![Kali Linuxలో Wifite2తో Wi-Fi హ్యాకింగ్ని ఆటోమేట్ చేయండి [ట్యుటోరియల్]](https://i.ytimg.com/vi/qpnpI_mF3Aw/hqdefault.jpg)
విషయము
కాశీ లైనక్స్ చాలా విషయాలకు ఉపయోగించవచ్చు, కాని WPA మరియు WPA2 వంటి నెట్వర్క్లను చొచ్చుకుపోయే లేదా "హాక్" చేసే సామర్థ్యానికి ఇది బాగా ప్రసిద్ది చెందింది. WPA ను హ్యాక్ చేస్తున్నట్లు చెప్పుకునే వందలాది విండోస్ అనువర్తనాలు ఉన్నాయి; దీన్ని ఉపయోగించవద్దు! అవి కేవలం ఒక స్కామ్, ప్రొఫెషనల్ హ్యాకర్లు క్రొత్తవారిని హ్యాక్ చేయడానికి లేదా హ్యాకర్లుగా ఉంటారు. మీ నెట్వర్క్లోకి హ్యాకర్లు ప్రవేశించడానికి ఒకే ఒక మార్గం ఉంది మరియు అది లైనక్స్ OS, మానిటర్ మోడ్తో వైర్లెస్ కార్డ్ మరియు ఎయిర్క్రాక్-ఎన్జి లేదా ఇలాంటిది. ఈ యుటిలిటీలతో కూడా, వై-ఫై క్రాకింగ్ ప్రారంభకులకు కాదని గమనించండి. WPA ప్రామాణీకరణ ఎలా పనిచేస్తుందనే దానిపై ప్రాథమిక జ్ఞానం మరియు కాశీ లైనక్స్ మరియు దాని సాధనాలతో కొంత పరిచయం అవసరం, కాబట్టి మీ నెట్వర్క్ను యాక్సెస్ చేసే హ్యాకర్ బహుశా ఒక అనుభవశూన్యుడు కాదు!
అడుగు పెట్టడానికి
కాశీ లైనక్స్ ప్రారంభించండి మరియు లాగిన్ అవ్వండి.
మీ ఇంజెక్షన్-అనుకూల వైర్లెస్ అడాప్టర్ను కనెక్ట్ చేయండి (మీ కంప్యూటర్లోని మీ కార్డ్ దీనికి మద్దతు ఇవ్వకపోతే).
అన్ని వైర్లెస్ నెట్వర్క్లను మూసివేయండి. టెర్మినల్ తెరిచి టైప్ చేయండి airmon-ng. ఇది మానిటర్ (మరియు నాన్-ఇంజెక్షన్) మోడ్కు మద్దతిచ్చే అన్ని వైర్లెస్ కార్డులను జాబితా చేస్తుంది.
- కార్డులు చూపబడకపోతే, కార్డును డిస్కనెక్ట్ చేసి, తిరిగి కనెక్ట్ చేయండి మరియు ఇది మానిటర్ మోడ్కు మద్దతు ఇస్తుందో లేదో తనిఖీ చేయండి. మరొక టెర్మినల్లో ifconfig అని టైప్ చేయడం ద్వారా కార్డ్ మానిటర్ మోడ్కు మద్దతు ఇస్తుందో లేదో మీరు తనిఖీ చేయవచ్చు - కార్డ్ ifconfig లో జాబితా చేయబడితే కానీ airmon-ng లో లేకపోతే కార్డ్ దీనికి మద్దతు ఇవ్వదు.
మీ వైర్లెస్ కార్డ్ యొక్క ఇంటర్ఫేస్ తరువాత "ఎయిర్మోన్-ఎన్జి స్టార్ట్" అని టైప్ చేయండి. ఉదాహరణకు, మీ కార్డును wlan0 అని పిలిస్తే, మీరు టైప్ చేస్తారు: airmon-ng ప్రారంభం wlan0.
- "(మానిటర్ మోడ్ ప్రారంభించబడింది)" సందేశం అంటే కార్డ్ విజయవంతంగా మానిటర్ మోడ్లో ఉంచబడింది. క్రొత్త మానిటర్ ఇంటర్ఫేస్ పేరును రాయండి, mon0.
టైప్ చేయండి airodump-ng కొత్త మానిటర్ ఇంటర్ఫేస్ పేరు తరువాత. మానిటర్ ఇంటర్ఫేస్ అవకాశం ఉంది mon0.
Airodump ఫలితాలను చూడండి. ఇది ఇప్పుడు మీ ప్రాంతంలోని అన్ని వైర్లెస్ నెట్వర్క్ల జాబితాను, వాటి గురించి చాలా ఉపయోగకరమైన సమాచారాన్ని చూపిస్తుంది. చొచ్చుకుపోయే పరీక్షను నిర్వహించడానికి మీకు అధికారం ఉన్న మీ స్వంత నెట్వర్క్ లేదా నెట్వర్క్ను కనుగొనండి. నిరంతరం జనాభా ఉన్న జాబితాలో మీరు మీ నెట్వర్క్ను కనుగొన్న తర్వాత, నొక్కండి Ctrl+సి. ప్రక్రియను ఆపడానికి. మీ లక్ష్య నెట్వర్క్ యొక్క ఛానెల్ను వ్రాసుకోండి.
లక్ష్య నెట్వర్క్ యొక్క BSSID ని కాపీ చేయండి. ఇప్పుడు ఈ ఆదేశాన్ని టైప్ చేయండి: airodump-ng -c [channel] --bssid [bssid] -w / root / Desktop / [మానిటర్ ఇంటర్ఫేస్]
- [ఛానెల్] ను మీ లక్ష్య నెట్వర్క్ ఛానెల్తో భర్తీ చేయండి. [Bssid] ఉన్న నెట్వర్క్ BSSID ని అతికించండి మరియు [మానిటర్ ఇంటర్ఫేస్] ను మీ మానిటర్ ఇంటర్ఫేస్ పేరుతో భర్తీ చేయండి, (mon0).
- పూర్తి ఆదేశం ఇలా ఉండాలి: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
వేచి ఉండండి. Airodump ఇప్పుడు లక్ష్య నెట్వర్క్ను మాత్రమే తనిఖీ చేయాలి కాబట్టి దాని గురించి మరింత నిర్దిష్ట సమాచారాన్ని తెలుసుకోవచ్చు. మేము నిజంగా చేస్తున్నది ఒక పరికరం (తిరిగి) నెట్వర్క్కు కనెక్ట్ కావడానికి వేచి ఉంది, పాస్వర్డ్ను పగులగొట్టడానికి అవసరమైన నాలుగు-మార్గం హ్యాండ్షేక్ను రౌటర్ పంపమని బలవంతం చేస్తుంది.
- మీ డెస్క్టాప్లో నాలుగు ఫైల్లు కూడా కనిపిస్తాయి; సంగ్రహించిన తర్వాత హ్యాండ్షేక్ ఇక్కడ నిల్వ చేయబడుతుంది, కాబట్టి వాటిని తొలగించవద్దు! పరికరం కనెక్ట్ అయ్యే వరకు మేము నిజంగా వేచి ఉండము. లేదు, అసహనానికి గురైన హ్యాకర్లు ఏమి చేయరు.
- ఈ ప్రక్రియను వేగవంతం చేయడానికి ఎయిర్ప్లే-ఎన్జి అని పిలువబడే ఎయిర్క్రాక్ సూట్తో వచ్చే మరో చల్లని సాధనాన్ని మేము నిజంగా ఉపయోగించబోతున్నాము. పరికరం కనెక్ట్ అయ్యే వరకు వేచి ఉండటానికి బదులు, పరికరానికి డీఅథెంటిఫికేషన్ (డౌత్) ప్యాకెట్లను పంపడం ద్వారా పరికరాన్ని తిరిగి కనెక్ట్ చేయమని హ్యాకర్లు ఈ సాధనాన్ని ఉపయోగిస్తున్నారు, ఇది రౌటర్కు కొత్త కనెక్షన్ అని అనుకునేలా చేస్తుంది. వాస్తవానికి, ఈ సాధనం పనిచేయాలంటే, మొదట వేరొకరు నెట్వర్క్కు కనెక్ట్ అవ్వాలి, కాబట్టి ఏరోడంప్-ఎన్జిని చూడండి మరియు క్లయింట్ వచ్చే వరకు వేచి ఉండండి. మొదటిది ప్రదర్శించడానికి ముందు ఇది చాలా సమయం పడుతుంది, లేదా ఒక్క క్షణం పడుతుంది. సుదీర్ఘ నిరీక్షణ తర్వాత ఏదీ కనిపించకపోతే, అప్పుడు నెట్వర్క్ ఇప్పుడు డౌన్ అయి ఉండవచ్చు లేదా మీరు నెట్వర్క్కు చాలా దూరంగా ఉన్నారు.
Airodump-ng ను అమలు చేసి, రెండవ టెర్మినల్ తెరవండి. ఈ టెర్మినల్లో, కింది ఆదేశాన్ని టైప్ చేయండి: aireplay-ng –0 2 –a [రౌటర్ bssid] –c [క్లయింట్ bssid] mon0.
- –0 డెత్ మోడ్ కోసం సత్వరమార్గం మరియు 2 డెత్ ప్యాకెట్ల సంఖ్య.
- -a యాక్సెస్ పాయింట్ (రౌటర్) యొక్క బిసిడ్ను సూచిస్తుంది; [రౌటర్ bssid] ను లక్ష్య నెట్వర్క్ BSSID తో భర్తీ చేయండి, ఉదాహరణకు 00: 14: BF: E0: E8: D5.
- -c BSSID క్లయింట్లను సూచిస్తుంది. కనెక్ట్ చేయబడిన క్లయింట్ యొక్క BSSID తో [క్లయింట్ bssid] ని మార్చండి; ఇది "STATION" క్రింద పేర్కొనబడింది.
- మరియు mon0 అంటే ఈ ప్రదర్శన యొక్క ఇంటర్ఫేస్ మాత్రమే; మీది భిన్నంగా ఉంటే దాన్ని మార్చండి.
- పూర్తి నియామకం ఇలా కనిపిస్తుంది: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0.
నొక్కండి నమోదు చేయండి. Aireplay-ng ప్యాకేజీలను ఎలా రవాణా చేస్తుందో మీరు చూస్తారు మరియు కొన్ని క్షణాల్లో మీరు ఈ సందేశాన్ని airodump-ng విండోలో చూడాలి! దీని అర్థం హ్యాండ్షేక్ లాగిన్ అయి, పాస్వర్డ్ హ్యాకర్ చేతిలో, ఒక రూపంలో లేదా మరొక రూపంలో ఉంటుంది.
- మీరు aireplay-ng విండోను మూసివేసి క్లిక్ చేయవచ్చు Ctrl+సి. నెట్వర్క్ను పర్యవేక్షించడం ఆపడానికి airodump-ng యొక్క టెర్మినల్లో, అయితే మీకు ఇంకా కొంత సమాచారం అవసరమైతే దీన్ని ఇంకా చేయవద్దు.
- ఈ సమయం నుండి, ఈ ప్రక్రియ పూర్తిగా మీ కంప్యూటర్ మరియు డెస్క్టాప్లోని ఆ నాలుగు ఫైల్ల మధ్య ఉంటుంది. వీటిలో, .cap ముఖ్యంగా ముఖ్యం.
క్రొత్త టెర్మినల్ తెరవండి. ఆదేశాన్ని టైప్ చేయండి: aircrack-ng -a2 -b [రౌటర్ bssid] -w [వర్డ్లిస్ట్కు మార్గం] /root/Desktop/*.cap
- -a హ్యాండ్షేక్ను పగులగొట్టడానికి ఎయిర్క్రాక్ పద్ధతి ద్వారా ఉపయోగించబడుతుంది, పద్ధతి 2 = WPA.
- -b అంటే BSSID; టార్గెట్ రౌటర్ యొక్క BSSID తో 00: 14: BF: E0: E8: D5 వంటి [రౌటర్ bssid] ని భర్తీ చేయండి.
- -w అంటే పదకోశం; మీరు డౌన్లోడ్ చేసిన పద జాబితాకు మార్గంతో [వర్డ్లిస్ట్కు మార్గం] మార్చండి. ఉదాహరణకు, మీకు రూట్ ఫోల్డర్లో "wpa.txt" ఉంది. అందువలన "/ root / Desktop / *".
- .cap అనేది పాస్వర్డ్తో .cap ఫైల్కు మార్గం; ఆస్టరిస్క్ ( *) అనేది Linux లో వైల్డ్కార్డ్, మరియు మీ డెస్క్టాప్లో ఇతర .cap ఫైళ్లు లేవని uming హిస్తే, ఇది అలాగే పని చేస్తుంది.
- పూర్తి నియామకం ఇలా కనిపిస్తుంది: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap.
- పాస్వర్డ్ క్రాకింగ్ ప్రక్రియను ప్రారంభించడానికి ఎయిర్ క్రాక్- ng కోసం వేచి ఉండండి. అయితే, మీరు ఎంచుకున్న డిక్షనరీలో పాస్వర్డ్ ఉంటేనే అది పాస్వర్డ్ను పగులగొడుతుంది. కొన్నిసార్లు ఇది అలా కాదు. అలా అయితే, మీరు యజమాని తన నెట్వర్క్లోని "అభేద్యమైన" వ్యక్తిని అభినందించవచ్చు, అయితే హ్యాకర్ ఉపయోగించగల లేదా సృష్టించగల ప్రతి పద జాబితాను ప్రయత్నించిన తర్వాత మాత్రమే!
హెచ్చరికలు
- అనుమతి లేకుండా ఒకరి Wi-Fi లోకి ప్రవేశించడం చాలా దేశాలలో చట్టవిరుద్ధమైన చర్య లేదా నేరంగా పరిగణించబడుతుంది. ఈ ట్యుటోరియల్ చొచ్చుకుపోయే పరీక్ష (నెట్వర్క్ను మరింత సురక్షితంగా చేయడానికి హ్యాకింగ్) చేయడం మరియు మీ స్వంత పరీక్ష నెట్వర్క్ మరియు రౌటర్ను ఉపయోగించడం కోసం.
అవసరాలు
- కాశీ లైనక్స్ యొక్క విజయవంతమైన సంస్థాపన (మీరు ఇప్పటికే పూర్తి చేసారు).
- ఇంజెక్షన్ / మానిటర్ మోడ్కు అనువైన వైర్లెస్ అడాప్టర్
- హ్యాండ్షేక్ పాస్వర్డ్ కట్టుబడి ఉంటే దాన్ని "పగులగొట్టడానికి" ప్రయత్నించే పదకోశం