Kali Linux

Ataques Kali Linux WPA e WPA2

Ataques Kali Linux WPA e WPA2
Este artigo lhe dará uma visão geral de wi-fi e hack de wi-fi. Começaremos com uma introdução básica de Wi-Fi e hacking.

Introdução

Wireless fidelity, ou Wi-Fi, é um tipo de tecnologia empregada para fornecer conectividade a uma rede de computadores sem um cabo ou conexão com fio. O Wi-Fi funciona dentro de 2.Alcance de 4 Ghz a 5 Ghz e não deve interferir com telefones celulares, rádio, televisão ou rádios portáteis. O Wi-Fi funciona transmitindo dados por ondas de rádio entre um dispositivo cliente e um dispositivo chamado roteador. Um roteador pode transmitir dados para sistemas internamente ou externamente para a Internet. O Wi-Fi não é nem mais nem menos seguro do que uma rede tradicional com fio, mas é uma interface completamente diferente. A coisa mais importante a lembrar é que Wired Equivalent Privacy (WEP) foi lançado em 1997 e é fácil de invadir. WEP pode ser quebrado em minutos ou menos. Seus dispositivos modernos não funcionarão com a rede WEP e a maioria dos roteadores não a suportam mais. O WEP atualizado também pode ser invadido por meio de métodos de hacking.

Hacking

Simplificando, crack ou invadir as informações pessoais de alguém é conhecido como hacking. Os hackers podem acessar facilmente seu dispositivo pessoal ou computador. Eles podem quebrar suas senhas e obter acesso à sua rede sem fio. Eles podem contornar a segurança da rede sem fio e invadir, independentemente do tipo de criptografia que o usuário está usando.

Normalmente, se você deseja invadir a rede sem fio de alguém, primeiro você precisa saber sobre a criptografia que está sendo usada. Como mencionado anteriormente, a rede do tipo WPE não é segura há algum tempo. Geralmente pode ser invadido em questão de minutos. O mesmo acontece com a rede WPA se você usar uma senha fraca. No entanto, se você usar uma senha forte, é relativamente seguro, exceto para WPS7 PIN. Esta é uma vulnerabilidade de base de hardware que muitos roteadores usam, permitindo que os hackers obtenham o pino que fornece acesso completo ao roteador. Geralmente é um número de oito dígitos escrito na parte inferior do roteador. Você pode derivar esse número seguindo as etapas abaixo.

Abra o Terminal Kali Linux

O primeiro passo é simplesmente abrir o terminal Kali Linux. Para fazer isso, pressione ALT + CTRL + T. Você também pode pressionar o ícone do aplicativo do terminal para abrir o terminal.

Digite o comando para a instalação do aircrack-ng

A próxima etapa é instalar o aircrack-ng. Digite o seguinte comando para fazer isso:

$ sudo apt-get install aircrack-ng

Digite a senha para fazer o login

Digite sua senha de root para habilitar o acesso. Depois de inserir a senha de login, pressione o Entrar botão para continuar.

Instale o Aircrack-ng

Logo após o login, pressione o botão Y. Isso permitirá a instalação do aircrack-ng.

Ligue o airmon-ng

Airmon-ng é o software usado para converter o modo gerenciado para o modo monitor. Use o seguinte comando para ligar o airmon-ng:

$ airmon-ng

Encontrar o nome do monitor

A próxima etapa é encontrar o nome do monitor para continuar hackeando. Você pode ver o nome do monitor na coluna da interface. Em alguns casos, você pode não conseguir visualizar o nome do monitor. Este erro ocorre se o seu cartão não for compatível.

Comece a monitorar a rede

Digite o seguinte comando para iniciar o processo de monitoramento:

$ airmon-ng start wlan0

Se você está alvejando outra rede, você deve substituir 'wlan0' pelo nome de rede correto.

Habilitar Interface do Modo Monitor

O seguinte comando é usado para habilitar a interface do modo monitor:

$ iwconfig

Elimine processos que retornam erros

Seu sistema pode causar alguma interferência. Use o seguinte comando para remover este erro.

$ airmon-ng check kill

Revisão da interface do monitor

A próxima etapa é revisar o nome do monitor. Neste caso, é denominado 'wlan0mon.'

Obtenha os nomes de todos os roteadores

Os nomes de todos os roteadores disponíveis aparecerão após você inserir o seguinte comando.

$ airodump-ng mon0

Encontre o nome do roteador

Primeiro você precisa encontrar o nome do roteador específico que deseja hackear.

Certifique-se de que o roteador usa segurança WPA ou WPA2

Se o nome WPA aparecer na tela, você pode continuar a hackear.

Observe o endereço MAC e o número do canal.

Esta é a informação básica sobre a rede. Você pode visualizá-los no lado esquerdo da rede.

Monitore a rede selecionada

Use o seguinte comando para monitorar os detalhes da rede que você deseja hackear.

$ airodump-ng -c channel --bssid MAC -w / root / Desktop / mon0

Aguarde o handshake

Espere até ver 'WPA HANDSHAKE' escrito na tela.

Saia da janela pressionando CTRL + C. Um arquivo cap aparecerá na tela do seu computador.

Renomear o arquivo cap

Para sua facilidade, você pode editar o nome do arquivo. Use o seguinte comando para este propósito:

$ mv ./ -01.nome da tampa.boné

Converter arquivo em formato hccapx

Você pode converter o arquivo para o formato hccapx facilmente com a ajuda do conversor Kali.

Use o seguinte comando para fazer isso:

$ cap2hccapx.nome da lixeira.nome da tampa.hccapx

Instalar ingênuo-hash-cat

Agora, você pode quebrar a senha usando este serviço. Use o seguinte comando para começar a crackear.

$ sudo git clone https: // github.com / brannondorsey / naive-hashcat
$ cd ingênuo-hash-cat

$ curl -L -o dicts / rockyou.TXT

Corra ingênuo-hash-cat

Para executar o serviço ingênuo-hash-cat, digite o seguinte comando:

$ HASH_FILE = nome.hccapx POT_FILE = nome.pote HASH_TYPE = 2500 ./ ingênuo-hash-cat.sh

Aguarde até que a senha da rede seja quebrada

Assim que a senha for quebrada, ela será mencionada no arquivo. Este processo pode levar meses ou até anos para ser concluído. Digite o seguinte comando quando este processo for concluído para salvar a senha. A senha quebrada é mostrada na última imagem.
[cc lang = ”bash” largura = ”780"]
$ aircrack-ng -a2 -b MAC -w rockyou.nome txt.boné
[cc]

Conclusão

Usando o Kali Linux e suas ferramentas, hackear pode se tornar fácil. Você pode facilmente obter acesso às senhas apenas seguindo as etapas listadas acima. Esperançosamente, este artigo irá ajudá-lo a quebrar a senha e se tornar um hacker ético.

Como usar o Xdotool para estimular cliques do mouse e pressionamentos de tecla no Linux
Xdotool é uma ferramenta de linha de comando gratuita e de código aberto para simular cliques do mouse e pressionamentos de tecla. Este artigo irá cob...
Os 5 principais produtos ergonômicos de mouse de computador para Linux
O uso prolongado do computador causa dor no pulso ou nos dedos? Você está sofrendo de rigidez nas articulações e constantemente precisa apertar as mão...
Como alterar as configurações do mouse e touchpad usando Xinput no Linux
A maioria das distribuições Linux vem com a biblioteca “libinput” por padrão para lidar com eventos de entrada em um sistema. Ele pode processar event...