สารบัญ:

การเจาะระบบ Wifi โดยใช้ Kali Linux: 44 ขั้นตอน
การเจาะระบบ Wifi โดยใช้ Kali Linux: 44 ขั้นตอน

วีดีโอ: การเจาะระบบ Wifi โดยใช้ Kali Linux: 44 ขั้นตอน

วีดีโอ: การเจาะระบบ Wifi โดยใช้ Kali Linux: 44 ขั้นตอน
วีดีโอ: กล่องดำ Cyber The Series | การใช้ Nmap ในทดสอบการเจาะระบบบน VM (ตอนที่ 1) 2024, กรกฎาคม
Anonim
การเจาะระบบ Wifi โดยใช้ Kali Linux
การเจาะระบบ Wifi โดยใช้ Kali Linux

Kali Linux สามารถใช้ได้หลายสิ่งหลายอย่าง แต่อาจเป็นที่รู้จักกันดีที่สุดสำหรับความสามารถในการทดสอบการเจาะระบบ หรือเครือข่าย "แฮ็ก" WPA และ WPA2 มีแอปพลิเคชัน Windows หลายร้อยรายการที่อ้างว่าสามารถแฮ็ก WPA ได้ ไม่ได้รับพวกเขา! พวกมันเป็นเพียงกลลวงที่แฮ็กเกอร์มืออาชีพใช้เพื่อหลอกล่อมือใหม่หรือแฮ็กเกอร์มือใหม่ให้ถูกแฮ็กเอง มีทางเดียวเท่านั้นที่แฮ็กเกอร์จะเข้าสู่เครือข่ายของคุณ นั่นคือกับระบบปฏิบัติการบน Linux การ์ดไร้สายที่สามารถใช้โหมดมอนิเตอร์ได้ และ aircrack-ng หรือคล้ายกัน โปรดทราบว่าถึงแม้จะใช้เครื่องมือเหล่านี้ การแคร็ก Wi-Fi ก็ไม่ใช่สำหรับผู้เริ่มต้น การเล่นต้องใช้ความรู้พื้นฐานเกี่ยวกับวิธีการทำงานของการรับรองความถูกต้อง WPA และความคุ้นเคยกับ Kali Linux และเครื่องมือต่างๆ ในระดับปานกลาง ดังนั้นแฮ็กเกอร์ที่เข้าถึงเครือข่ายของคุณจึงอาจไม่ใช่มือใหม่

หมายเหตุ*ใช้สิ่งนี้โดยได้รับอนุญาตจาก WIFI อื่น ๆ ที่คุณกำลังทดสอบการทดสอบนี้

ใช้ความเสี่ยงของคุณเอง!!

ขั้นตอนที่ 1: ติดตั้ง KALI LINUX

ติดตั้ง KALI LINUX
ติดตั้ง KALI LINUX

ก่อนอื่นเราต้องดาวน์โหลด Kali จาก https://kali.org/downloads/ หากคุณมีคอมพิวเตอร์ที่มีความสามารถ 64 บิต (เช่นฉัน) คุณอาจต้องการเวอร์ชัน 64 บิตของ Kali ด้วยเหตุผลด้านประสิทธิภาพ ขยายเมนูแบบเลื่อนลงเพื่อค้นหาเวอร์ชันที่คุณต้องการ เลือกเวอร์ชัน 64 บิตเฉพาะถ้าคุณมีคอมพิวเตอร์ 64 บิต

ขั้นตอนที่ 2:

หากคุณไม่มีโปรแกรมทอร์เรนต์ ให้คลิกที่ "ISO" ถัดจากเวอร์ชันที่เหมาะสมของ Kali แล้วเลือก "บันทึก" เมื่อการแจ้งเตือนการดาวน์โหลดปรากฏในเบราว์เซอร์ของคุณและบันทึกลงในตำแหน่งที่จำง่าย หากคุณมี โปรแกรม torrent ฉันขอแนะนำอย่างยิ่งให้ใช้ตัวเลือก torrent เพราะมันเร็วกว่ามาก คลิกที่ "Torrent" ถัดจาก Kali เวอร์ชันที่เหมาะสมและบันทึกไฟล์ ".torrent" ลงในตำแหน่งที่จำง่าย/เข้าถึงได้ง่าย ตอนนี้เปิดโปรแกรม Torrent ของคุณ (ฉันใช้ uTorrent) คลิก "เพิ่ม torrent ใหม่" เลือก ".torrent” แล้วเลือกตัวเลือกที่เหมาะสมเพื่อดาวน์โหลด ตอนนี้รอให้ Kali ดาวน์โหลด อาจใช้เวลาหลายชั่วโมง ขึ้นอยู่กับความเร็วอินเทอร์เน็ตของคุณ

ขั้นตอนที่ 3:

เมื่อ Kali ดาวน์โหลดเสร็จแล้ว ให้เปิด VMware Player แล้วคลิก Create a new virtual MACHINE

ขั้นตอนที่ 4:

ในหน้าต่างที่เปิดขึ้น ให้เลือก Installer disc image file (iso) เรียกดูตำแหน่งและเลือกไฟล์ Kali Linux ISO ที่คุณเพิ่งดาวน์โหลด

ขั้นตอนที่ 5:

ในขั้นตอนถัดไป เลือกชื่อสำหรับเครื่องเสมือน ฉันจะตั้งชื่อมันว่า Tutorial Kali สำหรับบทช่วยสอนนี้ คุณต้องเลือกตำแหน่งด้วย ฉันแนะนำให้สร้างโฟลเดอร์ชื่อ "เครื่องเสมือน" ใน My Documents จากนั้นคลิกถัดไป

ขั้นตอนที่ 6:

ขั้นตอนต่อไป คุณต้องเลือกขนาดสูงสุดสำหรับกาลี ฉันแนะนำให้ทำอย่างน้อย 30 GB เนื่องจากกาลีมีแนวโน้มที่จะขยายตัวเมื่อเวลาผ่านไป หลังจากที่คุณป้อนค่าที่ต้องการแล้ว (ไม่น้อยกว่า 20 GB) ให้เปลี่ยนตัวเลือกถัดไปเป็น Store virtual disk เป็นไฟล์เดียว แล้วคลิก Next

ขั้นตอนที่ 7:

ในหน้าต่างถัดไป เราจำเป็นต้องปรับแต่งการตั้งค่าฮาร์ดแวร์บางอย่าง ดังนั้นให้คลิกที่ปุ่ม ปรับแต่งฮาร์ดแวร์…

ขั้นตอนที่ 8:

ตอนนี้คุณจะเห็นหน้าต่างฮาร์ดแวร์ เลือก หน่วยความจำ ในบานหน้าต่างด้านซ้ายของหน้าต่าง และเลื่อนตัวเลื่อนทางด้านขวาเป็นอย่างน้อย 512 MB* เนื่องจากฉันมี RAM 8 GB บนคอมพิวเตอร์ของฉัน ฉันจะใส่ไว้ที่ 2 GB (2000 Mb) *หมายเหตุ คุณควรกำหนดให้เครื่องเสมือนมี RAM สูงสุดครึ่งหนึ่งที่ติดตั้งบนคอมพิวเตอร์ของคุณ หากคอมพิวเตอร์ของคุณมี RAM 4 GB สูงสุดที่คุณต้องการเลื่อนไปที่ 2 GB หากคอมพิวเตอร์ของคุณมี 8 GB คุณสามารถใช้ได้สูงสุด 4 GB เป็นต้น

ตอนนี้เน้นโปรเซสเซอร์ในบานหน้าต่างด้านซ้าย ตัวเลือกนี้ขึ้นอยู่กับคอมพิวเตอร์ของคุณจริงๆ หากคุณมีโปรเซสเซอร์หลายตัว คุณสามารถเลือกสองตัวหรือมากกว่าได้ หากคุณมีคอมพิวเตอร์ปกติ มีสองเครื่องหรือน้อยกว่านั้น ฉันขอแนะนำให้ทิ้งหมายเลขนี้ไว้ที่เครื่องเดียว

ให้คลิกที่ Network Adapter ในบานหน้าต่างด้านซ้าย ทางด้านขวา ให้ย้ายจุดไปที่ตัวเลือก Bridged (บนสุด) ตอนนี้คลิกที่ปุ่ม Configure Adapters

ในหน้าต่างเล็ก ๆ ที่ปรากฏขึ้น ให้ยกเลิกการเลือกช่องทั้งหมด ยกเว้นช่องที่อยู่ถัดจากอะแดปเตอร์เครือข่ายปกติของคุณ แล้วกด OK

ตอนนี้คุณสามารถคลิก ปิด ที่ด้านล่างของหน้าต่างฮาร์ดแวร์ แล้วคลิก เสร็จสิ้น ในตัวช่วยสร้าง

ขั้นตอนที่ 9:

หลังจากที่คุณคลิก เสร็จสิ้น หน้าต่างจะปิดลง และไฟล์เครื่องเสมือนใหม่จะถูกเพิ่มลงในไลบรารี VM ตอนนี้สิ่งที่เราต้องทำคือเริ่ม Kali และติดตั้ง! ในการดำเนินการนี้ ให้ไฮไลต์ชื่อเครื่องเสมือนที่สร้างขึ้นใหม่โดยคลิกที่ชื่อนั้น แล้วคลิก เล่นเครื่องเสมือนในบานหน้าต่างด้านขวา

ขั้นตอนที่ 10:

ที่เมนูบูต ใช้ปุ่มลูกศรเพื่อเลื่อนลงไปที่การติดตั้งแบบกราฟิกและกด Enter

ขั้นตอนที่ 11:

หน้าจอถัดไปจะขอให้คุณเลือกภาษาที่คุณต้องการ คุณสามารถใช้เมาส์เพื่อเลือก จากนั้นคลิก ดำเนินการต่อ

ขั้นตอนที่ 12:

ในหน้าจอถัดไป เลือกตำแหน่งของคุณแล้วกดดำเนินการต่อ

ตอนนี้จะขอคีย์แมปมาตรฐานจากคุณ หากคุณใช้แป้นพิมพ์ภาษาอังกฤษแบบอเมริกันมาตรฐาน ให้คลิกดำเนินการต่อ

ขั้นตอนที่ 13:

รอจนกระทั่ง Kali ตรวจพบฮาร์ดแวร์ในคอมพิวเตอร์ของคุณเสร็จสิ้น ในระหว่างนี้ คุณอาจพบหน้าจอนี้:

ขั้นตอนที่ 14:

เพียงกดดำเนินการต่อและเลือกไม่ต้องกำหนดค่าเครือข่ายในขณะนี้ในหน้าจอถัดไป

ขั้นตอนที่ 15:

ตอนนี้คุณจะถูกขอให้ระบุชื่อโฮสต์ ซึ่งคล้ายกับชื่อคอมพิวเตอร์ คุณสามารถป้อนอะไรก็ได้ที่คุณต้องการหรือปล่อยให้เป็นกาลี เมื่อเสร็จแล้ว ให้กด Continue

ขั้นตอนที่ 16:

กาลีจะขอให้คุณป้อนรหัสผ่านสำหรับบัญชีรูท (หลัก) ตรวจสอบให้แน่ใจว่าคุณจำรหัสผ่านนี้ได้อย่างง่ายดาย หากคุณลืม คุณจะต้องติดตั้ง Kali ใหม่ กด ต่อ หลังจากที่คุณได้ป้อนและป้อนรหัสผ่านที่คุณเลือกอีกครั้ง

ขั้นตอนที่ 17:

ขั้นตอนต่อไปจะถามถึงเขตเวลาของคุณ เลือกและคลิกดำเนินการต่อ

ขั้นตอนที่ 18:

รอจนกว่ากาลีจะตรวจพบพาร์ติชั่นดิสก์ เมื่อคุณได้รับคำแนะนำในขั้นตอนต่อไป ให้เลือก Guided – use both disk (ซึ่งมักจะเป็นตัวเลือกอันดับต้นๆ) จากนั้นคลิกดำเนินการต่อ

ขั้นตอนที่ 19:

โปรแกรมติดตั้งจะยืนยันว่าคุณต้องการใช้พาร์ติชันนี้ ตีต่อ

อีกหนึ่งคำถามเกี่ยวกับพาร์ติชันจะปรากฏขึ้น เลือกตัวเลือกที่ระบุว่าไฟล์ทั้งหมดในพาร์ติชันเดียวแล้วกดดำเนินการต่อ

ขั้นตอนที่ 20:

ยืนยันว่าคุณต้องการทำการเปลี่ยนแปลงเหล่านี้โดยเลือกเสร็จสิ้นการแบ่งพาร์ติชันและเขียนการเปลี่ยนแปลงลงในดิสก์ จากนั้นกด Continue

ขั้นตอนที่ 21:

คำถามสุดท้าย! ยืนยันว่าคุณต้องการทำการเปลี่ยนแปลงเหล่านี้จริงๆ โดยย้ายจุดไปที่ใช่แล้วกดดำเนินการต่อ

ขั้นตอนที่ 22:

เอาล่ะ Kali ติดตั้งเสร็จแล้ว และตอนนี้คุณจะเห็นหน้าต่างที่ถามคุณเกี่ยวกับมิเรอร์เครือข่าย คุณสามารถเลือก No และกด Continue

ขั้นตอนที่ 23:

หลังจากนั้นไม่กี่นาที โปรแกรมติดตั้งจะถามคุณว่าต้องการติดตั้ง GRUB boot loader หรือไม่ คลิกใช่และดำเนินการต่อ

ขั้นตอนที่ 24:

หลังจากรีสตาร์ทและคุณจะเห็นหน้าจอ "เข้าสู่ระบบ" ให้คลิกที่ "อื่นๆ…

ขั้นตอนที่ 25:

พิมพ์ชื่อผู้ใช้ root ในช่องแล้วกด Enter หรือคลิก "Log In"

ขั้นตอนที่ 26:

ในหน้าจอถัดไป ให้พิมพ์รหัสผ่านที่คุณสร้างไว้ก่อนหน้านี้ แล้วกด Enter หรือคลิก "เข้าสู่ระบบ" อีกครั้ง

ขั้นตอนที่ 27:

หากคุณพิมพ์รหัสผ่าน/ชื่อผู้ใช้ไม่ถูกต้อง คุณจะได้รับข้อความนี้

ขั้นตอนที่ 28:

เพียงลองอีกครั้ง และอย่าลืมใช้รหัสผ่านที่คุณสร้างไว้ก่อนหน้านี้

ขั้นตอนที่ 29:

ภาพ
ภาพ

ตอนนี้คุณได้ติดตั้ง KALI LINUX WOW:):):):)

ขั้นตอนที่ 30: เริ่มแฮ็ค!!!!!!!!

เริ่มแฮ็ค!!!!!!!!!
เริ่มแฮ็ค!!!!!!!!!

เริ่ม Kali Linux และเข้าสู่ระบบ ควรใช้เป็นรูท

ขั้นตอนที่ 31:

เสียบอะแดปเตอร์ไร้สายที่ฉีดได้ (เว้นแต่การ์ดคอมพิวเตอร์ของคุณรองรับ) หากคุณกำลังใช้ Kali ใน VMware คุณอาจต้องเชื่อมต่อการ์ดผ่านไอคอนในเมนูอุปกรณ์

ขั้นตอนที่ 32:

ตัดการเชื่อมต่อจากเครือข่ายไร้สายทั้งหมด เปิด Terminal แล้วพิมพ์ airmon-ng

นี่จะแสดงรายการการ์ดไร้สายทั้งหมดที่รองรับโหมดมอนิเตอร์ (ไม่ใช่การฉีด) หากไม่มีการ์ดอยู่ในรายการ ให้ลองถอดและเชื่อมต่อการ์ดใหม่อีกครั้ง และตรวจสอบว่าการ์ดรองรับโหมดจอภาพหรือไม่ คุณสามารถตรวจสอบว่าการ์ดรองรับโหมดจอภาพหรือไม่โดยพิมพ์ ifconfig ในเทอร์มินัลอื่น หากการ์ดอยู่ใน ifconfig แต่ไม่แสดงใน airmon-ng แสดงว่าการ์ดไม่รองรับ คุณสามารถดูได้ที่นี่ว่าการ์ดของฉันรองรับโหมดจอภาพและอยู่ในรายการเป็น wlan0

ขั้นตอนที่ 33:

พิมพ์ airmon-ng start ตามด้วยอินเทอร์เฟซของการ์ดไร้สายของคุณ ของฉันคือ wlan0 ดังนั้นคำสั่งของฉันคือ: airmon-ng start wlan0

ข้อความ “(เปิดใช้งานโหมดจอภาพ)” หมายความว่าการ์ดได้เข้าสู่โหมดจอภาพเรียบร้อยแล้ว สังเกตชื่อของอินเทอร์เฟซจอภาพใหม่ mon0

แก้ไข: บั๊กที่เพิ่งค้นพบใน Kali Linux ทำให้ airmon-ng ตั้งค่าช่องเป็น "-1" คงที่เมื่อคุณเปิดใช้งาน mon0 เป็นครั้งแรก หากคุณได้รับข้อผิดพลาดนี้ หรือเพียงแค่ไม่ต้องการเสี่ยง ให้ทำตามขั้นตอนเหล่านี้หลังจากเปิดใช้งาน mon0: ประเภท: ifconfig [อินเทอร์เฟซของการ์ดไร้สาย] ลง และกด Enter แทนที่ [อินเทอร์เฟซของการ์ดไร้สาย] ด้วยชื่อของอินเทอร์เฟซที่คุณเปิดใช้งาน mon0; น่าจะเรียกว่า wlan0 การดำเนินการนี้จะปิดใช้งานการ์ดไร้สายไม่ให้เชื่อมต่อกับอินเทอร์เน็ต ทำให้สามารถโฟกัสที่โหมดจอภาพแทนได้ หลังจากที่คุณปิดใช้งาน mon0 (เสร็จสิ้นส่วนไร้สายของบทช่วยสอน) คุณจะต้องเปิดใช้งาน wlan0 (หรือชื่ออินเทอร์เฟซไร้สาย) โดยพิมพ์: ifconfig [อินเทอร์เฟซของการ์ดไร้สาย] ขึ้น แล้วกด Enter

ขั้นตอนที่ 34:

พิมพ์ airodump-ng ตามด้วยชื่อหน้าจอมอนิเตอร์ใหม่ ซึ่งน่าจะเป็น mon0

หากคุณได้รับข้อผิดพลาด “ช่องคงที่ –1” โปรดดูการแก้ไขด้านบน

ขั้นตอนที่ 35:

Airodump จะแสดงรายการเครือข่ายไร้สายทั้งหมดในพื้นที่ของคุณ และข้อมูลที่เป็นประโยชน์มากมายเกี่ยวกับเครือข่ายเหล่านี้ ค้นหาเครือข่ายของคุณหรือเครือข่ายที่คุณได้รับอนุญาตให้ทำการทดสอบการเจาะระบบ เมื่อคุณพบเครือข่ายของคุณในรายการที่มีการเติมข้อมูล ให้กด Ctrl + C บนแป้นพิมพ์เพื่อหยุดกระบวนการ สังเกตช่องทางของเครือข่ายเป้าหมายของคุณ

ขั้นตอนที่ 36:

คัดลอก BSSID ของเครือข่ายเป้าหมาย

ตอนนี้พิมพ์คำสั่งนี้: airodump-ng -c [channel] --bssid [bssid] -w /root/Desktop/ [monitor interface] แทนที่ [channel] ด้วยช่องสัญญาณของเครือข่ายเป้าหมายของคุณ วางเครือข่าย BSSID โดยที่ [bssid] อยู่ และแทนที่ [ส่วนต่อประสานการตรวจสอบ] ด้วยชื่อของอินเทอร์เฟซที่เปิดใช้งานการมอนิเตอร์ของคุณ (mon0)

คำสั่งที่สมบูรณ์ควรมีลักษณะดังนี้: airodump-ng -c 10 --bssid 00:14:BF:E0:E8:D5 -w /root/Desktop/ mon0

ตอนนี้กด Enter

ขั้นตอนที่ 37:

Airodump ซึ่งขณะนี้ตรวจสอบเฉพาะเครือข่ายเป้าหมาย ทำให้เราเก็บข้อมูลเฉพาะเจาะจงมากขึ้น สิ่งที่เรากำลังทำอยู่ตอนนี้คือรอให้อุปกรณ์เชื่อมต่อหรือเชื่อมต่อกับเครือข่ายอีกครั้ง บังคับให้เราเตอร์ส่งการจับมือกันสี่ทางที่เราจำเป็นต้องจับภาพเพื่อถอดรหัสรหัสผ่าน นอกจากนี้ ไฟล์สี่ไฟล์ควรแสดงบนเดสก์ท็อปของคุณ นี่คือที่ที่แฮนด์เชคจะถูกบันทึกไว้เมื่อจับภาพ ดังนั้นอย่าลบทิ้ง! แต่เราจะไม่รอให้อุปกรณ์เชื่อมต่อจริงๆ นั่นไม่ใช่สิ่งที่แฮ็กเกอร์ใจร้อนทำ จริงๆ แล้วเราจะใช้เครื่องมือเจ๋งๆ อีกตัวที่เป็นของ aircrack suite ที่เรียกว่า aireplay-ng เพื่อเร่งกระบวนการ แทนที่จะรอให้อุปกรณ์เชื่อมต่อ แฮ็กเกอร์ใช้เครื่องมือนี้เพื่อบังคับให้อุปกรณ์เชื่อมต่อใหม่โดยส่งแพ็กเก็ต deauthentication (deauth) ไปยังอุปกรณ์ ทำให้คิดว่าต้องเชื่อมต่อกับเราเตอร์อีกครั้ง แน่นอน เพื่อให้เครื่องมือนี้ทำงานได้ จะต้องมีคนอื่นเชื่อมต่อกับเครือข่ายก่อน ดังนั้นโปรดดู airodump-ng และรอให้ไคลเอนต์แสดงขึ้น อาจใช้เวลานาน หรืออาจใช้เวลาเพียงวินาทีเดียวก่อนการแสดงครั้งแรก หากไม่มีใครปรากฏขึ้นหลังจากรอเป็นเวลานาน แสดงว่าเครือข่ายอาจว่างเปล่าในขณะนี้ หรือคุณอยู่ไกลจากเครือข่าย

คุณสามารถเห็นได้ในภาพนี้ ว่าไคลเอนต์ได้ปรากฏบนเครือข่ายของเรา ทำให้เราสามารถเริ่มขั้นตอนต่อไปได้

ขั้นตอนที่ 38:

ปล่อยให้ airodump-ng ทำงานและเปิดเทอร์มินัลที่สอง ในเทอร์มินัลนี้ ให้พิมพ์คำสั่งนี้:aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0 –0 เป็นทางลัดสำหรับโหมด deauth และ 2 คือจำนวนแพ็กเก็ต deauth ที่จะส่ง -a ระบุ bssid ของจุดเชื่อมต่อ (เราเตอร์) แทนที่ [router bssid] ด้วย BSSID ของเครือข่ายเป้าหมาย ซึ่งในกรณีของฉันคือ 00:14:BF:E0:E8:D5 -c ระบุไคลเอ็นต์ BSSID ที่ระบุไว้ในภาพก่อนหน้า แทนที่ [client bssid] ด้วย BSSID ของไคลเอ็นต์ที่เชื่อมต่อ ซึ่งจะแสดงอยู่ใต้ "STATION" และแน่นอน mon0 หมายถึงส่วนต่อประสานของจอภาพเท่านั้น เปลี่ยนหากคุณแตกต่าง คำสั่งทั้งหมดของฉันมีลักษณะดังนี้: aireplay-ng –0 2 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0

ขั้นตอนที่ 39:

เมื่อกด Enter คุณจะเห็น aireplay-ng ส่งแพ็กเก็ต และภายในเวลาไม่นาน คุณจะเห็นข้อความนี้ปรากฏขึ้นบนหน้าจอ airodump-ng!

ขั้นตอนที่ 40:

ซึ่งหมายความว่ามีการจับมือกัน รหัสผ่านอยู่ในมือของแฮ็กเกอร์ ในรูปแบบใดรูปแบบหนึ่ง คุณสามารถปิดเทอร์มินัล aireplay-ng และกด Ctrl + C บนเทอร์มินัล airodump-ng เพื่อหยุดการตรวจสอบเครือข่าย แต่อย่าเพิ่งปิดหากคุณต้องการข้อมูลบางส่วนในภายหลัง

ขั้นตอนที่ 41:

นี่เป็นการสรุปส่วนภายนอกของบทช่วยสอนนี้ จากนี้ไป กระบวนการทั้งหมดจะอยู่ระหว่างคอมพิวเตอร์ของคุณกับสี่ไฟล์บนเดสก์ท็อปของคุณ อันที่จริง ไฟล์.cap นั้นสำคัญ เปิด Terminal ใหม่และพิมพ์คำสั่งนี้: aircrack-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap -a คือวิธีที่ aircrack จะใช้เพื่อถอดรหัสการจับมือกัน 2=วิธี WPA -b ย่อมาจาก bssid แทนที่ [router bssid] ด้วย BSSID ของเราเตอร์เป้าหมาย ของฉันคือ 00:14:BF:E0:E8:D5 -w ย่อมาจาก wordlist แทนที่ [path to wordlist] ด้วยพา ธ ไปยัง wordlist ที่คุณดาวน์โหลด ฉันมีรายการคำศัพท์ที่เรียกว่า “wpa.txt” ในโฟลเดอร์รูท /root/Desktop/*.cap คือพาธไปยังไฟล์.cap ที่มีรหัสผ่าน ซึ่ง * หมายถึงไวด์การ์ดใน Linux และเนื่องจากฉันสมมติว่าไม่มีไฟล์.cap อื่นบนเดสก์ท็อปของคุณ สิ่งนี้น่าจะใช้ได้ดี วิธีที่มันเป็น. คำสั่งที่สมบูรณ์ของฉันมีลักษณะดังนี้: aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /root/wpa.txt /root/Desktop/*.cap

ตอนนี้กด Enter

ขั้นตอนที่ 42:

Aircrack-ng จะเปิดตัวในกระบวนการถอดรหัสรหัสผ่าน อย่างไรก็ตาม มันจะถอดรหัสได้ก็ต่อเมื่อรหัสผ่านนั้นอยู่ในรายการคำศัพท์ที่คุณเลือก บางครั้งก็ไม่ใช่ หากเป็นกรณีนี้ คุณสามารถแสดงความยินดีกับเจ้าของที่ "ไม่สามารถเข้าถึงได้" หลังจากที่คุณได้ลองใช้รายการคำศัพท์ทุกรายการที่แฮ็กเกอร์อาจใช้หรือสร้างขึ้นแล้วเท่านั้น! การถอดรหัสรหัสผ่านอาจใช้เวลานานขึ้นอยู่กับขนาดของรายการคำ ของผมไปเร็วมาก

ขั้นตอนที่ 43:

ข้อความรหัสผ่านสำหรับเครือข่ายทดสอบของเราคือ "ไม่ปลอดภัย" และคุณจะเห็นได้ว่า aircrack พบได้ที่นี่ หากคุณพบรหัสผ่านโดยไม่มีปัญหา ให้เปลี่ยนรหัสผ่านหากเป็นเครือข่ายของคุณ หากคุณกำลังทดสอบการเจาะระบบสำหรับใครบางคน บอกให้พวกเขาเปลี่ยนรหัสผ่านโดยเร็วที่สุด

ขั้นตอนที่ 44:

หากคุณต้องการข้ามขั้นตอนเหล่านี้และต้องการแฮ็คในคลิกเดียว! ดาวน์โหลดเครื่องมือ AutoWifiPassRetriever ของฉันได้จากที่นี่ - geekofrandom.blogspot.com

แนะนำ: