Hack mật khẩu WPA Wi-Fi với Aircrack
Kali Linux đi kèm với một bộ đầy đủ các ứng dụng cho việc crack các mạng Wi-Fi, bao gồm Aircrack và Reaver-cả hai chúng tôi đã đề cập trước đây cho nứt WEP và WPA mật khẩu tương ứng.
Tuy nhiên, mật khẩu WEP không phải là phổ biến nữa (vì chúng rất dễ dàng để crack), và Reaver chỉ hoạt động nếu một mạng đã WPS kích hoạt. Vì vậy, ngày hôm nay, chúng ta sẽ xem xét thêm về Aircrack và sử dụng nó để brute buộc cách của chúng tôi vào một mạng WPA (với sự giúp đỡ của một danh sách mật khẩu).
Bước Một: Cấu hình Wireless Card của bạn
Trước tiên: ngắt kết nối từ tất cả các mạng không dây. Sau đó mở thiết bị đầu cuối. Để sử dụng Aircrack, bạn sẽ cần một card không dây có hỗ trợ tiêm. Gõ vào Terminal để chắc chắn rằng thẻ của bạn hỗ trợ nó:
airmon-ng
Điều này liệt kê tất cả các card mạng không dây có hỗ trợ vết nứt này. Nếu bạn có thẻ không hỗ trợ tiêm, nó sẽ không hiển thị ở đây. Yours có khả năng được liệt kê dưới giao diện như wlan0, nhưng nó có thể phụ thuộc vào máy tính của bạn.
Tiếp theo, gõ vào:
airmon-ng bắt đầu wlan0
Thay
wlan0 với địa chỉ giao diện của thẻ của bạn. Bạn sẽ nhận được một tin nhắn lại nói rằng chế độ màn hình được kích hoạt.Bước Hai: Giám sát mạng của bạn
Tiếp theo, bạn sẽ nhận được một danh sách của tất cả các mạng trong khu vực của bạn và theo dõi của bạn.
Gõ vào:
airodump-ng mon0
Bạn sẽ thấy tất cả các mạng trong khu vực của bạn. Xác định vị trí mạng của bạn từ danh sách, và sao chép các BSSID, trong khi làm cho một lưu ý của các kênh nó về. Tap Ctrl + C để ngăn chặn quá trình này.
Tiếp theo, đánh nó vào, thay thế các thông tin trong ngoặc với các thông tin mà bạn thu thập ở trên:
airodump-ng -c (kênh) --bssid (BSSID) -w / root / Desktop / (giao diện màn hình)
Nó nên đọc một cái gì đó như thế này:
airodump-ng -c 6 --bssid 04: 1E: 64: 98: 96: AB -w / root / Desktop / mon0
Bây giờ, bạn sẽ được giám sát mạng của bạn. Bạn sẽ thấy bốn tập tin bật lên trên máy tính để bàn. Đừng lo lắng về những người bây giờ; bạn sẽ cần một trong số họ sau này. Bước tiếp theo là một chút của một trò chơi chờ đợi, vì bạn sẽ được ngồi xung quanh chờ đợi cho một thiết bị để kết nối với một mạng.Trong trường hợp này, chỉ cần mở một thiết bị mà bạn sở hữu và kết nối Wi-Fi của bạn. Bạn sẽ thấy nó bật lên như một nhà ga mới. Thực hiện một lưu ý về số trạm, bởi vì bạn sẽ cần nó trong bước tiếp theo.
Bước ba: Chụp một Handshake
Bây giờ, bạn sẽ buộc một kết nối lại để bạn có thể nắm bắt được cái bắt tay giữa các máy tính và router. Để lại airodump chạy và mở ra một tab mới trong Terminal. Sau đó, gõ vào:
aireplay-ng -0 2 -a (router bssid) -c (khách hàng số lượng trạm) mon0
Nó sẽ giống như thế:
aireplay-ng -0 2 -a 04: 1E: 64: 98: 96: AB -c 54: 4E: 85: 46: 78: EA mon0
Bây giờ bạn sẽ thấy aireplay gửi gói tin đến máy tính của bạn để buộc một kết nối lại. Nhảy trở lại trên các tab airodump và bạn sẽ thấy một số mới được liệt kê sau WPA Handshake. Nếu đó là có, bạn đã nắm lấy thành công những cái bắt tay và bạn có thể bắt đầu nứt mật khẩu.
Bước Bốn: Crack Password
Bây giờ bạn có mật khẩu của router ở dạng mã hóa, nhưng bạn vẫn cần phải thực sự tìm ra nó là gì. Để làm điều này, bạn sẽ sử dụng một danh sách mật khẩu để thử và brute buộc theo cách của bạn vào mạng. Bạn có thể tìm thấy những danh sách trực tuyến, nhưng Kali Linux bao gồm một vài danh sách nhỏ để giúp bạn bắt đầu trong / usr / share / wordlists thư mục, vì vậy chúng tôi sẽ chỉ sử dụng một trong những người. Để bắt đầu nứt mật khẩu gõ này tại:
Aircrack-ng -a2 -b (router bssid) -w (đường dẫn đến danh sách từ) /Root/Desktop/*.cap
Vì vậy, tiếp tục với ví dụ trên của chúng tôi và sử dụng một trong các wordlists được xây dựng-in, cần đọc một cái gì đó như:
Aircrack-ng -a2 -b 04: 1E: 64: 98: 96: AB -w /usr/share/wordlists/fern-wifi/common.txt /Root/Desktop/*.cap
Bây giờ, Aircrack sẽ thử tất cả những mật khẩu để xem nếu một phù hợp. Nếu có, bạn sẽ nhận được một thông báo nói rằng chìa khóa đã được tìm thấy với mật khẩu. Nếu không, làm một một trong những mật khẩu liệt kê một thử cho đến khi bạn tìm thấy một hoạt. Lớn hơn các danh sách mật khẩu, còn quá trình này sẽ mất, nhưng những cơ hội lớn hơn bạn có của thành công.
Làm thế nào để sử dụng thông tin này để Vẫn đang an toàn
Vì vậy, bạn chỉ cần brute buộc theo cách của bạn vào mạng của bạn. Tùy thuộc vào cách tốt mật khẩu của bạn, nó có thể mất bạn năm phút hoặc năm giờ. Nếu mật khẩu của bạn là một cái gì đó đơn giản, như "password123", sau đó rất có thể là một trong những wordlists nhỏ hơn đã có thể crack nó khá nhanh chóng.Nếu nó là phức tạp hơn, nó có thể mất một thời gian dài hoặc không bao giờ nổi lên các mật khẩu ở tất cả (nếu như vậy: tốt cho bạn).
Việc bảo vệ tốt nhất ở đây là tốt, mật khẩu mạnh trên router của bạn. Các lâu hơn, lạ và phức tạp hơn nó, thì tốt hơn. Tương tự như vậy, chắc chắn rằng bạn đang sử dụng giao thức bảo mật WPA2 và bạn không có WPS kích hoạt.
Tạo một mạng Fake với căn cứ không quân
Tiếp theo, chúng ta hãy xem làm thế nào bạn có thể giả mạo một địa chỉ mạng để lừa người ta ghi tên vào các mạng lưới sai vì vậy bạn có thể xem những gì họ đang làm. Tin tặc có thể làm điều này để bạn đăng nhập vào mạng giả suy nghĩ đó là một thực tế của bạn, sau đó thực hiện một người đàn ông trong cuộc tấn công trung (thêm vào đó trong phần tiếp theo) để thu thập thông tin về bạn từ lưu lượng truy cập của bạn. Điều này là đáng ngạc nhiên dễ làm với một công cụ trong Kali Linux gọi là căn cứ không quân.
Về cơ bản, bạn sẽ biến adapter Wi-Fi của bạn trên Kali Linux vào một điểm truy cập với tên giống như một mạng khác. Để làm điều này, bạn sẽ theo cùng một dòng của nghiên cứu như bạn đã làm ở trên, nhưng kết thúc là một chút khác nhau.
Bước Một: Cấu hình Wireless Card của bạn
Cũng giống như lần trước, bạn cần phải thiết lập card mạng không dây của bạn để theo dõi lưu lượng truy cập. Mở Terminal và gõ lệnh:
airmon-ng
Điều này liệt kê tất cả các card mạng không dây có hỗ trợ vết nứt này. Yours có khả năng được liệt kê dưới giao diện như wlan0.
Tiếp theo, gõ vào:
airmon-ng bắt đầu wlan0
Bây giờ bạn đang ở chế độ màn hình. Đó là thời gian để tìm ra mạng mà bạn muốn giả mạo.
Bước Hai: Tìm một Wi-Fi mạng để spoof
Để spoof một router, bạn sẽ cần một số thông tin về nó. Vì vậy, gõ vào:
airodump-ng mon0
Bạn sẽ thấy tất cả các mạng trong khu vực của bạn. Xác định vị trí mạng của bạn từ danh sách và sao chép các BSSID, trong khi làm cho một lưu ý tên của nó và các kênh nó về. Đây là router bạn đang đi để spoof. Tap Ctrl + C để ngăn chặn quá trình này.
Bước ba: Tạo một mạng Fake
Bây giờ, bạn sẽ tạo ra các mạng giả với căn cứ không quân. Gõ vào đây, thay thế các thông tin bạn thu thập được ở bước cuối cùng cho các ngoặc đơn:
-c (kênh) mon0 căn cứ không quân-ng -a (router BSSID) --essid "(tên mạng)"
Ví dụ, cần đọc một cái gì đó như:
Căn cứ không quân-ng -a 04: 1E: 64: 98: 96: AB --essid "MyNetwork" -c 11 mon0
Đó là nó. Bây giờ bạn đã giả mạo các bộ định tuyến và tạo ra một bản sao cùng tên, kênh, và số SSID vì vậy nó không thể phân biệt từ bản gốc. Thật không may, các máy tính trên mạng mà sẽ luôn luôn kết nối với các bộ định tuyến mạnh mẽ nhất với tên miền tự động, do đó bạn cần phải bật lên sức mạnh của mạng giả của bạn. Gõ vào:
iwconfig wlan0 txpower 27
Điều này đã đâm sầm lên sức mạnh của mạng giả của bạn đến giới hạn tối đa được chấp nhận như vậy hy vọng thời gian tới họ đăng nhập, họ kết nối với bạn tự động. Nó không nên làm bất cứ hư hỏng thẻ miễn là bạn không đi cao hơn 27. Một khi họ làm, nó sẽ được giống như bạn đang cả hai trên cùng một mạng.Điều đó có nghĩa là bạn có thể truy cập bất cứ điều gì họ đang làm khá dễ dàng.
Làm thế nào để sử dụng thông tin này để Vẫn đang an toàn
Giả mạo một mạng là khó khăn để tìm kiếm, nhưng bạn thường có thể phát hiện ra nó khi lưu lượng truy cập mạng chậm, hoặc nếu nó đột nhiên không yêu cầu một mật khẩu xác thực. Nếu bạn đang thực sự hoang tưởng ai đó đang giả mạo một router, bạn có thể tắt khả năng tự động kết nối Wi-Fi, do đó bạn ít nhất là có thời gian để nhìn vào router mà bạn đang đăng nhập vào.
Snoop giao thông khác của thiết bị với một Man in the Middle tấn công với ARP Spoofing
A Man in the Middle tấn công chủ yếu là nghe lén trên mạng của bạn. Ở đây, bạn sẽ đánh chặn các tín hiệu mạng giữa một máy tính và một bộ định tuyến mà không cần máy tính nhận ra nó. Chúng tôi đã cho các bạn cách làm packet sniffing và hôm nay chúng tôi sẽ sử dụng ARP spoofing để thu thập thông tin này. Cả hai giả mạo đánh hơi là về nghe trong các cuộc nói chuyện, nhưng họ làm việc một chút khác nhau. Sniffing ảnh chụp bằng cách giám sát lưu lượng truy cập mạng, giả mạo giả vờ là mạng đó. Các cuộc tấn công thường được sử dụng để lấy mật khẩu, hình ảnh, và khá nhiều bất cứ điều gì khác mà bạn đang gửi trên mạng của bạn.
Bước Một: Bật Packet Forwarding
Trước tiên, bạn cần phải làm cho máy Kali Linux của bạn chuyển tiếp bất kỳ lưu lượng truy cập nó được như vậy các máy tính mục tiêu vẫn có thể truy cập internet. Gõ vào dòng lệnh:
echo 1> / proc / sys / net / ipv4 / ip_forward
Điều này sẽ đảm bảo tất cả các thông tin được chuyển tiếp sau khi nó bị chặn.Bằng cách đó, internet và bất kỳ thông tin liên lạc khác giữa các router và các máy tính mục tiêu sẽ tiếp tục làm việc.
Bước Hai: Bật ARP Spoofing
Bây giờ bạn cần phải bật ARP spoofing. Các thủ thuật này các máy tính và router vào suy nghĩ rằng adapter Wi-Fi của bạn là một cây cầu. Khi bạn spoof thành công, bạn có thể giám sát tất cả lưu lượng giữa các thiết bị. Bạn sẽ làm điều này hai lần, do đó bạn có thể capture lưu lượng đi vào máy tính của bạn từ các bộ định tuyến và từ máy tính của bạn đến router.
Để capture từ loại router của bạn trong này, thay thế các ngoặc với thông tin mạng của bạn:
arpspoof -i wlan0 -t (địa chỉ router) (địa chỉ máy tính mục tiêu)
Bạn sẽ thấy một loạt các số xuất hiện mà nó đang chạy. Để lại chạy mà, sau đó mở một tab khác trong Terminal và làm ngược lại:
arpspoof -t -i wlan (mục tiêu địa chỉ máy tính) (router địa chỉ)
Cả hai dòng này nên tìm một cái gì đó như thế này:
arpspoof -i wlan0 -t 192.168.1.1 192.168.1.105
arpspoof -i wlan0 -t 192.168.1.1 192.168.1.105
Bây giờ, tất cả các giao thông giữa hai máy đang được thu thập trong Kali Linux.Có một tấn của các công cụ để thực sự nắm bắt được thông tin này, nhưng hãy chỉ nhìn vào một vài trong số họ ở đây.
Để theo dõi bất kỳ URL thăm máy tính, mở ra một tab Terminal và gõ vào:
urlsnarf -i wlan0
Điều này sẽ hiển thị bất kỳ trang web của các lần máy tính.
Nếu bạn đang quan tâm nhiều hơn trong hình ảnh, bạn có thể chụp bất kỳ hình ảnh giao thông là tốt. Gõ vào:
driftnet -i wlan0
Một cửa sổ sẽ bật lên và hiển thị bất kỳ hình ảnh họ tải và chuyển qua mạng. Về cơ bản, nếu có bất kỳ thông tin không được mã hóa được gửi đi giữa các router và máy tính, bạn sẽ thấy nó xảy ra.
Làm thế nào để sử dụng thông tin này để Vẫn đang an toàn
Cách tốt nhất để giữ cho mọi người ARP giả mạo mạng của bạn là để bảo vệ mạng của bạn với một mật khẩu mạnh và chắc chắn rằng họ đang không ở trong đó ở nơi đầu tiên. Điều đó nói rằng, khi mở một bức tường lửa trên máy tính của bạn giúp là tốt. Ngoài ra, hãy chắc chắn rằng bạn luôn sử dụng HTTPS khi nó có sẵn. Khi HTTPS trên, một spoofer ARP sẽ không nắm bắt bất cứ điều gì bạn đang làm. Điều này đặc biệt quan trọng khi bạn đang ở trên Wi-Fi công cộng và không thể kiểm soát an ninh của mạng.










0 Komentar untuk "Hack mật khẩu WPA Wi-Fi với Aircrack"