What's new

Closed (How to häçk) WPA/WPA2 Wifi - Kali Linux 2 and Airmon-ng

Status
Not open for further replies.
thanks dito boss buti torrent kasi di stable net ko dito sa bahay. paputol-putol ang connection sana gumana sa usb stick pag di gumana bili na lang ako ng usb

boss ask ko lang kung yung kali linux light na 32bit gagana rin kaya?
 
may link ka po ba ng hindi torrent na dL boss gapang kasi daig pa ang naka MaryJane sa sobrang slow .my kgb file naman kaso 2 days to decompress

Last download ko sir nag minimum ako ng around 800kbps. Sad to say tungkol sa pag extract ng file. It will really take time talaga. 36GB of nothing but text. :(
 
Last edited:
thanks dito boss buti torrent kasi di stable net ko dito sa bahay. paputol-putol ang connection sana gumana sa usb stick pag di gumana bili na lang ako ng usb

boss ask ko lang kung yung kali linux light na 32bit gagana rin kaya?

It will work po. Yung Kali Linux 2.0 kasi has native support na sa GNOME 3 unlike previous version and full GNOME 3 ay nag rerequire ng up to 700mb ng ram ata pag ka alala ko. So yung light aims dun sa mga machine na mas mababa jan and I'm sure you're running naman above 700mb of ram. Yung light version ulit is for those machine na sobrang low end. Yung laman ng light version is yung mga importanteng components lang para mag boot yung Kali. Tools? Hindi kumpleto compare sa full version pero pwede mo pa din naman idownload sa internet yung iba.
 
ang dami ko ng binasang tutorial about häçking wireless, saw this in english version, and i like this better.first time ko mgcomment sa mga post, i gotta thank your effort :) thread watched.
 
ang dami ko ng binasang tutorial about hâckïng wireless, saw this in english version, and i like this better.first time ko mgcomment sa mga post, i gotta thank your effort :) thread watched.

Welcome sir. Same process lang din naman kasi but in taglish. I know wala namang problema pag english but there are some, na mas madaling ma grasp yung idea pag ganitong klaseng tutorial. Thanks!
 
1. Paps, ang requirements lang ba are:
• Kali Linux 2
• Wireless network na plug in
• Wordlist

2. Hindi ba pwede ung built-in na wifi ng laptop? Kung hindi, anong type ng wireless device ang magandang bilihin para siguradong compatible?

3. Kelangan paba magpalit ng random MAC address para siguradong hindi patetrace or mahuhuli?

4. Naconfuse lang ako dun sa *.cap then sa command is -01.cap na

TIA kung masasagot mo Paps. Malaking tulong.
 
1. Paps, ang requirements lang ba are:
• Kali Linux 2
• Wireless network na plug in
• Wordlist

2. Hindi ba pwede ung built-in na wifi ng laptop? Kung hindi, anong type ng wireless device ang magandang bilihin para siguradong compatible?

3. Kelangan paba magpalit ng random MAC address para siguradong hindi patetrace or mahuhuli?

4. Naconfuse lang ako dun sa *.cap then sa command is -01.cap na

TIA kung masasagot mo Paps. Malaking tulong.

1. Yes po, built-in na lahat ng tools sa Kali Linux 2. Check mo na lang po yung website na lang for installation options.

2. Pwede po gumamit ng built-in na wifi card basta supported lang ng Airmon-ng at kung naka hard install po ang Kali Linux or naka dual boot. Pag naka virtual ka naman, need mo ng separate na wireless card. I suggest using Alfa Wireless AWUS036NH 2.4 GHz na adapter. Wala ng brandnew nito, pero yung habol dito is yung ginamit na chipset na capable mag inject ng packets.

3. Unlike sa opinion ng iba, hindi ganun ka importante yung MAC address, I mean hindi siya private. Kahit hindi ka naka connect sa network pwede ka mag sniff ng mga mac address sa paligid mo and mahirap din ma trace kung sino ka unless sobrang laking kasalanan ang ginawa mo (we're talking about law enforcements na may access sa lahat), pero for safe practice na lang din, pwede. For additional security na din, I suggest na palitan mo yung name ng machine mo, like sakin, gamit ko laptop pero android yung pangalan niya. Makita ka man nila naka connect sa network nila, unang iisipin nila is smartphone yung naka connect at hindi PC/Laptop.

4. Sorry po sa confusion, yung '*' dun is wildcard lang. So sa part na nilagay ko na yung code, pinalitan ko siya ng file name na naka save sa Desktop. Hope that helps.

Feel free po magtanong if there's any. :p
 
1. Yes po, built-in na lahat ng tools sa Kali Linux 2. Check mo na lang po yung website na lang for installation options.

2. Pwede po gumamit ng built-in na wifi card basta supported lang ng Airmon-ng at kung naka hard install po ang Kali Linux or naka dual boot. Pag naka virtual ka naman, need mo ng separate na wireless card. I suggest using Alfa Wireless AWUS036NH 2.4 GHz na adapter. Wala ng brandnew nito, pero yung habol dito is yung ginamit na chipset na capable mag inject ng packets.

3. Unlike sa opinion ng iba, hindi ganun ka importante yung MAC address, I mean hindi siya private. Kahit hindi ka naka connect sa network pwede ka mag sniff ng mga mac address sa paligid mo and mahirap din ma trace kung sino ka unless sobrang laking kasalanan ang ginawa mo (we're talking about law enforcements na may access sa lahat), pero for safe practice na lang din, pwede. For additional security na din, I suggest na palitan mo yung name ng machine mo, like sakin, gamit ko laptop pero android yung pangalan niya. Makita ka man nila naka connect sa network nila, unang iisipin nila is smartphone yung naka connect at hindi PC/Laptop.

4. Sorry po sa confusion, yung '*' dun is wildcard lang. So sa part na nilagay ko na yung code, pinalitan ko siya ng file name na naka save sa Desktop. Hope that helps.

Feel free po magtanong if there's any. :p
So Paps, if ung built in wifi card ang gagamitin ko kailangan naka hard install or dual boot. Ang hindi lang pede gamitin sa built in is ung virtual. Tama ba? Thank you sa mga sagot Paps.

aireplay-ng -9 wlan0
Pede ba gamitin ang command na ito para macheck kung compatible ang wifi card?
 
So Paps, if ung built in wifi card ang gagamitin ko kailangan naka hard install or dual boot. Ang hindi lang pede gamitin sa built in is ung virtual. Tama ba? Thank you sa mga sagot Paps.

aireplay-ng -9 wlan0
Pede ba gamitin ang command na ito para macheck kung compatible ang wifi card?
Tama po, pero hindi lahat ng built-in na wifi is capable kaya recommened yung external or usb na wireless.

Injection test po yan. Kung capable yung card mag inject ng packets. Technically pag capable. Compatible na din yung card.

Pag naka VM kasi, yung buit-in mo na card ay magiging wired siya sa host. So pag nag run ka ng Kali sa VM para kang naka LAN.
 
Tama po, pero hindi lahat ng built-in na wifi is capable kaya recommened yung external or usb na wireless.

Injection test po yan. Kung capable yung card mag inject ng packets. Technically pag capable. Compatible na din yung card.

Pag naka VM kasi, yung buit-in mo na card ay magiging wired siya sa host. So pag nag run ka ng Kali sa VM para kang naka LAN.
Ok. Gets ko na. Thank you Paps
 
Boss ask ko lng po sana kung paano po e seolve ung "fopen failed: no such file or directory. Could not create "/root/desktop/ -01.csv". Sorry po boss newbie lang po.
 
Boss ask ko lng po sana kung paano po e seolve ung "fopen failed: no such file or directory. Could not create "/root/desktop/ -01.csv". Sorry po boss newbie lang po.
Always remember po na case sensitive yung airmon.
Try niyo po yung "root/Desktop/-01.csv - yung sa inyo po small letter yung "d". Hope that helps.
 
Thanks po boss! Di ko napansin haha. Okay na po, 100% working boss.

Boss, ask ko lng po, sa command na to "aireplay-ng –0 2 –a [router bssid] –c [client bssid] wlan0mon" what if po pang marami nka lista sa client bssid? Alin po sa kanila pipiliin ko?
 
Thanks po boss! Di ko napansin haha. Okay na po, 100% working boss.

Boss, ask ko lng po, sa command na to "aireplay-ng –0 2 –a [router bssid] –c [client bssid] wlan0mon" what if po pang marami nka lista sa client bssid? Alin po sa kanila pipiliin ko?

aireplay-ng –0 2 –a [router bssid] –c [client bssid] wlan0mon

Sorry di ko inexplain dun sa tutorial ano ibig sabihin nun.
-0 = ito yung deauth code, mag ssend siya ng packet para ma disconnect yung client or pc/laptop/mobile
2 = number of packets na gusto mo i send , so pwede siya palitan, pwede mo to gamitin pang ddos para di na makaconnect yung client. :p

Sa tanong mo po, pili ka lang ng isa. If after mo mag deauth at wala pa rin handshake, pili ka ulit na isa pa, yung idea ulit is i fforce mong ma disconnect yung ginagamit niyang pc or mobile sa wifi then pag nag connect siya ulit, i ccapture natin yung data na may kasamang password. Yun yung "handshake"
 
Yes! :D nasubukan ko na tong wifi häçk ni bosseng. :D kaso nung una ayaw. hehe. Live boot gamit ko. Ayaw gumana nung ibang mga programs. Pero gumana naman nung pinili ko (Forensic mode) dun sa choices kung paano ibu-boot si Kali. :D

thumbs up kay bosseng. (y)

tsaka share ko lang bosseng. Medyo nahirapan ako nung hinahanap na yung wordlist na rockyou.txt. :( pinuntahan ko siya sa location niya na /usr/share/wordlists/ at AYUN! :D naka-compress pa pala siya. Need to extract pa. Hehe. Sana makatulong sa may newbie kagaya ko. :p
 
Yes! :D nasubukan ko na tong wifi häçk ni bosseng. :D kaso nung una ayaw. hehe. Live boot gamit ko. Ayaw gumana nung ibang mga programs. Pero gumana naman nung pinili ko (Forensic mode) dun sa choices kung paano ibu-boot si Kali. :D

thumbs up kay bosseng. (y)

tsaka share ko lang bosseng. Medyo nahirapan ako nung hinahanap na yung wordlist na rockyou.txt. :( pinuntahan ko siya sa location niya na /usr/share/wordlists/ at AYUN! :D naka-compress pa pala siya. Need to extract pa. Hehe. Sana makatulong sa may newbie kagaya ko. :p

Thanks boss. Na update ko na.
 
howto.jpg


First Tutorial here. Since halos lahat naman ngayon ng router or mobile wifi is gumagamit ng WPA/WPA2 security, gusto ko lang i share pano mag häçk nito using Kali Linux 2 and Air©râck.

Before tayo mag start:
Q: Para ba sakin to?
A: Kung interesado ka po gawing secure yung connection mo (pfft!) or kunin yung password ng kapitbahay mo (yeah!) para sa libreng internet. Then follow mo lang step by step!

Q: ïllêgâl ba to?
A: Nagtanong ka pa!

Q: Why sharing this?
A: Gusto lang makatulong and I know marami nakakaalam nito. Ayaw lang I share. :p

Q: Complicated?
A: Walang mahirap pag gusto mo matuto.

REQUIREMENTS:
*Laptop / PC or USB Drive
*Compatible wireless card
*Kali Linux 2

Disclaimer: Lahat ng information sa tutorial na to is for educational purposes only *wink*. I am no way responsible for any misuse of the information.

Let's assume na install mo na yung Kali Linux 2.
*Pwede ka mag install ng Kali Linux as Live USB , Dual Boot or using VMs.

Step 1:
Login to Kali as root.

Step 2:
Plugin mo yung wireless card mo sa PC or Laptop

Step 3:
Open new terminal tapos type mo airmon-ng
rarjvp.jpg

Lalabas dito yung external wireless card na ginamit mo. Sakin is yung RaLink Tech. Pag blank naman po yung nakuha mo then hindi po supported yung external wireless card mo. In my case yung card ko is supported and listed as wlan0

Step 4:

Type airmon-ng start then yung interface ng external wireless card mo. Again yung sakin is wlan0.
Should be: airmon-ng start wlan0
1607mgz.jpg
This means yung external card mo is naka monitor mode na. Then yung bagon pangalan nya is wlan0mon

Step 5:

Type airodump-ng and yung bagong name ng interface mo. Again yung sakin wlan0mon
Should be: airodump-ng wlan0mon

2d02uq.jpg

Step 6:

Ang mangyayari next is your card will list lahat ng wireless network na makikita nya sa area nyo. Kasama dito mga mobile wifi and router. Then hanapin mo yung target mo na gusto mong i-©râck.
"Do this at your own risk"

x5zgnk.jpg

Kung makikita nyo po sa screenshot, halos lahat sila WPA2 Encryption. Focus tayo sa taas na part. Btw yung sa baba na part na mga nakalsta is mga devices yun like phone and computers. Sa taas yun yung wireless network.

LinkSys AC 1900 - For this test. Pinalitan ko lang name ng mobile wifi ko. It's Huawei Mobile Wifi E5330
Try natin sa sarili kong device para kunyari wala ako nilalabag. Hehe.

Next is take note mo yung BSSID and yung Channel. BSSID and CH respectively.
Copy BSSID
ngvthl.jpg
Then type this:

airodump-ng -c [channel] --bssid [bssid] -w /root/Desktop/ (yung interface ng card mo) again yung sakin is wlan0mon

Channel - replace mo na lang kung ano man channel ng target mo.
bssid - yung BSSID na copy mo kanina

-w /root/Desktop/ - command to para sa directory kung saan issave yung handshake na gagawin natin later. I know nakaka confuse.

Should be:
airodump-ng -c 3 --bssid 8C:34:FD:68:F3:2A -w /root/Desktop/ wlan0mon

29bljk4.jpg

Press ENTER syempre.

Step 7:
Mangyayari next is mag ffocus yung airodump sa bssid na spinecify natin. So makikinig lang niya ngayon sa LinkSys AC 1900 na device. Makikita mo rin dito yung device na naka connect. Yung idea is mag aantay tayo na may mag connect na device. Then iccapture natin yung data "handshake" na may laman na password at ic©râck natin later. Or pwede din nating i force disconnect yung device naka connect na then mag aauto connect sila sa router or mobile wifi, same pa din. May "handshake" pa din na nangyari. May files din na malalagay sa desktop mo. Dito issave yung handshake kaya please wag I delete. Kailangan natin yan later.
yoshh.jpg
Keep this!

Step 8:
Eto pano mag disconnect ng device na naka connect sa router or mobile wifi.
302cmyc.jpg
Yung naka highlight is yung phone ko naka connect.
Open ka ng bagong terminal. Yaan mo lang nakabukas yung isa.
Type this:
aireplay-ng –0 2 –a [router bssid] –c [client bssid] wlan0mon
Di ko na eexplain lahat ng code basta paki insert na lang yung router/mobile wifi bssid mo and sa -c yung bssid ng device na nakaconnect. wlan0mon - depende sa interface mo.

Should be:
aireplay-ng –0 2 –a 8C:34:FD:68:F3:2A –c 90:B9:31:0E:8C:D0 wlan0mon

2lm3r47.jpg

Press ENTER syempre.

Step 9:
After nyan mag ssend yung wireless card mo ng deauth signal/packets para ma disconnect yung device. Yun yung -0. Yung 2 next dun is kung ilang packets ang gusto mo I send. Pwede mo din I modify yan.

At ang pinakahihintay natin. Di ko sure kung may nagbabasa pa sa step na to or na confuse na sa mga pinagsasbi ko.

30krtl3.jpg
5dtmcw.jpg
Once mag appear na yung "handshake" ibig sabihin nakuha na natin yung password. Which is naka save dun sa file na ginawa natin kanina sa Desktop. May mga pagkakataon na di agad makukuha ang handshake at di ko din minsan alam bakit pag tintry ko sa ibang router. Pero sabi nila pinaka reason daw is malayo ka sa router. Or try mo mag deauth ng ibang device na nakaconnect dun if more than 1 ang nakalista.

Step 10:
That's it! Gagawin naman natin next is to ©râck yung password na nacapture natin. So depende to kung gano ka complicated yung password na nilagay ng may-ari. Pag mejo techy si owner then expect na mejo mahirap din I ©râck yung password. Pero pag mga simpleng user lang, trust me. May naka ©râck ako using wordlist under a minute. Password niya "zamboanga".

Moving on,
air©râck-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap
I assume mejo familiar kana sa mga bracket na yan. Default path ng wordlist is /usr/share/wordlist/rockyou.txt

Note: By default, rockyou.txt is still compressed. Paki unzip na lang po.


Eto sakin:
2la8u8z.jpg

Press ENTER ulit. Again depende ito kung gano ka complicated yung password ni owner. Pag complicated matagal ma ©râck at naka depende ito sa wordlist na gagamitin natin. If yung password ni owner is nasa wordlists then mahuhulaan natin. If wala, move on.


23hrok0.jpg

Seems na hindi secure yung password ng Huawei ko. Lol.
Kung nagbabasa ka pa dito? Kaw na. If there's any confusion feel free try to ask try ko sagutin lahat.
Kahit sino pwede matuto nito basta may time ka lang. Peace!
 

Attachments

howto.jpg


First Tutorial here. Since halos lahat naman ngayon ng router or mobile wifi is gumagamit ng WPA/WPA2 security, gusto ko lang i share pano mag häçk nito using Kali Linux 2 and Air©râck.

Before tayo mag start:
Q: Para ba sakin to?
A: Kung interesado ka po gawing secure yung connection mo (pfft!) or kunin yung password ng kapitbahay mo (yeah!) para sa libreng internet. Then follow mo lang step by step!

Q: ïllêgâl ba to?
A: Nagtanong ka pa!

Q: Why sharing this?
A: Gusto lang makatulong and I know marami nakakaalam nito. Ayaw lang I share. :p

Q: Complicated?
A: Walang mahirap pag gusto mo matuto.

REQUIREMENTS:
*Laptop / PC or USB Drive
*Compatible wireless card
*Kali Linux 2

Disclaimer: Lahat ng information sa tutorial na to is for educational purposes only *wink*. I am no way responsible for any misuse of the information.

Let's assume na install mo na yung Kali Linux 2.
*Pwede ka mag install ng Kali Linux as Live USB , Dual Boot or using VMs.

Step 1:
Login to Kali as root.

Step 2:
Plugin mo yung wireless card mo sa PC or Laptop

Step 3:
Open new terminal tapos type mo airmon-ng
rarjvp.jpg

Lalabas dito yung external wireless card na ginamit mo. Sakin is yung RaLink Tech. Pag blank naman po yung nakuha mo then hindi po supported yung external wireless card mo. In my case yung card ko is supported and listed as wlan0

Step 4:

Type airmon-ng start then yung interface ng external wireless card mo. Again yung sakin is wlan0.
Should be: airmon-ng start wlan0
1607mgz.jpg
This means yung external card mo is naka monitor mode na. Then yung bagon pangalan nya is wlan0mon

Step 5:

Type airodump-ng and yung bagong name ng interface mo. Again yung sakin wlan0mon
Should be: airodump-ng wlan0mon

2d02uq.jpg

Step 6:

Ang mangyayari next is your card will list lahat ng wireless network na makikita nya sa area nyo. Kasama dito mga mobile wifi and router. Then hanapin mo yung target mo na gusto mong i-©râck.
"Do this at your own risk"

x5zgnk.jpg

Kung makikita nyo po sa screenshot, halos lahat sila WPA2 Encryption. Focus tayo sa taas na part. Btw yung sa baba na part na mga nakalsta is mga devices yun like phone and computers. Sa taas yun yung wireless network.

LinkSys AC 1900 - For this test. Pinalitan ko lang name ng mobile wifi ko. It's Huawei Mobile Wifi E5330
Try natin sa sarili kong device para kunyari wala ako nilalabag. Hehe.

Next is take note mo yung BSSID and yung Channel. BSSID and CH respectively.
Copy BSSID
ngvthl.jpg
Then type this:

airodump-ng -c [channel] --bssid [bssid] -w /root/Desktop/ (yung interface ng card mo) again yung sakin is wlan0mon

Channel - replace mo na lang kung ano man channel ng target mo.
bssid - yung BSSID na copy mo kanina

-w /root/Desktop/ - command to para sa directory kung saan issave yung handshake na gagawin natin later. I know nakaka confuse.

Should be:
airodump-ng -c 3 --bssid 8C:34:FD:68:F3:2A -w /root/Desktop/ wlan0mon

29bljk4.jpg

Press ENTER syempre.

Step 7:
Mangyayari next is mag ffocus yung airodump sa bssid na spinecify natin. So makikinig lang niya ngayon sa LinkSys AC 1900 na device. Makikita mo rin dito yung device na naka connect. Yung idea is mag aantay tayo na may mag connect na device. Then iccapture natin yung data "handshake" na may laman na password at ic©râck natin later. Or pwede din nating i force disconnect yung device naka connect na then mag aauto connect sila sa router or mobile wifi, same pa din. May "handshake" pa din na nangyari. May files din na malalagay sa desktop mo. Dito issave yung handshake kaya please wag I delete. Kailangan natin yan later.
yoshh.jpg
Keep this!

Step 8:
Eto pano mag disconnect ng device na naka connect sa router or mobile wifi.
302cmyc.jpg
Yung naka highlight is yung phone ko naka connect.
Open ka ng bagong terminal. Yaan mo lang nakabukas yung isa.
Type this:
aireplay-ng –0 2 –a [router bssid] –c [client bssid] wlan0mon
Di ko na eexplain lahat ng code basta paki insert na lang yung router/mobile wifi bssid mo and sa -c yung bssid ng device na nakaconnect. wlan0mon - depende sa interface mo.

Should be:
aireplay-ng –0 2 –a 8C:34:FD:68:F3:2A –c 90:B9:31:0E:8C:D0 wlan0mon

2lm3r47.jpg

Press ENTER syempre.

Step 9:
After nyan mag ssend yung wireless card mo ng deauth signal/packets para ma disconnect yung device. Yun yung -0. Yung 2 next dun is kung ilang packets ang gusto mo I send. Pwede mo din I modify yan.

At ang pinakahihintay natin. Di ko sure kung may nagbabasa pa sa step na to or na confuse na sa mga pinagsasbi ko.

30krtl3.jpg
5dtmcw.jpg
Once mag appear na yung "handshake" ibig sabihin nakuha na natin yung password. Which is naka save dun sa file na ginawa natin kanina sa Desktop. May mga pagkakataon na di agad makukuha ang handshake at di ko din minsan alam bakit pag tintry ko sa ibang router. Pero sabi nila pinaka reason daw is malayo ka sa router. Or try mo mag deauth ng ibang device na nakaconnect dun if more than 1 ang nakalista.

Step 10:
That's it! Gagawin naman natin next is to ©râck yung password na nacapture natin. So depende to kung gano ka complicated yung password na nilagay ng may-ari. Pag mejo techy si owner then expect na mejo mahirap din I ©râck yung password. Pero pag mga simpleng user lang, trust me. May naka ©râck ako using wordlist under a minute. Password niya "zamboanga".

Moving on,
air©râck-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap
I assume mejo familiar kana sa mga bracket na yan. Default path ng wordlist is /usr/share/wordlist/rockyou.txt

Note: By default, rockyou.txt is still compressed. Paki unzip na lang po.


Eto sakin:
2la8u8z.jpg

Press ENTER ulit. Again depende ito kung gano ka complicated yung password ni owner. Pag complicated matagal ma ©râck at naka depende ito sa wordlist na gagamitin natin. If yung password ni owner is nasa wordlists then mahuhulaan natin. If wala, move on.


23hrok0.jpg

Seems na hindi secure yung password ng Huawei ko. Lol.
Kung nagbabasa ka pa dito? Kaw na. If there's any confusion feel free try to ask try ko sagutin lahat.
Kahit sino pwede matuto nito basta may time ka lang. Peace!
 

Attachments

howto.jpg


First Tutorial here. Since halos lahat naman ngayon ng router or mobile wifi is gumagamit ng WPA/WPA2 security, gusto ko lang i share pano mag häçk nito using Kali Linux 2 and Air©râck.

Before tayo mag start:
Q: Para ba sakin to?
A: Kung interesado ka po gawing secure yung connection mo (pfft!) or kunin yung password ng kapitbahay mo (yeah!) para sa libreng internet. Then follow mo lang step by step!

Q: ïllêgâl ba to?
A: Nagtanong ka pa!

Q: Why sharing this?
A: Gusto lang makatulong and I know marami nakakaalam nito. Ayaw lang I share. :p

Q: Complicated?
A: Walang mahirap pag gusto mo matuto.

REQUIREMENTS:
*Laptop / PC or USB Drive
*Compatible wireless card
*Kali Linux 2

Disclaimer: Lahat ng information sa tutorial na to is for educational purposes only *wink*. I am no way responsible for any misuse of the information.

Let's assume na install mo na yung Kali Linux 2.
*Pwede ka mag install ng Kali Linux as Live USB , Dual Boot or using VMs.

Step 1:
Login to Kali as root.

Step 2:
Plugin mo yung wireless card mo sa PC or Laptop

Step 3:
Open new terminal tapos type mo airmon-ng
rarjvp.jpg

Lalabas dito yung external wireless card na ginamit mo. Sakin is yung RaLink Tech. Pag blank naman po yung nakuha mo then hindi po supported yung external wireless card mo. In my case yung card ko is supported and listed as wlan0

Step 4:

Type airmon-ng start then yung interface ng external wireless card mo. Again yung sakin is wlan0.
Should be: airmon-ng start wlan0
1607mgz.jpg
This means yung external card mo is naka monitor mode na. Then yung bagon pangalan nya is wlan0mon

Step 5:

Type airodump-ng and yung bagong name ng interface mo. Again yung sakin wlan0mon
Should be: airodump-ng wlan0mon

2d02uq.jpg

Step 6:

Ang mangyayari next is your card will list lahat ng wireless network na makikita nya sa area nyo. Kasama dito mga mobile wifi and router. Then hanapin mo yung target mo na gusto mong i-©râck.
"Do this at your own risk"

x5zgnk.jpg

Kung makikita nyo po sa screenshot, halos lahat sila WPA2 Encryption. Focus tayo sa taas na part. Btw yung sa baba na part na mga nakalsta is mga devices yun like phone and computers. Sa taas yun yung wireless network.

LinkSys AC 1900 - For this test. Pinalitan ko lang name ng mobile wifi ko. It's Huawei Mobile Wifi E5330
Try natin sa sarili kong device para kunyari wala ako nilalabag. Hehe.

Next is take note mo yung BSSID and yung Channel. BSSID and CH respectively.
Copy BSSID
ngvthl.jpg
Then type this:

airodump-ng -c [channel] --bssid [bssid] -w /root/Desktop/ (yung interface ng card mo) again yung sakin is wlan0mon

Channel - replace mo na lang kung ano man channel ng target mo.
bssid - yung BSSID na copy mo kanina

-w /root/Desktop/ - command to para sa directory kung saan issave yung handshake na gagawin natin later. I know nakaka confuse.

Should be:
airodump-ng -c 3 --bssid 8C:34:FD:68:F3:2A -w /root/Desktop/ wlan0mon

29bljk4.jpg

Press ENTER syempre.

Step 7:
Mangyayari next is mag ffocus yung airodump sa bssid na spinecify natin. So makikinig lang niya ngayon sa LinkSys AC 1900 na device. Makikita mo rin dito yung device na naka connect. Yung idea is mag aantay tayo na may mag connect na device. Then iccapture natin yung data "handshake" na may laman na password at ic©râck natin later. Or pwede din nating i force disconnect yung device naka connect na then mag aauto connect sila sa router or mobile wifi, same pa din. May "handshake" pa din na nangyari. May files din na malalagay sa desktop mo. Dito issave yung handshake kaya please wag I delete. Kailangan natin yan later.
yoshh.jpg
Keep this!

Step 8:
Eto pano mag disconnect ng device na naka connect sa router or mobile wifi.
302cmyc.jpg
Yung naka highlight is yung phone ko naka connect.
Open ka ng bagong terminal. Yaan mo lang nakabukas yung isa.
Type this:
aireplay-ng –0 2 –a [router bssid] –c [client bssid] wlan0mon
Di ko na eexplain lahat ng code basta paki insert na lang yung router/mobile wifi bssid mo and sa -c yung bssid ng device na nakaconnect. wlan0mon - depende sa interface mo.

Should be:
aireplay-ng –0 2 –a 8C:34:FD:68:F3:2A –c 90:B9:31:0E:8C:D0 wlan0mon

2lm3r47.jpg

Press ENTER syempre.

Step 9:
After nyan mag ssend yung wireless card mo ng deauth signal/packets para ma disconnect yung device. Yun yung -0. Yung 2 next dun is kung ilang packets ang gusto mo I send. Pwede mo din I modify yan.

At ang pinakahihintay natin. Di ko sure kung may nagbabasa pa sa step na to or na confuse na sa mga pinagsasbi ko.

30krtl3.jpg
5dtmcw.jpg
Once mag appear na yung "handshake" ibig sabihin nakuha na natin yung password. Which is naka save dun sa file na ginawa natin kanina sa Desktop. May mga pagkakataon na di agad makukuha ang handshake at di ko din minsan alam bakit pag tintry ko sa ibang router. Pero sabi nila pinaka reason daw is malayo ka sa router. Or try mo mag deauth ng ibang device na nakaconnect dun if more than 1 ang nakalista.

Step 10:
That's it! Gagawin naman natin next is to ©râck yung password na nacapture natin. So depende to kung gano ka complicated yung password na nilagay ng may-ari. Pag mejo techy si owner then expect na mejo mahirap din I ©râck yung password. Pero pag mga simpleng user lang, trust me. May naka ©râck ako using wordlist under a minute. Password niya "zamboanga".

Moving on,
air©râck-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap
I assume mejo familiar kana sa mga bracket na yan. Default path ng wordlist is /usr/share/wordlist/rockyou.txt

Note: By default, rockyou.txt is still compressed. Paki unzip na lang po.


Eto sakin:
2la8u8z.jpg

Press ENTER ulit. Again depende ito kung gano ka complicated yung password ni owner. Pag complicated matagal ma ©râck at naka depende ito sa wordlist na gagamitin natin. If yung password ni owner is nasa wordlists then mahuhulaan natin. If wala, move on.


23hrok0.jpg

Seems na hindi secure yung password ng Huawei ko. Lol.
Kung nagbabasa ka pa dito? Kaw na. If there's any confusion feel free try to ask try ko sagutin lahat.
Kahit sino pwede matuto nito basta may time ka lang. Peace!
 

Attachments

howto.jpg


First Tutorial here. Since halos lahat naman ngayon ng router or mobile wifi is gumagamit ng WPA/WPA2 security, gusto ko lang i share pano mag häçk nito using Kali Linux 2 and Air©râck.

Before tayo mag start:
Q: Para ba sakin to?
A: Kung interesado ka po gawing secure yung connection mo (pfft!) or kunin yung password ng kapitbahay mo (yeah!) para sa libreng internet. Then follow mo lang step by step!

Q: ïllêgâl ba to?
A: Nagtanong ka pa!

Q: Why sharing this?
A: Gusto lang makatulong and I know marami nakakaalam nito. Ayaw lang I share. :p

Q: Complicated?
A: Walang mahirap pag gusto mo matuto.

REQUIREMENTS:
*Laptop / PC or USB Drive
*Compatible wireless card
*Kali Linux 2

Disclaimer: Lahat ng information sa tutorial na to is for educational purposes only *wink*. I am no way responsible for any misuse of the information.

Let's assume na install mo na yung Kali Linux 2.
*Pwede ka mag install ng Kali Linux as Live USB , Dual Boot or using VMs.

Step 1:
Login to Kali as root.

Step 2:
Plugin mo yung wireless card mo sa PC or Laptop

Step 3:
Open new terminal tapos type mo airmon-ng
rarjvp.jpg

Lalabas dito yung external wireless card na ginamit mo. Sakin is yung RaLink Tech. Pag blank naman po yung nakuha mo then hindi po supported yung external wireless card mo. In my case yung card ko is supported and listed as wlan0

Step 4:

Type airmon-ng start then yung interface ng external wireless card mo. Again yung sakin is wlan0.
Should be: airmon-ng start wlan0
1607mgz.jpg
This means yung external card mo is naka monitor mode na. Then yung bagon pangalan nya is wlan0mon

Step 5:

Type airodump-ng and yung bagong name ng interface mo. Again yung sakin wlan0mon
Should be: airodump-ng wlan0mon

2d02uq.jpg

Step 6:

Ang mangyayari next is your card will list lahat ng wireless network na makikita nya sa area nyo. Kasama dito mga mobile wifi and router. Then hanapin mo yung target mo na gusto mong i-©râck.
"Do this at your own risk"

x5zgnk.jpg

Kung makikita nyo po sa screenshot, halos lahat sila WPA2 Encryption. Focus tayo sa taas na part. Btw yung sa baba na part na mga nakalsta is mga devices yun like phone and computers. Sa taas yun yung wireless network.

LinkSys AC 1900 - For this test. Pinalitan ko lang name ng mobile wifi ko. It's Huawei Mobile Wifi E5330
Try natin sa sarili kong device para kunyari wala ako nilalabag. Hehe.

Next is take note mo yung BSSID and yung Channel. BSSID and CH respectively.
Copy BSSID
ngvthl.jpg
Then type this:

airodump-ng -c [channel] --bssid [bssid] -w /root/Desktop/ (yung interface ng card mo) again yung sakin is wlan0mon

Channel - replace mo na lang kung ano man channel ng target mo.
bssid - yung BSSID na copy mo kanina

-w /root/Desktop/ - command to para sa directory kung saan issave yung handshake na gagawin natin later. I know nakaka confuse.

Should be:
airodump-ng -c 3 --bssid 8C:34:FD:68:F3:2A -w /root/Desktop/ wlan0mon

29bljk4.jpg

Press ENTER syempre.

Step 7:
Mangyayari next is mag ffocus yung airodump sa bssid na spinecify natin. So makikinig lang niya ngayon sa LinkSys AC 1900 na device. Makikita mo rin dito yung device na naka connect. Yung idea is mag aantay tayo na may mag connect na device. Then iccapture natin yung data "handshake" na may laman na password at ic©râck natin later. Or pwede din nating i force disconnect yung device naka connect na then mag aauto connect sila sa router or mobile wifi, same pa din. May "handshake" pa din na nangyari. May files din na malalagay sa desktop mo. Dito issave yung handshake kaya please wag I delete. Kailangan natin yan later.
yoshh.jpg
Keep this!

Step 8:
Eto pano mag disconnect ng device na naka connect sa router or mobile wifi.
302cmyc.jpg
Yung naka highlight is yung phone ko naka connect.
Open ka ng bagong terminal. Yaan mo lang nakabukas yung isa.
Type this:
aireplay-ng –0 2 –a [router bssid] –c [client bssid] wlan0mon
Di ko na eexplain lahat ng code basta paki insert na lang yung router/mobile wifi bssid mo and sa -c yung bssid ng device na nakaconnect. wlan0mon - depende sa interface mo.

Should be:
aireplay-ng –0 2 –a 8C:34:FD:68:F3:2A –c 90:B9:31:0E:8C:D0 wlan0mon

2lm3r47.jpg

Press ENTER syempre.

Step 9:
After nyan mag ssend yung wireless card mo ng deauth signal/packets para ma disconnect yung device. Yun yung -0. Yung 2 next dun is kung ilang packets ang gusto mo I send. Pwede mo din I modify yan.

At ang pinakahihintay natin. Di ko sure kung may nagbabasa pa sa step na to or na confuse na sa mga pinagsasbi ko.

30krtl3.jpg
5dtmcw.jpg
Once mag appear na yung "handshake" ibig sabihin nakuha na natin yung password. Which is naka save dun sa file na ginawa natin kanina sa Desktop. May mga pagkakataon na di agad makukuha ang handshake at di ko din minsan alam bakit pag tintry ko sa ibang router. Pero sabi nila pinaka reason daw is malayo ka sa router. Or try mo mag deauth ng ibang device na nakaconnect dun if more than 1 ang nakalista.

Step 10:
That's it! Gagawin naman natin next is to ©râck yung password na nacapture natin. So depende to kung gano ka complicated yung password na nilagay ng may-ari. Pag mejo techy si owner then expect na mejo mahirap din I ©râck yung password. Pero pag mga simpleng user lang, trust me. May naka ©râck ako using wordlist under a minute. Password niya "zamboanga".

Moving on,
air©râck-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap
I assume mejo familiar kana sa mga bracket na yan. Default path ng wordlist is /usr/share/wordlist/rockyou.txt

Note: By default, rockyou.txt is still compressed. Paki unzip na lang po.


Eto sakin:
2la8u8z.jpg

Press ENTER ulit. Again depende ito kung gano ka complicated yung password ni owner. Pag complicated matagal ma ©râck at naka depende ito sa wordlist na gagamitin natin. If yung password ni owner is nasa wordlists then mahuhulaan natin. If wala, move on.


23hrok0.jpg

Seems na hindi secure yung password ng Huawei ko. Lol.
Kung nagbabasa ka pa dito? Kaw na. If there's any confusion feel free try to ask try ko sagutin lahat.
Kahit sino pwede matuto nito basta may time ka lang. Peace!
 

Attachments

Status
Not open for further replies.
Back
Top