当前位置:首页 > 电脑 > 如何利用Kali Linux破解WIFI密码并加强安全性

如何利用Kali Linux破解WIFI密码并加强安全性

Kali Linux是一个专注于安全的操作系统,您可以在任何地方使用CD或USB驱动器。使用其安全工具包,您可以破解Wi-Fi密码,创建假网络并测试其他漏洞。以下是如何使用它为您自己的网络提供安全检查。

Kali Linux包装了大量用于测试网络安全漏洞的软件。这里列举的内容太多了,但我们非常迷恋它,所以我们决定挑选一些我们最喜欢的工具并展示它们的工作方式:Aircrack,Airbase和ARPspoof。我们将向您展示如何使用强力技术破解Wi-Fi密码,创建一个虚假的路由器来欺骗机器登录,并在中间人攻击中执行一个人以窃听网络通信。请记住:善用这些力量,而不是为了邪恶。知道如何做这些事情可以让你摆脱困境,或帮助你学会保护你自己的网络,但是把它们给别人是我们不推荐的。

使用Aircrack破解WPA Wi-Fi密码


Kali Linux配备了一整套用于破解Wi-Fi网络的应用程序,包括Aircrack和Reaver--我们之前分别提到过这两个应用程序分别用于  破解WEPWPA密码

但是,WEP密码不再那么流行(因为它们很容易破解),并且Reaver仅在网络启用WPS时才有效。所以今天,我们再看看Aircrack,并用它来强制我们进入WPA网络(在密码列表的帮助下)。

第一步:配置您的无线网卡


首先要做的是:从所有无线网络断开连接。然后打开终端。为了使用Aircrack,您需要支持注射的无线网卡。在终端中输入以确保你的卡支持它:

airmon-NG

这列出了支持这个破解的所有无线网卡。如果你的卡片不支持注射,它不会出现在这里。你的接口可能被列为wlan0,但它可能取决于你的机器。

接下来,输入:

airmon-ng启动wlan0

wlan0用您的卡的接口地址替换  您应该收到一条消息,指出已启用监视器模式。

第二步:监控您的网络


接下来,您将获得您所在地区所有网络的列表并监控您的网络。

输入:

airodump-ng mon0

你会看到你所在地区的所有网络。从列表中找到您的网络,并复制BSSID,同时记下它所在的频道。点击Ctrl + C停止该过程。

接下来,输入它,用上面收集的信息替换括号中的信息:

airodump-ng -c(频道)--bssid(bssid)-w / root /桌面/(监视器界面)

它应该读取这样的内容:

airodump-ng -c 6 --bssid 04:1E:64:98:96:AB -w / root / Desktop / mon0

现在,您将会监控您的网络。您应该在桌面上看到四个文件弹出。现在不要担心这些; 您稍后需要其中一个。下一步是一个等待游戏,因为你会坐在等待设备连接到网络。在这种情况下,只需打开您拥有的设备并连接到您的Wi-Fi。你应该看到它弹出一个新的电台。记下车站号码,因为下一步你需要这个号码。

第三步:捕捉握手


现在,您将强制重新连接,以便捕获计算机和路由器之间的握手。让Airodump运行并在终端中打开一个新选项卡。然后输入:

aireplay-ng -0 2 -a(路由器bssid)-c(客户端站号)mon0

它应该看起来像这样:

aireplay-ng -0 2 -a 04:1E:64:98:96:AB -c 54:4E:85:46:78:EA mon0

您现在将看到Aireplay将数据包发送到您的计算机以强制重新连接。跳回到Airodump选项卡,您将看到WPA握手后列出的新号码。如果在那里,你已经成功地握手了,你可以开始破解密码。

第四步:破解密码


您现在拥有加密形式的路由器密码,但您仍然需要真正弄清楚它是什么。要做到这一点,你需要使用密码列表来试图强行进入网络。您可以在线查找这些列表,但Kali Linux包含一些小列表,以便您开始使用/ usr / share / wordlists目录,因此我们只使用其中的一个。要开始破解密码,请输入以下内容:

aircrack-ng -a2 -b(路由器bssid)-w(路径到单词表)/Root/Desktop/*.cap

因此,继续我们上面的例子,并使用其中一个内置的单词列表,它应该读取如下内容:

aircrack-ng -a2 -b 04:1E:64:98:96:AB -w /usr/share/wordlists/fern-wifi/common.txt /Root/Desktop/*.cap

现在,Aircrack会尝试所有这些密码来查看是否适合。如果确实如此,您会收到一条消息,说明密码已找到密码。如果没有,请尝试另一个密码列表,直到找到可用的密码列表。密码列表越大,这个过程需要的时间越长,但获得成功的机会越大。

如何使用这些信息保持安全

所以,你只是暴力强迫你进入你自己的网络。取决于你的密码有多好,它要么花了你五分钟或五个小时。如果你的密码很简单,比如“password123”,那么很可能是其中一个较小的单词列表能够很快破解它。如果它更复杂,可能需要很长时间或根本没有提供密码(如果是这样的话:对你有好处!)。

这里最好的保护是在你的路由器上有一个很好的强密码。越长,越怪,越复杂,越好。同样,请确保您使用的是WPA2安全协议,并且您没有启用WPS。

与空军基地建立虚假网络


接下来,我们来看看如何欺骗网络地址,诱骗用户登录错误的网络,以便您可以观看他们正在做的事情。黑客可能会这样做,所以你登录虚假网络时认为这是你的真实网络,然后在中间人攻击中执行一个人(更多内容参见下一节),以从你的流量中收集关于你的信息。使用名为Airbase的Kali Linux中的工具,这非常容易。

从本质上讲,您可以将Kali Linux上的Wi-Fi适配器转换为与另一个网络名称相同的接入点。为了做到这一点,你将遵循与上述相同的研究路线,但结局有点不同。

第一步:配置您的无线网卡

就像上次一样,您需要设置无线网卡来监控流量。打开终端并键入:

airmon-NG

这列出了支持这个破解的所有无线网卡。您的接口可能会列为wlan0。

接下来,输入:

airmon-ng启动wlan0

现在你处于监视模式。现在是时候找到你想要欺骗的网络了。

第二步:找到一个Wi-Fi网络欺骗


为了欺骗路由器,你需要一些关于它的信息。所以,输入:

airodump-ng mon0

你会看到你所在地区的所有网络。从列表中找到您的网络并复制BSSID,同时记下其名称及其所在的频道。这是你要欺骗的路由器。点击Ctrl + C停止该过程。

第三步:创建一个假网络


现在,你要创建与空军基地的假网络。键入此内容,替换您在括号最后一步中收集的信息:

airbase-ng -a(路由器BSSID)--essid“(网络名称)”-c(频道)mon0

例如,它应该读取如下内容:

airbase-ng -a 04:1E:64:98:96:AB  - 接受“MyNetwork”-c 11 mon0

而已。您现在已经欺骗了路由器并创建了具有相同名称,通道和SSID号码的克隆,因此与原始文件无法区分。不幸的是,该网络中的计算机将始终自动使用该名称连接到功能最强大的路由器,因此您需要调高虚假网络的功率。输入:

iwconfig wlan0 txpower 27

这会将您的假网络的威力提升到最大可接受的限制,所以希望下次他们登录时,他们会自动连接到您。只要你不超过27岁,它就不应该对卡片造成任何损害。一旦他们这样做,就会像你们都在同一个网络上一样。这意味着你可以很容易地访问他们正在做的事情。

如何使用这些信息保持安全

欺骗网络很难找到,但您通常可以在网络流量较慢或突然不需要密码身份验证时发现它。如果你真的偏执于某人正在欺骗一台路由器,你可以关闭自动连接到Wi-Fi的能力,这样你至少有时间看看你正在登录的路由器。

通过ARP欺骗攻击中间人攻击另一台设备的流量


中间人攻击实际上是窃听你的网络。在这里,你将截获计算机和路由器之间的网络信号,而计算机不会意识到它。我们已经向您展示了如何进行数据包嗅探,今天我们将使用ARP欺骗来收集这些信息。这两种嗅探欺骗都是在聆听对话,但他们的工作方式有点不同。嗅探通过监视网络捕获流量,欺骗假装成为该网络。这些类型的攻击通常用于获取密码,图像以及您通过网络发送的其他任何内容。

第一步:打开数据包转发

首先,你需要让你的Kali Linux机器转发任何流量,这样目标计算机仍然可以访问互联网。在命令行中输入以下内容:

echo 1> / proc / sys / net / ipv4 / ip_forward

这将确保所有信息在被拦截后被转发。这样,互联网和路由器与目标计算机之间的任何其他通信都将继续发挥作用。

第二步:打开ARP欺骗


现在您需要打开ARP欺骗。这会诱使电脑和路由器认为您的Wi-Fi适配器是一座桥梁。当您成功欺骗时,您可以监视设备之间的所有流量。您将这样做两次,以便您可以捕获从路由器和计算机到路由器的流量。

要从路由器中捕获流量,请输入此内容,用网络信息替换括号。

arpspoof -i wlan0 -t(路由器地址)(目标计算机地址)

你会看到一堆数字输出显示它正在运行。保持运行,然后在终端中打开另一个选项卡,然后执行相反的操作:

arpspoof -i wlan -t(目标计算机地址)(路由器地址)

两行应该看起来像这样:

arpspoof -i wlan0 -t 192.168.1.1 192.168.1.105
arpspoof -i wlan0 -t 192.168.1.105 192.168.1.1

现在,这两台机器之间的所有流量都在Kali Linux中收集。实际上捕捉这些信息有很多工具,但我们只需在这里查看其中的几个。

要跟踪计算机访问的任何URL,请打开另一个“终端”选项卡并输入:

urlsnarf -i wlan0

这将显示计算机访问的任何网站。

如果你对图像更感兴趣,你也可以捕捉任何图像流量。输入:

driftnet -i wlan0

一个窗口将弹出并显示他们加载并通过网络传输的任何图像。基本上,如果在路由器和计算机之间发送任何未加密的信息,您将看到它发生。

如何使用这些信息保持安全

防止ARP欺骗您的网络的人最好的办法是用强大的密码保护您的网络,并确保它们不在首位。也就是说,打开机器上的防火墙也有帮助。另外,请确保在可用时始终使用HTTPS。当HTTPS开启时,ARP欺骗者将不会捕获你正在做的任何事情。当您使用公共Wi-Fi无法控制网络安全时,这一点尤其重要。


除特别注明外,本站所有文章均为视觉电子科技原创,转载请注明出处来自https://feelsight.cn/post/65.html

赞 (6

发表评论

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

扫一扫,加我为微信好友 加我为微信好友
00:00 / 00:00
随机播放

    分享:

    支付宝

    微信