Kali Linux - Ataki bezprzewodowe

W tym rozdziale dowiemy się, jak korzystać z narzędzi do łamania Wi-Fi, które zostały włączone do Kali Linux. Jednak ważne jest, aby karta bezprzewodowa miała obsługę trybu monitorowania.

Fern Wifi Cracker

Fern Wifi Cracker jest jednym z narzędzi, które Kali musi łamać bezprzewodowo.

Przed otwarciem paproci powinniśmy przełączyć kartę bezprzewodową w tryb monitorowania. Aby to zrobić, wpisz“airmon-ng start wlan-0” w terminalu.

Teraz otwórz Fern Wireless Cracker.

Step 1 - Aplikacje → Kliknij „Wireless Attacks” → „Fern Wireless Cracker”.

Step 2 - Wybierz kartę bezprzewodową, jak pokazano na poniższym zrzucie ekranu.

Step 3 - Kliknij „Wyszukaj punkty dostępu”.

Step 4- Po zakończeniu skanowania pokaże wszystkie znalezione sieci bezprzewodowe. W tym przypadku znaleziono tylko „sieci WPA”.

Step 5- Kliknij sieci WPA, jak pokazano na powyższym zrzucie ekranu. Pokazuje wszystkie znalezione bezprzewodowe. Generalnie w sieciach WPA jako taki przeprowadza ataki słownikowe.

Step 6 - Kliknij „Przeglądaj” i znajdź listę słów do ataku.

Step 7 - Kliknij „Wifi Attack”.

Step 8 - Po zakończeniu ataku słownikowego znalazł hasło i wyświetli się tak, jak pokazano na poniższym obrazku.

przeznaczenie

Kismet to narzędzie do analizy sieci WIFI. Jest to bezprzewodowy detektor sieciowy 802.11 warstwa 2, sniffer i system wykrywania włamań. Będzie działać z każdą kartą bezprzewodową obsługującą tryb monitorowania surowego (rfmon) i może wykrywać ruch 802.11a / b / g / n. Identyfikuje sieci, zbierając pakiety, a także sieci ukryte.

Aby z niego skorzystać należy przełączyć kartę bezprzewodową w tryb monitorowania iw tym celu należy wpisać “airmon-ng start wlan-0” w terminalu.

Nauczmy się korzystać z tego narzędzia.

Step 1 - Aby go uruchomić, otwórz terminal i wpisz „kismet”.

Step 2 - Kliknij „OK”.

Step 3- Kliknij „Tak”, kiedy prosi o uruchomienie serwera Kismet. W przeciwnym razie przestanie działać.

Step 4- Opcje uruchamiania, pozostaw jako domyślne. Kliknij „Start”.

Step 5- Teraz pokaże tabelę z prośbą o zdefiniowanie karty bezprzewodowej. W takim przypadku kliknij Tak.

Step 6 - W tym przypadku źródłem bezprzewodowym jest “wlan0”. Będzie musiał być napisany w sekcji“Intf” → kliknąć „Dodaj”.

Step 7 - Zacznie węszyć sieci Wi-Fi, jak pokazano na poniższym zrzucie ekranu.

Step 8 - Kliknij dowolną sieć, generuje szczegóły sieci bezprzewodowej, jak pokazano na poniższym zrzucie ekranu.

GISKismet

GISKismet to bezprzewodowe narzędzie do wizualizacji, które w praktyczny sposób przedstawia dane zebrane za pomocą Kismet. GISKismet przechowuje informacje w bazie danych, dzięki czemu możemy wyszukiwać dane i generować wykresy za pomocą SQL. GISKismet obecnie używa SQLite do bazy danych i plików GoogleEarth / KML do tworzenia wykresów.

Nauczmy się korzystać z tego narzędzia.

Step 1 - Aby otworzyć GISKismet, przejdź do: Aplikacje → Kliknij „Ataki bezprzewodowe” → giskismet.

Jak pamiętacie w poprzedniej sekcji, użyliśmy narzędzia Kismet do eksploracji danych o sieciach bezprzewodowych i wszystkich tych pakietów danych Kismet w plikach netXML.

Step 2 - Aby zaimportować ten plik do Giskismet, wpisz „root @ kali: ~ # giskismet -x Kismetfilename.netxml” i rozpocznie się importowanie plików.

Po zaimportowaniu możemy zaimportować je do Google Earth z Hotspotów, które znaleźliśmy wcześniej.

Step 3 - Zakładając, że zainstalowaliśmy już Google Earth, klikamy Plik → Otwórz plik utworzony przez Giskismet → Kliknij „Otwórz”.

Zostanie wyświetlona następująca mapa.

Ghost Phisher

Ghost Phisher to popularne narzędzie, które pomaga tworzyć fałszywe punkty dostępu bezprzewodowego, a następnie tworzyć ataki typu Man-in-the-Middle-Attack.

Step 1 - Aby go otworzyć, kliknij Aplikacje → Ataki bezprzewodowe → „ghost phishing”.

Step 2 - Po otwarciu skonfigurujemy fałszywy AP, korzystając z poniższych danych.

  • Wejście interfejsu bezprzewodowego: wlan0
  • SSID: nazwa bezprzewodowego punktu dostępowego
  • Adres IP: adres IP, który będzie miał punkt dostępu
  • WAP: hasło, które będzie miało ten identyfikator SSID do połączenia

Step 3 - Kliknij Start przycisk.

Wifite

Jest to kolejne bezprzewodowe narzędzie klakujące, które atakuje wiele sieci z szyfrowaniem WEP, WPA i WPS z rzędu.

Po pierwsze, karta bezprzewodowa musi być w trybie monitorowania.

Step 1 - Aby go otworzyć, przejdź do Aplikacje → Wireless Attack → Wifite.

Step 2 - Typ "wifite –showb"do wyszukiwania sieci.

Step 3 - Aby rozpocząć atak na sieci bezprzewodowe, kliknij Ctrl + C.

Step 4 - Wpisz „1”, aby złamać pierwszy bezprzewodowy.

Step 5 - Po zakończeniu ataku klucz zostanie znaleziony.