GNU/Linux >> Znalost Linux >  >> Linux

Použijte Aircrack-ng k otestování hesla WiFi na Kali Linuxu

Cíl

Otestujte zabezpečení svého hesla WiFi tím, že na něj zaútočíte

Distribuce

To bude fungovat s jakoukoli distribucí Linuxu, ale doporučujeme používat Kali.

Požadavky

Funkční distribuce Linuxu s adaptérem WiFi a právy root.

Obtížnost

Snadné

Konvence

  • # – vyžaduje, aby dané linuxové příkazy byly spouštěny s právy root buď přímo jako uživatel root, nebo pomocí sudo příkaz
  • $ – vyžaduje, aby dané linuxové příkazy byly spouštěny jako běžný neprivilegovaný uživatel

Úvod

Většina lidí má příšerná hesla a WiFi není výjimkou. Vaše heslo WiFi je vaší primární linií obrany proti nechtěnému přístupu do vaší sítě. Tento přístup může mít za následek celou řadu dalších nepříjemných věcí, protože útočník může sledovat provoz ve vaší síti a dokonce získat přímý přístup k vašim počítačům.

Nejlepší způsob, jak zabránit takovému vniknutí, je použít stejné nástroje, jaké by útočník použil k otestování zabezpečení vašeho hesla WiFi.

Nainstalovat Aircrack-ng

Tato příručka bude používat sadu nástrojů Aircrack. Jsou již nainstalovány na Kali, takže nebudete muset nic dělat. Pokud jste v jiném distribuci, jsou ve vašich úložištích.

$ sudo apt install aircrack-ng

Vyhledat vaši síť

Nejprve zjistěte, jak se jmenuje vaše bezdrátové rozhraní pomocí ip a . Jakmile jej budete mít, můžete použít airmon-ng vytvořit na něm virtuální monitorovací rozhraní.

$ sudo airmon-ng start wlan0

Výsledek příkazu vám dá název nového virtuálního rozhraní. Bývá to mon0 .

Uložte výsledky monitoru do terminálu, abyste je mohli vidět.

$ sudo airodump-ng mon0

Můžete vidět tabulku údajů týkajících se bezdrátových sítí ve vaší oblasti. Potřebujete pouze informace o vaší vlastní síti. Vyhledejte jej a poznamenejte si BSSID a kanál, na kterém je zapnutý.

Výsledky uložit do souboru

Dále zaznamenáte výsledky skenování do souboru. Tento záznam zachycení bude Aircrack potřebovat k pozdějšímu provedení útoku hrubou silou na síť. Chcete-li získat zachycení, spustíte stejný příkaz jako předtím, ale zadáte své BSSID, kanál a umístění protokolu.

$ sudo airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX -w Documents/logs/wpa-crack mon0

Před spuštěním příkazu vyplňte své skutečné informace a nechte jej spuštěný.

Odpojit klienta

Otevřete nový terminál. Tento použijete k odpojení jednoho z klientů ve vaší síti. Podívejte se na spodní tabulku ve vašem druhém okně se spuštěným airodump-ng . Obsahuje BSSID vaší sítě spolu s BSSID klientů. Vyberte jeden a použijte následující linuxový příkaz s těmito informacemi.

$ sudo aireplay-ng -0 0 -c CLIENT BSSID -a NETWORK BSSID mon0

Možná budete muset přidat --ignore-negative-one příznak k příkazu.

Tento příkaz poběží neomezeně dlouho a neustále odpojuje daného klienta. V prvním řádku airodump-ng hledejte zprávu týkající se podání ruky, která se objeví na konci řádku. Bude těžší zjistit, zda jste museli spustit --ignore-negative-one protože zpráva o tom bude zabírat stejné místo, což způsobí, že zpráva handshake bude na sekundu blikat, než bude přepsána.

Po pouhých několika minutách můžete bezpečně zastavit požadavky na odpojení a výpis. Pokud uvidíte zprávu o podání ruky, můžete přestat dříve.

Získejte seznam slov

Útoky hrubou silou procházejí seznam slov a testují každou možnost. Abyste tedy mohli jeden provést, budete potřebovat seznam slov, se kterým budete testovat. Kali Linux již s několika přichází. Pokud jste v jiné distribuci, můžete nějaké najít online, ale nejlepší způsob, jak je získat, je od Kali. Vyplatí se načíst živé CD nebo virtuální počítač, abyste je stáhli.

Na Kali jsou umístěny v /usr/share/wordlists . Tento průvodce se bude týkat rockyou.txt , ale můžete použít kterýkoli z nich.

Pokud chcete být opravdu obsedantně důkladní, můžete použít Crunch k vytvoření vlastních seznamů slov. Pozor, mohou být naprosto masivní.

Útok!

Nyní, když máte svůj seznam slov a své zachycení, jste připraveni provést útok. V tomto případě budete používat skutečný aircrack-ng příkaz a předání mu seznamu slov a zachycení.

$ sudo aircrack-ng -w rockyou.txt Documents/logs/wpa-crack-01.cap

Procházení tohoto seznamu může trvat velmi dlouho, takže buďte trpěliví. Pokud máte výkonnější desktop, není nic špatného, ​​když si na něj nainstalujete Aircrack a přenesete tam oba soubory.

Když Aircrack skončí, dá vám vědět, zda našel heslo nebo ne. Pokud ano, je čas změnit heslo.

Úvahy na závěr

Pamatujte tento proces by měl být vždy používán pouze k testování vaší vlastní bezpečnosti. Použití v síti někoho jiného je nelegální .

Vždy používejte silné přístupové fráze s co největším počtem znaků a obsahují speciální znaky a čísla. Pokud je to možné, vyhněte se běžným slovům ze slovníku.


Linux
  1. Jak používat Su Command v Linuxu

  2. 5 Linuxových příkazů, které nikdy nepoužívám

  3. Pass – Spravujte svá hesla z příkazového řádku Linuxu

  1. Používejte Linux ke své dani

  2. Zkontrolujte použití portu v Linuxu

  3. Jak používat Linux Screen Command

  1. Jak používat příkaz Passwd v Linuxu

  2. Jak používat příkaz Disown v Linuxu

  3. Jak používat příkaz Linux SS