Ako hacknúť wpa/wpa2 wi fi pomocou kali linuxu?
Ak chcete hacknúť WPA/WPA2 Wi Fi pomocou systému Kali Linux, začnite stiahnutím obrazu inštalácie systému Kali Linux tak, že prejdete na webovú stránku Kali a kliknete na položku HTTP. Po stiahnutí súboru pripojte k počítaču jednotku flash a presuňte naň stiahnutý súbor ISO systému Kali Linux. Budete tiež chcieť nainštalovať Kali Linux do svojho počítača kliknutím na ikonu a podľa pokynov. Po inštalácii sa prihláste do počítača Kali Linux ako root a zapojte do svojho počítača kartu Wi-Fi. Potom otvorte terminál počítača a zadajte príkaz na inštaláciu aircrack-ng a prístupový kód počítača. Odtiaľto budete môcť začať monitorovať sieť a počúvať smerovače v okolí. Akonáhle nájdete router, ktorý chcete hacknúť, sledujte podanie ruky, ktoré vám poskytne kód pre vstup do siete. Ak sa chcete dozvedieť, ako používať Aircrack-Ng pre počítače bez GPU, čítajte ďalej!

Táto príručka vás naučí, ako zistiť heslo pre sieť WPA alebo WPA2 hacknutím v systéme Kali Linux.
Časť 1 zo 4: Príprava na hacknutie wi-fi
- 1Pochopte, kedy môžete legálne hackovať wi-fi. Vo väčšine regiónov je možné hacknúť sieť WPA alebo WPA2 iba vtedy, keď sieť patrí vám alebo patrí niekomu, kto vám dal výslovný súhlas na hacknutie siete.
- Hackerské siete, ktoré nespĺňajú vyššie uvedené kritériá, sú nezákonné a môžu predstavovať federálny zločin.
- 2Stiahnite si obrázok disku kali linux. Kali Linux je preferovaný nástroj na hackovanie WPA a WPA2. Inštalačný obrázok Kali Linux (ISO) si môžete stiahnuť nasledovne:
- Prejsť na https://kali.org/downloads/ v počítači webový prehliadač.
- Kliknite na HTTP vedľa verzie Kali, ktorú chcete použiť.
- Počkajte na dokončenie sťahovania súboru.
- 3Pripojte jednotku flash k počítaču. Na tento proces budete musieť použiť flash disk s najmenej 4 gigabajtovým priestorom.
- 4Nastavte svoj flash disk ako bootovací. Je to nevyhnutné, aby bolo možné používať USB flash disk ako miesto inštalácie.
- Na tento krok môžete použiť aj Mac.
- 5Umiestnite ISO súbor kali linux na flash disk. Otvorte jednotku flash a potom presuňte stiahnutý súbor ISO systému Kali Linux do okna jednotky flash.
- Po dokončení tohto postupu nechajte USB flash disk zapojený.
- 6Nainštalujte kali linux. Ak chcete nainštalovať Kali Linux do počítača, postupujte takto:
- Požiadajte počítač Windows, aby sa reštartoval.
- Vstúpte do ponuky systému BIOS.
- Nastavte počítač tak, aby sa spustil z jednotky USB, vyhľadajte sekciu „Možnosti spustenia“ (alebo podobné), vyberte názov jednotky USB a presuňte ju na začiatok zoznamu.
- Uložte a ukončite a počkajte, kým sa nezobrazí inštalačné okno Kali Linuxu (možno budete musieť počítač reštartovať ešte raz).
- Postupujte podľa pokynov na inštaláciu systému Kali Linux.
- 7Kúpte si wi-fi kartu, ktorá podporuje monitorovanie. Karty Wi-Fi nájdete online alebo v technických obchodných domoch. Uistite sa, že vaša karta Wi-Fi umožňuje monitorovanie (RFMON), inak nebudete môcť hacknúť sieť.
- Mnoho počítačov má vstavané karty Wi-Fi RFMON, takže by ste si mali pred kúpou najskôr vyskúšať prvé štyri kroky ďalšej časti.
- Ak používate Kali Linux vo virtuálnom počítači, budete potrebovať kartu Wi-Fi bez ohľadu na kartu vášho počítača.
- 8Prihláste sa do svojho počítača kali linux ako root. Pri prihlasovaní zadajte svoje užívateľské meno a heslo root.
- Počas procesu hackovania budete musieť byť stále na svojom root účte.
- 9Pripojte svoju wi-fi kartu k počítaču kali linux. V takom prípade bude karta okamžite vyzvaná, aby začala sama nastavovať a sťahovať ovládače; ak sa zobrazí výzva, dokončite nastavenie podľa pokynov na obrazovke. Po dokončení tohto kroku môžete pokračovať v hackovaní vybranej siete.
- Ak ste už kartu vo svojom počítači predtým nastavili, budete ju tu musieť nastaviť aj pre Kali Linux tak, že ju zapojíte.
- Na jeho nastavenie vo väčšine prípadov postačí jednoduché pripojenie karty k počítaču.

Časť 2 zo 4: hackovanie wi-fi
- 1Otvorte terminál počítača kali linux. Nájdite a kliknite na ikonu aplikácie Terminál, ktorá pripomína čierne pole s bielym znakom „> _“.
- Terminál môžete otvoriť aj stlačením klávesu Alt+ Ctrl+ T.
- 2Zadajte príkaz na inštaláciu aircrack-ng. Zadajte nasledujúci príkaz a potom stlačte ↵ Enter:
sudo apt-get install aircrack-ng
- 3Po výzve zadajte svoje heslo. Zadajte heslo, ktoré používate na prihlásenie sa do počítača, a potom stlačte ↵ Enter. To umožňuje prístup root k akýmkoľvek ďalším príkazom vykonaným v Termináli.
- Ak otvoríte ďalšie okno Terminálu (ako neskôr v tomto článku), možno budete musieť spustiť príkaz s sudo predponou a/alebo znova zadať heslo.
- 4Nainštalujte aircrack-ng. Po zobrazení Y výzvy stlačte a potom počkajte, kým program dokončí inštaláciu.
- 5Zapnite airmon-ng. Zadajte nasledujúci príkaz a potom stlačte ↵ Enter.
airmon-ng
- 6Nájdite názov monitora. Nájdete to v stĺpci „Rozhranie“.
- Ak hackujete svoju vlastnú sieť, zvyčajne bude mať názov „wlan0“.
- Ak sa vám názov monitora nezobrazuje, vaša karta Wi-Fi monitorovanie nepodporuje.
- 7Začnite monitorovať sieť. Môžete to urobiť zadaním nasledujúceho príkazu a stlačením ↵ Enter:
airmon-ng start wlan0
- Ak sa líši, uistite sa, že ste „wlan0“ nahradili názvom cieľovej siete.
- 8Povoliť rozhranie režimu monitora. Zadajte nasledujúci príkaz:
iwconfig
- 9Zabite všetky procesy, ktoré vracajú chyby. V niektorých prípadoch bude vaša karta Wi-Fi v konflikte so spustenými službami vo vašom počítači. Tieto procesy môžete zabiť zadaním nasledujúceho príkazu:
kontrola lietadla zabiť
- 10Skontrolujte názov rozhrania monitora. Vo väčšine prípadov bude mať názov niečo ako „mon0“ alebo „wlan0mon“.
- 11Povedzte svojmu počítaču, aby počúval smerovače v okolí. Ak chcete získať zoznam všetkých smerovačov v dosahu, zadajte nasledujúci príkaz:
vzduchová skládka-mon0
- Uistite sa, že ste v poslednom kroku nahradili „mon0“ akýmkoľvek názvom rozhrania monitora.
- 12Nájdite smerovač, ktorý chcete hacknúť. Na konci každého reťazca textu uvidíte meno; nájdite sieť patriacu do siete, do ktorej chcete preniknúť.
- 13Uistite sa, že smerovač používa zabezpečenie WPA alebo wpa2. Ak hneď naľavo od názvu siete vidíte „WPA“ alebo „WPA2“, môžete pokračovať; v opačnom prípade nemôžete hacknúť sieť.
- 14Všimnite si MAC adresu a číslo kanála smerovača. Tieto informácie sú naľavo od názvu siete:
- Adresa MAC - Toto je rad čísiel na úplne ľavej strane riadka smerovača.
- Kanál - Toto je číslo (napr. 0, 1, 2 atď.) Priamo naľavo od značky WPA alebo WPA2.
- 15Podajte si ruku vo vybranej sieti. K „podaniu ruky“ dôjde, keď sa položka pripojí k sieti (napr. Keď sa počítač pripojí k smerovaču). Zadajte nasledujúci kód a ubezpečte sa, že potrebné súčasti príkazu nahradíte informáciami o svojej sieti:
kanál airodump -ng -c -bssid MAC -w/root/Desktop/mon0
- Nahraďte „kanál“ číslom kanála, ktoré ste našli v poslednom kroku.
- Nahraďte „MAC“ MAC adresou, ktorú ste našli v poslednom kroku.
- Nezabudnite nahradiť „mon0“ akýmkoľvek názvom rozhrania.
- Tu je príklad adresy:
airodump -ng -c 3 -bssid 1C: 1C: 1E: C1: AB: C1 -w/root/Desktop/wlan0mon
- 16Počkajte, kým sa objaví podanie ruky. Hneď ako uvidíte v pravom hornom rohu obrazovky riadok so značkou „WPA handshake:“ a MAC adresu, môžete pokračovať.
- Ak nemáte náladu na čakanie, pred pokračovaním v tejto časti si môžete vynútiť podanie ruky útokom deauth.
- 17Ukončite airodump-ng a potom otvorte pracovnú plochu. Ukončite stlačením Ctrl+ C a potom sa uistite, že vidíte súbor ".cap" na ploche vášho počítača.
- 18Premenujte svoj súbor „.cap“. Aj keď to nie je nevyhnutné, uľahčí vám to prácu s nimi neskôr. Ak chcete zmeniť názov, zadajte nasledujúci príkaz. Uistite sa, že „name“ nahradíte akýmkoľvek názvom súboru:
mv./-01.cap name.cap
- Ak váš súbor ".cap" nemá názov "-01.cap", nahraďte "-01.cap" akýmkoľvek názvom súboru ".cap".
- 19Skonvertujte súbor ".cap" do formátu ".hccapx". Môžete to urobiť pomocou prevodníka Kali Linux. Zadajte nasledujúci príkaz a uistite sa, že „name“ nahradíte názvom súboru:
cap2hccapx.bin name.cap name.hccapx
- Môžete tiež prejsť na stránku https://hashcat.net/cap2hccapx/ a nahrať súbor „.cap“ do prevodníka kliknutím na položku Vybrať súbor a výberom súboru. Keď je súbor nahraný, kliknutím na položku Previesť ho skonvertujte a potom si ho stiahnite späť na plochu.
- 20Nainštalujte naive-hashcat. Toto je služba, ktorú použijete na prelomenie hesla. Zadajte nasledujúce príkazy v uvedenom poradí:
klon sudo git https://github.com/brannondorsey/naive-hashcat cd naive-hashcat curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/ rockyou.txt
- Ak váš počítač nemá GPU, budete musieť namiesto toho použiť aircrack-ng.
- 21Spustite naive-hashcat. Po dokončení inštalácie zadajte nasledujúci príkaz (uistite sa, že nahradíte akúkoľvek inštanciu „name“ názvom súboru „.cap“):
HASH_FILE = name.hccapx POT_FILE = name.pot HASH_TYPE = 2500./naive-hashcat.sh
- 22Počkajte na prelomenie sieťového hesla. Akonáhle je heslo prelomené, jeho reťazec bude pridaný do súboru "name.pot" nachádzajúceho sa v adresári "naive-hashcat"; slovo alebo fráza za poslednou dvojbodkou v reťazci je heslo.
- Prelomenie hesla môže trvať niekoľko hodín až niekoľko mesiacov.

Časť 3 zo 4: Použitie aircrack-ng pre počítače bez GPU
- 1Stiahnite si súbor slovníka. Najbežnejšie používaným súborom slovníka je „Rock You“. Môžete si ho stiahnuť zadaním nasledujúceho príkazu:
curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
- Majte na pamäti, že aircrack-ng nebude schopný prelomiť heslo WPA alebo WPA2, ak heslo nie je v zozname slov.
- 2Povedzte aircrack-ng, aby začalo prelomenie hesla. Zadajte nasledujúci príkaz a uistite sa, že pri tom použijete potrebné informácie o sieti:
aircrack -ng -a2 -b MAC -w rockyou.txt name.cap
- Ak lámete sieť WPA namiesto siete WPA2, nahraďte „-a2“ príponou -a.
- Nahraďte „MAC“ MAC adresou, ktorú ste našli v poslednej časti.
- Nahraďte „name“ názvom súboru „.cap“.
- 3Počkajte, kým terminál zobrazí výsledky. Keď uvidíte „KĽÚČ NÁJDENÝ!“ nadpis objaví, aircrack-ng našiel heslo. Vpravo od „KĽÚČOVÉHO HĽADANIA“ sa zobrazí heslo uvedené v zátvorkách. nadpis.

Časť 4 zo 4: Použitie útokov deauth na vynútenie podania ruky
- 1Pochopte, čo robí útok deauth. Útoky Deauth odosielajú škodlivé routerové pakety na autorizáciu na smerovač, do ktorého sa pokúšate preniknúť, čo spôsobí odpojenie internetu a požiadanie používateľa internetu, aby sa znova prihlásil. Keď sa používateľ znova prihlási, bude vám poskytnuté potrasenie rukou.
- 2Monitorujte svoju sieť. Zadajte nasledujúci príkaz a v prípade potreby zadajte informácie o svojej sieti:
kanál airodump -ng -c -bssid MAC
- Napríklad:
airodump -ng -c 1 -bssid 9C: 5C: 8E: C9: AB: C0
- Napríklad:
- 3Počkajte, kým sa niečo pripojí k sieti. Akonáhle uvidíte, že sa vedľa seba zobrazujú dve MAC adresy (a reťazec textu, ktorý obsahuje názov výrobcu), môžete pokračovať.
- To znamená, že klient (napr. Počítač) je teraz pripojený k sieti.
- 4Otvorte nové okno terminálu. Vykonáte to stlačením klávesu Alt+ Ctrl+ T. Uistite sa, že airodump-ng stále beží v okne Terminál na pozadí.
- 5Pošlite pakety deauth. Zadajte nasledujúci príkaz a uistite sa, že ste nahradili informácie o svojej sieti:
aireplay -ng -0 2 -a MAC1 -c MAC2 mon0
- „2“ označuje počet odoslaných paketov. Tento počet môžete zvýšiť alebo znížiť, ale majte na pamäti, že odoslanie viac ako dvoch paketov môže spôsobiť citeľné narušenie bezpečnosti.
- Nahraďte „MAC1“ MAC adresou úplne vľavo v spodnej časti okna Terminál na pozadí.
- Nahraďte „MAC2“ pravou MAC adresou v spodnej časti okna Terminál na pozadí.
- Nezabudnite nahradiť „mon0“ názvom rozhrania, ktoré ste našli, keď váš počítač pôvodne hľadal smerovače.
- Príklad príkazu vyzerá takto:
aireplay -ng -0 3 -a 9C: 5C: 8E: C9: AB: C0 -c 64: BC: 0C: 48: 97: F7 mon0
- 6Znova otvorte pôvodné okno terminálu. Po dokončení odosielania paketov deauth sa vráťte späť do okna Terminál.
- 7Hľadaj podanie ruky. Akonáhle uvidíte značku „WPA handshake:“ a adresu vedľa nej, môžete pokračovať v hackovaní vašej siete.
- Použitie tejto metódy na otestovanie slabých miest vašej vlastnej siete Wi-Fi pred spustením servera je dobrý spôsob, ako pripraviť váš systém na podobné útoky.
- Hackovanie do niekoho Wi-Fi bez povolenia je vo väčšine krajín nezákonné. Vyššie uvedené kroky vykonajte iba v sieti, ktorá vám buď patrí, alebo pre ktorú máte výslovný súhlas s testovaním.
- Odoslanie viac ako dvoch paketov smrti môže spôsobiť, že váš cieľový počítač zlyhá, čo vzbudí podozrenie.
Otázky a odpovede
- Prečo nevidím názov monitora môjho adaptéra WiFi Ralink 3070?Pravdepodobne preto, že adaptér WiFi nepodporuje režim monitora. Niekedy to môže byť aj problém s ovládačom.
- Je to ako útok na slovník?Čiastočne by sa to dalo považovať za útok na slovník, často však zoznamy slov obsahujú oveľa viac než len slová zo slovníka. Slová môžu pozostávať z číslic, písmen a špeciálnych znakov.
- Kde si môžem stiahnuť Kali Linux?Prejdite na stránku kali.org. V hornej časti stránky je karta Stiahnutie. Akonáhle to otvoríte, vyvolá to zoznam aktuálnych stiahnutí.
- Je to len pre náhodne generované heslá?Nie je to presne tak, môže prelomiť konkrétne vybrané heslá, ale nemusí byť schopné hacknúť niečo komplikované.
- Kto vytvoril Kali Linux?Kali Linux je distribúcia Linuxu odvodená od Debianu navrhnutá pre digitálnu kriminalistiku a penetračné testovanie. Je udržiavaný a financovaný spoločnosťou Offensive Security Ltd. Mati Aharoni, Devon Kearns a Raphaël Hertzog sú hlavnými vývojármi.
- Prečo niektoré príkazy nefungujú v systéme Kali Linux vo VirtualBoxe?S programom VirtualBox budete potrebovať externý WiFi adaptér a tento adaptér musí zvládnuť režim monitora.
- Ako dlho bude trvať prelomenie hesla?Môže to trvať niekoľko sekúnd alebo niekoľko hodín. To závisí od toho, aké ťažké je heslo. Hacking nie je jednoduchá úloha, musíte byť trpezliví.
- Čo je to zoznam slov a ako ho nájdem?Zoznam slov je súbor, v ktorom sú heslá. RockYou je dobrý.
- Čo je to flash disk?„Flash disk“ je pamäťová karta USB.
- Všimnem si na svojom routeri nejaké príznaky, keď to vyskúšam?Ak neexistuje indikátor pripojenia Wi-Fi, nemali by ste si všimnúť žiadne príznaky. V niektorých prípadoch začne LED dióda na vašom smerovači blikať, ak sa vytvára spojenie.
- Po zadaní príkazu v časti 3 som dostal túto správu „aircrack-ng: aircrack-ng.c: 6744: main: Assertion` ap_cur-> wpa.state> 0' failed. Aborted “. Máte predstavu, čo by som mal urobiť?