Взлом Wi-Fi сетей под шифрованием WPA/WPA2 из-под Windows Этот способ поможет вам взломать сети Wi-Fi под защитой WPA/WPA2. Т.к. шифрование WEP уже почти не используется, поэтому думая данная статься будет очень актуальна. В интернете очень много тем со взломом Wi-Fi сетей, но все они какие-то плавающие, невнятные поэтому я попытаюсь своими словами все расписать более понятно. И так приступим. Для начала нам понадобится 3 программы (все они есть на rutracker'e): 1) CommView - позволяет сканировать вайфай сети, кто к кому подключен, и затем получить контрольный пакет содержащий handshake. ( 2) aircrack - при помощи данной проги, будем сравнивать коды паролей с пойманным пакетом handshake. 3) для подбора паролей будем использовать словари, составлены очень грамотно, без лишних слов Такс, само сложно будет настроить CommView. Т.к. по настройке слишком много текста, советую Делаем все 1 в 1 как написано там (только где настройка автосохранения лог-файлов выбирайте размер 1-5 (1 если 15+ файфай сетей в округе, и все больше размер, если сетей меньше). Основная проблема может возникнуть при установке драйвера на адаптер. Допустим вы все сделали и настроили, и тут пошел уже захват пакетов. Т.к. хэндшейк посылается только в момент подключения пользователя к модему, нам нужно помочь пользователю (т.е. отключаем насильно его от модема). Для этого жмем Инструменты/Рессоациация узлов. Там выбираем отправить всем клиентам, повторяем данные действия 2-3 раза через каждых 1-2 минуты. В итоге у нас должно получится в папке где сохранялись лог-файлы, несколько штук а мб и десятков файлов. Теперь всех их нужно переделать под формат aircrack. Для этого открываем их в CommView затем пересохраняем Файл/Экспорт лог файлов/последняя строчка (что-то про TCPdump. Когда такое проделали со всеми лог файлами, можно приступать к перебору. P.S. CommView на всякий случай, пускай продолжает ловить пакеты, вдруг до этого не смогло словить хэндшейк. Так запускаем Aircrack-ng GUI (находится в папке bin в архиве aircrack). В поле Filenames выбираем все файлы что мы "экспортировали" в формат.CAP. Выбираем тип шифрования WPA. Далее распаковываем архив Passwords. В поле Wordlist добавляем словарь. Ставим галочку в Advanced Options/так же ставим галочки: ESSID и BSSID Теперь возврощаемся к CommView, выбираем цель во вкладке "УЗЛЫ". Выбираете любую какую хотите (главное чтобы была запаролена, т.е. ключик над МАС-адресом) выбрав жмем правой кнопкой мыши и "Копировать МАС-адрес)". Скопированный адрес, вставляем в aircrack в поле BSSID.В ESSID вводим значение из CommView со столбца SSID (естественно той вайфаки, МАС которой мы недавно скопировали). И жмем в aircrack - Launch. Если сразу пошел подбор праолей (вы поймете), значит хэндшейк для этой сети вы поймали, если выдаст сообщения что ВПА не обнаружено, значит пробуйте в ESSID и BSSID вставлять другие сети. Если ни одна не подошла, то к моменты пока вы все сделали и опробывали все сетки,CommView уже насобирал n-oe количество других лог файлов, проделываем с ними все тоже самое. P.S. Я рекомендую использовать словари в таком порядке: Pro (micro)/ Pro(mini)/ Wordlist>/ PAsswordsPRO/ dictionaries_english