కాశీ లైనక్స్‌తో డబ్ల్యుపిఎ, డబ్ల్యుపిఎ 2 లేదా వైఫైని హ్యాకింగ్ చేస్తోంది

రచయిత: Frank Hunt
సృష్టి తేదీ: 20 మార్చి 2021
నవీకరణ తేదీ: 27 జూన్ 2024
Anonim
Kali Linuxలో Wifite2తో Wi-Fi హ్యాకింగ్‌ని ఆటోమేట్ చేయండి [ట్యుటోరియల్]
వీడియో: Kali Linuxలో Wifite2తో Wi-Fi హ్యాకింగ్‌ని ఆటోమేట్ చేయండి [ట్యుటోరియల్]

విషయము

కాశీ లైనక్స్ చాలా విషయాలకు ఉపయోగించవచ్చు, కాని WPA మరియు WPA2 వంటి నెట్‌వర్క్‌లను చొచ్చుకుపోయే లేదా "హాక్" చేసే సామర్థ్యానికి ఇది బాగా ప్రసిద్ది చెందింది. WPA ను హ్యాక్ చేస్తున్నట్లు చెప్పుకునే వందలాది విండోస్ అనువర్తనాలు ఉన్నాయి; దీన్ని ఉపయోగించవద్దు! అవి కేవలం ఒక స్కామ్, ప్రొఫెషనల్ హ్యాకర్లు క్రొత్తవారిని హ్యాక్ చేయడానికి లేదా హ్యాకర్లుగా ఉంటారు. మీ నెట్‌వర్క్‌లోకి హ్యాకర్లు ప్రవేశించడానికి ఒకే ఒక మార్గం ఉంది మరియు అది లైనక్స్ OS, మానిటర్ మోడ్‌తో వైర్‌లెస్ కార్డ్ మరియు ఎయిర్‌క్రాక్-ఎన్జి లేదా ఇలాంటిది. ఈ యుటిలిటీలతో కూడా, వై-ఫై క్రాకింగ్ ప్రారంభకులకు కాదని గమనించండి. WPA ప్రామాణీకరణ ఎలా పనిచేస్తుందనే దానిపై ప్రాథమిక జ్ఞానం మరియు కాశీ లైనక్స్ మరియు దాని సాధనాలతో కొంత పరిచయం అవసరం, కాబట్టి మీ నెట్‌వర్క్‌ను యాక్సెస్ చేసే హ్యాకర్ బహుశా ఒక అనుభవశూన్యుడు కాదు!

అడుగు పెట్టడానికి

  1. కాశీ లైనక్స్ ప్రారంభించండి మరియు లాగిన్ అవ్వండి.
  2. మీ ఇంజెక్షన్-అనుకూల వైర్‌లెస్ అడాప్టర్‌ను కనెక్ట్ చేయండి (మీ కంప్యూటర్‌లోని మీ కార్డ్ దీనికి మద్దతు ఇవ్వకపోతే).
  3. అన్ని వైర్‌లెస్ నెట్‌వర్క్‌లను మూసివేయండి. టెర్మినల్ తెరిచి టైప్ చేయండి airmon-ng. ఇది మానిటర్ (మరియు నాన్-ఇంజెక్షన్) మోడ్‌కు మద్దతిచ్చే అన్ని వైర్‌లెస్ కార్డులను జాబితా చేస్తుంది.
    • కార్డులు చూపబడకపోతే, కార్డును డిస్‌కనెక్ట్ చేసి, తిరిగి కనెక్ట్ చేయండి మరియు ఇది మానిటర్ మోడ్‌కు మద్దతు ఇస్తుందో లేదో తనిఖీ చేయండి. మరొక టెర్మినల్‌లో ifconfig అని టైప్ చేయడం ద్వారా కార్డ్ మానిటర్ మోడ్‌కు మద్దతు ఇస్తుందో లేదో మీరు తనిఖీ చేయవచ్చు - కార్డ్ ifconfig లో జాబితా చేయబడితే కానీ airmon-ng లో లేకపోతే కార్డ్ దీనికి మద్దతు ఇవ్వదు.
  4. మీ వైర్‌లెస్ కార్డ్ యొక్క ఇంటర్‌ఫేస్ తరువాత "ఎయిర్‌మోన్-ఎన్జి స్టార్ట్" అని టైప్ చేయండి. ఉదాహరణకు, మీ కార్డును wlan0 అని పిలిస్తే, మీరు టైప్ చేస్తారు: airmon-ng ప్రారంభం wlan0.
    • "(మానిటర్ మోడ్ ప్రారంభించబడింది)" సందేశం అంటే కార్డ్ విజయవంతంగా మానిటర్ మోడ్‌లో ఉంచబడింది. క్రొత్త మానిటర్ ఇంటర్ఫేస్ పేరును రాయండి, mon0.
  5. టైప్ చేయండి airodump-ng కొత్త మానిటర్ ఇంటర్ఫేస్ పేరు తరువాత. మానిటర్ ఇంటర్ఫేస్ అవకాశం ఉంది mon0.
  6. Airodump ఫలితాలను చూడండి. ఇది ఇప్పుడు మీ ప్రాంతంలోని అన్ని వైర్‌లెస్ నెట్‌వర్క్‌ల జాబితాను, వాటి గురించి చాలా ఉపయోగకరమైన సమాచారాన్ని చూపిస్తుంది. చొచ్చుకుపోయే పరీక్షను నిర్వహించడానికి మీకు అధికారం ఉన్న మీ స్వంత నెట్‌వర్క్ లేదా నెట్‌వర్క్‌ను కనుగొనండి. నిరంతరం జనాభా ఉన్న జాబితాలో మీరు మీ నెట్‌వర్క్‌ను కనుగొన్న తర్వాత, నొక్కండి Ctrl+సి. ప్రక్రియను ఆపడానికి. మీ లక్ష్య నెట్‌వర్క్ యొక్క ఛానెల్‌ను వ్రాసుకోండి.
  7. లక్ష్య నెట్‌వర్క్ యొక్క BSSID ని కాపీ చేయండి. ఇప్పుడు ఈ ఆదేశాన్ని టైప్ చేయండి: airodump-ng -c [channel] --bssid [bssid] -w / root / Desktop / [మానిటర్ ఇంటర్ఫేస్]
    • [ఛానెల్] ను మీ లక్ష్య నెట్‌వర్క్ ఛానెల్‌తో భర్తీ చేయండి. [Bssid] ఉన్న నెట్‌వర్క్ BSSID ని అతికించండి మరియు [మానిటర్ ఇంటర్‌ఫేస్] ను మీ మానిటర్ ఇంటర్ఫేస్ పేరుతో భర్తీ చేయండి, (mon0).
    • పూర్తి ఆదేశం ఇలా ఉండాలి: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  8. వేచి ఉండండి. Airodump ఇప్పుడు లక్ష్య నెట్‌వర్క్‌ను మాత్రమే తనిఖీ చేయాలి కాబట్టి దాని గురించి మరింత నిర్దిష్ట సమాచారాన్ని తెలుసుకోవచ్చు. మేము నిజంగా చేస్తున్నది ఒక పరికరం (తిరిగి) నెట్‌వర్క్‌కు కనెక్ట్ కావడానికి వేచి ఉంది, పాస్‌వర్డ్‌ను పగులగొట్టడానికి అవసరమైన నాలుగు-మార్గం హ్యాండ్‌షేక్‌ను రౌటర్ పంపమని బలవంతం చేస్తుంది.
    • మీ డెస్క్‌టాప్‌లో నాలుగు ఫైల్‌లు కూడా కనిపిస్తాయి; సంగ్రహించిన తర్వాత హ్యాండ్‌షేక్ ఇక్కడ నిల్వ చేయబడుతుంది, కాబట్టి వాటిని తొలగించవద్దు! పరికరం కనెక్ట్ అయ్యే వరకు మేము నిజంగా వేచి ఉండము. లేదు, అసహనానికి గురైన హ్యాకర్లు ఏమి చేయరు.
    • ఈ ప్రక్రియను వేగవంతం చేయడానికి ఎయిర్‌ప్లే-ఎన్జి అని పిలువబడే ఎయిర్‌క్రాక్ సూట్‌తో వచ్చే మరో చల్లని సాధనాన్ని మేము నిజంగా ఉపయోగించబోతున్నాము. పరికరం కనెక్ట్ అయ్యే వరకు వేచి ఉండటానికి బదులు, పరికరానికి డీఅథెంటిఫికేషన్ (డౌత్) ప్యాకెట్లను పంపడం ద్వారా పరికరాన్ని తిరిగి కనెక్ట్ చేయమని హ్యాకర్లు ఈ సాధనాన్ని ఉపయోగిస్తున్నారు, ఇది రౌటర్‌కు కొత్త కనెక్షన్ అని అనుకునేలా చేస్తుంది. వాస్తవానికి, ఈ సాధనం పనిచేయాలంటే, మొదట వేరొకరు నెట్‌వర్క్‌కు కనెక్ట్ అవ్వాలి, కాబట్టి ఏరోడంప్-ఎన్జిని చూడండి మరియు క్లయింట్ వచ్చే వరకు వేచి ఉండండి. మొదటిది ప్రదర్శించడానికి ముందు ఇది చాలా సమయం పడుతుంది, లేదా ఒక్క క్షణం పడుతుంది. సుదీర్ఘ నిరీక్షణ తర్వాత ఏదీ కనిపించకపోతే, అప్పుడు నెట్‌వర్క్ ఇప్పుడు డౌన్ అయి ఉండవచ్చు లేదా మీరు నెట్‌వర్క్‌కు చాలా దూరంగా ఉన్నారు.
  9. Airodump-ng ను అమలు చేసి, రెండవ టెర్మినల్ తెరవండి. ఈ టెర్మినల్‌లో, కింది ఆదేశాన్ని టైప్ చేయండి: aireplay-ng –0 2 –a [రౌటర్ bssid] –c [క్లయింట్ bssid] mon0.
    • –0 డెత్ మోడ్ కోసం సత్వరమార్గం మరియు 2 డెత్ ప్యాకెట్ల సంఖ్య.
    • -a యాక్సెస్ పాయింట్ (రౌటర్) యొక్క బిసిడ్‌ను సూచిస్తుంది; [రౌటర్ bssid] ను లక్ష్య నెట్‌వర్క్ BSSID తో భర్తీ చేయండి, ఉదాహరణకు 00: 14: BF: E0: E8: D5.
    • -c BSSID క్లయింట్లను సూచిస్తుంది. కనెక్ట్ చేయబడిన క్లయింట్ యొక్క BSSID తో [క్లయింట్ bssid] ని మార్చండి; ఇది "STATION" క్రింద పేర్కొనబడింది.
    • మరియు mon0 అంటే ఈ ప్రదర్శన యొక్క ఇంటర్ఫేస్ మాత్రమే; మీది భిన్నంగా ఉంటే దాన్ని మార్చండి.
    • పూర్తి నియామకం ఇలా కనిపిస్తుంది: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0.
  10. నొక్కండి నమోదు చేయండి. Aireplay-ng ప్యాకేజీలను ఎలా రవాణా చేస్తుందో మీరు చూస్తారు మరియు కొన్ని క్షణాల్లో మీరు ఈ సందేశాన్ని airodump-ng విండోలో చూడాలి! దీని అర్థం హ్యాండ్‌షేక్ లాగిన్ అయి, పాస్‌వర్డ్ హ్యాకర్ చేతిలో, ఒక రూపంలో లేదా మరొక రూపంలో ఉంటుంది.
    • మీరు aireplay-ng విండోను మూసివేసి క్లిక్ చేయవచ్చు Ctrl+సి. నెట్‌వర్క్‌ను పర్యవేక్షించడం ఆపడానికి airodump-ng యొక్క టెర్మినల్‌లో, అయితే మీకు ఇంకా కొంత సమాచారం అవసరమైతే దీన్ని ఇంకా చేయవద్దు.
    • ఈ సమయం నుండి, ఈ ప్రక్రియ పూర్తిగా మీ కంప్యూటర్ మరియు డెస్క్‌టాప్‌లోని ఆ నాలుగు ఫైల్‌ల మధ్య ఉంటుంది. వీటిలో, .cap ముఖ్యంగా ముఖ్యం.
  11. క్రొత్త టెర్మినల్ తెరవండి. ఆదేశాన్ని టైప్ చేయండి: aircrack-ng -a2 -b [రౌటర్ bssid] -w [వర్డ్‌లిస్ట్‌కు మార్గం] /root/Desktop/*.cap
    • -a హ్యాండ్‌షేక్‌ను పగులగొట్టడానికి ఎయిర్‌క్రాక్ పద్ధతి ద్వారా ఉపయోగించబడుతుంది, పద్ధతి 2 = WPA.
    • -b అంటే BSSID; టార్గెట్ రౌటర్ యొక్క BSSID తో 00: 14: BF: E0: E8: D5 వంటి [రౌటర్ bssid] ని భర్తీ చేయండి.
    • -w అంటే పదకోశం; మీరు డౌన్‌లోడ్ చేసిన పద జాబితాకు మార్గంతో [వర్డ్‌లిస్ట్‌కు మార్గం] మార్చండి. ఉదాహరణకు, మీకు రూట్ ఫోల్డర్‌లో "wpa.txt" ఉంది. అందువలన "/ root / Desktop / *".
    • .cap అనేది పాస్వర్డ్తో .cap ఫైల్కు మార్గం; ఆస్టరిస్క్ ( *) అనేది Linux లో వైల్డ్‌కార్డ్, మరియు మీ డెస్క్‌టాప్‌లో ఇతర .cap ఫైళ్లు లేవని uming హిస్తే, ఇది అలాగే పని చేస్తుంది.
    • పూర్తి నియామకం ఇలా కనిపిస్తుంది: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. పాస్వర్డ్ క్రాకింగ్ ప్రక్రియను ప్రారంభించడానికి ఎయిర్ క్రాక్- ng కోసం వేచి ఉండండి. అయితే, మీరు ఎంచుకున్న డిక్షనరీలో పాస్‌వర్డ్ ఉంటేనే అది పాస్‌వర్డ్‌ను పగులగొడుతుంది. కొన్నిసార్లు ఇది అలా కాదు. అలా అయితే, మీరు యజమాని తన నెట్‌వర్క్‌లోని "అభేద్యమైన" వ్యక్తిని అభినందించవచ్చు, అయితే హ్యాకర్ ఉపయోగించగల లేదా సృష్టించగల ప్రతి పద జాబితాను ప్రయత్నించిన తర్వాత మాత్రమే!

హెచ్చరికలు

  • అనుమతి లేకుండా ఒకరి Wi-Fi లోకి ప్రవేశించడం చాలా దేశాలలో చట్టవిరుద్ధమైన చర్య లేదా నేరంగా పరిగణించబడుతుంది. ఈ ట్యుటోరియల్ చొచ్చుకుపోయే పరీక్ష (నెట్‌వర్క్‌ను మరింత సురక్షితంగా చేయడానికి హ్యాకింగ్) చేయడం మరియు మీ స్వంత పరీక్ష నెట్‌వర్క్ మరియు రౌటర్‌ను ఉపయోగించడం కోసం.

అవసరాలు

  • కాశీ లైనక్స్ యొక్క విజయవంతమైన సంస్థాపన (మీరు ఇప్పటికే పూర్తి చేసారు).
  • ఇంజెక్షన్ / మానిటర్ మోడ్‌కు అనువైన వైర్‌లెస్ అడాప్టర్
  • హ్యాండ్‌షేక్ పాస్‌వర్డ్ కట్టుబడి ఉంటే దాన్ని "పగులగొట్టడానికి" ప్రయత్నించే పదకోశం