Kali Linux zit boordevol software om beveiligingsgaten in uw netwerk te testen. Er zijn hier veel te veel om op te noemen, maar we zijn er zo van gecharmeerd dat we hebben besloten om een ​​paar van onze favoriete tools te kiezen en te laten zien hoe ze werken: Aircrack, Airbase en ARPspoof. We laten je zien hoe je een wifi-wachtwoord kunt kraken met brute force-technieken, een nep-router kunt maken om machines te misleiden zodat je erin kunt inloggen en een man in de middelste aanval kan uitvoeren om netwerkcommunicatie af te luisteren. Denk eraan: gebruik deze krachten ten goede, niet voor het kwade. Weten hoe je deze dingen moet doen, kan je uit de problemen halen of je helpen om je eigen netwerk te beveiligen, maar het is niet aan te raden om het aan iemand anders te doen.

Crack een WPA WiFi-wachtwoord met Aircrack
 
Kali Linux wordt geleverd met een hele reeks apps voor het kraken van wifi-netwerken, waaronder Aircrack en Reaver.
 
WEP-wachtwoorden zijn echter niet zo populair meer (omdat ze zo gemakkelijk te kraken zijn) en Reaver werkt alleen als WPS is ingeschakeld op een netwerk. Dus nu gaan we Aircrack bekijken en gebruiken om bruut de weg te banen naar een WPA-netwerk (met behulp van een wachtwoordlijst).

Stap één: configureer uw draadloze kaart

Allereerst: loskoppelen van alle draadloze netwerken. Open vervolgens de terminal. Om Aircrack te gebruiken, hebt u een draadloze kaart nodig die injecties ondersteunt, zoals een AWUS036NHA, AWUS036NEH, AWUS036NH of AWUS036ACH. Typ dit in de Terminal om te controleren of uw kaart dit ondersteunt:

airmon-ng

Hierop staan alle draadloze kaarten die deze crack ondersteunen. Als uw kaart geen injecties ondersteunt, wordt deze hier niet weergegeven. De jouwe staat waarschijnlijk vermeld onder de interface als wlan0, maar het kan afhankelijk zijn van jouw machine. Typ vervolgens in:

airmon-ng start wlan0

Vervang wlan0 door het interface-adres van je kaart, je krijgt een bericht terug dat de monitormodus is ingeschakeld.

Stap twee: controleer uw netwerk

 Vervolgens krijg je een lijst met alle netwerken in jouw omgeving en de jouwe.
Typ in:

airodump-ng mon0

Je ziet alle netwerken in jouw omgeving. Lokaliseer je netwerk uit de lijst en kopieer de BSSID, terwijl u noteert welk kanaal het is. Toets op Ctrl + C om het proces te stoppen. Typ dit vervolgens in, waarbij je de informatie tussen haakjes vervangt door de informatie die je hierboven hebt verzameld:

airodump-ng -c (channel) --bssid (bssid) -w / root / Desktop / (monitorinterface)

Het zou iets als dit moeten lezen:

airodump-ng -c 6 --bssid 04: 5E: 64: 78: 66: AB -w / root / Desktop / mon0

Nu monitor je je netwerk. Je zou vier bestanden op het bureaublad moeten zien verschijnen. Maak je daar nu geen zorgen over; je hebt er later een nodig. De volgende stap is een beetje een wachtspel, omdat je zult blijven zitten wachten tot een apparaat verbinding maakt met een netwerk. Open in dat geval een apparaat waarvan je de eigenaar bent en maak verbinding met je eigen wifi. Je zou het moeten zien als een nieuw station. Noteer het stationsnummer, want dat heb je nodig in de volgende stap. Of gebruiker bijvoorbeeld een deauthenticator om clients geforceerd opnieuw verbinden te laten maken.


Stap drie: Leg een handshake vast

Nu zul je een nieuwe verbinding forceren, zodat je de handshake tussen de computer en de router kunt vastleggen. Laat Airodump draaien en open een nieuw tabblad in Terminal. Typ dan in:

aireplay-ng -0 2 -a (router bssid) -c (clientstationnummer) mon0

Het zou er ongeveer zo uit moeten zien:

aireplay-ng -0 2 -a 04: 5E: 64: 78: 66: AB -c 54: 4E: 55: 46: 28: EA mon0

Je zult Aireplay nu pakketten naar je computer zien sturen om opnieuw verbinding te maken. Ga terug naar het Airodump-tabblad en je ziet een nieuw nummer dat wordt vermeld na WPA-handshake. Als dat er is, heb je met succes de handshake gepakt en kun je het wachtwoord laten kraken.

Stap vier: kraak het wachtwoord

 Je hebt nu het wachtwoord van de router in gecodeerde vorm, maar je moet nog steeds weten wat het is. Om dit te doen, gebruik je een wachtwoordlijst om te proberen en brute kracht je weg in het netwerk. Je kunt deze lijsten online vinden, maar Kali Linux bevat een paar kleine lijsten om je op weg te helpen in de directory /usr/share/wordlists, dus we gebruiken er gewoon een. Om het wachtwoord te kraken, typt je dit in:

aircrack-ng -a2 -b (router bssid) -w (pad naar woordenlijst) /Root/Desktop/*.cap

Dus, als je doorgaat met ons bovenstaande voorbeeld en een van de ingebouwde woordenlijsten gebruikt, zou het iets moeten lezen als:

aircrack-ng -a2 -b 04: 5E: 64: 78: 66: AB -w /usr/share/wordlists/fern-wifi/common.txt /Root/Desktop/*.cap

Nu zal Aircrack al deze wachtwoorden proberen om te zien of er een past. Als dit het geval is, krijgt u een bericht dat de sleutel is gevonden met het wachtwoord. Als dat niet het geval is, geeft je een andere wachtwoordlijst een poging net zo lang proberen totdat u er een vindt die wel werkt. Hoe groter de wachtwoordlijst, hoe langer dit proces duurt, maar hoe groter de kans dat je slaagt.