Βρείτε τον κωδικό wi-fi του ασύρματου δικτύου router με Kali Linux.
Πριν ξεκινήσω θα ήθελα να σας αναφέρω πως το άρθρο έχει καθαρά εκπαιδευτικό χαρακτήρα και δεν παροτρύνουμε κανένα να αποκτήσει (κλέψει) τους κωδικούς wi-fi του γείτονά του, χωρίς την άδειά του, είναι παράνομο και αν σας πιάσουν μπορεί να βρεθείτε αντιμέτωποι με τον νόμο. Ότι πράξετε είναι με δικιά σας ευθύνη.
Αυτές οι συμβουλές προορίζονται μόνο για χρήση σε δρομολογητές (router) Wi-Fi και δίκτυα που έχετε στην κατοχή σας ή είστε εξουσιοδοτημένοι να διαχειρίζεστε
Το Kali Linux μπορεί να χρησιμοποιηθεί για πολλά πράγματα, αλλά πιθανότατα είναι γνωστό για την ικανότητά του τη διεισδύει σε δίκτυα WPA και WPA2. Βέβαια έχει πάρα πολλές χρήσεις, αλλά στην παρούσα φάση δεν χρειάζεται να επεκταθούμε στις υπόλοιπες ικανότητες του. Εν ολίγοις είναι ένα εργαλείο που το χρησιμοποιούν οι χάκερς. Όμως ο ιστότοπος που το διανέμει αναφέρει ρητά πως διατίθεται για εύρεση ευπαθειών ή τρωτά σημεία σε ιστοσελίδες ή προγράμματα ούτως ώστε να τα διορθώσεις ο υπεύθυνος που διαχειρίζεται το εν λόγω website.
Υπάρχουν εκατοντάδες εφαρμογές των Windows που ισχυρίζονται ότι μπορούν να χακάρουν WPA. μην τους πιστέψετε, όπως για παράδειγμα το Greek WPA Finder. Είναι απλά απάτες που χρησιμοποιούνται από επαγγελματίες χάκερ, για να προσελκύσουν αρχάριους με την προοπτική να τους ξεγελάσουν και να αποκτήσουν πρόσβαση στα αρχεία τους. Δηλαδή από θύτης θύμα
Υπάρχει μόνο ένας τρόπος που οι χάκερς να μπαίνουν στο δίκτυό σας, και αυτό είναι με ένα λειτουργικό σύστημα που βασίζεται στο Linux, μια ασύρματη κάρτα με δυνατότητα παρακολούθησης και aircrack-ng ή παρόμοια. Επίσης, σημειώστε ότι, ακόμη και με αυτά τα εργαλεία, η εύρεση κωδικών WiFi δεν είναι για αρχάριους, διότι απλά είναι δύσκολο και απαιτεί γνώσεις.
Το παιχνίδι αυτό απαιτεί βασικές γνώσεις για τον τρόπο λειτουργίας του ελέγχου ταυτότητας WPA / WPA2 και την μέτρια εξοικείωση με το Kali Linux και τα εργαλεία του, έτσι ώστε οποιοσδήποτε χάκερ που αποκτά πρόσβαση στο δίκτυό σας, προφανώς πλέον δεν θα είναι αρχάριος και μάλλον θα έχει κάνει σωστή δουλειά για να τα έχει καταφέρει.
Οι περισσότεροι άνθρωποι – ακόμα και μη τεχνικοί χρήστες – έχουν ήδη ακούσει για τα λειτουργικά συστήματα Linux . Ωστόσο, οι μέσοι χρήστες δεν γνωρίζουν πόσο ισχυρό είναι το Kali Linux . Το Kali Linux σχεδιάστηκε για να είναι ο καλύτερος φίλος του χάκερ ή του επαγγελματία ασφαλείας, καθώς έρχεται φορτωμένο με διάφορα εργαλεία και προγράμματα που δεν είναι πάντα διαθέσιμα σε άλλα λειτουργικά συστήματα. Το πραγματικό πλεονέκτημα κλειδί είναι ότι όλα αυτά τα εργαλεία έχουν προσυσκευαστεί σε ένα σύστημα, αρκεί να εγκαταστήσετε το Kali με τα σωστά προαιρετικά πακέτα.
Αν και το Kali Linux μπορεί να χρησιμοποιηθεί για όλα τα είδη επιθέσεων ασφαλείας και δοκιμών διείσδυσης , ένας από τους λόγους για τους οποίους έχει γίνει τόσο ξακουστό και περίφημο οφείλεται στην ικανότητά του να σπάσει πρότυπα ασύρματης κρυπτογράφησης που ασφαλίζουν ασύρματες συσκευές όπως δρομολογητές. Μόλις ένας επιτιθέμενος αξιοποιήσει το Kali Linux για να σπάσει τα ασύρματα συστήματα , μπορούν να προσφέρουν πλήρη πρόσβαση στο δίκτυο. Στις ρυθμίσεις του σπιτιού, οι συνέπειες του hacking μπορεί να είναι ονομαστικές, αλλά σε επαγγελματικό περιβάλλον, όπως ένα γραφείο, μια επίθεση μπορεί να είναι πολλές φορές πιο επιζήμια.
Εάν είστε ο τύπος του ατόμου που είναι τεχνολογικά καταρτισμένος και κατανοείτε τους διαφορετικούς τύπους πρωτοκόλλων ασύρματης ασφάλειας , ξέρετε πόσο εύκολο είναι να σπάσετε ορισμένες μορφές κρυπτογράφησης και ασφάλειας. Σε αυτήν την επίδειξη, θα εξετάσουμε βήμα προς βήμα πώς μπορείτε να διασπάσετε το WPA και το WPA2 (Wi-Fi Protected Access 2) χρησιμοποιώντας το Kali Linux.
Τι θα χρειαστείτε.
Αρχικά, θα χρειαστείτε μια εγκατάσταση Kali Linux. Εάν προτιμάτε να εγκαταστήσετε το Kali Linux στον σκληρό σας δίσκο και να αισθάνεστε άνετα να εργάζεστε με πολλά λειτουργικά συστήματα σε έναν κεντρικό υπολογιστή, μη διστάσετε να εγκαταστήσετε αυτό το Hardware, όμως πρέπει να λάβετε υπόψιν σας πως ο υπολογιστής θα θέλει αρκετή επεξεργαστική ισχύ και σε περίπτωση που δεν διαθέτετε ένα αξιοσέβαστο CPU και μπόλικη RAM προφανώς θα κρασάρει ο υπολογιστής σας και θα σας αφήσει στα κρύα του λουτρού. Επιπλέον, έχετε την επιλογή να δημιουργήσετε το δικό σας μηχάνημα που θα εκτελεί αποκλειστικά το Kali Linux. Ωστόσο, υπάρχει μια ευκολότερη λύση.
Εάν πραγματοποιήσετε λήψη και εγκατάσταση του VMWare , μπορείτε να εκτελέσετε ταυτόχρονα μια εικονική εικόνα Kali Linux στο περιβάλλον του κεντρικού υπολογιστή σας, όπως τα Windows. Υπάρχουν μερικά επιπλέον βήματα ρύθμισης που θα πρέπει να κάνετε στη διεπαφή δικτύου του εικονικού σας μηχανήματος και υπάρχει μια επιπλέον προειδοποίηση, δηλαδή από προεπιλογή, δεν υπάρχει τρόπος να γεφυρωθεί η εσωτερική ασύρματη κάρτα σε ένα φορητό υπολογιστή μέσω του VMWare, οπότε σε αυτή την περίπτωση θα χρειαστείτε έναν εξωτερικό ασύρματο προσαρμογέα USB. Ενδέχεται να διαπιστώσετε ότι το ασύρματο υλικό σας δεν είναι σε θέση να εκτελέσει λειτουργία παρακολούθησης , οπότε μπορείτε εύκολα να αγοράσετε μια ασύρματη κάρτα USB για χρήση.
Θα χρειαστείτε επίσης ένα ασύρματο. Δωστε μεγάλη προσοχή πριν εφαρμόσετε αυτές τις τεχνικές, επειδή θα ήταν παράνομο να προσπαθήσετε να εισχωρήσετε σε ένα σύστημα που δεν έχετε δικαιώματα ή δεν σας έδωσαν άδεια για να το πράξετε. Βεβαιωθείτε ότι έχετε τα ακόλουθα στοιχεία μαζί πριν ξεκινήσετε:
- Ένα σύστημα υπολογιστή με εγκατεστημένο το Kali Linux
- Ένας ασύρματος δρομολογητής που διαθέτετε και να έχει ρυθμιστεί να χρησιμοποιεί το WPA2
- Μια ασύρματη κάρτα που μπορεί να τρέξει σε λειτουργία παρακολούθησης
- Το λογισμικό aircrack-ng
Η διαδικασία επιθέσεων
Μόλις έχετε όλο το υλικό σας μαζί, ήρθε η ώρα να ξεκινήσετε τη διαδικασία επίθεσης. Σημειώστε ότι θα ήταν καλύτερο να έχετε προνόμια root στον λογαριασμό χρήστη Kali που χρησιμοποιείτε για να εκτελέσετε την επίθεση. Διαφορετικά μπορεί να χρειαστεί να χρησιμοποιήσετε την εντολή sudo , η οποία μπορεί να είναι εξαιρετικά κουραστική.
Πριν αρχίσουμε, υποτίθεται πως έχετε ήδη εγκατεστημένο το λειτουργικό σύστημα του Kali Linux και κατά συνέπεια περνάμε στο επόμενο βήμα.
Πλήρης οδηγός για εύρεση κωδικού WPA / WPA2 wi fi (finder).
1. Ξεκινήστε το Kali Linux και συνδεθείτε, κατά προτίμηση ως Root.
2. Συνδέστε τον ασύρματο προσαρμογέα με δυνατότητα έγχυσης (εκτός εάν το υποστηρίζει η κάρτα του υπολογιστή σας).
3. Αποσυνδέστε όλα τα ασύρματα δίκτυα, ανοίξτε ένα τερματικό και πληκτρολογήστε airmon-ng. Αυτό θα απαριθμήσει όλες τις ασύρματες κάρτες που υποστηρίζουν τη λειτουργία παρακολούθησης (not injection).
Εάν διαπιστώσετε πως δεν ανταποκρίνεται η κάρτα σας, προσπαθήστε να αποσυνδέσετε και να επανασυνδέσετε την κάρτα και να ελέγξετε ότι υποστηρίζει τη λειτουργία παρακολούθησης. Μπορείτε να ελέγξετε αν η κάρτα υποστηρίζει τη λειτουργία οθόνης πληκτρολογώντας ifconfig σε άλλο τερματικό, αν η κάρτα βρίσκεται στο ifconfig αλλά δεν εμφανίζεται στην airmon-ng, τότε η κάρτα τελικά δεν το υποστηρίζει.
4. Πληκτρολογήστε airmon-ng start που ακολουθείται από τη διασύνδεση της ασύρματης κάρτας σας. Για παράδειγμα, εάν η δική σας είναι wlan0, η εντολή σας θα είναι: airmon-ng start wlan0.
Το μήνυμα “(κατάσταση λειτουργίας παρακολούθησης ενεργοποιημένο)” σημαίνει ότι η κάρτα έχει τεθεί με επιτυχία στη λειτουργία παρακολούθησης. Σημειώστε το όνομα της νέας διασύνδεσης οθόνης, mon0.
5. Ο τύπος του airodump-ng ακολουθείται από το όνομα της νέας διεπαφής οθόνης, το οποίο είναι πιθανόν mon0.
6. Ελέγξτε τα αποτελέσματα του Airodump. Θα αναφερθούν τώρα όλα τα ασύρματα δίκτυα στην περιοχή σας και πολλές χρήσιμες πληροφορίες σχετικά με αυτές. Εντοπίστε το δίκτυό σας ή το δίκτυο στο οποίο έχετε άδεια για έλεγχο διείσδυσης. Μόλις εντοπίσετε το δίκτυό σας στη λίστα που βρίσκεται σε ολοένα και μεγαλύτερο πληθυσμό, πατήστε Ctrl+C στο πληκτρολόγιό σας για να σταματήσετε τη διαδικασία. Σημειώστε το κανάλι του δικτύου στόχου σας.
7. Αντιγράψτε το BSSID του δικτύου προορισμού. Τώρα πληκτρολογήστε αυτήν την εντολή: airodump-ng -c [channel] –bssid [bssid] -w /root/Desktop/ [monitor interface]
Αντικαταστήστε το [κανάλι] με το κανάλι του δικτύου στόχου σας. Επικολλήστε το BSSID του δικτύου όπου είναι το [bssid] και αντικαταστήστε τη [διεπαφή οθόνης] με το όνομα της διασύνδεσης με την οθόνη σας (mon0).
Μια πλήρης εντολή θα πρέπει να μοιάζει κάπως έτσι: airodump-ng -c 10 –bssid 00:14:BF:E0:E8:D5 -w /root/Desktop/ mon0.
8. Περιμένετε. Η Airodump τώρα παρακολουθεί μόνο το δίκτυο-στόχο, επιτρέποντάς μας να καταγράψουμε πιο συγκεκριμένες πληροφορίες για τη δουλειά που το έχουμε βάλει να λειτουργήσει. Αυτό που πραγματικά κάνουμε τώρα περιμένει μια συσκευή να συνδεθεί ή να ξανά συνδεθεί στο δίκτυο, αναγκάζοντας τον δρομολογητή να στείλει τα απαραίτητα στοιχεία που πρέπει να συλλάβουμε για να σπάσουμε τον κωδικό πρόσβασης.
Επίσης, τέσσερα αρχεία θα εμφανίζονται στην επιφάνεια εργασίας σας. αυτό είναι όπου τα στοιχεία θα αποθηκευτούν όταν ληφθούν, οπότε μην τα διαγράψετε! Αλλά δεν πρόκειται πραγματικά να περιμένουμε να συνδεθεί μια συσκευή, όχι, αυτό δεν θα το έκανε ποτέ κάποιος ανυπόμονος χάκερ.
Στην πραγματικότητα πρόκειται να χρησιμοποιήσουμε ένα άλλο δροσερό εργαλείο που ανήκει στη σουίτα aircrack που ονομάζεται aireplay-ng, για να επιταχύνει τη διαδικασία. Αντί να περιμένουν να συνδεθεί μια συσκευή, οι χάκερ χρησιμοποιούν αυτό το εργαλείο για να αναγκάσουν μια συσκευή να επανασυνδεθεί αποστέλλοντας πακέτα αποκωδικοποίησης (deauth) στη συσκευή, κάνοντάς την να πιστεύει ότι πρέπει να επανασυνδεθεί με το δρομολογητή.
Φυσικά, για να λειτουργήσει αυτό το εργαλείο, πρέπει πρώτα να συνδεθεί κάποιος άλλος με το δίκτυο, οπότε παρακολουθήστε το airodump-ng και περιμένετε να εμφανιστεί ένα άτομο. Μπορεί να διαρκέσει πολύς χρόνος, ή μπορεί να διαρκέσει μόνο ένα δευτερόλεπτο πριν εμφανιστεί η πρώτη ένδειξη. Εάν κανένας δεν εμφανιστεί μετά από μια μακρά αναμονή, τότε το δίκτυο μπορεί να είναι άδειο αυτή τη στιγμή ή είστε μακριά από το δίκτυο.
9. Αφήστε το airodump-ng να τρέξει και να ανοίξει ένα δεύτερο τερματικό. Σε αυτό το τερματικό, πληκτρολογήστε την εντολή: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0.
- Το -0 είναι μια σύντομη περικοπή για τη λειτουργία death και το 2 είναι ο αριθμός των πακέτων αποκωδικοποίησης που θα στείλει.
- Το -a υποδεικνύει το bssid του σημείου πρόσβασης (router). αντικαταστήστε το [router bssid] με το BSSID του δικτύου προορισμού, για παράδειγμα 00: 14: BF: E0: E8: D5.
- Το -c υποδεικνύει τους πελάτες BSSID. Αντικαταστήστε το [client bssid] με το BSSID του συνδεδεμένου πελάτη. αυτό θα εμφανιστεί στο “STATION”.
- Και φυσικά, το mon0 σημαίνει μόνο τη διασύνδεση της οθόνης. αλλάξτε το εάν η δική σας είναι διαφορετική.
- Μια πλήρης εντολή μοιάζει με αυτό aireplay-ng –0 2 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0.
10. Πατήστε ↵ Enter. Θα δείτε το aireplay-ng να στέλνει τα πακέτα, και μέσα σε λίγα λεπτά, θα πρέπει να δείτε αυτό το μήνυμα να εμφανίζεται στην οθόνη airodump-ng! Αυτό σημαίνει ότι τα στοιχεία έχουν καταγραφεί, ο κωδικός πρόσβασης είναι στα χέρια του χάκερ,
Μπορείτε να κλείσετε το τερματικό aireplay-ng και να πατήσετε το Ctrl+C στο τερματικό airodump-ng για να σταματήσετε την παρακολούθηση του δικτύου, αλλά μην το κλείσετε ακόμα, επειδή μπορεί να χρειαστείτε κάποιες πληροφορίες αργότερα.
Από εδώ και πέρα, η διαδικασία είναι εξ ολοκλήρου μεταξύ του υπολογιστή σας και αυτών των τεσσάρων αρχείων στην επιφάνεια εργασίας σας. Στην πραγματικότητα, το .cap είναι σημαντικό.
11. Ανοίξτε ένα νέο τερματικό. Πληκτρολογήστε αυτήν την εντολή: aircrack-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap
- -a είναι η μέθοδος aircrack που θα χρησιμοποιήσει για να σπάσει το σύστημα, 2 = μέθοδος WPA.
- -b σημαίνει bssid. αντικαταστήστε το [router bssid] με το BSSID του δρομολογητή στόχου, όπως το 00: 14: BF: E0: E8: D5.
- -w σημαίνει λίστα λέξεων. αντικαταστήστε τη [διαδρομή προς τη λίστα λέξεων] με τη διαδρομή προς μια λίστα λέξεων που έχετε κατεβάσει. Για παράδειγμα, μπορεί να έχετε “wpa.txt” στον ριζικό φάκελο ./root/Desktop/*
- .cap είναι η διαδρομή προς το αρχείο .cap που περιέχει τον κωδικό πρόσβασης. το * σημαίνει wild card στο Linux, και υποθέτοντας ότι δεν υπάρχουν άλλα αρχεία .cap στην επιφάνεια εργασίας σας, αυτό θα πρέπει να λειτουργεί καλά όπως είναι.
- Μια πλήρης εντολή μοιάζει με αυτό: aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /root/wpa.txt /root/Desktop/*.cap.
12. Περιμένετε την διαδικασία του aircrack-ng η οποία θα σας δώσει τον πολυπόθητο κωδικό πρόσβασης. Ωστόσο, θα το βρει μόνο αν ο κωδικός πρόσβασης βρίσκεται στη λίστα λέξεων που έχετε επιλέξει. Μερικές φορές, δεν υπάρχει. Αν συμβαίνει αυτό, τότε μπορείτε να συγχαρείτε τον ιδιοκτήτη του ρούτερ γιατι έχει ένα αδιαπέραστο τοίχο που τον προστατεύει. Βέβαια οι έμπειροι χάκερς θα είχαν βρει τον κωδικό μέχρι να πούμε τρία.
Μερικές συμβουλές για να σπάσετε τον κωδικό πρόσβασης Wi-Fi Password of wireless των ασύρματων συνδέσεων που είναι διαθέσιμα γύρω σας.
Σήμερα, η σύνδεση στο διαδίκτυο είναι η πιο ζωτική ή βασική απαίτηση της ανθρώπινης ζωής. Ο καθένας θέλει να είναι συνδεδεμένος στο Διαδίκτυο για διάφορους σκοπούς όπως: να δει έργα, για ψυχαγωγία, για αγορές, για κάποια εργασία κλπ. Σήμερα, η διασύνδεση στο Διαδίκτυο είναι διαθέσιμη , όπως εμπορικά κέντρα, γραφεία, καφετέριες, γειτονιά και σχεδόν παντού.
Οι συνδέσεις Wi-Fi είναι εύκολα διαθέσιμες σε τέτοια σημεία, όμως πολύ λίγα είναι ελεύθερα για να συνδεθούν οι περισσότερες συσκευές μέσω Wi-Fi, γιατί προστατεύονται με πρωτόκολλα ασφαλείας όπως WPA ή WPS. Ο καθένας προσπαθεί να σπάσει τον αλγόριθμο προστασίας για να μάθει τον κωδικό πρόσβασης του Wi-Fi εκτελώντας διάφορες δραστηριότητες hacking. Για να επιτευχθεί κάτι τέτοιο δεν είναι τόσο εύκολο, πόσο μάλλον αν δεν έχετε τις ικανότητες. οποότε χρειάζεται πάρα πολύς χρόνος και απαιτεί πάρα πολύ εργασία.
Εφόσον όμως διαθέτετε τη γνώση το σπάσιμο της κρυπτογράφησης WPA και WPA2 είναι πολύ εύκολο όσον αφορά τις επιθέσεις ασφαλείας. Αλλά θυμηθείτε να χρησιμοποιείτε αυτές τις πληροφορίες υπεύθυνα. Απλά δεν έχετε το δικαίωμα να επιτεθείτε στα δίκτυα των άλλων ανθρώπων και οι συνέπειες θα μπορούσαν να είναι εξαιρετικά σοβαρές.
Παρακαλώ γράψε από κάτω τα σχόλια σας ή τις απορίες σας για να συζητήσουμε το θέμα.