Всем привет, в этой статье мы узнаем как получить пароль от чужого Wi-Fi. Не будем лить воды, перейдем сразу к делу. В Кали по дефолту есть архив с паролями и распаковывается он командой: gzip -d /usr/share/wordlists/rockyou.txt.gz Code gzip -d /usr/share/wordlists/rockyou.txt.gz Но у меня была проблема с этим, поэтому я скачал его тут - https://github.com/praetorian-inc/Hob0Rules/blob/master/wordlists/rockyou.txt.gz ; Далее необходимо распаковать его в папку Documents - именно в эту папку, чтобы у вас все получилось по моему мануалу! Возвращаемся в терминал и продолжаем 1. Используйте команду airmon-ng, чтобы проверить, поддерживает ли сетевая карта режим мониторинга. airmon-ng Code airmon-ng Из рисунка видно, что моя беспроводная сетевая карта wlan0 поддерживает режим мониторинга. Если из этой команды нет выходных данных, это означает, что нет сетевой карты, которая могла бы поддерживать режим мониторинга. 2. Включите режим мониторинга беспроводной сетевой карты. airmon-ng start wlan0 Code airmon-ng start wlan0 После включения режима мониторинга беспроводной интерфейс wlan0 становится wlan0mon, вы можете использовать команду ifconfig для просмотра 3. Поиск в окружающей сети WiFi airodump-ng wlan0mon Code airodump-ng wlan0mon Используйте команду airodump-ng, чтобы вывести список точек доступа Wi-Fi, отсканированных беспроводной сетевой картой, включая уровень сигнала, тип шифрования и канал. Здесь мы отмечаем BSSID и канал WiFi, который нужно взломать, как я отметил красным на рисунке. Когда мы находим точку доступа WiFi, которую хотим взломать, мы можем нажать Ctrl + C, чтобы остановить поиск. 4. Возьмите пакет рукопожатия Используйте режим мониторинга сетевой карты для захвата окружающих пакетов данных беспроводной сети. Среди них пакет данных, который нам нужно использовать, представляет собой пакет подтверждения связи, который включает в себя пароль WiFi. Когда новый пользователь подключается к WiFi, будет отправлен пакет подтверждения связи. Захват пакетов: airodump-ng -c 10 --bssid D4:EE:07:12:57:80 -w ~/ wlan0mon Code airodump-ng -c 10 --bssid D4:EE:07:12:57:80 -w ~/ wlan0mon Объяснение параметра: 5. Заставьте устройство, подключенное к Wi-Fi, повторно подключиться к маршрутизатору. Вы можете видеть устройство, подключенное к точке доступа Wi-Fi выше. Я отметил MAC-адрес своего планшета. Теперь мы используем команду aireplay-ng, чтобы отправить пакет анти-аутентификации на планшет, чтобы принудительно отключить планшет, а затем он снова автоматически подключится к Wi-Fi.Нетрудно понять, что для вступления в силу эфирного режима необходимо, чтобы к точке доступа WiFi было подключено хотя бы одно устройство.Поскольку только что открытый терминал выполняет работу по захвату пакетов, поэтому мыОткрыть терминалвведите команду. aireplay-ng -0 2 -a D4:EE:07:12:57:80 -c AC:CF:85:B6:81 wlan0mon Code aireplay-ng -0 2 -a D4:EE:07:12:57:80 -c AC:CF:85:B6:81 wlan0mon Объяснение параметрa a указывает BSSID точки доступа WiFi -c указывает MAC-адрес устройства, которое будет атаковано В этот момент вы можете видеть, что пакет рукопожатия был успешно захвачен. следующее: В настоящее время используйте команду Ctrl + C, чтобы остановить захват пакетов и выйти из режима мониторинга беспроводной сетевой карты. Конец мониторинга: airmon-ng stop wlan0mon Code airmon-ng stop wlan0mon 6 грубое растрескивание Пакет рукопожатия был успешно перехвачен выше. Теперь необходимо выполнить сопоставление пароля пакета рукопожатия с паролем в файле словаря. Я просто использовал общий сложный полный буквенный пароль и потратил почти 20 минут на его взлом. aircrack-ng -a2 -b D4:EE:07:12:57:80 -w kali/home/Downloads/rockyou.txt ~/*.cap Code aircrack-ng -a2 -b D4:EE:07:12:57:80 -w kali/home/Downloads/rockyou.txt ~/*.cap -c указывает канал, на котором была отмечена целевая точка доступа -bssid указывает BSSID целевого маршрутизатора, который является BSSID, отмеченным выше -w указывает каталог, в котором сохранены захваченные пакеты Из картинки видно, что она была успешно взломана.
Буквально несколько десятков минут назад видел чувака, которому нужно было взлом@ть соседский wi-fi... Надеюсь, что он нашел это Тема оформлена красиво. С подробностями. Надеюсь, что для эксперимента как-нибудь попробую)) Симпатия заслужена