GNU/Linux >> Linux Esercitazione >  >> Linux

Usa Aircrack-ng per testare la tua password WiFi su Kali Linux

Obiettivo

Metti alla prova la sicurezza della tua password WiFi attaccandola

Distribuzioni

Funzionerà con qualsiasi distribuzione Linux, ma ti consigliamo di utilizzare Kali.

Requisiti

Una distribuzione Linux funzionante con un adattatore WiFi e privilegi di root.

Difficoltà

Facile

Convenzioni

  • # – richiede che i comandi linux dati vengano eseguiti con i privilegi di root direttamente come utente root o usando sudo comando
  • $ – richiede che i comandi linux dati vengano eseguiti come un normale utente non privilegiato

Introduzione

La maggior parte delle persone ha password terribili e il WiFi non fa eccezione. La tua password WiFi è la tua principale linea di difesa contro l'accesso indesiderato alla tua rete. Tale accesso può comportare tutta una serie di altre brutte cose perché un utente malintenzionato può monitorare il traffico sulla tua rete e persino ottenere l'accesso diretto ai tuoi computer.

Il modo migliore per prevenire tale intrusione è utilizzare gli stessi strumenti che un utente malintenzionato farebbe per testare la sicurezza della tua password WiFi.

Installa Aircrack-ng

Questa guida utilizzerà la suite di strumenti Aircrack. Sono già installati su Kali, quindi non dovrai fare nulla. Se sei su un'altra distribuzione, sono nei tuoi repository.

$ sudo apt install aircrack-ng

Cerca la tua rete

Per prima cosa, scopri qual è il nome della tua interfaccia wireless con ip a . Una volta che lo hai, puoi usare airmon-ng per creare un'interfaccia di monitoraggio virtuale su di esso.

$ sudo airmon-ng start wlan0

Il risultato del comando ti darà il nome della nuova interfaccia virtuale. Tende ad essere mon0 .

Scarica i risultati del monitor in un terminale, in modo da poterli vedere.

$ sudo airodump-ng mon0

Puoi vedere una tabella di dati relativi alle reti wireless nella tua zona. Hai solo bisogno di informazioni sulla tua rete. Cercalo e annota il BSSID e il canale su cui è attivo.

Scarica i risultati in un file

Successivamente, registrerai i risultati di una scansione in un file. Quel registro di acquisizione sarà necessario ad Aircrack per eseguire un attacco di forza bruta sulla rete in un secondo momento. Per ottenere la tua acquisizione, eseguirai lo stesso comando di prima, ma specificherai il tuo BSSID, il canale e la posizione del registro.

$ sudo airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX -w Documents/logs/wpa-crack mon0

Inserisci le tue informazioni effettive prima di eseguire il comando e lascialo in esecuzione.

Disconnetti un cliente

Apri un nuovo terminale. Utilizzerai questo per disconnettere uno dei client sulla tua rete. Dai un'occhiata alla tabella in basso nell'altra finestra che esegue airodump-ng . Contiene il BSSID della tua rete insieme ai BSSID dei client. Scegline uno e usa il seguente comando linux con quelle informazioni.

$ sudo aireplay-ng -0 0 -c CLIENT BSSID -a NETWORK BSSID mon0

Potrebbe essere necessario aggiungere il --ignore-negative-one flag al comando.

Quel comando verrà eseguito a tempo indeterminato, disconnettendo continuamente quel client. Nella prima riga di airodump-ng finestra, cercare un messaggio relativo a una stretta di mano da visualizzare alla fine della riga. Sarà più difficile vedere se dovevi eseguire --ignore-negative-one perché un messaggio al riguardo occuperà lo stesso spazio, facendo lampeggiare il messaggio di handshake per un secondo prima di essere sovrascritto.

Dopo solo un paio di minuti, puoi interrompere in sicurezza le richieste di disconnessione e il dump. Puoi interrompere prima se vedi un messaggio di handshake.

Ottieni una lista di parole

Gli attacchi di forza bruta scendono in un elenco di parole, testando ogni possibilità. Quindi, per eseguirne uno, avrai bisogno di un elenco di parole con cui testare. Kali Linux viene fornito con alcuni già. Se sei su una distribuzione diversa, puoi trovarne alcune online, ma il modo migliore per ottenerle è da Kali. Vale la pena caricare un CD live o una VM solo per estrarli.

Su Kali, si trovano in /usr/share/wordlists . Quello che tratterà questa guida è rockyou.txt , ma puoi usarne uno qualsiasi.

Se vuoi davvero essere ossessivamente accurato, puoi usare Crunch per creare le tue liste di parole. Attenzione, possono essere assolutamente enormi.

Attacco!

Ora che hai la tua lista di parole e la tua cattura, sei pronto per eseguire l'attacco. Per questo, utilizzerai l'attuale aircrack-ng comando e passandogli la lista di parole e la cattura.

$ sudo aircrack-ng -w rockyou.txt Documents/logs/wpa-crack-01.cap

Può volerci molto tempo per esaminare questo elenco, quindi sii paziente. Se hai un desktop più potente, non c'è niente di sbagliato nell'installare Aircrack su di esso e nel trasferire lì entrambi i file.

Al termine di Aircrack, ti ​​avviserà se ha trovato la password o meno. In tal caso, è ora di cambiare la password.

Pensieri conclusivi

Ricorda questo processo dovrebbe essere utilizzato solo per testare la tua sicurezza. Usarlo sulla rete di qualcun altro è illegale .

Utilizzare sempre passphrase efficaci con il maggior numero possibile di caratteri e includere caratteri e numeri speciali. Se possibile, evita le parole comuni del dizionario.


Linux
  1. Come usare il comando Su in Linux

  2. 5 comandi Linux che non uso mai

  3. Pass:gestisci le tue password dalla riga di comando di Linux

  4. Controlla l'uso della porta in Linux

  5. Come utilizzare il comando dello schermo di Linux

10 esempi di comandi passwd in Linux

Come usare praticamente il tuo terminale Linux (quattro esempi)

Come usare du Command in Linux

Come utilizzare il comando sysctl in Linux

Come utilizzare il comando di arresto di Linux

Come usare grep in Linux