Kali Linux - Ataki bezprzewodowe
W tym rozdziale dowiemy się, jak korzystać z narzędzi do łamania Wi-Fi, które zostały włączone do Kali Linux. Jednak ważne jest, aby karta bezprzewodowa miała obsługę trybu monitorowania.
Fern Wifi Cracker
Fern Wifi Cracker jest jednym z narzędzi, które Kali musi łamać bezprzewodowo.
Przed otwarciem paproci powinniśmy przełączyć kartę bezprzewodową w tryb monitorowania. Aby to zrobić, wpisz“airmon-ng start wlan-0” w terminalu.
Teraz otwórz Fern Wireless Cracker.
Step 1 - Aplikacje → Kliknij „Wireless Attacks” → „Fern Wireless Cracker”.
Step 2 - Wybierz kartę bezprzewodową, jak pokazano na poniższym zrzucie ekranu.
Step 3 - Kliknij „Wyszukaj punkty dostępu”.
Step 4- Po zakończeniu skanowania pokaże wszystkie znalezione sieci bezprzewodowe. W tym przypadku znaleziono tylko „sieci WPA”.
Step 5- Kliknij sieci WPA, jak pokazano na powyższym zrzucie ekranu. Pokazuje wszystkie znalezione bezprzewodowe. Generalnie w sieciach WPA jako taki przeprowadza ataki słownikowe.
Step 6 - Kliknij „Przeglądaj” i znajdź listę słów do ataku.
Step 7 - Kliknij „Wifi Attack”.
Step 8 - Po zakończeniu ataku słownikowego znalazł hasło i wyświetli się tak, jak pokazano na poniższym obrazku.
przeznaczenie
Kismet to narzędzie do analizy sieci WIFI. Jest to bezprzewodowy detektor sieciowy 802.11 warstwa 2, sniffer i system wykrywania włamań. Będzie działać z każdą kartą bezprzewodową obsługującą tryb monitorowania surowego (rfmon) i może wykrywać ruch 802.11a / b / g / n. Identyfikuje sieci, zbierając pakiety, a także sieci ukryte.
Aby z niego skorzystać należy przełączyć kartę bezprzewodową w tryb monitorowania iw tym celu należy wpisać “airmon-ng start wlan-0” w terminalu.
Nauczmy się korzystać z tego narzędzia.
Step 1 - Aby go uruchomić, otwórz terminal i wpisz „kismet”.
Step 2 - Kliknij „OK”.
Step 3- Kliknij „Tak”, kiedy prosi o uruchomienie serwera Kismet. W przeciwnym razie przestanie działać.
Step 4- Opcje uruchamiania, pozostaw jako domyślne. Kliknij „Start”.
Step 5- Teraz pokaże tabelę z prośbą o zdefiniowanie karty bezprzewodowej. W takim przypadku kliknij Tak.
Step 6 - W tym przypadku źródłem bezprzewodowym jest “wlan0”. Będzie musiał być napisany w sekcji“Intf” → kliknąć „Dodaj”.
Step 7 - Zacznie węszyć sieci Wi-Fi, jak pokazano na poniższym zrzucie ekranu.
Step 8 - Kliknij dowolną sieć, generuje szczegóły sieci bezprzewodowej, jak pokazano na poniższym zrzucie ekranu.
GISKismet
GISKismet to bezprzewodowe narzędzie do wizualizacji, które w praktyczny sposób przedstawia dane zebrane za pomocą Kismet. GISKismet przechowuje informacje w bazie danych, dzięki czemu możemy wyszukiwać dane i generować wykresy za pomocą SQL. GISKismet obecnie używa SQLite do bazy danych i plików GoogleEarth / KML do tworzenia wykresów.
Nauczmy się korzystać z tego narzędzia.
Step 1 - Aby otworzyć GISKismet, przejdź do: Aplikacje → Kliknij „Ataki bezprzewodowe” → giskismet.
Jak pamiętacie w poprzedniej sekcji, użyliśmy narzędzia Kismet do eksploracji danych o sieciach bezprzewodowych i wszystkich tych pakietów danych Kismet w plikach netXML.
Step 2 - Aby zaimportować ten plik do Giskismet, wpisz „root @ kali: ~ # giskismet -x Kismetfilename.netxml” i rozpocznie się importowanie plików.
Po zaimportowaniu możemy zaimportować je do Google Earth z Hotspotów, które znaleźliśmy wcześniej.
Step 3 - Zakładając, że zainstalowaliśmy już Google Earth, klikamy Plik → Otwórz plik utworzony przez Giskismet → Kliknij „Otwórz”.
Zostanie wyświetlona następująca mapa.
Ghost Phisher
Ghost Phisher to popularne narzędzie, które pomaga tworzyć fałszywe punkty dostępu bezprzewodowego, a następnie tworzyć ataki typu Man-in-the-Middle-Attack.
Step 1 - Aby go otworzyć, kliknij Aplikacje → Ataki bezprzewodowe → „ghost phishing”.
Step 2 - Po otwarciu skonfigurujemy fałszywy AP, korzystając z poniższych danych.
- Wejście interfejsu bezprzewodowego: wlan0
- SSID: nazwa bezprzewodowego punktu dostępowego
- Adres IP: adres IP, który będzie miał punkt dostępu
- WAP: hasło, które będzie miało ten identyfikator SSID do połączenia
Step 3 - Kliknij Start przycisk.
Wifite
Jest to kolejne bezprzewodowe narzędzie klakujące, które atakuje wiele sieci z szyfrowaniem WEP, WPA i WPS z rzędu.
Po pierwsze, karta bezprzewodowa musi być w trybie monitorowania.
Step 1 - Aby go otworzyć, przejdź do Aplikacje → Wireless Attack → Wifite.
Step 2 - Typ "wifite –showb"do wyszukiwania sieci.
Step 3 - Aby rozpocząć atak na sieci bezprzewodowe, kliknij Ctrl + C.
Step 4 - Wpisz „1”, aby złamać pierwszy bezprzewodowy.
Step 5 - Po zakończeniu ataku klucz zostanie znaleziony.