Kali LinuxでWPA、WPA2、またはWiFiをハッキングする

著者: Frank Hunt
作成日: 20 行進 2021
更新日: 27 六月 2024
Anonim
Wi-Fiハッキング!基本手法と準備編【WEP/WPA/WPA2】
ビデオ: Wi-Fiハッキング!基本手法と準備編【WEP/WPA/WPA2】

コンテンツ

Kali Linuxはさまざまな用途に使用できますが、WPAやWPA2などのネットワークに侵入または「ハッキング」する機能でおそらく最もよく知られています。 WPAをハッキングすると主張するWindowsアプリケーションは何百もあります。使用しないでください!それらは単なる詐欺であり、プロのハッカーが初心者やハッカーになる可能性のある人をハッキングするために使用します。ハッカーがネットワークに侵入する方法は1つしかありません。それは、Linux OS、モニターモードのワイヤレスカード、およびaircrack-ngなどを使用することです。また、これらのユーティリティを使用しても、Wi-Fiクラッキングは初心者向けではないことに注意してください。 WPA認証の仕組みに関する基本的な知識と、Kali Linuxとそのツールにある程度精通している必要があるため、ネットワークにアクセスするハッカーはおそらく初心者ではありません。

ステップに

  1. Kali Linuxを起動し、できればrootとしてログインします。
  2. インジェクション互換のワイヤレスアダプタを接続します(コンピュータのカードでサポートされている場合を除く)。
  3. すべてのワイヤレスネットワークをシャットダウンします。 ターミナルを開いて入力します airmon-ng。これにより、モニター(および非注入)モードをサポートするすべてのワイヤレスカードが一覧表示されます。
    • カードが表示されない場合は、カードを取り外してから再接続し、モニターモードがサポートされているかどうかを確認します。別の端末でifconfigと入力すると、カードがモニターモードをサポートしているかどうかを確認できます。カードがifconfigにリストされているが、airmon-ngにはリストされていない場合、カードはそれをサポートしていません。
  4. 「airmon-ngstart」と入力してから、ワイヤレスカードのインターフェイスを入力します。 たとえば、カードの名前がwlan0の場合、次のように入力します。 airmon-ng start wlan0.
    • 「(モニターモードが有効)」というメッセージは、カードが正常にモニターモードになったことを意味します。新しいモニターインターフェイスの名前mon0を書き留めます。
  5. タイプ airodump-ng その後に、新しいモニターインターフェイスの名前が続きます。 モニターインターフェースは mon0.
  6. Airodumpの結果を表示します。 お住まいの地域のすべてのワイヤレスネットワークのリストと、それらに関する多くの有用な情報が表示されます。独自のネットワークまたは侵入テストの実施を許可されているネットワークを見つけます。常に入力されているリストでネットワークを見つけたら、を押します Ctrl+C。 プロセスを停止します。ターゲットネットワークのチャネルを書き留めます。
  7. ターゲットネットワークのBSSIDをコピーします。 次のコマンドを入力します。 airodump-ng -c [channel] --bssid [bssid] -w / root / Desktop / [monitor interface]
    • [channel]をターゲットネットワークのチャネルに置き換えます。ネットワークBSSIDを[bssid]の場所に貼り付け、[monitor interface]をモニターインターフェイスの名前(mon0)に置き換えます。
    • 完全なコマンドは次のようになります。 airodump-ng -c 10 --bssid 00:14:BF:E0:E8:D5 -w /ルート/デスクトップ/ mon0.
  8. 待つ。 Airodumpは、ターゲットネットワークをチェックするだけでよいので、より具体的な情報を見つけることができます。私たちが実際に行っているのは、デバイスがネットワークに(再)接続するのを待って、パスワードを解読するために必要な4方向ハンドシェイクをルーターに送信させることです。
    • 4つのファイルもデスクトップに表示されます。キャプチャされたハンドシェイクはここに保存されるため、削除しないでください。ただし、デバイスが接続するのを実際に待つつもりはありません。いいえ、それはせっかちなハッカーがすることではありません。
    • 実際には、aireplay-ngと呼ばれるaircrackスイートに付属する別のクールなツールを使用してプロセスをスピードアップします。ハッカーは、デバイスが接続するのを待つのではなく、このツールを使用して、認証解除(deauth)パケットをデバイスに送信し、ルーターへの新しい接続であると見なして、デバイスを強制的に再接続します。もちろん、このツールが機能するには、他の誰かが最初にネットワークに接続する必要があるため、airodump-ngを監視し、クライアントが到着するのを待ちます。これは、最初のものが現れるまでに長い時間、またはほんの少しかかる場合があります。長い間待っても何も表示されない場合は、ネットワークがダウンしているか、ネットワークから離れすぎている可能性があります。
  9. airodump-ngを実行し、2番目のターミナルを開きます。 このターミナルで、次のコマンドを入力します。 aireplay-ng –0 2 –a [ルーターbssid] –c [クライアントbssid] mon0.
    • –0はデスモードのショートカットで、2は送信されるデスパケットの数です。
    • -aは、アクセスポイント(ルーター)のbssidを示します。 [router bssid]をターゲットネットワークBSSIDに置き換えます(例:00:14:BF:E0:E8:D5)。
    • -cは、BSSIDクライアントを示します。 [clientbssid]を接続されたクライアントのBSSIDに置き換えます。これは「STATION」に記載されています。
    • そしてもちろん、mon0はこのディスプレイのインターフェースのみを意味します。異なる場合は変更してください。
    • 完全な割り当ては次のようになります。 aireplay-ng –0 2 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0.
  10. 押す ↵入力. aireplay-ngがパッケージを出荷する方法がわかります。しばらくすると、airodump-ngウィンドウにこのメッセージが表示されます。これは、ハンドシェイクがログに記録され、パスワードが何らかの形でハッカーの手に渡っていることを意味します。
    • aireplay-ngウィンドウを閉じて、をクリックすることができます Ctrl+C。 airodump-ngのターミナルで、ネットワークの監視を停止しますが、後で情報の一部が必要になった場合に備えて、まだこれを実行しないでください。
    • この時点から、プロセスは完全にコンピューターとデスクトップ上の4つのファイルの間で行われます。これらのうち、.capは特に重要です。
  11. 新しいターミナルを開きます。 次のコマンドを入力します。 aircrack-ng -a2 -b [ルーターbssid] -w [ワードリストへのパス] / root / Desktop / *。cap
    • -aは、ハンドシェイクをクラックするためのエアクラック方式で使用されます。方式2 = WPAです。
    • -bはBSSIDを表します。 [router bssid]をターゲットルーターのBSSID(00:14:BF:E0:E8:D5など)に置き換えます。
    • -wは用語集を表します。 [単語リストへのパス]をダウンロードした単語リストへのパスに置き換えます。たとえば、ルートフォルダに「wpa.txt」があります。したがって、「/ root / Desktop / *」。
    • .capは、パスワードが設定された.capファイルへのパスです。アスタリスク( *)はLinuxのワイルドカードであり、デスクトップに他の.capファイルがないと仮定すると、これはそのままで正常に機能するはずです。
    • 完全な割り当ては次のようになります。 aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. aircrack-ngがパスワードクラッキングプロセスを開始するのを待ちます。 ただし、パスワードが選択した辞書にある場合にのみ、パスワードが解読されます。そうでない場合もあります。もしそうなら、もちろん、ハッカーが使用または作成する可能性のあるすべての単語リストを試した後でのみ、ネットワーク上の所有者が「侵入できない」ことを祝福することができます。

警告

  • 許可なく誰かのWi-Fiに侵入することは、ほとんどの国で違法行為または犯罪と見なされます。このチュートリアルは、侵入テスト(ネットワークをより安全にするためのハッキング)を実行し、独自のテストネットワークとルーターを使用するためのものです。

必需品

  • Kali Linuxの正常なインストール(おそらくすでに実行済みです)。
  • インジェクション/モニターモードに適したワイヤレスアダプター
  • コミットされたハンドシェイクパスワードを「解読」しようとする用語集