Kali Linux kann für viele Dinge verwendet werden, ist jedoch wahrscheinlich am besten für seine Fähigkeit bekannt, in Netzwerke wie WPA und WPA2 einzudringen oder sie zu "hacken". Es gibt Hunderte von Windows-Anwendungen, die behaupten, WPA zu hacken; benutze es nicht! Sie sind nur ein Betrug, der von professionellen Hackern verwendet wird, um Neulinge oder angehende Hacker zu hacken. Es gibt für Hacker nur eine Möglichkeit, in Ihr Netzwerk einzudringen, und zwar mit einem Linux-Betriebssystem, einer WLAN-Karte mit Monitormodus und Aircrack-ng oder ähnlichem. Beachten Sie auch, dass WiFi-Cracking selbst mit diesen Tools nichts für Anfänger ist. Grundkenntnisse über die Funktionsweise der WPA-Authentifizierung und eine gewisse Vertrautheit mit Kali Linux und seinen Tools sind erforderlich, sodass ein Hacker, der sich Zugang zu Ihrem Netzwerk verschafft, wahrscheinlich kein Neuling ist!
Schritte
1. Kali Linux starten und einloggen, vorzugsweise als root.
2. Stecken Sie Ihren injektionskompatiblen Wireless-Adapter ein (es sei denn, die Karte in Ihrem Computer unterstützt dies).
3. Trennen Sie alle drahtlosen Netzwerke. Öffne ein Terminal und tippe ein airmon-ng. Dies listet alle Wireless-Karten auf, die den Monitor- (und Nicht-Injektions-) Modus unterstützen.
Wenn keine Karten angezeigt werden, trennen Sie die Karte und schließen Sie sie wieder an, und prüfen Sie, ob sie den Monitormodus unterstützt. Sie können überprüfen, ob die Karte den Monitormodus unterstützt, indem Sie ifconfig in ein anderes Terminal eingeben. Wenn die Karte in ifconfig, aber nicht in airmon-ng aufgeführt ist, unterstützt die Karte dies nicht.
4. Geben Sie `airmon-ng start` gefolgt von Ihrer drahtlosen Kartenschnittstelle ein. Beispiel: Wenn Ihre Karte wlan0 heißt, geben Sie Folgendes ein: airmon-ng starte wlan0.
Die Meldung `(Monitor mode enabled)` bedeutet, dass die Karte erfolgreich in den Monitormodus versetzt wurde. Notieren Sie den Namen der neuen Monitorschnittstelle, mon0.
5. Typ airodump-ng gefolgt vom Namen der neuen Monitorschnittstelle. Die Monitorschnittstelle ist wahrscheinlich mon0.
6. Sehen Sie sich die Airodump-Ergebnisse an. Sie erhalten nun eine Liste aller drahtlosen Netzwerke in Ihrer Nähe, zusammen mit vielen nützlichen Informationen dazu. Finden Sie Ihr eigenes Netzwerk oder das Netzwerk, für das Sie berechtigt sind, einen Penetrationstest durchzuführen. Wenn Sie Ihr Netzwerk in der ständig aktualisierten Liste entdeckt haben, drücken Sie Strg+C um den Prozess zu stoppen. Notieren Sie den Kanal Ihres Zielnetzwerks.
7. Kopieren Sie die BSSID des Zielnetzwerks. Geben Sie nun diesen Befehl ein: airodump-ng -c [Kanal] --bssid [bssid] -w /root/Desktop/ [Monitorschnittstelle]
Ersetzen Sie [Kanal] durch den Kanal Ihres Zielnetzwerks. Fügen Sie die Netzwerk-BSSID ein, wo [bssid] ist, und ersetzen Sie [monitor interface] durch den Namen Ihrer Monitorschnittstelle (mon0).Ein vollständiger Befehl sollte so aussehen: airodump-ng -c 10 --bssid 00:14:BF:E0:E8:D5 -w /root/Desktop/ mon0.8. Warten. Airodump muss jetzt nur noch das Zielnetzwerk überprüfen, damit wir genauere Informationen darüber erfahren können. Was wir jetzt tatsächlich tun, ist darauf zu warten, dass sich ein Gerät (wieder) mit dem Netzwerk verbindet, wodurch der Router gezwungen wird, den Vier-Wege-Handshake zu senden, der zum Knacken des Passworts erforderlich ist.
Auf Ihrem Desktop werden außerdem vier Dateien angezeigt; Hier wird der Handshake gespeichert, wenn er gesammelt wird, also nicht löschen! Aber wir werden nicht wirklich warten, bis sich ein Gerät verbindet. Nein, das tun ungeduldige Hacker nicht.Wir werden tatsächlich ein weiteres cooles Tool verwenden, das mit der Aircrack-Suite namens aireplay-ng geliefert wird, um den Prozess zu beschleunigen. Anstatt auf die Verbindung eines Geräts zu warten, verwenden Hacker dieses Tool, um eine erneute Verbindung eines Geräts zu erzwingen, indem sie Deauthentifizierungspakete (Deauth-Pakete) an das Gerät senden, die es glauben machen, dass es sich wieder mit dem Router verbindet. Damit dieses Tool funktioniert, muss natürlich zuerst jemand anderes mit dem Netzwerk verbunden sein. Achten Sie also auf die airodump-ng und warten Sie, bis ein Client auftaucht. Es kann lange dauern oder nur einen Moment, bis der erste auftaucht. Wenn nach langer Wartezeit keine angezeigt wird, ist das Netzwerk möglicherweise jetzt leer oder Sie sind zu weit vom Netzwerk entfernt.9. Führen Sie airodump-ng aus und öffnen Sie ein zweites Terminal. Geben Sie in diesem Terminal den folgenden Befehl ein: aireplay-ng –0 2 –a [Router-Bssid] –c [Client-Bssid] mon0.
Die –0 ist eine Abkürzung für den Todesmodus und die 2 ist die Anzahl der zu sendenden Todespakete.-a gibt die bssid des Zugangspunkts (Routers) an; Ersetzen Sie [router bssid] durch die BSSID des Zielnetzwerks, zum Beispiel 00:14:BF:E0:E8:D5.-c gibt die BSSID-Clients an. Ersetzen Sie [client bssid] durch die BSSID des verbundenen Clients; dies ist unter `STATION` angegeben.Und mon0 bedeutet natürlich nur die Schnittstelle dieses Displays; ändere es, wenn deins anders ist.Ein vollständiger Befehl sieht so aus: aireplay-ng –0 2 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0.10. Drücken Sie↵ Enter. Sie werden sehen, wie aireplay-ng die Pakete sendet, und in wenigen Augenblicken sollten Sie diese Nachricht im Fenster von airodump-ng sehen! Das bedeutet, dass der Handshake aufgezeichnet wurde und das Passwort in der einen oder anderen Form in den Händen des Hackers ist.
Sie können das Fenster von aireplay-ng schließen und auf klicken Strg+C Drücken Sie im Terminal von airodump-ng, um die Überwachung des Netzwerks zu beenden, aber tun Sie dies noch nicht, falls Sie später einige Informationen benötigen.Von diesem Punkt an befindet sich der Vorgang vollständig zwischen Ihrem Computer und diesen vier Dateien auf dem Desktop. Davon ist hauptsächlich .Mütze wichtig.11. Öffnen Sie ein neues Terminal. Geben Sie den Befehl ein: aircrack-ng -a2 -b [Router-BSID] -w [Pfad zur Wortliste] /root/Desktop/*.Deckel
-a wird von der Aircrack-Methode verwendet, um den Handshake zu knacken, die Methode 2=WPA.-b steht für BSSID; Ersetzen Sie [router bssid] durch die BSSID des Zielrouters, z. B. 00:14:BF:E0:E8:D5.-w steht für Glossar; Ersetzen Sie [Pfad zur Wortliste] durch den Pfad zu einer heruntergeladenen Wortliste. Zum Beispiel: hast du `wpa.txt` im Stammordner. Also `/root/Desktop/*`..Mütze ist der Weg dazu .cap-Datei mit dem Passwort; das Sternchen (*) ist ein Platzhalterzeichen in Linux, und es wird kein anderes vorausgesetzt .cap-Dateien auf Ihrem Desktop, dies sollte so wie es ist gut funktionieren.Ein vollständiger Befehl sieht so aus: aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /root/wpa.txt /root/Desktop/*.Deckel.12. Warten auf aircrack-ng, um den Passwort-Cracking-Prozess zu starten. Das Passwort wird jedoch nur geknackt, wenn sich das Passwort in dem von Ihnen ausgewählten Wörterbuch befindet. Manchmal ist dies nicht der Fall. Wenn dies der Fall ist, können Sie dem Besitzer gratulieren, dass sein Netzwerk "undurchdringlich" ist, natürlich erst nachdem Sie jede Wortliste ausprobiert haben, die ein Hacker verwenden oder erstellen könnte!
Warnungen
Sich ohne Erlaubnis in das WLAN einer anderen Person einzuhacken, wird in den meisten Ländern als illegale Handlung oder Straftat angesehen. Dieses Tutorial dient zur Durchführung eines Penetrationstests (Hacking, um ein Netzwerk sicherer zu machen) und zur Verwendung Ihres eigenen Testnetzwerks und Routers.
Notwendigkeiten
- Eine erfolgreiche Installation von Kali Linux (die Sie wahrscheinlich bereits getan haben).
- Ein drahtloser Adapter, der für den Injektions-/Monitormodus geeignet ist
- Eine Wortliste, um zu versuchen, das Handshake-Passwort zu knacken, sobald es erfasst wurde
"Hacken sie wpa, wpa2 oder wi-fi mit kali linux"