İçindekiler:

Kali Linux Kullanarak Wifi Penetrasyon: 44 Adım
Kali Linux Kullanarak Wifi Penetrasyon: 44 Adım

Video: Kali Linux Kullanarak Wifi Penetrasyon: 44 Adım

Video: Kali Linux Kullanarak Wifi Penetrasyon: 44 Adım
Video: SUNUCU NASIL HACKLENİR EN KOLAY YÖNTEM -KALİ LİNUX(Penetration,Test) 2024, Kasım
Anonim
Kali Linux Kullanarak Wifi Penetrasyon
Kali Linux Kullanarak Wifi Penetrasyon

Kali Linux birçok şey için kullanılabilir, ancak muhtemelen en iyi penetrasyon testi veya WPA ve WPA2 ağlarını “hack” yapabilmesi ile bilinir. WPA'yı hackleyebileceğini iddia eden yüzlerce Windows uygulaması var; onları alma! Bunlar sadece profesyonel bilgisayar korsanları tarafından acemi veya korsan korsanları kendilerinin hacklenmesine ikna etmek için kullanılan dolandırıcılıklardır. Bilgisayar korsanlarının ağınıza girmesinin tek bir yolu vardır, o da Linux tabanlı bir işletim sistemi, izleme moduna sahip bir kablosuz kart ve aircrack-ng veya benzeridir. Ayrıca, bu araçlarla bile Wi-Fi kırmanın yeni başlayanlar için olmadığını unutmayın. Bununla oynamak, WPA kimlik doğrulamasının nasıl çalıştığına dair temel bilgi ve Kali Linux ve araçlarına orta düzeyde aşinalık gerektirir, bu nedenle ağınıza erişim sağlayan herhangi bir bilgisayar korsanı muhtemelen acemi değildir.

NOT*BU TESTİ TEST ETTİĞİNİZ BAŞKA WIFI'LARIN İZNİ İLE BUNU KULLANIN

RİSKİ KENDİ RİSKİNİZDE KULLANIN!!

Adım 1: KALI LINUX'I KURUN

KALI LINUX'I YÜKLEYİN
KALI LINUX'I YÜKLEYİN

Öncelikle Kali'yi https://kali.org/downloads/ adresinden indirmemiz gerekiyor. 64 bit özellikli bir bilgisayarınız varsa (benim gibi), performans nedenleriyle muhtemelen Kali'nin 64 bit sürümünü isteyeceksiniz. İhtiyacınız olan sürümü bulmak için açılır menüyü genişletin. YALNIZCA 64 bit bilgisayarınız varsa 64 bit sürümünü seçin.

Adım 2:

Torrent programınız yoksa, uygun Kali sürümünün yanındaki “ISO”ya tıklayın ve indirme bildirimi tarayıcınızda göründüğünde “Kaydet”i seçin ve hatırlaması kolay bir konuma kaydedin. bir torrent programı varsa, çok daha hızlı olduğu için torrent seçeneğini kullanmanızı şiddetle tavsiye ederim. Uygun Kali sürümünün yanındaki “Torrent”e tıklayın ve “.torrent” dosyasını hatırlaması/erişimi kolay bir konuma kaydedin. Şimdi Torrent programınızı açın (uTorrent kullanıyorum), “Yeni torrent ekle”ye tıklayın, “.torrent” dosyasını seçin ve indirmek için uygun seçenekleri seçin. Şimdi Kali'nin indirilmesini bekleyin, bu internet hızınıza bağlı olarak birkaç saat sürebilir.

Aşama 3:

Kali indirmeyi bitirdiğinde, VMware Player'ı açın ve Yeni bir sanal MAKİNE oluştur'a tıklayın.

4. Adım:

Açılan pencerede Installer disc image file (iso) öğesini seçin, konumuna göz atın ve az önce indirdiğiniz Kali Linux ISO dosyasını seçin.

Adım 5:

Sonraki adımda sanal makine için bir ad seçin. Bu eğitim için Öğretici Kali adını vereceğim. Bunun için de bir yer seçmeniz gerekiyor, Belgelerim'de “Sanal makineler” adlı bir klasör oluşturmanızı tavsiye ederim. Ardından İleri'ye tıklayın.

6. Adım:

Sonraki adımda, Kali için maksimum bir boyut seçmeniz gerekiyor. Kali zamanla genişleme eğiliminde olduğu için en az 30 GB yapmanızı öneririm. İstediğiniz değeri girdikten sonra (en az 20 GB) Sanal diski tek bir dosya olarak saklayın için sonraki seçeneği değiştirin ve İleri'ye tıklayın.

7. Adım:

Bir sonraki pencerede, bazı donanım ayarlarını özelleştirmemiz gerekiyor, bu yüzden Donanımı Özelleştir… düğmesine tıklayın.

Adım 8:

Şimdi size bir Donanım penceresi sunulacak. Pencerenin sol bölmesinde Bellek öğesini seçin ve sağ taraftaki kaydırıcıyı en az 512 MB* değerine kaydırın. Bilgisayarımda 8 GB RAM olduğu için 2 GB (2000 Mb) olarak koyacağım. *Not, bir sanal makineye bilgisayarınızda kurulu olan RAM'in maksimum yarısını vermelisiniz. Bilgisayarınızda 4 GB RAM varsa, kaydırmak istediğiniz maksimum değer 2 GB'dir. Bilgisayarınızda 8 GB varsa, maksimum 4 GB'a vb. gidebilirsiniz.

Şimdi sol bölmede İşlemcileri vurgulayın. Bu seçenek gerçekten bilgisayarınıza bağlıdır, birden fazla işlemciniz varsa iki veya daha fazlasını seçebilirsiniz. Normal bir bilgisayarınız varsa, iki veya daha azı varsa, o zaman bu numarayı bir olarak bırakmanızı öneririm.

Devam ederek, sol bölmedeki Ağ Bağdaştırıcısına tıklayın. Sağ tarafta, noktayı Köprülü (üst) seçeneğine getirin. Şimdi Bağdaştırıcıları Yapılandır düğmesine tıklayın.

Açılan küçük pencerede, normal ağ bağdaştırıcınızın yanındaki kutu dışındaki tüm kutuların işaretini kaldırın ve Tamam'a basın.

Şimdi Donanım penceresinin altındaki Kapat'a ve ardından Sihirbazda Bitir'e tıklayabilirsiniz.

9. Adım:

Bitir'e tıkladıktan sonra pencere kapanacak ve yeni sanal makine dosyası VM kitaplığına eklenecektir. Şimdi tek yapmamız gereken Kali'yi başlatmak ve kurmak! Bunu yapmak için, üzerine tıklayarak yeni oluşturulan sanal makinenin adını vurgulayın ve sağ bölmede Sanal makineyi oynat seçeneğine tıklayın.

Adım 10:

Önyükleme menüsünde, Grafik yüklemeye gitmek için ok tuşlarını kullanın ve enter tuşuna basın.

Adım 11:

Bir sonraki ekran tercih ettiğiniz dili seçmenizi isteyecektir, bunu seçmek için fareyi kullanabilir, ardından Devam'a tıklayabilirsiniz.

Adım 1/2:

Bir sonraki ekranda konumunuzu seçin ve Devam'a basın.

Şimdi sizden standart tuş haritanızı isteyecek. Standart Amerikan İngilizcesi klavyesini kullanıyorsanız, Devam'ı tıklamanız yeterlidir.

Adım 13:

Kali, bilgisayarınızdaki donanımı algılamayı bitirene kadar bekleyin. Bu sırada karşınıza şu ekran gelebilir:

Adım 14:

Sadece Devam'a basın ve bir sonraki ekranda Ağı şu anda yapılandırma'yı seçin.

Adım 15:

Şimdi bir tür bilgisayar adı gibi bir ana bilgisayar adı sağlamanız istenecek. İstediğiniz herhangi bir şeyi girebilir veya kali olarak bırakabilirsiniz. İşiniz bittiğinde Devam'a basın.

16. Adım:

Kali şimdi sizden root (ana) hesap için bir şifre girmenizi isteyecek. Bu parolayı kolayca hatırlayabildiğinizden emin olun, unutursanız Kali'yi yeniden yüklemeniz gerekir. Seçtiğiniz şifreyi girip tekrar girdikten sonra Devam'a basın.

Adım 17:

Bir sonraki adım size saat diliminizi soracak, onu seçip Devam'a tıklayın.

18. Adım:

Kali disk bölümlerini algılayana kadar bekleyin. Bir sonraki adım size sunulduğunda, Kılavuzlu - tüm diski kullan'ı seçin. (bu genellikle en üstteki seçenektir) ardından Devam'ı tıklayın.

Adım 19:

Yükleyici şimdi bu bölümü kullanmak istediğinizi onaylayacaktır. Devam Et'e basın

Bölümle ilgili bir soru daha görünecektir. Tüm dosyalar tek bir bölümde yazan seçeneği seçin ve Devam'a basın.

Adım 20:

Bölümlemeyi bitir ve değişiklikleri diske yaz'ı seçerek bu değişiklikleri yapmak istediğinizi onaylayın. Ardından Devam'a basın.

Adım 21:

Son soru! Noktayı Evet'e getirerek ve Devam'a basarak bu değişiklikleri gerçekten yapmak istediğinizi onaylayın.

Adım 22:

Pekala, Kali kurulumu tamamladı ve şimdi size bir ağ aynası hakkında soru soran bir pencere ile karşınızda. Hayır'ı seçip Devam'a basabilirsiniz.

23. Adım:

Birkaç dakika sonra yükleyici size GRUB önyükleyiciyi kurmak isteyip istemediğinizi soracaktır. Evet ve Devam'ı tıklayın.

Adım 24:

Yeniden başladıktan ve “oturum açma” ekranıyla gösterildikten sonra, “Diğer…

Adım 25:

Kutuya kullanıcı adı kökünü yazın ve Enter'a basın veya "Giriş Yap"a tıklayın.

Adım 26:

Bir sonraki ekranda, daha önce oluşturduğunuz şifreyi yazın ve Enter'a basın veya tekrar “Giriş Yap”a tıklayın.

27. Adım:

Şifreyi/kullanıcı adını yanlış yazarsanız, bu mesajı alırsınız.

Adım 28:

Tekrar deneyin ve daha önce oluşturduğunuz şifreyi kullanmayı unutmayın.

Adım 29:

resim
resim

ŞİMDİ KALI LINUX WOW KURDUNUZ:):):):).

Adım 30: HACKING'E BAŞLAMAK!!!!!!!!

HACKING'E BAŞLAMAK!!!!!!!!!
HACKING'E BAŞLAMAK!!!!!!!!!

Kali Linux'u başlatın ve tercihen root olarak giriş yapın.

31. Adım:

Enjeksiyon özellikli kablosuz adaptörünüzü takın (Bilgisayar kartınız desteklemiyorsa). VMware'de Kali kullanıyorsanız, kartı cihaz menüsündeki simge aracılığıyla bağlamanız gerekebilir.

Adım 32:

Tüm kablosuz ağların bağlantısını kesin, bir Terminal açın ve airmon-ng yazın

Bu, izleme (enjeksiyon değil) modunu destekleyen tüm kablosuz kartları listeler. Listelenen kart yoksa, kartı çıkarıp yeniden takmayı deneyin ve monitör modunu destekleyip desteklemediğini kontrol edin. Kartın monitör modunu destekleyip desteklemediğini başka bir terminalde ifconfig yazarak kontrol edebilirsiniz, kart ifconfig'te listeleniyor ancak airmon-ng'de görünmüyorsa, kart bunu desteklemiyorsa. Burada kartımın monitör modunu desteklediğini ve wlan0 olarak listelendiğini görebilirsiniz.

Adım 33:

Airmon-ng start yazıp ardından kablosuz kartınızın arayüzünü yazın. benimki wlan0, yani benim komutum şöyle olurdu: airmon-ng start wlan0

“(monitör modu etkin)” mesajı, kartın başarıyla monitör moduna geçirildiği anlamına gelir. Yeni monitör arabiriminin adını not edin, mon0.

EDIT: Kali Linux'ta yakın zamanda keşfedilen bir hata, mon0'ı ilk etkinleştirdiğinizde airmon-ng'nin kanalı sabit bir "-1" olarak ayarlamasını sağlıyor. Bu hatayı alırsanız veya riske girmek istemiyorsanız mon0'ı etkinleştirdikten sonra şu adımları izleyin: ifconfig [interface of wireless card] yazın ve Enter'a basın. [interface of wireless card] yerine mon0'ı etkinleştirdiğiniz arabirimin adını yazın; muhtemelen wlan0 denir. Bu, kablosuz kartın internete bağlanmasını engelleyerek bunun yerine monitör moduna odaklanmasını sağlar. mon0'ı devre dışı bıraktıktan sonra (eğitimin kablosuz bölümünü tamamladıktan sonra), wlan0'ı (veya kablosuz arabirimin adını) etkinleştirmeniz gerekir: ifconfig [interface of wireless card] yukarı yazıp Enter'a basarak.

Adım 34:

airodump-ng yazın ve ardından muhtemelen mon0 olan yeni monitör arabiriminin adını yazın

“Sabit kanal –1” hatası alırsanız, yukarıdaki Düzenlemeye bakın.

Adım 35:

Airodump şimdi bölgenizdeki tüm kablosuz ağları ve onlar hakkında birçok yararlı bilgiyi listeleyecektir. Ağınızı veya sızma testi için izniniz olan ağı bulun. Sürekli artan listede ağınızı bulduktan sonra, işlemi durdurmak için klavyenizde Ctrl + C tuşlarına basın. Hedef ağınızın kanalını not edin.

Adım 36:

Hedef ağın BSSID'sini kopyalayın

Şimdi şu komutu yazın: airodump-ng -c [channel] --bssid [bssid] -w /root/Desktop/ [monitor interface] [channel] öğesini hedef ağınızın kanalıyla değiştirin. Ağ BSSID'sini [bssid]'nin olduğu yere yapıştırın ve [monitör arabirimi]'ni monitör etkin arabiriminizin adıyla (mon0) değiştirin.

Tam bir komut şöyle görünmelidir: airodump-ng -c 10 --bssid 00:14:BF:E0:E8:D5 -w /root/Desktop/mon0

Şimdi enter'a basın.

Adım 37:

Airodump ile artık sadece hedef ağı izleyerek onun hakkında daha spesifik bilgiler yakalamamıza izin veriyor. Şu anda gerçekten yaptığımız şey, bir cihazın ağa bağlanmasını veya ağa yeniden bağlanmasını beklemek, yönlendiriciyi şifreyi kırmak için yakalamamız gereken dört yönlü el sıkışmayı göndermeye zorlamak. Ayrıca, masaüstünüzde dört dosya görünmelidir, bu, el sıkışmanın yakalandığında kaydedileceği yerdir, bu yüzden onları silmeyin! Ancak bir cihazın bağlanmasını gerçekten beklemeyeceğiz, hayır, sabırsız bilgisayar korsanlarının yaptığı şey bu değil. Aslında süreci hızlandırmak için aircrack paketine ait aireplay-ng adlı başka bir harika araç kullanacağız. Bilgisayar korsanları, bir cihazın bağlanmasını beklemek yerine, cihaza kimlik doğrulama (deauth) paketleri göndererek cihazı yeniden bağlanmaya zorlamak için bu aracı kullanır ve yönlendirici ile yeniden bağlanması gerektiğini düşünür. Elbette, bu aracın çalışması için önce ağa bağlı başka birinin olması gerekir, bu nedenle airodump-ng'yi izleyin ve bir istemcinin görünmesini bekleyin. İlkinin görünmesi uzun sürebilir veya yalnızca bir saniye sürebilir. Uzun bir beklemeden sonra hiçbiri görünmezse, ağ şu anda boş olabilir veya ağdan çok uzaktasınız demektir.

Bu resimde, ağımıza bir istemcinin geldiğini ve bir sonraki adıma başlamamıza izin verdiğini görebilirsiniz.

Adım 38:

airodump-ng'yi çalışır durumda bırakın ve ikinci bir terminal açın. Bu uçbirimde şu komutu yazın:aireplay-ng –0 2 –a [yönlendirici bssid] –c [client bssid] mon0 –0, deauth modu için bir kısayoldur ve 2, gönderilecek deauth paketlerinin sayısıdır. -a, erişim noktasının (yönlendirici) bssid'sini gösterir, [yönlendirici bssid]'yi hedef ağın BSSID'si ile değiştirin, bu benim durumumda 00:14:BF:E0:E8:D5. -c, önceki resimde belirtilen istemcilerin BSSID'sini gösterir. [client bssid]'yi bağlı istemcinin BSSID'si ile değiştirin, bu "İSTASYON" altında listelenecektir. Ve elbette, mon0 sadece monitör arayüzü anlamına gelir, sizinki farklıysa değiştirin. Tam komutum şuna benziyor: aireplay-ng –0 2 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0

Adım 39:

Enter'a bastığınızda, paketleri gönderen aireplay-ng'i göreceksiniz ve birkaç dakika içinde airodump-ng ekranında bu mesajın göründüğünü görmelisiniz!

Adım 40:

Bu, el sıkışmanın yakalandığı, şifrenin şu ya da bu şekilde bilgisayar korsanının elinde olduğu anlamına gelir. Ağı izlemeyi durdurmak için aireplay-ng terminalini kapatabilir ve airodump-ng terminalinde Ctrl + C tuşlarına basabilirsiniz, ancak daha sonra bazı bilgilere ihtiyaç duymanız ihtimaline karşı henüz kapatmayın.

41. Adım:

Bu, bu öğreticinin dış kısmını tamamlar. Şu andan itibaren, süreç tamamen bilgisayarınız ile Masaüstünüzdeki bu dört dosya arasındadır. Aslında,.cap olan, bu önemli. Yeni bir Terminal açın ve şu komutu yazın: aircrack-ng -a2 -b [router bssid] -w [kelime listesine giden yol] /root/Desktop/*.cap -a aircrack'in el sıkışmayı kırmak için kullanacağı yöntemdir, 2=WPA yöntemi. -b, bssid anlamına gelir, [yönlendirici bssid]'yi hedef yönlendiricinin BSSID'si ile değiştirin, benimki 00:14:BF:E0:E8:D5. -w kelime listesi anlamına gelir, [kelime listesine giden yol]'u indirdiğiniz bir kelime listesinin yolu ile değiştirin. Kök klasörde “wpa.txt” adında bir kelime listem var. /root/Desktop/*.cap, parolayı içeren.cap dosyasının yoludur, *, Linux'ta joker karakter anlamına gelir ve Masaüstünüzde başka.cap dosyası olmadığını varsaydığım için, bu düzgün çalışmalı bu şekilde. Komutumun tamamı şöyle görünüyor: aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /root/wpa.txt /root/Desktop/*.cap

Şimdi Enter'a basın

42. Adım:

Aircrack-ng şimdi şifreyi kırma işlemine başlayacak. Ancak, yalnızca şifre seçtiğiniz kelime listesindeyse onu kırar. Bazen değil. Eğer durum buysa, sahibini "Geçilmez" olduğu için tebrik edebilirsiniz, elbette, ancak bir bilgisayar korsanının kullanabileceği veya oluşturabileceği her kelime listesini denedikten sonra! Parolanın kırılması, kelime listesinin boyutuna bağlı olarak uzun sürebilir. Benimki çok hızlı gitti.

43. Adım:

Test ağımızın parolası "güvenli değil" idi ve burada aircrack'in onu bulduğunu görebilirsiniz. Şifreyi iyi bir mücadele olmadan bulursanız, ağınızsa şifrenizi değiştirin. Birisi için sızma testi yapıyorsanız, onlara şifrelerini en kısa sürede değiştirmelerini söyleyin.

Adım 44:

Tüm bu adımları atlamak ve tek tıkla hack yapmak istiyorsanız! AutoWifiPassRetriever aracımı buradan indirin - geekofrandom.blogspot.com

Önerilen: