Kali Linux - Attacchi wireless
In questo capitolo, impareremo come utilizzare gli strumenti di cracking Wi-Fi che Kali Linux ha incorporato. Tuttavia, è importante che la scheda wireless di cui si dispone abbia una modalità di monitoraggio del supporto.
Fern Wifi Cracker
Fern Wifi cracker è uno degli strumenti che Kali ha per decifrare il wireless.
Prima di aprire Fern, dovremmo trasformare la scheda wireless in modalità di monitoraggio. Per fare ciò, digita“airmon-ng start wlan-0” nel terminale.
Ora apri Fern Wireless Cracker.
Step 1 - Applicazioni → Fare clic su "Attacchi wireless" → "Fern Wireless Cracker".
Step 2 - Seleziona la scheda Wireless come mostrato nella seguente schermata.
Step 3 - Fare clic su "Cerca punti di accesso".
Step 4- Dopo aver terminato la scansione, mostrerà tutte le reti wireless trovate. In questo caso, sono state trovate solo "reti WPA".
Step 5- Fare clic su reti WPA come mostrato nella schermata sopra. Mostra tutti i wireless trovati. In genere, nelle reti WPA, esegue gli attacchi Dictionary in quanto tali.
Step 6 - Fai clic su "Sfoglia" e trova l'elenco di parole da utilizzare per l'attacco.
Step 7 - Fare clic su "Wifi Attack".
Step 8 - Dopo aver terminato l'attacco al dizionario, ha trovato la password e verrà visualizzata come illustrato nella seguente immagine dello screenshot.
Kismet
Kismet è uno strumento di analisi della rete WIFI. Si tratta di un rilevatore di rete wireless 802.11 layer-2, sniffer e sistema di rilevamento delle intrusioni. Funzionerà con qualsiasi scheda wireless che supporta la modalità di monitoraggio grezzo (rfmon) e può rilevare il traffico 802.11a / b / g / n. Identifica le reti raccogliendo pacchetti e anche reti nascoste.
Per usarlo, trasforma la scheda wireless in modalità di monitoraggio e per fare ciò, digita “airmon-ng start wlan-0” nel terminale.
Impariamo come usare questo strumento.
Step 1 - Per avviarlo, apri il terminale e digita "kismet".
Step 2 - Fare clic su "OK".
Step 3- Fare clic su "Sì" quando viene chiesto di avviare Kismet Server. Altrimenti smetterà di funzionare.
Step 4- Opzioni di avvio, lasciare come predefinito. Fare clic su "Start".
Step 5- Ora mostrerà una tabella che ti chiede di definire la scheda wireless. In tal caso, fare clic su Sì.
Step 6 - In questo caso, la sorgente wireless è “wlan0”. Dovrà essere scritto nella sezione“Intf” → fare clic su "Aggiungi".
Step 7 - Inizierà ad annusare le reti wifi come mostrato nello screenshot seguente.
Step 8 - Fare clic su qualsiasi rete, produce i dettagli wireless come mostrato nella seguente schermata.
GISKismet
GISKismet è uno strumento di visualizzazione wireless per rappresentare i dati raccolti utilizzando Kismet in modo pratico. GISKismet memorizza le informazioni in un database in modo da poter interrogare i dati e generare grafici utilizzando SQL. GISKismet attualmente utilizza SQLite per il database e i file GoogleEarth / KML per la rappresentazione grafica.
Impariamo come usare questo strumento.
Step 1 - Per aprire GISKismet, vai a: Applicazioni → Fai clic su "Attacchi wireless" → giskismet.
Come ricordi nella sezione precedente, abbiamo utilizzato lo strumento Kismet per esplorare i dati sulle reti wireless e tutti questi dati che Kismet racchiude nei file netXML.
Step 2 - Per importare questo file in Giskismet, digita "root @ kali: ~ # giskismet -x Kismetfilename.netxml" e inizierà l'importazione dei file.
Una volta importati, possiamo importarli su Google Earth gli Hotspot che abbiamo trovato prima.
Step 3 - Supponendo di aver già installato Google Earth, fare clic su File → Apri file creato da Giskismet → Fare clic su "Apri".
Verrà visualizzata la mappa seguente.
Ghost Phisher
Ghost Phisher è uno strumento popolare che aiuta a creare falsi punti di accesso wireless e successivamente a creare Man-in-The-Middle-Attack.
Step 1 - Per aprirlo, fare clic su Applicazioni → Attacchi wireless → "ghost phishing".
Step 2 - Dopo averlo aperto, configureremo l'AP falso utilizzando i seguenti dettagli.
- Ingresso interfaccia wireless: wlan0
- SSID: nome dell'AP wireless
- Indirizzo IP: IP che avrà l'AP
- WAP: password che avrà questo SSID per la connessione
Step 3 - Fare clic su Start pulsante.
Wifite
È un altro strumento di clacking wireless, che attacca più reti crittografate WEP, WPA e WPS di seguito.
In primo luogo, la scheda wireless deve essere in modalità monitoraggio.
Step 1 - Per aprirlo, vai su Applicazioni → Attacco wireless → Wifite.
Step 2 - Tipo "wifite –showb"per cercare le reti.
Step 3 - Per iniziare ad attaccare le reti wireless, fare clic su Ctrl + C.
Step 4 - Digita "1" per decifrare il primo wireless.
Step 5 - Dopo che l'attacco è completo, la chiave verrà trovata.