Verwenden Sie Aircrack-NG, um Ihr WLAN-Passwort unter Kali Linux zu testen

Verwenden Sie Aircrack-NG, um Ihr WLAN-Passwort unter Kali Linux zu testen

Zielsetzung

Testen Sie die Sicherheit Ihres WLAN -Passworts, indem Sie es angreifen

Verteilungen

Dies funktioniert mit jeder Linux -Verteilung, es wird jedoch empfohlen, Kali zu verwenden.

Anforderungen

Eine funktionierende Linux -Verteilung mit einem WLAN -Adapter und Root -Privilegien.

Schwierigkeit

Einfach

Konventionen

  • # - erfordert, dass gegebene Linux -Befehle mit Root -Berechtigungen entweder direkt als Stammbenutzer oder mit Verwendung von ausgeführt werden können sudo Befehl
  • $ - Erfordert, dass die angegebenen Linux-Befehle als regelmäßiger nicht privilegierter Benutzer ausgeführt werden können

Einführung

Die meisten Leute haben schreckliche Passwörter, und WiFi ist keine Ausnahme. Ihr WLAN -Passwort ist Ihre primäre Verteidigungslinie gegen unerwünschte Zugriff auf Ihr Netzwerk. Dieser Zugriff kann zu einer Vielzahl anderer böser Dinge führen, da ein Angreifer den Datenverkehr in Ihrem Netzwerk überwachen und sogar direkten Zugriff auf Ihre Computer erhalten kann.

Der beste Weg, um ein solches Eindringen zu verhindern.

Aircrack-ng einbauen

Diese Anleitung wird die Flugzeugsuite von Werkzeugen verwenden. Sie sind bereits auf Kali installiert, sodass Sie nichts tun müssen. Wenn Sie sich auf einer anderen Distribution befinden, sind sie in Ihren Repositories.

$ sudo APT Installieren Sie Flugcrack-Ng


Scannen Sie nach Ihrem Netzwerk

Finden Sie zunächst heraus, wie der Name Ihrer drahtlosen Schnittstelle ist ip a. Sobald Sie es haben, können Sie verwenden Luftmacht Erstellen einer virtuellen Überwachungsschnittstelle darauf.

$ sudo mercon-ng starten wlan0

Das Ergebnis des Befehls gibt Ihnen den Namen der neuen virtuellen Schnittstelle. Es neigt dazu zu sein mon0.

Lassen Sie die Ergebnisse des Monitors in ein Terminal eingelassen, damit Sie sie sehen können.

$ sudo airodump-ng mon0

In Ihrer Region können Sie eine Datenabteilung im Zusammenhang mit drahtlosen Netzwerken sehen. Sie benötigen nur Informationen zu Ihrem eigenen Netzwerk. Suchen Sie danach und beachten Sie den BSSID und den Kanal, auf dem es sich befindet.

Lassen Sie die Ergebnisse in eine Datei abgelassen

Als nächstes werden Sie die Ergebnisse eines Scans in eine Datei protokollieren. Dieses Capture -Protokoll wird von Flugzeugen benötigt, um später einen brutalen Force -Angriff im Netzwerk durchzuführen. Um Ihre Erfassung zu erhalten, werden Sie den gleichen Befehl wie zuvor ausführen.

$ sudo airodump -ng -c 1 - -bssid xx: xx: xx: xx: xx: xx -W Dokumente/logs/wpa -crack mon0

Füllen Sie Ihre tatsächlichen Informationen aus, bevor Sie den Befehl ausführen, und lassen Sie sie ausführen.

Einen Kunden trennen

Öffnen Sie ein neues Terminal. Sie werden diesen verwenden, um einen der Kunden in Ihrem Netzwerk zu trennen. Schauen Sie sich den unteren Tisch in Ihrem anderen Fenster an Airodump-ng. Es enthält die BSSID Ihres Netzwerks zusammen mit den BSSIDs der Clients. Wählen Sie einen aus und verwenden Sie den folgenden Linux -Befehl mit diesen Informationen.

$ sudo Aireplay -ng -0 0 -c Client BSSID -A -Netzwerk BSID MON0

Möglicherweise müssen Sie die hinzufügen --ignorieren negativ-eins Flagge zum Befehl.

Dieser Befehl wird auf unbestimmte Zeit ausgeführt und den Klienten kontinuierlich trennen. In der ersten Zeile der Airodump-ng Fenster, suchen Sie nach einer Nachricht zu einem Handschlag, der am Ende der Zeile angezeigt wird. Es wird schwieriger sein zu sehen, ob Sie rennen mussten --ignorieren negativ-eins Weil eine Nachricht darüber denselben Raum einnimmt und die Handshake -Nachricht eine Sekunde lang blinkt, bevor er überschrieben wird.

Nach nur ein paar Minuten können Sie die Trennanfragen und die Müllkippe sicher stoppen. Sie können früher aufhören, wenn Sie eine Handshake -Nachricht sehen.



Holen Sie sich eine Wortliste

Brute -Force -Angriffe liefern eine WordList und testen jede Möglichkeit. Um eine auszuführen, benötigen Sie eine WordList zum Testen. Kali Linux kommt mit ein paar bereits mit. Wenn Sie sich in einer anderen Distribution befinden, finden Sie online, aber der beste Weg, sie zu bekommen, ist von Kali von Kali. Es lohnt sich, eine Live -CD oder eine VM zu laden, um sie abzuziehen.

Auf Kali befinden sie sich in /usr/share/wordlists. Derjenige, den dieser Leitfaden abdeckt, ist Rockyou.txt, Sie können jedoch eine derjenigen dort verwenden.

Wenn Sie wirklich obsessiv gründlich sein möchten, können Sie Crunch verwenden, um Ihre eigenen Wordlisten zu erstellen. Vorsicht, sie können absolut massiv sein.

Attacke!

Jetzt, wo Sie Ihre WordList und Ihre Aufnahme haben, können Sie den Angriff ausführen. Für diesen verwenden Sie das eigentliche Aircrack-ng Befehl und übergeben es die WordList und die Erfassung.

$ sudo Aircrack -ng -w Rockyou.TXT-Dokumente/Protokolle/WPA-CRACK-01.Deckel

Es kann sehr lange dauern, diese Liste zu durchlaufen. Seien Sie also geduldig. Wenn Sie einen leistungsstärkeren Desktop haben, ist es nichts auszusetzen, Flugcrack darauf zu installieren und beide Dateien dort zu übertragen.

Wenn Flugzeugcrack fertiggestellt ist, werden Sie wissen, ob es das Passwort gefunden hat oder nicht. Wenn dies der Fall ist, ist es Zeit, Ihr Passwort zu ändern.

Gedanken schließen

Erinnern Dieser Prozess sollte immer nur verwendet werden, um Ihre eigene Sicherheit zu testen. Die Verwendung im Netzwerk eines anderen ist es illegal.

Verwenden Sie immer starke Passphrasen mit so vielen Zeichen wie möglich und geben Sie Sonderzeichen und Zahlen ein. Vermeiden Sie nach Möglichkeit gemeinsame Wörterbuchwörter.

Verwandte Linux -Tutorials:

  • Dinge zu installieren auf Ubuntu 20.04
  • Liste der besten Kali -Linux -Tools für Penetrationstests und…
  • Wie man Kali Linux und Windows 10 Dual -Boot -Start hat
  • So aktivieren und deaktivieren Sie WLAN unter Kali Linux
  • Dinge zu tun nach der Installation Ubuntu 20.04 fokale Fossa Linux
  • So installieren Sie Kali Linux in VMware
  • Eine Einführung in Linux -Automatisierung, Tools und Techniken
  • Linux -Download
  • Verhärtung von Kali Linux
  • Legen Sie das Kali -Root -Passwort fest und aktivieren Sie Root Login