Hirdetések

Ebben a fejezetben megtanuljuk, hogyan használjuk a Kali Linux által beépített Wi-Fi feltörő eszközöket. Fontos azonban, hogy a vezeték nélküli kártya, amellyel rendelkezünk, támogassa a felügyeleti módot.

Fern Wifi Cracker

A Fern Wifi cracker az egyik olyan eszköz, amelyet a Kali a vezeték nélküli hálózatok feltöréséhez kínál.

A Fern megnyitása előtt a vezeték nélküli kártyát felügyeleti módba kell kapcsolnunk. Ehhez írjuk be a terminálba az “airmon-ng start wlan-0” parancsot.

Most nyissuk meg a Fern Wireless Cracker-t.

1. lépés – Alkalmazások → “Vezeték nélküli támadások” → “Fern Wireless Cracker”.

2. lépés – Válassza ki a vezeték nélküli kártyát az alábbi képernyőképen látható módon.

3. lépés – Kattintson a “Scan for Access Points” (Hozzáférési pontok keresése) gombra.

4. lépés – A keresés befejezése után megjelenik az összes talált vezeték nélküli hálózat. Ebben az esetben csak a “WPA-hálózatokat” találta meg.

5. lépés – Kattintson a WPA-hálózatokra a fenti képernyőképen látható módon. Megjelenik az összes megtalált vezeték nélküli hálózat. Általában a WPA-hálózatokban ilyen módon hajtja végre a szótári támadásokat.

Szakasz 6 – Kattintson a “Tallózás” gombra, és keresse meg a támadáshoz használni kívánt szólistát.

Szakasz 7 – Kattintson a “Wifi támadás” gombra.

Step 8 – Miután befejezte a szótári támadást, megtalálta a jelszót, és a következő képernyőképen látható módon jelenik meg.

Kismet

A Kismet egy WIFI hálózatot elemző eszköz. Ez egy 802.11 layer-2 vezeték nélküli hálózati detektor, sniffer és behatolásérzékelő rendszer. Bármilyen vezeték nélküli kártyával működik, amely támogatja a raw monitoring (rfmon) módot, és képes szimatolni a 802.11a/b/g/n forgalmat. A csomagok gyűjtésével azonosítja a hálózatokat és a rejtett hálózatokat is.

A használatához kapcsolja a vezeték nélküli kártyát felügyeleti módba, ehhez írja be a terminálba az “airmon-ng start wlan-0” parancsot.

Megtanuljuk, hogyan kell használni ezt az eszközt.

1. lépés – Az indításhoz nyissa meg a terminált, és írja be a “kismet” szót.

2. lépés – Kattintson az “OK” gombra.

3. lépés – Kattintson az “Igen” gombra, amikor a Kismet Server elindítását kéri. Ellenkező esetben nem fog működni.

4. lépés – Indítási beállítások, hagyja alapértelmezettként. Kattintson a “Start” gombra.

5. lépés – Most megjelenik egy táblázat, amely a vezeték nélküli kártya meghatározását kéri. Ebben az esetben kattintson az Igen gombra.

6. lépés – Ebben az esetben a vezeték nélküli forrás a “wlan0”. Ezt kell beírni az “Intf” részbe → kattintson a “Hozzáadás” gombra.

7. lépés – Elkezdi szimatolni a wifi hálózatokat, ahogy az a következő képernyőképen látható.

8. lépés – Kattintson bármelyik hálózatra, a következő képernyőképen látható módon előállítja a vezeték nélküli részletek adatait.

GISKismet

A GISKismet egy vezeték nélküli vizualizációs eszköz a Kismet segítségével gyűjtött adatok gyakorlatias megjelenítésére. A GISKismet az információkat egy adatbázisban tárolja, így SQL segítségével lekérdezhetjük az adatokat és grafikonokat készíthetünk. A GISKismet jelenleg SQLite-ot használ az adatbázishoz és GoogleEarth / KML fájlokat a grafikus megjelenítéshez.

Megtanuljuk, hogyan használjuk ezt az eszközt.

Lépés 1 – A GISKismet megnyitásához lépjen a következő címre: Alkalmazások → Kattintson a “Vezeték nélküli támadások” → giskismet.

Mint emlékszik az előző részben, a Kismet eszközt a vezeték nélküli hálózatokra vonatkozó adatok feltárására használtuk, és mindezeket az adatokat a Kismet netXML fájlokban csomagolja.

Step 2 – Ahhoz, hogy ezt a fájlt importáljuk a Giskismet-be, írjuk be: “root@kali:~# giskismet -x Kismetfilename.netxml”, és a program elkezdi importálni a fájlokat.

Az importálás után importálhatjuk a Google Earth-be azokat a Hotspotokat, amelyeket korábban találtunk.

3. lépés – Feltételezve, hogy már telepítettük a Google Earth-et, kattintsunk a Fájl → A Giskismet által létrehozott fájl megnyitása → “Megnyitás” gombra.

A következő térkép fog megjelenni.

Ghost Phisher

A Ghost Phisher egy népszerű eszköz, amely segít hamis vezeték nélküli hozzáférési pontok létrehozásában, majd később Man-in-The-Middle-Attack létrehozásában.

1. lépés – A megnyitásához kattintson az Alkalmazások → Vezeték nélküli támadások → “ghost phishing” menüpontra.

2. lépés – A megnyitás után a következő adatokkal állítjuk be a hamis AP-t.

  • Vezeték nélküli interfész bemenet: wlan0
  • SSID: vezeték nélküli AP neve
  • IP-cím:
  • WAP: IP, amellyel az AP rendelkezni fog
  • WAP: Jelszó, amely ezzel az SSID-vel fog csatlakozni

3. lépés – Kattintson a Start gombra.

Wifite

Ez egy másik vezeték nélküli klónozó eszköz, amely több WEP, WPA és WPS titkosított hálózatot támad meg egymás után.

Először is a vezeték nélküli kártyának megfigyelési módban kell lennie.

1. lépés – A megnyitásához menjen az Alkalmazások → Vezeték nélküli támadás → Wifite menüpontra.

2. lépés – A hálózatok kereséséhez írja be a “wifite -showb”-t.

3. lépés – A vezeték nélküli hálózatok támadásának megkezdéséhez kattintson a Ctrl + C billentyűre.

4. lépés – Az első vezeték nélküli hálózat feltöréséhez írja be az “1”-t.

5. lépés – A támadás befejezése után meglesz a kulcs.

Hirdetések

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.