Mündəricat:

Kali Linux istifadə edərək Wifi Penetration .: 44 Addım
Kali Linux istifadə edərək Wifi Penetration .: 44 Addım

Video: Kali Linux istifadə edərək Wifi Penetration .: 44 Addım

Video: Kali Linux istifadə edərək Wifi Penetration .: 44 Addım
Video: ЗАПРЕЩЁННЫЕ ТОВАРЫ с ALIEXPRESS 2023 ШТРАФ и ТЮРЬМА ЛЕГКО! 2024, Noyabr
Anonim
Kali Linux istifadə edərək Wifi Nüfuz Etmə
Kali Linux istifadə edərək Wifi Nüfuz Etmə

Kali Linux bir çox şey üçün istifadə edilə bilər, lakin ehtimal ki, nüfuz testi və ya "hack", WPA və WPA2 şəbəkələri ilə tanınır. WPA -nı sındıra biləcəklərini iddia edən yüzlərlə Windows tətbiqi var; onları almayın! Yeni hackerları özlərini sındırmaq üçün cazibədar etmək üçün peşəkar hakerlər tərəfindən istifadə edilən fırıldaqlardır. Hakerlərin şəbəkənizə girməsinin yalnız bir yolu var-bu Linux əsaslı bir əməliyyat sistemi, monitor rejimində işləyə bilən simsiz kart və aircrack-ng və ya bənzəri. Həm də unutmayın ki, hətta bu vasitələrlə belə Wi-Fi çatlaması yeni başlayanlar üçün deyil. Onunla oynamaq WPA identifikasiyasının necə işlədiyini və Kali Linux və onun alətləri ilə orta səviyyədə tanış olmağı tələb edir, buna görə də şəbəkənizə daxil olan hər hansı bir haker yeni başlayanlar ola bilməz.

DİQQƏT*BU TESTİ SINAŞDIĞINIZ BÖLGƏLƏRİN WIFI İZNİ İLƏ İSTİFADƏ EDİN

Öz riskinizdən istifadə edin !!

Addım 1: KALI LINUX quraşdırın

KALI LINUX quraşdırın
KALI LINUX quraşdırın

Əvvəlcə https://kali.org/downloads/ saytından Kali -ni yükləməliyik. 64 bitlik bir kompüteriniz varsa (mənim kimi), ehtimal ki, performans səbəbləri üçün 64 bitlik Kali versiyasını istəyəcəksiniz. İstədiyiniz versiyanı tapmaq üçün açılan menyunu genişləndirin. Yalnız 64 bitlik bir kompüteriniz varsa 64 bit versiyasını seçin.

Addım 2:

Torrent proqramınız yoxdursa, Kali -nin uyğun versiyasının yanındakı "ISO" düyməsini basın və yükləmə bildirişi brauzerinizdə göründükdə "Saxla" seçin və yadda saxlamaq asan bir yerə qeyd edin. Bir torrent proqramı, daha sürətli olduğu üçün torrent seçimini istifadə etməyi məsləhət görürəm. Kali'nin uyğun versiyasının yanındakı "Torrent" düyməsini basın və ".torrent" faylını yadda saxlamaq/yerə asanlıqla daxil edin. İndi Torrent proqramınızı açın (uTorrent istifadə edirəm), "Yeni torrent əlavə et" düyməsini basın..torrent "faylını yükləyin və yükləmək üçün uyğun variantları seçin. İndi Kalinin yüklənməsini gözləyin, bu, internet sürətinizə görə bir neçə saat çəkə bilər.

Addım 3:

Kali yükləməni bitirdikdən sonra VMware Player -i açın və Yeni virtual maşın yarat düyməsini basın.

Addım 4:

Açılan pəncərədə Installer disk görüntü faylını (iso) seçin, yerləşdiyi yerə baxın və yeni yüklədiyiniz Kali Linux ISO faylını seçin.

Addım 5:

Növbəti addımda virtual maşın üçün bir ad seçin. Bu dərs üçün Kali Tutorial adını verəcəyəm. Bunun üçün bir yer seçməlisiniz, Sənədlərimdə "Virtual maşınlar" adlı bir qovluq yaratmağı məsləhət görürəm. Sonra Next düyməsini basın.

Addım 6:

Növbəti addım, Kali üçün maksimum ölçü seçməlisiniz. Kali zamanla genişlənməyə meylli olduğu üçün ən az 30 GB çəkməyi məsləhət görürəm. İstədiyiniz dəyəri daxil etdikdən sonra (20 GB -dan az deyil) növbəti seçimi virtual diski tək bir fayl olaraq saxlayın və İrəli düyməsini basın.

Addım 7:

Növbəti pəncərədə bəzi hardware parametrlərini fərdiləşdirməliyik, buna görə də Hardware Özelleştir … düyməsini basın.

Addım 8:

İndi bir Hardware pəncərəsi ilə tanış olacaqsınız. Pəncərənin sol bölməsində Yaddaş seçin və sağdakı kaydırıcıyı ən az 512 MB*sürüşdürün. Kompüterimdə 8 GB RAM olduğuna görə onu 2 GB -a (2000 Mb) qoyacağam. *Qeyd, kompüterinizə quraşdırılmış RAM -ın maksimum yarısını bir virtual maşına verməlisiniz. Kompüterinizdə 4 GB operativ yaddaş varsa, onu yükləmək istədiyiniz maksimum 2 GB -dır. Kompüterinizdə 8 GB varsa, maksimum 4 GB və s

İndi sol bölmədə Prosessorları seçin. Bu seçim həqiqətən kompüterinizdən asılıdır, birdən çox prosessorunuz varsa, iki və ya daha çoxunu seçə bilərsiniz. İki və ya daha az adi bir kompüteriniz varsa, bu nömrəni bir yerdə qoymağı təklif edirəm.

Davam edərkən sol bölmədə Şəbəkə Adapterini vurun. Sağ tərəfdəki nöqtəni Körpülü (yuxarı) seçiminə keçirin. İndi Adapterləri Konfiqurasiya et düyməsini vurun.

Açılan kiçik pəncərədə, adi şəbəkə adapterinizin yanındakı qutudan başqa bütün qutuların işarəsini çıxarın və OK düyməsini basın.

İndi Avadanlıq pəncərəsinin altındakı Bağla düyməsini və sonra Sihirbazdakı Finish düyməsini vura bilərsiniz

Addım 9:

Bitir düyməsini basdıqdan sonra pəncərə bağlanacaq və yeni virtual maşın faylı VM kitabxanasına əlavə olunacaq. İndi etməli olduğumuz tək şey Kali'yi başlatmaq və quraşdırmaqdır! Bunu etmək üçün yeni yaradılan virtual maşının adını vuraraq vurgulayın və sağ bölmədə Virtual Maşın Çal düyməsini basın.

Addım 10:

Yükləmə menyusundakı ox düymələrindən istifadə edərək Qrafik quraşdırma bölməsinə keçin və Enter düyməsini basın.

Addım 11:

Növbəti ekran istədiyiniz dili seçməyinizi xahiş edəcək, bunu seçmək üçün siçandan istifadə edə bilərsiniz, sonra Davam et düyməsini basın.

Addım 12:

Növbəti ekranda yerinizi seçin və Davam et vurun.

İndi standart açar xəritənizi istəyəcək. Standart Amerika İngilis klaviaturasından istifadə edirsinizsə, Davam et düyməsini basın.

Addım 13:

Kali kompüterinizdəki aparatı aşkarlayana qədər gözləyin. Bu müddət ərzində sizə bu ekran təqdim edilə bilər:

Addım 14:

Növbəti ekranda Davam et vurun və şəbəkəni bu anda konfiqurasiya etmə seçin.

Addım 15:

İndi bir növ kompüter adı kimi bir ana adı təqdim etməyiniz xahiş olunacaq. İstədiyiniz hər şeyi daxil edə bilərsiniz və ya sadəcə kali olaraq buraxa bilərsiniz. Bitirdikdən sonra Davam et vurun.

Addım 16:

Kali indi kök (əsas) hesab üçün parol daxil etməyinizi xahiş edəcək. Bu şifrəni asanlıqla xatırlaya biləcəyinizə əmin olun, əgər unudursanız, Kali -ni yenidən qurmalı olacaqsınız. İstədiyiniz şifrəni daxil edib yenidən daxil etdikdən sonra Davam et vurun.

Addım 17:

Növbəti addım sizdən vaxt zonanızı soruşacaq, seçin və Davam et düyməsini basın.

Addım 18:

Kali disk bölmələrini algılayana qədər gözləyin. Növbəti addım sizə təqdim edildikdə, Bələdçi seçin - bütün diski istifadə edin. (bu ümumiyyətlə ən yaxşı seçimdir) və sonra Davam et düyməsini basın.

Addım 19:

Quraşdırıcı indi bu bölməni istifadə etmək istədiyinizi təsdiq edəcək. Davam et vurun

Bölmə ilə bağlı daha bir sual ortaya çıxacaq. Bir bölmədə Bütün fayllar deyən seçimi seçin və Davam et vurun.

Addım 20:

Bölmənin bitməsini seçərək bu dəyişiklikləri etmək istədiyinizi təsdiqləyin və diskə dəyişikliklər yazın. Sonra Davam et vurun.

Addım 21:

Son sual! Nöqtəni Bəli olaraq hərəkət etdirərək Davam et vuraraq bu dəyişiklikləri etmək istədiyinizi təsdiqləyin.

Addım 22:

Tamam, Kali quraşdırma işini başa vurdu və indi sizdən bir şəbəkə güzgüsü soruşan bir pəncərə açılır. Sadəcə Xeyr seçin və Davam et vura bilərsiniz.

Addım 23:

Bir neçə dəqiqədən sonra quraşdırıcı sizdən GRUB boot loader qurmaq istəyib -istəməyinizi soruşacaq. Bəli və Davam et düyməsini basın.

Addım 24:

Yenidən başladıqdan və "giriş" ekranı ilə göründükdən sonra "Digər…

Addım 25:

İstifadəçi adı kökünü qutuya yazın və Enter düyməsini basın və ya "Giriş" düyməsini basın.

Addım 26:

Növbəti ekranda əvvəllər yaratdığınız şifrəni yazın və Enter düyməsini basın və ya yenidən "Giriş" düyməsini basın.

Addım 27:

Şifrəni/istifadəçi adını səhv yazsanız, bu mesajı alacaqsınız

Addım 28:

Yenidən cəhd edin və əvvəllər yaratdığınız şifrəni istifadə etməyi unutmayın.

Addım 29:

Şəkil
Şəkil

SİZDƏ KALI LINUX VİDEOLARI VAR:):):):).

Addım 30: HACKINGƏ BAŞLAYIN !!!!!!!

HAKİNƏ BAŞLAYIR !!!!!!!!!
HAKİNƏ BAŞLAYIR !!!!!!!!!

Kali Linux -u işə salın və daxil olun, tercihen kök olaraq.

Addım 31:

Enjeksiyon qabiliyyətli simsiz adapterinizi qoşun (kompüter kartınız bunu dəstəkləmirsə). VMware -də Kali istifadə edirsinizsə, kartı cihaz menyusundakı simge ilə bağlamalı ola bilərsiniz.

Addım 32:

Bütün simsiz şəbəkələrdən ayrılın, bir Terminal açın və airmon-ng yazın

Bu, monitor (enjeksiyon deyil) rejimini dəstəkləyən bütün simsiz kartların siyahısını verəcəkdir. Kartlar siyahıda deyilsə, kartı ayırıb yenidən bağlamağa çalışın və monitor rejimini dəstəklədiyini yoxlayın. Kartın başqa bir terminalda ifconfig yazaraq monitor rejimini dəstəklədiyini yoxlaya bilərsiniz, əgər kart ifconfig-də siyahıya alınsa da airmon-ng-də görünmürsə, kart onu dəstəkləmir. Kartımın monitor rejimini dəstəklədiyini və wlan0 olaraq siyahıya alındığını burada görə bilərsiniz.

Addım 33:

Airmon-ng start yazın və simsiz kartınızın interfeysini daxil edin. mənimki wlan0, buna görə də mənim əmrim belə olacaq: airmon-ng start wlan0

"(Monitor rejimi aktivdir)" mesajı kartın monitor rejiminə uğurla keçdiyini bildirir. Yeni monitor interfeysinin adını, mon0.

EDIT: Bu yaxınlarda Kali Linux-da kəşf edilən bir səhv, monmonu ilk dəfə aktivləşdirdiyiniz zaman airmon-ngın kanalı sabit bir "-1" olaraq təyin etməsinə səbəb olur. Bu xətanı alırsınızsa və ya sadəcə şansdan istifadə etmək istəmirsinizsə, mon0: Type: ifconfig [simsiz kartın interfeysi] yandırdıqdan sonra bu addımları izləyin və Enter düyməsini basın. [Simsiz kartın interfeysini] mon0 -u aktiv etdiyiniz interfeys adı ilə əvəz edin; yəqin ki, wlan0 adlanır. Bu simsiz kartın internetə qoşulmasını aradan qaldırır və bunun yerinə monitor rejiminə diqqət yetirməsinə imkan verir. Mon0 -u deaktiv etdikdən sonra (dərsin simsiz hissəsini tamamladıqdan sonra), iflanfig [simsiz kart interfeysi] yazaraq Enter düyməsini basaraq wlan0 (və ya simsiz interfeysin adını) aktiv etməlisiniz.

Addım 34:

Airodump-ng yazın və ardınca mon0 olan yeni monitor interfeysinin adını yazın

"Sabit kanal -1" xətası alırsınızsa, yuxarıdakı Düzəlişə baxın.

Addım 35:

Airodump indi bölgənizdəki bütün simsiz şəbəkələri və onlar haqqında çox faydalı məlumatları siyahıya alacaq. Şəbəkənizi və ya nüfuz testinə icazə aldığınız şəbəkəni tapın. Şəbəkənizi daim populyarlaşan siyahıda gördükdən sonra prosesi dayandırmaq üçün klaviaturanızdakı Ctrl + C vurun. Hədəf şəbəkənizin kanalına diqqət yetirin.

Addım 36:

Hədəf şəbəkəsinin BSSID -ni kopyalayın

İndi bu əmri yazın: airodump -ng -c [kanal] --bssid [bssid] -w/root/Masaüstü/[monitor interfeysi] [kanalı] hədəf şəbəkənizin kanalı ilə əvəz edin. [Bssid] -in olduğu BSSID şəbəkəsini yapışdırın və [monitor interfeysini] monitörlü interfeysinizin adı ilə əvəz edin (mon0).

Tam bir əmr belə görünməlidir: airodump -ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w/root/Desktop/mon0

İndi enter düyməsini basın.

Addım 37:

Airodump indi hədəf şəbəkəni izləyir və bu barədə daha dəqiq məlumat əldə etməyə imkan verir. Həqiqətən indi etdiyimiz şey, bir cihazın şəbəkəyə qoşulmasını və ya yenidən qoşulmasını gözləyir və marşrutlaşdırıcının şifrəni sındırmaq üçün tutmalı olduğumuz dörd tərəfli əl sıxışmasını göndərməsinə məcbur edir. Ayrıca, masaüstünüzdə dörd fayl görünməlidir, əl çəkmə ələ keçirildikdə burada saxlanılır, buna görə də onları silməyin! Ancaq həqiqətən bir cihazın bağlanmasını gözləməyəcəyik, yox, səbirsiz hakerlərin etdiyi şey deyil. Əslində prosesi sürətləndirmək üçün aireplay-ng adlı aircrack paketinə aid başqa bir sərin alətdən istifadə edəcəyik. Bir cihazın bağlanmasını gözləmək əvəzinə, hakerlər bu vasitədən istifadə edərək cihazı deauthentication (deauth) paketləri göndərərək cihazı yenidən bağlamağa məcbur edir və bunun router ilə yenidən əlaqə qurması lazım olduğunu düşünür. Əlbəttə ki, bu alətin işləməsi üçün əvvəlcə şəbəkəyə başqa birisi qoşulmalıdır, buna görə də airodump-ng izləyin və bir müştərinin görünməsini gözləyin. Çox uzun çəkə bilər və ya birincinin nümayişi bir saniyə çəkə bilər. Uzun müddət gözlədikdən sonra heç kim görünmürsə, şəbəkə hazırda boş ola bilər və ya şəbəkədən çox uzaqsınız.

Bu şəkildə görə bilərsiniz ki, növbəti addıma başlamağımıza imkan verən şəbəkəmizdə bir müştəri peyda oldu.

Addım 38:

airodump-ng çalışır vəziyyətdə buraxın və ikinci bir terminal açın. Bu terminalda bu əmri yazın: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0 –0, deauth rejimi üçün qısa bir yoldur və 2 göndəriləcək deauth paketlərinin sayıdır. -a, giriş nöqtəsinin (yönləndiricinin) bssidini göstərir, [router bssid] i mənim vəziyyətimdə 00: 14: BF: E0: E8: D5 olan hədəf şəbəkənin BSSID ilə əvəz edin. -c, əvvəlki şəkildəki BSSID müştərilərini göstərir. [Müştəri bssid] ini əlaqəli müştərinin BSSID ilə əvəz edin, bu “STATION” altında veriləcək. Və əlbəttə ki, mon0 yalnız monitor interfeysi deməkdir, sizinki fərqli olsa dəyişdirin. Tam əmrim belə görünür: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0

Addım 39:

Enter düyməsini vurduqda, paketlərin göndərildiyini və bir neçə dəqiqə ərzində bu mesajın airodump-ng ekranında göründüyünü görəcəksiniz!

Addım 40:

Bu, əl sıxışmanın ələ keçirildiyi, parolun hər hansı bir şəkildə hackerin əlində olduğu anlamına gəlir. Airplay-ng terminalını bağlaya və şəbəkəni izləməyi dayandırmaq üçün airodump-ng terminalındakı Ctrl + C düymələrinə basa bilərsiniz, ancaq bəzi məlumatlara ehtiyacınız olduğu halda bağlamayın.

Addım 41:

Bu dərsliyin xarici hissəsini bitirir. Bundan sonra, proses tamamilə kompüterinizlə Masaüstünüzdəki bu dörd fayl arasındadır. Əslində.cap bir, bu vacibdir. Yeni bir Terminal açın və bu əmri yazın: aircrack -ng -a2 -b [router bssid] -w [wordlist to way] /root/Desktop/*.cap -a, hava gəmisinin əl sıxışmaq üçün istifadə edəcəyi üsuldur, 2 = WPA metodu. -b bssid deməkdir, [router bssid] -i hədəf yönlendiricinin BSSID ilə əvəz edin, mənimki 00: 14: BF: E0: E8: D5. -w söz siyahısı deməkdir, [söz siyahısına gedən yolu] yüklədiyiniz bir söz siyahısına gedən yolla əvəz edin. Kök qovluğunda "wpa.txt" adlı bir söz siyahısı var. /root/Desktop/*.cap, şifrəni ehtiva edən.cap faylına gedən yoldur, * Linuxda wild kart deməkdir və Masaüstünüzdə başqa heç bir.cap faylının olmadığını düşünürəm, bu yaxşı işləməlidir. olduğu kimi. Tam əmrim belə görünür: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap

İndi Enter düyməsini basın

Addım 42:

Aircrack-ng artıq şifrəni sınma prosesinə başlayacaq. Ancaq parol, seçdiyiniz söz siyahısında olarsa, onu pozacaq. Bəzən deyil. Əgər belədirsə, əlbəttə ki, bir hakerin istifadə edə biləcəyi və ya hazırlaya biləcəyi hər bir söz siyahısını sınadıqdan sonra sahibini "keçilməz" olması münasibətilə təbrik edə bilərsiniz! Söz siyahısının ölçüsündən asılı olaraq şifrənin sınması uzun müddət çəkə bilər. Mənimki çox tez getdi.

Addım 43:

Test şəbəkəmizin şifrəsi "etibarlı deyil" idi və burada hava gəmisinin tapdığını görə bilərsiniz. Şifrəni layiqli bir mübarizə olmadan taparsanız, şəbəkəniz varsa parolunuzu dəyişdirin. Biri üçün nüfuz testi edirsinizsə, şifrənizi mümkün qədər tez dəyişdirməsini söyləyin.

Adım 44:

Bütün bu addımları atmaq və bir kliklə hack etmək istəyirsinizsə! AutoWifiPassRetriever alətimi buradan yükləyin - geekofrandom.blogspot.com

Tövsiyə: