Índice:

Penetração de wi-fi usando Kali Linux: 44 etapas
Penetração de wi-fi usando Kali Linux: 44 etapas
Anonim
Penetração de wi-fi usando Kali Linux
Penetração de wi-fi usando Kali Linux

O Kali Linux pode ser usado para muitas coisas, mas provavelmente é mais conhecido por sua capacidade de teste de penetração, ou “hack”, de redes WPA e WPA2. Existem centenas de aplicativos do Windows que afirmam poder hackear o WPA; não os pegue! Eles são apenas golpes, usados por hackers profissionais, para atrair hackers novatos ou aspirantes a serem hackeados. Há apenas uma maneira de os hackers entrarem na sua rede: um sistema operacional baseado em Linux, uma placa wireless capaz de operar no modo monitor e aircrack-ng ou similar. Observe também que, mesmo com essas ferramentas, o cracking de Wi-Fi não é para iniciantes. Jogar com ele requer conhecimento básico de como funciona a autenticação WPA e familiaridade moderada com Kali Linux e suas ferramentas, portanto, qualquer hacker que obtenha acesso à sua rede provavelmente não é um iniciante.

NOTA * USE ISTO COM PERMISSÃO DE OUTROS WIFI EM QUE VOCÊ ESTÁ TESTANDO ESTE TESTE

USE-O POR SUA PRÓPRIA CONTA E RISCO !!

Etapa 1: INSTALAR KALI LINUX

INSTALAR KALI LINUX
INSTALAR KALI LINUX

Primeiro, precisamos fazer o download do Kali em https://kali.org/downloads/. Se você tiver um computador compatível com 64 bits (como eu), provavelmente desejará a versão de 64 bits do Kali por motivos de desempenho. Expanda o menu suspenso para encontrar a versão que você precisa. Selecione a versão de 64 bits SOMENTE se você tiver um computador de 64 bits.

Passo 2:

Se você não tiver um programa de torrent, clique em “ISO” ao lado da versão apropriada de Kali e selecione “Salvar” quando a notificação de download aparecer em seu navegador e salve-a em um local fácil de lembrar. um programa de torrent, então eu recomendo usar a opção torrent, pois é muito mais rápida. Clique em “Torrent” ao lado da versão apropriada do Kali e salve o arquivo “.torrent” em um local fácil de lembrar / acessar. Agora abra seu programa Torrent (eu uso o uTorrent), clique em “Adicionar novo torrent”, selecione a opção “.torrent”e selecione as opções apropriadas para baixá-lo. Agora, aguarde o download do Kali, isso pode levar várias horas, dependendo da velocidade da sua internet.

Etapa 3:

Quando Kali terminar o download, abra o VMware Player e clique em Criar uma nova MÁQUINA virtual.

Passo 4:

Na janela que é aberta, selecione Arquivo de imagem de disco do instalador (iso), navegue até o local e selecione o arquivo ISO do Kali Linux que você acabou de baixar.

Etapa 5:

Na próxima etapa, selecione um nome para a máquina virtual. Vou chamá-lo de Tutorial Kali para este tutorial. Você também precisa selecionar um local para ele, recomendo criar uma pasta chamada “Máquinas virtuais” em Meus documentos. Em seguida, clique em Avançar.

Etapa 6:

Próxima etapa, você precisa selecionar um tamanho máximo para Kali. Eu recomendo fazer pelo menos 30 GB, pois Kali tende a se expandir com o tempo. Depois de inserir o valor desejado (não menos que 20 GB), altere a próxima opção para Armazenar disco virtual como um único arquivo e clique em Avançar.

Etapa 7:

Na próxima janela, precisamos personalizar algumas configurações de hardware, então clique no botão Personalizar Hardware….

Etapa 8:

Agora você verá uma janela de hardware. Selecione Memória no painel esquerdo da janela e deslize o controle deslizante no lado direito para pelo menos 512 MB *. Como tenho 8 GB de RAM em meu computador, vou colocá-lo em 2 GB (2000 Mb). * Observe, você deve dar a uma máquina virtual no máximo metade da RAM instalada em seu computador. Se o seu computador tiver 4 GB de RAM, o máximo para o qual você deseja deslizar é 2 GB. Se o seu computador tiver 8 GB, você pode ir para um máximo de 4 GB, etc.

Agora destaque Processadores no painel esquerdo. Esta opção realmente depende do seu computador; se você tiver vários processadores, poderá selecionar dois ou mais. Se você tem um computador normal, com dois ou menos, sugiro deixar este número como um.

Continuando, clique em Adaptador de rede no painel esquerdo. No lado direito, mova o ponto para a opção Ponte (topo). Agora clique no botão Configure Adapters.

Na pequena janela que aparece, desmarque todas as caixas, exceto aquela ao lado do seu adaptador de rede regular e clique em OK.

Agora você pode clicar em Fechar na parte inferior da janela Hardware e então clicar em Concluir no assistente

Etapa 9:

Depois de clicar em Concluir, a janela será fechada e o novo arquivo da máquina virtual será adicionado à biblioteca VM. Agora tudo o que precisamos fazer é iniciar o Kali e instalá-lo! Para fazer isso, destaque o nome da máquina virtual recém-criada clicando nele e clique em Play virtual machine no painel direito

Etapa 10:

No menu de inicialização, use as teclas de seta para rolar para baixo até Instalação gráfica e pressione Enter.

Etapa 11:

A próxima tela solicitará que você selecione seu idioma preferido, você pode usar o mouse para selecioná-lo e clicar em Continuar.

Etapa 12:

Na próxima tela, selecione sua localização e clique em Continuar.

Agora, ele pedirá seu mapa de teclado padrão. Se você usa o teclado padrão inglês americano, basta clicar em Continuar.

Etapa 13:

Espere até que Kali termine de detectar o hardware em seu computador. Durante isso, você pode ver esta tela:

Etapa 14:

Basta clicar em Continuar e selecionar Não configurar a rede neste momento na próxima tela.

Etapa 15:

Agora, você será solicitado a fornecer um nome de host, que é uma espécie de nome de computador. Você pode inserir o que quiser ou pode apenas deixar como kali. Quando terminar, clique em Continuar.

Etapa 16:

Kali agora pedirá que você insira uma senha para a conta root (principal). Certifique-se de que você pode lembrar facilmente esta senha, se você esquecê-la, você terá que reinstalar o Kali. Clique em Continuar depois de inserir e reinserir a senha de sua escolha.

Etapa 17:

A próxima etapa solicitará seu fuso horário, selecione-o e clique em Continuar.

Etapa 18:

Espere até que Kali detecte as partições do disco. Quando a próxima etapa for apresentada, selecione Guiado - usar o disco inteiro. (geralmente é a primeira opção) e clique em Continuar.

Etapa 19:

O instalador irá agora confirmar que você deseja usar esta partição. Clique em Continuar

Mais uma pergunta sobre a partição aparecerá. Selecione a opção que diz Todos os arquivos em uma partição e clique em Continuar.

Etapa 20:

Confirme que deseja fazer essas alterações selecionando Concluir particionamento e gravar as alterações no disco. Em seguida, clique em Continuar.

Etapa 21:

A última questão! Confirme se você realmente deseja fazer essas alterações movendo o ponto para Sim e pressionando Continuar.

Etapa 22:

Tudo bem, Kali terminou a instalação e agora você é apresentado a uma janela que pergunta sobre um espelho de rede. Você pode apenas selecionar Não e clicar em Continuar.

Etapa 23:

Depois de alguns minutos, o instalador perguntará se você deseja instalar o carregador de boot GRUB. Clique em Sim e continue.

Etapa 24:

Depois de reiniciar, e a tela de “login” for exibida, clique em “Outro…

Etapa 25:

Digite a raiz do nome de usuário na caixa e pressione Enter ou clique em “Login”,

Etapa 26:

Na próxima tela, digite a senha que você criou anteriormente e pressione Enter ou clique em “Login” novamente.

Etapa 27:

Se você digitar a senha / nome de usuário incorretamente, receberá esta mensagem

Etapa 28:

Tente novamente e lembre-se de usar a senha que você criou anteriormente.

Etapa 29:

Imagem
Imagem

VOCÊ JÁ INSTALOU KALI LINUX WOW:):):):).

Etapa 30: INICIANDO O HACKING !!!!!!!

INICIANDO HACKING !!!!!!!!!
INICIANDO HACKING !!!!!!!!!

Inicie o Kali Linux e faça o login, de preferência como root.

Etapa 31:

Conecte o adaptador sem fio com capacidade de injeção (a menos que a placa do computador seja compatível). Se você estiver usando Kali no VMware, talvez seja necessário conectar o cartão por meio do ícone no menu do dispositivo.

Etapa 32:

Desconecte-se de todas as redes sem fio, abra um Terminal e digite airmon-ng

Isso listará todas as placas sem fio que suportam o modo de monitor (não injeção). Se nenhuma placa estiver listada, tente desconectar e reconectar a placa e verifique se ela suporta o modo monitor. Você pode verificar se a placa suporta o modo monitor digitando ifconfig em outro terminal, se a placa está listada em ifconfig, mas não aparece no airmon-ng, então a placa não é compatível. Você pode ver aqui que minha placa suporta o modo monitor e que está listada como wlan0.

Etapa 33:

Digite airmon-ng start seguido pela interface de sua placa wireless. o meu é wlan0, então meu comando seria: airmon-ng start wlan0

A mensagem “(modo monitor ativado)” significa que a placa foi colocada no modo monitor com sucesso. Observe o nome da nova interface do monitor, mon0.

EDIT: Um bug descoberto recentemente no Kali Linux faz airmon-ng definir o canal como um “-1” fixo quando você habilita o mon0 pela primeira vez. Se você receber este erro, ou simplesmente não quiser arriscar, siga estes passos após habilitar mon0: Digite: ifconfig [interface da placa wireless] para baixo e pressione Enter. Substitua [interface da placa wireless] pelo nome da interface em que você ativou o mon0; provavelmente chamado de wlan0. Isso desativa a conexão da placa sem fio à Internet, permitindo que ela se concentre no modo monitor. Depois de desativar o mon0 (concluído a seção sem fio do tutorial), você precisará ativar o wlan0 (ou nome da interface sem fio), digitando: ifconfig [interface da placa sem fio] e pressionando Enter.

Etapa 34:

Digite airodump-ng seguido do nome da nova interface do monitor, que provavelmente é mon0

Se você receber um erro de “canal fixo –1”, consulte a edição acima.

Etapa 35:

O Airodump agora listará todas as redes sem fio em sua área e muitas informações úteis sobre elas. Localize sua rede ou a rede para a qual você tem permissão para fazer o teste de penetração. Depois de localizar sua rede na lista cada vez mais populosa, pressione Ctrl + C no teclado para interromper o processo. Observe o canal de sua rede de destino.

Etapa 36:

Copie o BSSID da rede alvo

Agora digite este comando: airodump-ng -c [canal] --bssid [bssid] -w / root / Desktop / [interface do monitor] Substitua [canal] pelo canal de sua rede de destino. Cole o BSSID da rede onde [bssid] está e substitua [monitor interface] pelo nome da interface habilitada para monitor (mon0).

Um comando completo deve ser assim: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0

Agora pressione Enter.

Etapa 37:

O Airodump agora monitora apenas a rede de destino, o que nos permite capturar informações mais específicas sobre ela. O que estamos realmente fazendo agora é esperar que um dispositivo se conecte ou reconecte à rede, forçando o roteador a enviar o handshake de quatro vias que precisamos capturar para quebrar a senha. Além disso, quatro arquivos devem aparecer em sua área de trabalho, é aqui que o handshake será salvo quando capturado, portanto, não os exclua! Mas não vamos realmente esperar que um dispositivo se conecte, não, não é isso que hackers impacientes fazem. Na verdade, vamos usar outra ferramenta legal que pertence ao pacote Aircrack chamada aireplay-ng, para acelerar o processo. Em vez de esperar que um dispositivo se conecte, os hackers usam essa ferramenta para forçar a reconexão de um dispositivo, enviando pacotes de desautenticação (desautenticação) para o dispositivo, fazendo-o pensar que precisa se reconectar ao roteador. Obviamente, para que esta ferramenta funcione, primeiro tem que haver outra pessoa conectada à rede, então observe o airodump-ng e espere que um cliente apareça. Pode levar muito tempo ou pode levar apenas um segundo antes que o primeiro apareça. Se nenhum aparecer após uma longa espera, a rede pode estar vazia agora ou você está muito longe da rede.

Você pode ver nesta foto, que um cliente apareceu em nossa rede, permitindo-nos dar início ao próximo passo.

Etapa 38:

deixe o airodump-ng em execução e abra um segundo terminal. Neste terminal, digite o seguinte comando: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0 O –0 é um atalho para o modo de desautorização e o 2 é o número de pacotes de desaut a enviar. -a indica o bssid do ponto de acesso (roteador), substitua [bssid do roteador] pelo BSSID da rede de destino, que no meu caso é 00: 14: BF: E0: E8: D5. -c indica os clientes BSSID, observados na imagem anterior. Substitua o [bssid do cliente] pelo BSSID do cliente conectado, que será listado em "ESTAÇÃO". E, claro, mon0 significa apenas a interface do monitor, altere-a se a sua for diferente. Meu comando completo é assim: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0

Etapa 39:

Ao pressionar Enter, você verá o aireplay-ng enviar os pacotes e, em alguns instantes, deverá ver esta mensagem aparecer na tela do airodump-ng!

Etapa 40:

Isso significa que o aperto de mão foi capturado, a senha está nas mãos do hacker, de uma forma ou de outra. Você pode fechar o terminal aireplay-ng e pressionar Ctrl + C no terminal airodump-ng para parar de monitorar a rede, mas não feche ainda apenas caso precise de algumas informações mais tarde.

Etapa 41:

Isso conclui a parte externa deste tutorial. A partir de agora, o processo é inteiramente entre o seu computador e os quatro arquivos da sua área de trabalho. Na verdade, o.cap um, isso é importante. Abra um novo Terminal e digite este comando: aircrack-ng -a2 -b [router bssid] -w [caminho para lista de palavras] /root/Desktop/*.cap -a é o método que o aircrack usará para quebrar o handshake, 2 = Método WPA. -b significa bssid, substitua [router bssid] pelo BSSID do roteador de destino, o meu é 00: 14: BF: E0: E8: D5. -w significa lista de palavras, substitua [caminho para lista de palavras] pelo caminho para uma lista de palavras que você baixou. Eu tenho uma lista de palavras chamada “wpa.txt” na pasta raiz. /root/Desktop/*.cap é o caminho para o arquivo.cap que contém a senha, o * significa curinga no Linux e, como estou assumindo que não há outros arquivos.cap em sua área de trabalho, isso deve funcionar bem do jeito que está. Meu comando completo é assim: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap

Agora pressione Enter

Etapa 42:

O Aircrack-ng agora iniciará o processo de quebra da senha. No entanto, ele só irá quebrá-lo se a senha estiver na lista de palavras que você selecionou. Às vezes, não é. Se for esse o caso, você pode parabenizar o proprietário por ser “Impenetrável”, é claro, somente depois de tentar todas as listas de palavras que um hacker pode usar ou fazer! Decifrar a senha pode demorar muito, dependendo do tamanho da lista de palavras. O meu foi muito rápido.

Etapa 43:

A senha para nossa rede de teste era “notsecure” e você pode ver aqui que o aircrack a encontrou. Se você encontrar a senha sem dificuldade, altere sua senha, se for sua rede. Se você estiver fazendo um teste de penetração para alguém, diga a essa pessoa para alterar a senha o mais rápido possível.

Etapa 44:

Se você quiser pular todas essas etapas e quiser hackear com um clique! Baixe minha ferramenta AutoWifiPassRetriever aqui - geekofrandom.blogspot.com

Recomendado: