Загрузить PDF Загрузить PDF

Из этой статьи вы узнаете, как взломать пароль для сети WPA или WPA2 с помощью Kali Linux.

Часть 1
Часть 1 из 4:

Подготовьтесь ко взлому Wi-Fi

Загрузить PDF
  1. В большинстве стран взлом сети WPA или WPA2 является приемлемым только в тех случаях, если сеть принадлежит вам или тому, кто дал вам согласие на взлом.
    • Взлом сетей, не соответствующих вышеуказанным критериям, является незаконным и может квалифицироваться как уголовное преступление.
  2. Kali Linux является наиболее подходящим инструментом для взлома WPA и WPA2. Установочный образ Kali Linux (ISO) можно скачать, выполнив следующие действия:
    • Перейдите по адресу https://www.kali.org/downloads/ в браузере компьютера.
    • Нажмите на HTTP рядом с версией Kali, которую хотите использовать.
    • Дождитесь окончания загрузки.
  3. Для этого вам понадобится USB-флеш-накопитель объемом не менее 4 гигабайт.
  4. Сделайте флешку загрузочной . Это необходимо для того, чтобы использовать USB-накопитель в качестве места установки.
  5. Откройте USB-флеш-накопитель, а затем перетащите загруженный ISO-файл Kali Linux в окно накопителя.
    • После завершения процесса переноса не отсоединяйте USB-накопитель от компьютера.
  6. Чтобы установить Kali Linux на компьютер, выполните следующие действия:
    • Перезагрузите компьютер с ОС Windows.
    • Войдите в меню BIOS .
    • Настройте компьютер так, чтобы он запускался с USB-накопителя. Для этого найдите раздел «Boot Options» (Параметры загрузки), выберите имя USB-накопителя и переместите его в самый верх списка.
    • Сохраните и выйдите, а затем дождитесь появления окна установки Kali Linux (возможно, вам придется снова перезагрузить компьютер).
    • Следуйте инструкциям по установке Kali Linux.
  7. Wi-Fi-адаптеры можно найти в онлайн-магазинах или магазинах компьютерной техники. Wi-Fi-адаптер должен поддерживать режим мониторинга (RFMON), иначе у вас не получится взломать сеть.
    • Многие компьютеры имеют встроенные RFMON Wi-Fi-адаптеры, поэтому перед покупкой обязательно попробуйте первые четыре шага из следующего раздела.
    • Если вы используете Kali Linux на виртуальной машине, вам понадобится Wi-Fi-адаптер независимо от карты компьютера.
  8. Введите свое имя пользователя и пароль для входа в систему.
    • Во время процедуры взлома вам нужно будет все время находиться в учетной записи root.
  9. Через мгновение карта начнет загрузку и установку драйверов. При появлении запроса следуйте инструкциям на экране для завершения настройки. По завершению этого шага можно будет приступить к взлому выбранной сети.
    • Если вы уже настраивали карту на компьютере, вам все равно придется настроить ее для Kali Linux, подключив ее повторно.
    • Как правило, простого подключения карты к компьютеру будет достаточно для ее настройки.
    Реклама
Часть 2
Часть 2 из 4:

Взломайте Wi-Fi

Загрузить PDF
  1. Найдите и щелкните по иконке приложения «Терминал», напоминающей черный квадрат с белыми знаками «> _».
    • Или просто нажмите Alt + Ctrl + T , чтобы открыть Терминал.
  2. Введите следующую команду и нажмите Enter :
    sudo apt-get install aircrack-ng
  3. Введите пароль для входа в компьютер и нажмите Enter . Это присвоит root-права любым командам, выполняемым в Терминале.
    • Если вы откроете другое окно терминала (о чем будет сказано дальше в статье), вам придется запускать команды с префиксом sudo и/или снова ввести пароль.
  4. При появлении запроса нажмите Y , а затем дождитесь окончания установки программы.
  5. Введите следующую команду и нажмите Enter .
    airmon-ng
  6. Вы найдете его в столбце «Interface».
    • Если вы взламываете собственную сеть, она должна называться «wlan0».
    • Если вы не видите название системы мониторинга, значит, ваш Wi-Fi-адаптер не поддерживает режим мониторинга.
  7. Для этого введите следующую команду и нажмите Enter :
    airmon-ng start wlan0
    • Замените «wlan0» названием целевой сети, если у нее другое имя.
  8. Введите следующую команду:
    iwconfig
  9. В некоторых случаях Wi-Fi-адаптер может конфликтовать с запущенными службами на компьютере. Завершите эти процессы, введя следующую команду: [1]
    airmon-ng check kill 
    
  10. Как правило, он будет называться «mon0» или «wlan0mon». [2]
  11. Чтобы получить список всех маршрутизаторов в диапазоне, введите следующую команду:
    airodump-ng mon0
    • Замените «mon0» названием интерфейса мониторинга из предыдущего шага.
  12. В конце каждой строки текста вы увидите имя. Найдите имя, которое принадлежит той сети, которую вы хотите взломать.
  13. Убедитесь, что маршрутизатор использует протокол безопасности WPA или WPA2. Если вы видите «WPA» или «WPA2» непосредственно слева от названия сети, читайте далее. В противном случае взломать сеть не получиться.
  14. Эти фрагменты информации находятся слева от названия сети:
    • MAC-адрес — это строка цифр в крайней левой части ряда маршрутизатора.
    • Канал — это число (например, 0, 1, 2 и так далее) слева от тега WPA или WPA2.
  15. «Рукопожатие» происходит, когда устройство подключается к сети (например, когда компьютер подключается к маршрутизатору). Введите следующий код, убедившись, что необходимые компоненты команды заменены данными вашей сети:
    airodump-ng -c channel --bssid MAC -w /root/Desktop/ mon0
    • Замените «channel» номером канала, который вы нашли в предыдущем шаге.
    • Замените «MAC» MAC-адресом, который вы нашли в предыдущем шаге.
    • Не забудьте заменить «mon0» именем своего интерфейса.
    • Пример адреса:
      airodump-ng -c 3 
      --bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/ wlan0mon
  16. Как только вы увидите строку с тегом «WPA handshake:», за которой следует MAC-адрес, в правом верхнем углу экрана, взлом можно будет продолжить.
  17. Нажмите Ctrl + C , чтобы выйти, а затем найдите файл «.cap» на рабочем столе компьютера.
  18. Хотя делать это не обязательно, это облегчит дальнейшую работу. Введите следующую команду, чтобы изменить имя, заменив «name» любым именем файла:
    mv ./-01.cap name.cap
    • Если файл «.cap» называется не «-01.cap», замените «-01.cap» именем, которое имеет файл «.cap».
  19. Это можно сделать с помощью конвертера Kali Linux. Введите следующую команду, обязательно заменив «name» именем вашего файла:
    cap2hccapx.bin name.cap name.hccapx
    • Также можно перейти по адресу https://hashcat.net/cap2hccapx/ и загрузить файл «.cap» в конвертер, нажав на «Обзор» и выбрав свой файл. После загрузки файла, нажмите «Convert» (Преобразовать), чтобы преобразовать его, а затем снова скачайте на рабочий стол, прежде чем продолжить.
  20. Это служба, которую вы будете использовать для взлома пароля. Введите следующие команды по порядку:
    sudo git clone https://github.com/brannondorsey/naive-hashcat cd 
    naive-hashcat
    curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
  21. Когда установка завершится, введите следующую команду (обязательно замените все упоминания «name» именем своего файла «.cap»):
     HASH_FILE 
     = 
    name.hccapx POT_FILE 
     = 
    name.pot HASH_TYPE 
     = 
     2500 
    ./naive-hashcat.sh
  22. Как только вы взломаете пароль, его строка будет добавлена в файл «name.pot», находящийся в директории «naive-hashcat». Слово или фраза после последнего двоеточия в этой строке и будет паролем.
    • Взлом пароля может занять от нескольких часов до нескольких месяцев.
    Реклама
Часть 3
Часть 3 из 4:

Используйте Aircrack-Ng на компьютерах без графического процессора

Загрузить PDF
  1. Наиболее часто используемый файл словаря — «Rock You». Скачайте его, введя следующую команду:
    curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
    • Имейте в виду, что aircrack-ng не сможет взломать пароль WPA или WPA2, если пароль отсутствует в списке слов.
  2. Введите следующую команду, обязательно указав необходимую информацию о сети:
    aircrack-ng -a2 -b MAC -w rockyou.txt name.cap
    • Если вместо сети WPA2 вы взламываете сеть WPA, замените «-a2» на -a .
    • Замените «MAC» MAC-адресом, который вы нашли в предыдущем разделе.
    • Замените «name» именем «.cap» файла.
  3. Если вы увидите заголовок «KEY FOUND!» (Ключ найден), значит, aircrack-ng нашел пароль. Пароль будет отображен в скобках справа от заголовка «KEY FOUND!».
    Реклама
Часть 4
Часть 4 из 4:

Используйте Deauth атаки для принудительного вызова рукопожатия

Загрузить PDF
  1. 1
    Узнайте, что делает deauth атака. Deauth атаки отправляют вредоносные пакеты деаутентификации на взламываемый вами маршрутизатор, что вызывает отключение интернета и просит пользователя снова войти в систему. После того, как пользователь войдет в систему, вы перехватите рукопожатие.
  2. Введите следующую команду, указав где нужно информацию о своей сети:
    airodump-ng -c channel --bssid MAC
    • Например:
      airodump-ng -c 1 
      --bssid 9C:5C:8E:C9:AB:C0
  3. Как только вы увидите два MAC-адреса рядом друг с другом (а рядом с ними — текстовую строку с названием производителя), можете продолжить.
    • Это говорит о том, что клиент (например, компьютер) теперь подключен к сети.
  4. Для этого можно просто нажать Alt + Ctrl + T . Убедитесь, что airodump-ng все еще работает в фоновом окне Терминала.
  5. Введите следующую команду, подставив информацию о своей сети: [3]
    aireplay-ng -0 2 
    -a MAC1 -c MAC2 mon0
    • Цифра «2» отвечает за количество отправляемых пакетов. Это число можно увеличить или уменьшить, но имейте в виду, что отправка более двух пакетов может привести к заметному нарушению безопасности.
    • Замените «MAC1» крайним левым MAC-адресом внизу фонового окна Терминала.
    • Замените «MAC2» крайним правым MAC-адресом внизу фонового окна Терминала.
    • Не забудьте заменить «mon0» именем интерфейса, которое вы нашли, когда компьютер искал маршрутизаторы.
    • Пример команды выглядит следующим образом:
      aireplay-ng -0 3 
      -a 9C:5C:8E:C9:AB:C0 -c 64 
      :BC:0C:48:97:F7 mon0
  6. Вернитесь в фоновое окно Терминала, когда закончите отправку пакетов deauth.
  7. Когда вы увидите тег «WPA handshake:» и адрес рядом с ним, то сможете приступить к взлому сети .
    Реклама

Советы

  • Использование этого метода для проверки собственной сети Wi-Fi на наличие уязвимых мест перед запуском сервера — хороший способ подготовить систему к подобным атакам.
Реклама

Предупреждения

  • В большинстве стран взлом чьей-либо сети Wi-Fi без разрешения является незаконным. Выполняйте вышеуказанные действия только в отношении сети, которая принадлежит вам или на тестирование которой у вас есть согласие.
  • Отправка более двух deauth пакетов может привести к сбою на целевом компьютере и вызвать подозрения.
Реклама

Об этой статье

Эту страницу просматривали 81 510 раз.

Была ли эта статья полезной?

Реклама