Use aircrack-ng para testar sua senha wifi no kali linux

Use aircrack-ng para testar sua senha wifi no kali linux

Objetivo

Teste a segurança da sua senha de wifi atacando -a

Distribuições

Isso funcionará com qualquer distribuição Linux, mas é recomendável que você use kali.

Requisitos

Uma distribuição Linux em funcionamento com um adaptador WiFi e privilégios de raiz.

Dificuldade

Fácil

Convenções

  • # - requer que os comandos Linux sejam executados com privilégios root diretamente como usuário root ou por uso de sudo comando
  • $ - Requer que os comandos do Linux sejam executados como um usuário não privilegiado regular

Introdução

A maioria das pessoas tem senhas terríveis, e Wi -Fi não é exceção. Sua senha wifi é sua principal linha de defesa contra acesso indesejado à sua rede. Esse acesso pode resultar em uma série de outras coisas desagradáveis, porque um invasor pode monitorar o tráfego em sua rede e até obter acesso direto aos seus computadores.

A melhor maneira de evitar essa intrusão é usar as mesmas ferramentas que um invasor faria para testar a segurança da sua senha wifi.

Instale o Aircrack-NG

Este guia vai usar o conjunto de ferramentas Aircrack. Eles já estão instalados em Kali, então você não terá que fazer nada. Se você está em outra distro, eles estão em seus repositórios.

$ sudo apt install aircrack-ng


Digitalizar para sua rede

Primeiro, descubra qual é o nome da sua interface sem fio ip a. Depois de tê -lo, você pode usar Airmon-Ng Para criar uma interface de monitoramento virtual nele.

$ sudo airmon-ng start wlan0

O resultado do comando lhe dará o nome da nova interface virtual. Tende a ser Seg.

Despeje os resultados do monitor em um terminal, para que você possa vê -los.

$ sudo airodump-ng seg

Você pode ver uma tabela de dados referentes a redes sem fio em sua área. Você só precisa de informações sobre sua própria rede. Procure e observe o BSSID e o canal em que está.

Despejar os resultados em um arquivo

Em seguida, você vai registrar os resultados de uma varredura em um arquivo. Esse log de captura será necessário para o Aircrack para executar um ataque de força bruta à rede posteriormente. Para obter sua captura, você vai executar o mesmo comando de antes, mas especificará seu bssid, canal e o local do log.

$ sudo airodump -ng -c 1 - -bssid xx: xx: xx: xx: xx: xx -w documentos/logs/wpa -crack seg

Preencha suas informações reais antes de executar o comando e deixe -as em execução.

Desconecte um cliente

Abra um novo terminal. Você vai usar este para desconectar um dos clientes em sua rede. Dê uma olhada na mesa inferior em sua outra janela em execução Airodump-ng. Ele contém o BSSID da sua rede junto com os Bssids dos clientes. Escolha um e use o seguinte comando linux com essas informações.

$ sudo aireplay -ng -0 0 -c Client Bssid -a Network BSSID MON0

Pode ser necessário adicionar o --ignore-negativo-um bandeira para o comando.

Esse comando será executado indefinidamente, desconectando continuamente esse cliente. Na primeira linha do Airodump-ng Janela, procure uma mensagem sobre um aperto de mão para aparecer no final da linha. Vai ser mais difícil ver se você tinha que correr --ignore-negativo-um Porque uma mensagem sobre isso ocupará o mesmo espaço, fazendo com que a mensagem do handshake pisque por um segundo antes de ser substituída.

Depois de apenas alguns minutos, você pode interromper com segurança os pedidos de desconexão e o despejo. Você pode parar mais cedo se vir uma mensagem de aperto de mão.



Obtenha uma lista de palavras

Ataques de força bruta correm uma lista de palavras, testando cada possibilidade. Então, para realizar um, você precisará de uma lista de palavras para testar com. Kali Linux vem com alguns já. Se você estiver em uma distro diferente, pode encontrar alguns online, mas a melhor maneira de obtê -los é de Kali. Vale a pena carregar um CD ao vivo ou uma VM apenas para tirá -los.

Em Kali, eles estão localizados em /usr/share/wordlists. O que este guia cobrirá é Rockyou.TXT, Mas você pode usar qualquer um dos que estão lá.

Se você realmente quer ser obsessivamente completo, pode usar o Crunch para criar suas próprias listas de palavras. Cuidado, eles podem ser absolutamente enormes.

Ataque!

Agora que você tem sua lista de palavras e sua captura, você está pronto para realizar o ataque. Para este, você estará usando o real Aircrack-ng comando e passando a lista de palavras e a captura.

$ sudo aircrack -ng -w rockyou.TXT Documents/Logs/WPA-Crack-01.boné

Pode levar muito tempo para passar por esta lista, então seja paciente. Se você tem um desktop mais poderoso, não há nada de errado em instalar o Aircrack e transferir os dois arquivos lá.

Quando o Aircrack terminou, avisará se encontrou a senha ou não. Se o fizesse, é hora de alterar sua senha.

Pensamentos finais

Lembrar Este processo só deve ser usado para testar sua própria segurança. Usá -lo na rede de outra pessoa é ilegal.

Sempre use sessões fortes com o maior número possível de caracteres e inclua caracteres e números especiais. Evite palavras comuns de dicionário, se possível.

Tutoriais do Linux relacionados:

  • Coisas para instalar no Ubuntu 20.04
  • Lista das melhores ferramentas Kali Linux para testes de penetração e…
  • Como fazer bota dupla kali linux e windows 10
  • Como habilitar e desativar o WiFi no Kali Linux
  • Coisas para fazer depois de instalar o Ubuntu 20.04 fossa focal linux
  • Como instalar o Kali Linux no VMware
  • Uma introdução à automação, ferramentas e técnicas do Linux
  • Download do Linux
  • Endurecendo Kali Linux
  • Defina a senha do kali root e ative o login root