Kali Linux로 WPA, WPA2 또는 WiFi 해킹

작가: Frank Hunt
창조 날짜: 20 3 월 2021
업데이트 날짜: 27 6 월 2024
Anonim
WiFi WPA2 핸드 셰이크 크래킹
동영상: WiFi WPA2 핸드 셰이크 크래킹

콘텐츠

Kali Linux는 많은 용도로 사용할 수 있지만 WPA 및 WPA2와 같은 네트워크에 침투하거나 "해킹"하는 기능으로 가장 잘 알려져 있습니다. WPA를 해킹한다고 주장하는 수백 개의 Windows 응용 프로그램이 있습니다. 그것을 사용하지 마십시오! 전문 해커가 초보자 또는 해커가 될 해커를 해킹하는 데 사용하는 사기 일뿐입니다. 해커가 네트워크에 침입 할 수있는 유일한 방법은 Linux OS, 모니터 모드가있는 무선 카드, aircrack-ng 또는 이와 유사한 것입니다. 또한 이러한 유틸리티를 사용하더라도 Wi-Fi 크래킹은 초보자를위한 것이 아닙니다. WPA 인증이 작동하는 방법에 대한 기본 지식과 Kali Linux 및 해당 도구에 대한 어느 정도의 지식이 필요하므로 네트워크에 액세스하는 해커는 초보자가 아닐 것입니다!

단계로

  1. Kali Linux를 시작하고 루트로 로그인하십시오.
  2. 주입 호환 무선 어댑터를 연결합니다 (컴퓨터의 카드가 지원하지 않는 경우).
  3. 모든 무선 네트워크를 종료합니다. 터미널을 열고 입력 airmon-ng. 그러면 모니터 (및 비 주입) 모드를 지원하는 모든 무선 카드가 나열됩니다.
    • 카드가 표시되지 않으면 카드를 분리했다가 다시 연결하고 모니터 모드를 지원하는지 확인하십시오. 다른 터미널에 ifconfig를 입력하여 카드가 모니터 모드를 지원하는지 확인할 수 있습니다. 카드가 ifconfig에 나열되어 있지만 airmon-ng에 없으면 카드가이를 지원하지 않는 것입니다.
  4. "airmon-ng start"를 입력 한 다음 무선 카드 인터페이스를 입력합니다. 예를 들어, 카드 이름이 wlan0이면 다음을 입력합니다. airmon-ng 시작 wlan0.
    • "(모니터 모드 활성화 됨)"메시지는 카드가 성공적으로 모니터 모드에 들어 갔음을 의미합니다. 새 모니터 인터페이스의 이름 인 mon0을 기록합니다.
  5. 유형 airodump-ng 새 모니터 인터페이스의 이름이 뒤 따릅니다. 모니터 인터페이스는 mon0.
  6. Airodump 결과를 봅니다. 이제 해당 지역의 모든 무선 네트워크 목록과 함께 유용한 정보가 많이 표시됩니다. 자신의 네트워크 또는 침투 테스트를 수행 할 권한이있는 네트워크를 찾으십시오. 지속적으로 채워지는 목록에서 네트워크를 발견하면 Ctrl+씨. 프로세스를 중지합니다. 대상 네트워크의 채널을 기록하십시오.
  7. 대상 네트워크의 BSSID를 복사하십시오. 이제 다음 명령을 입력하십시오. airodump-ng -c [채널] --bssid [bssid] -w / root / Desktop / [모니터 인터페이스]
    • [channel]을 대상 네트워크의 채널로 바꿉니다. [bssid]가있는 네트워크 BSSID를 붙여넣고 [monitor interface]를 모니터 인터페이스 이름 (mon0)으로 바꿉니다.
    • 완전한 명령은 다음과 같아야합니다. airodump-ng -c 10 --bssid 00:14 : BF : E0 : E8 : D5 -w / root / Desktop / mon0.
  8. 기다림. 이제 Airodump는 대상 네트워크 만 확인하면 더 구체적인 정보를 찾을 수 있습니다. 우리가 실제로하는 일은 장치가 네트워크에 다시 연결될 때까지 기다리는 것입니다. 라우터가 암호를 해독하는 데 필요한 4 방향 핸드 셰이크를 보내도록합니다.
    • 데스크탑에도 4 개의 파일이 나타납니다. 핸드 셰이크가 캡처되면 여기에 저장되므로 삭제하지 마십시오! 그러나 우리는 실제로 장치가 연결될 때까지 기다리지 않을 것입니다. 아니요, 참을성이없는 해커가하는 일은 아닙니다.
    • 우리는 실제로 aireplay-ng라는 aircrack 제품군과 함께 제공되는 또 다른 멋진 도구를 사용하여 프로세스 속도를 높일 것입니다. 해커는 장치가 연결될 때까지 기다리는 대신이 도구를 사용하여 장치에 인증 해제 (deauth) 패킷을 전송하여 장치를 강제로 다시 연결하도록하여 라우터에 대한 새 연결이라고 생각합니다. 물론이 도구가 작동하려면 먼저 다른 사람이 네트워크에 연결되어 있어야하므로 airodump-ng를보고 클라이언트가 도착할 때까지 기다리십시오. 첫 번째 항목이 표시되기까지 시간이 오래 걸리거나 잠시 시간이 걸릴 수 있습니다. 오래 기다린 후에도 아무것도 나타나지 않으면 네트워크가 지금 다운되었거나 네트워크에서 너무 멀리 떨어져있는 것입니다.
  9. airodump-ng를 실행하고 두 번째 터미널을 엽니 다. 이 터미널에서 다음 명령을 입력하십시오. aireplay-ng –0 2 –a [라우터 bssid] –c [클라이언트 bssid] mon0.
    • –0은 죽음 모드의 단축키이고 2는 전송할 죽음 패킷의 수입니다.
    • -a는 액세스 포인트 (라우터)의 bssid를 나타냅니다. [router bssid]를 대상 네트워크 BSSID (예 : 00:14 : BF : E0 : E8 : D5)로 바꿉니다.
    • -c는 BSSID 클라이언트를 나타냅니다. [client bssid]를 연결된 클라이언트의 BSSID로 바꿉니다. 이것은 "STATION"에 명시되어 있습니다.
    • 그리고 mon0은 물론이 디스플레이의 인터페이스만을 의미합니다. 당신의 것이 다른 경우 변경하십시오.
    • 완전한 할당은 다음과 같습니다. aireplay-ng –0 2 –a 00:14 : BF : E0 : E8 : D5 –c 4C : EB : 42:59 : DE : 31 mon0.
  10. 프레스 ↵ 입력. aireplay-ng가 패키지를 배송하는 방법을 확인하고 잠시 후 airodump-ng 창에이 메시지가 표시됩니다! 이는 핸드 셰이크가 기록되었고 암호가 어떤 형태로든 해커의 손에 있다는 것을 의미합니다.
    • aireplay-ng 창을 닫고 Ctrl+씨. airodump-ng의 터미널에서 네트워크 모니터링을 중지하지만 나중에 정보가 필요한 경우를 대비하여 아직 수행하지 마십시오.
    • 이 시점부터 프로세스는 완전히 컴퓨터와 데스크톱에있는 4 개의 파일 사이에서 이루어집니다. 이 중에서 .cap이 특히 중요합니다.
  11. 새 터미널을 엽니 다. 다음 명령을 입력하십시오. aircrack-ng -a2 -b [라우터 bssid] -w [단어 목록 경로] /root/Desktop/*.cap
    • -a는 핸드 셰이크를 크래킹하기 위해 aircrack 방법으로 사용되며 방법 2 = WPA입니다.
    • -b는 BSSID를 나타냅니다. [router bssid]를 대상 라우터의 BSSID (예 : 00:14 : BF : E0 : E8 : D5)로 바꿉니다.
    • -w는 용어집을 나타냅니다. [단어 목록 경로]를 다운로드 한 단어 목록 경로로 바꿉니다. 예를 들어, 루트 폴더에 "wpa.txt"가 있습니다. 따라서 "/ root / Desktop / *".
    • .cap은 암호가있는 .cap 파일의 경로입니다. 별표 ( *)는 Linux에서 와일드 카드이며 데스크탑에 다른 .cap 파일이 없다고 가정하면 그대로 작동합니다.
    • 완전한 할당은 다음과 같습니다. aircrack-ng –a2 –b 00:14 : BF : E0 : E8 : D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. aircrack-ng가 암호 크래킹 프로세스를 시작할 때까지 기다리십시오. 그러나 암호가 선택한 사전에있는 경우에만 암호를 해독합니다. 때로는 그렇지 않습니다. 그렇다면 해커가 사용하거나 생성 할 수있는 모든 단어 목록을 시도한 후에야 네트워크의 소유자가 "침투 할 수 없음"임을 축하 할 수 있습니다.

경고

  • 허가없이 누군가의 Wi-Fi에 침입하는 것은 대부분의 국가에서 불법 행위 또는 범죄로 간주됩니다. 이 튜토리얼은 침투 테스트 (네트워크 보안을 강화하기위한 해킹)를 수행하고 자체 테스트 네트워크 및 라우터를 사용하기위한 것입니다.

필수품

  • Kali Linux를 성공적으로 설치했습니다 (이미 수행했을 것입니다).
  • 주입 / 모니터 모드에 적합한 무선 어댑터
  • 핸드 셰이크 암호가 커밋 된 후 "크래킹"하기위한 용어집