Ataques Kali Linux WPA e WPA2

Ataques Kali Linux WPA e WPA2
Este artigo lhe dará uma visão geral do Wi-Fi e Wi-Fi Hacking. Começaremos com uma introdução básica de Wi-Fi e hackers.

Introdução

Fidelidade sem fio, ou Wi-Fi, é um tipo de tecnologia empregada para fornecer conectividade a uma rede de computadores sem um cabo ou conexão com fio. Wi-Fi funciona dentro do 2.Faixa de 4 GHz a 5 GHz e não deve interferir nos celulares, rádios de transmissão, rádio, televisão ou portátil. Funções Wi-Fi transmitindo dados sobre ondas de rádio entre um dispositivo cliente e um dispositivo chamado roteador. Um roteador pode transmitir dados para sistemas internamente ou externamente para a Internet. O Wi-Fi não é mais nem menos seguro do que uma rede tradicional de fio, mas é uma interface completamente diferente. A coisa mais importante a lembrar é que a privacidade equivalente a fio (WEP) foi lançada em 1997 e é fácil de invadir. WEP pode ser quebrado em minutos ou menos. Seus dispositivos modernos não funcionarão com a rede WEP e a maioria dos roteadores não o suporta mais. O WEP atualizado também pode ser dividido através de métodos de hackers.

Hacking

Simplificando, para quebrar ou invadir a informação pessoal de alguém é conhecida como hackers. Hackers podem acessar facilmente seu dispositivo ou computador pessoal. Eles podem quebrar seus códigos e obter acesso à sua rede sem fio. Eles podem ignorar a segurança da rede sem fio e entrar, independentemente do tipo de criptografia que o usuário está usando.

Normalmente, se você quiser entrar na rede sem fio de alguém, primeiro precisará saber sobre a criptografia ser usada. Como mencionado anteriormente, a rede do tipo WPE não está segura há algum tempo. Geralmente pode ser invadido em questão de minutos. O mesmo acontece com a rede WPA se você usar uma senha fraca. No entanto, se você usar uma senha forte, ela é relativamente segura, exceto o WPS7 PIN. Esta é uma vulnerabilidade da base de hardware que muitos roteadores usam, permitindo que os hackers obtenham o alfinete que fornece acesso completo ao roteador. Este geralmente é um número de oito dígitos escrito na parte inferior do roteador. Você pode derivar este número seguindo as etapas abaixo.

Terminal Linux de Kali aberto

O primeiro passo é simplesmente abrir o Terminal Kali Linux. Para fazer isso, pressione ALT+CTRL+T. Você também pode pressionar o ícone do aplicativo de terminal para abrir o terminal.

Insira o comando para instalação do Aircrack-NG

O próximo passo é instalar aircrack-ng. Digite o seguinte comando para fazer isso:

$ sudo apt-get install aircrack-ng

Digite a senha para fazer login

Digite sua senha root para ativar o acesso. Depois de entrar na senha de login, pressione o Digitar botão para continuar.

Instale o Aircrack-NG

Logo após o login, pressione o botão Y. Isso permitirá a instalação do Aircrack-NG.

Ligue o airmon-ng

Airmon-ng é o software usado para converter o modo gerenciado no modo de monitor. Use o seguinte comando para ativar o airmon-ng:

$ airmon-ng

Encontre o nome do monitor

O próximo passo é encontrar o nome do monitor para continuar hackeando. Você pode visualizar o nome do monitor na coluna da interface. Em alguns casos, talvez você não consiga ver o nome do monitor. Este erro ocorre se seu cartão não for suportado.

Comece a monitorar a rede

Digite o seguinte comando para iniciar o processo de monitoramento:

$ airmon-ng start wlan0

Se você estiver segmentando alguma outra rede, substitua 'wlan0' pelo nome de rede correto.

Ativar interface do modo de monitor

O comando a seguir é usado para ativar a interface do modo de monitor:

$ iwconfig

Processos de matar que retornam erros

Seu sistema pode causar alguma interferência. Use o seguinte comando para remover este erro.

$ airmon-ng cheque matar

Revise a interface do monitor

O próximo passo é revisar o nome do monitor. Nesse caso, é chamado 'wlan0mon.'

Obtenha nomes de todos os roteadores

Os nomes de todos os roteadores disponíveis aparecerão após você inserir o seguinte comando.

$ airodump-ng seg

Encontre o nome do roteador

Você precisará primeiro encontrar o nome do roteador específico que deseja hackear.

Verifique se o roteador usa segurança WPA ou WPA2

Se o nome do WPA aparecer na tela, você poderá continuar hackeando.

Observe o endereço MAC e o número do canal.

Esta é a informação básica sobre a rede. Você pode vê -los no lado esquerdo da rede.

Monitore a rede selecionada

Use o seguinte comando para monitorar os detalhes da rede que você deseja invadir.

$ Airodump -NG -C Channel - -BSSID mac -w/root/desktop/MON0

Aguarde o aperto de mão

Espere até ver 'WPA Handshake' escrito na sua tela.

Saia da janela pressionando Ctrl+c. Um arquivo CAP aparecerá na tela do seu computador.

Renomeie o arquivo Cap

Para sua facilidade, você pode editar o nome do arquivo. Use o seguinte comando para esse fim:

$ mv ./-01.Nome do limite.boné

Converta o arquivo em formato HCCAPX

Você pode converter o arquivo em formato HCCAPX facilmente com a ajuda do conversor Kali.

Use o seguinte comando para fazer isso:

$ cap2hccapx.Nome do compartimento.Nome do limite.hccapx

Instale o ingênuo-Hash-Cat

Agora, você pode quebrar a senha usando este serviço. Use o seguinte comando para começar a quebrar.

Clone de $ sudo git https: // github.com/brannondorsey/ingen-hashcat
$ cd ingen-hash-gat
$ curl -l -o ditos/rockyou.TXT

Execute ingênuo-hash-gat

Para executar o serviço ingênuo-hash-gat, insira o seguinte comando:

$ Hash_file = nome.hccapx pot_file = nome.Hash_type = 2500 ./ingen-hash-gat.sh

Aguarde a senha da rede ser rachada

Assim que a senha for quebrada, ela será mencionada no arquivo. Este processo pode levar meses ou até anos para concluir. Digite o seguinte comando quando este processo for concluído para salvar a senha. A senha rachada é mostrada na última captura de tela.
[CC Lang = "Bash" Width = "780"]
$ aircrack -ng -a2 -b mac -w rockyou.nome txt.boné
[CC]

Conclusão

Ao usar o Kali Linux e suas ferramentas, o hacking pode se tornar fácil. Você pode facilmente obter acesso às senhas seguindo as etapas listadas acima. Felizmente, este artigo o ajudará a quebrar a senha e se tornar um hacker ético.