Prijavite se na radnu površinu Kali kao root. Ovo vas prijavljuje u okruženje radne površine kao root korisnika. Ako niste omogućili root prijave u Kali, a koristite KDE ili GNOME, pokrenite sudo apt install kali-root-login na upit. Nakon instalacije, možete postaviti root lozinku pokretanjem sudo lozinke (bez korisničkog imena) i unosom nove root lozinke. Tada se možete prijaviti na radnu površinu kao root.
Priključite svoje Wi-Fi kartica (ako je potrebno). Ako nemate Wi-Fi karticu koja omogućuje nadzor (RFMON) ili koristite Kali Linux na virtualnom računalu, morat ćete priključiti vanjsku karticu koja to omogućuje. U većini slučajeva dovoljno je jednostavno priključiti karticu na računalo za postavljanje. Provjerite upute za svoju Wi-Fi karticu kako biste bili sigurni. Ako niste sigurni podržava li vaša Wi-Fi kartica praćenje, neće škoditi isprobati sljedećih nekoliko koraka.
Odspojite se s Wi-Fi mreže. Kako biste uspješno testirali mrežu, morate biti sigurni da vaše računalo nije aktivno povezano na Wi-Fi – čak ni na mrežu koju testirate.
U terminal prozoru, pokrenite naredbu airmon-ng. Ovaj alat dolazi s Kali Linuxom kao dijelom aircrack-ng paketa i pokazat će vam nazive povezanih Wi-Fi sučelja. Trebali biste zabilježiti što vidite ispod zaglavlja “Sučelje” za svoju karticu. Ako ne vidite naziv sučelja, vaša Wi-Fi kartica ne podržava praćenje.
Pokrenite airmon-ng start wlan0 da počnete nadzirati mrežu. Ako naziv vašeg Wi-Fi sučelja nije wlan0, zamijenite taj dio naredbe ispravnim nazivom. Ovo vam daje novi naziv virtualnog sučelja, koji će obično biti nešto poput mon0, što ćete vidjeti pored “(način monitora je omogućen).” Ako vidite poruku koja kaže “Pronađeni su procesi koji bi mogli uzrokovati probleme”, pokrenite airmon-ng check kill da ih ubijete.
Pokrenite airodump-ng mon0 da vidite rezultate. Zamijenite mon0 ispravnim nazivom virtualnog sučelja ako to nije ono što ste prije vidjeli. Ovo prikazuje tablicu podataka za sve Wi-Fi usmjerivače u dometu.
Pronađite ruter koji želite hakirati. Na kraju svakog niza teksta vidjet ćete naziv rutera. Provjerite koristi li usmjerivač WPA ili WPA2 sigurnost. Ako vidite “WPA” ili “WPA2” u stupcu “ENC”, možete nastaviti.
Pronađite BSSID usmjerivača i broj kanala. Sada ćete htjeti zabilježiti vrijednosti polja “BSSID” i “CH” za usmjerivač koji želite hakirati. Ove informacije nalaze se lijevo od naziva mreže.
Pratite mrežu radi rukovanja. “Rukovanje” se događa kada se stavka poveže s mrežom (npr. kada se vaše računalo poveže s usmjerivačem). Morate pričekati da dođe do rukovanja kako biste uhvatili podatke potrebne za probijanje lozinke. Za početak praćenja pokrenite sljedeću naredbu: airodump-ng -c broj –bssid xx:xx:xx:xx:xx:xx -w /root/Desktop/ mon0 Zamijenite broj riječi brojem kanala koji ste vidjeli i xx: xx:xx :xx:xx:xx s BSSID-om. Sve dok se ova naredba izvodi, nadzirat ćete sve veze i nova rukovanja.
Shvatite što čini napad smrti. Deauth napad šalje pakete za deautentifikaciju usmjerivaču u koji pokušavate provaliti, što uzrokuje prekid veze i zahtijeva da se ponovno prijave. Kada se korisnik ponovno prijavi, moći ćete to riješiti. Ako ne izvršite deauth napad, možda ćete morati dugo čekati da se rukovanje završi – to rukovanje će vam trebati da razbijete lozinku. Ako već vidite redak s oznakom “WPA rukovanje:” nakon kojeg slijedi MAC adresa u airodump-ng izlazu, prijeđite na korak 5 – imate sve što vam je potrebno za probijanje lozinke i ne morate slati deauth pakete. Upamtite—koristite ove alate samo u etičke svrhe.
Pričekajte da se nešto poveže s mrežom. Kada vidite da se dvije BSSID adrese pojavljuju jedna pored druge — jedna s oznakom BSSID (Wi-Fi usmjerivač) i druga s oznakom STATION (računalo ili drugi uređaj) — to znači da je klijent povezan. Kako biste ih prisilili na rukovanje, sada ćete im poslati deauth pakete koji prekidaju njihovu vezu.
Otvorite novi terminal. Provjerite radi li airodump-ng i dalje u izvornom prozoru terminala i povucite ga na drugo mjesto na radnoj površini tako da oba terminala budu vidljiva.
Pošaljite deauth pakete. Pokrenite ovu naredbu, zamjenjujući STATION BSSID s BSSID-om klijenta koji se spojio na mrežu i NETWORK BSSID s BSSID-om usmjerivača: aireplay-ng -0 2 -a STATION BSSID -c NETWORK BSSID mon0. Ova naredba će poslati 2 deauth paketa za odspajanje klijenta s mreže. Ne pokušavajte poslati više od ovoga – slanje previše paketa može spriječiti klijenta da se ponovno poveže i generira rukovanje. Sve dok ste dovoljno blizu ciljnog klijenta, bit će isključen s usmjerivača i prisiljen na ponovno povezivanje uz rukovanje. Ako to ne uspije, približite se klijentu. Čim se klijent ponovno poveže, sve informacije koje su vam potrebne za probijanje lozinke bit će dostupne.
U izvornom prozoru terminala pritisnite Control+C napustiti airodump-ng. Ovo zaustavlja dump i sprema datoteku koja završava na .cap na radnoj površini.
Dekomprimirajte rockyou.txt popis riječi. Da biste razbili lozinku, trebat će vam popis riječi. Srećom, budući da koristite Kali Linux, već ih imate nekoliko u /usr/share/wordlists. Onaj koji želimo koristiti zove se rockyou.txt, ali je prema zadanim postavkama komprimiran. Da biste ga izdvojili, pokrenite gzip -d /usr/share/wordlists/rocyou.txt.gz. Nećete moći probiti lozinku ako se ne nalazi na popisu riječi. Uvijek možete isprobati neki od drugih popisa riječi ako rockyou.txt ne razbije lozinku.
Pokrenite naredbu za probijanje lozinke. Za ovo ćete koristiti alat pod nazivom aircrack-ng, koji dolazi s Kali Linuxom. Naredba je aircrack-ng -a2 -b MREŽNI BSSID -w /usr/share/wordlists/rocyou.txt /root/Desktop/*.cap. Zamijenite NETWORK BSSID s BSSID-om vašeg rutera. Ovisno o jačini vaše lozinke i brzini vašeg CPU-a, ovaj proces može potrajati od nekoliko sati do nekoliko dana. Ako razbijate mrežu sa statičkim WEP ključem umjesto WPA/WPA2-PSK mreže, zamijenite -a2 s -a1.
Potražite “KLJUČ PRONAĐEN!” u prozoru terminala. Kada vidite “KLJUČ PRONAĐEN!” pojavi se naslov, aircrack-ng je pronašao lozinku koja će se pojaviti u običnom tekstu.