1. Apache16.03.2025 в 03:04от
  2. D1zo16.03.2025 в 01:11от
Загрузка...

Взлом Wi-Fi

Тема в разделе "Курилка", создана пользователем gabibi, 15.09.2013.

  1. gabibi

    gabibi

    Статус:
    Оффлайн
    Регистрация:
    14.07.12
    Сообщения:
    244
    Репутация:
    33 +/-
    Вопрос собственно в том что возможно ли взломать пароль от роутера, есть ли программы которые 100% подберут пароль, или можно ли заддосить вайфай?
     
  2. Black Eye

    Black Eye

    Статус:
    Оффлайн
    Регистрация:
    30.06.12
    Сообщения:
    454
    Репутация:
    391 +/-
    Можно закинуть шпионку специальную. Этот как вариант.
     
  3. MadLoad

    MadLoad

    Статус:
    Оффлайн
    Регистрация:
    12.05.13
    Сообщения:
    186
    Репутация:
    163 +/-
    Стандартный метод:
    хендшейк, потом тупо брутом.
     
  4. Leinn Johnson

    Leinn Johnson

    Статус:
    Оффлайн
    Регистрация:
    01.09.13
    Сообщения:
    237
    Репутация:
    108 +/-
    собрать пацанов и спросить у владельца пароль
     
  5. Сладкий

    Сладкий

    Статус:
    Оффлайн
    Регистрация:
    09.09.13
    Сообщения:
    33
    Репутация:
    17 +/-
    Воу воу воу! Мне ети термины далеки!
     
  6. gabibi

    gabibi

    Статус:
    Оффлайн
    Регистрация:
    14.07.12
    Сообщения:
    244
    Репутация:
    33 +/-
    что за шпионка, как закидывать?
     
  7. CHERNYY

    CHERNYY

    Статус:
    Оффлайн
    Регистрация:
    08.08.13
    Сообщения:
    63
    Репутация:
    13 +/-
    :DD как вариант
     
  8. mishazajceff

    mishazajceff

    Статус:
    Оффлайн
    Регистрация:
    23.08.13
    Сообщения:
    84
    Репутация:
    25 +/-
    Пиши в лс - помогу.
    Плюс - желателен
     
  9. Fly

    Fly

    Статус:
    Оффлайн
    Регистрация:
    01.04.12
    Сообщения:
    1.576
    Репутация:
    403 +/-
    но не обязателен
     
  10. MadLoad

    MadLoad

    Статус:
    Оффлайн
    Регистрация:
    12.05.13
    Сообщения:
    186
    Репутация:
    163 +/-
    ОК, специально поясняю.
    Типа тутор:
    (В @@ команды консоли)
    Нам необходимо:
    - Дистрибутив BT 3/4/5 (USB, CD - не имеет значения)
    - Адаптер, поддерживающий переход в режим монитора и пакетные инъекции.
    - Словарь для подбора.
    Какой беспроводной адаптер нужен для взлома?
    Перед тем, как экспериментировать, нужно убедиться, что беспроводной адаптер может работать в режиме мониторинга. Лучший способ — свериться со списком поддерживаемого оборудования на сайте проекта Aircrack-ng (*******/wifi_adapter_list). Если же встанет вопрос о том, какой беспроводный модуль купить, то начать можно с любого адаптера на чипсете RTL8187L. USB’шные донглы легко найти в интернете за $20.

    1) смотрим какой у вас беспроводной интерфейс пишем:
    @iwconfig@
    Отобразиться список всех доступных WiFi адаптеров.
    Выберите адаптер, который будете использовать.
    В моем случае это wlan0 (Realtek RTL8187L ).


    2. Переводим адаптер в режим монитора

    Наберите в консоли:
    @airmon-ng start [имя вашего адаптера]@ то eсть wlan0 или то что у вас там будет
    и можем работать.

    2. Выбор точки

    Теперь мы будем искать точку с шифрованием WPA
    @airodump-ng --encrypt wpa [имя вашего адаптера]@
    Выбираем точку, предварительно переписав\скопипастив куда-нибудь её сетевое имя (ESSID), сетевой адрес (BSSID), и канал (CH).

    3. Атака цели

    Когда мы определились с целью, можно начинать атаку. Пишем
    @airodump-ng -w out -c [канал точки] --bssid [сетевой адрес точки] [имя вашего адаптера]@
    для сбора данных с точки и последующей атаки.
    (-w это параметр записи пакетов в файл, т.е. имя файла вы можете выставить произвольное, если использовать указанное в данном примере, то файл на выходе будет называться out-01.cap).

    Для подбора ключа нам нужен handshake (рукопожатие). Для того чтобы его “споймать”, нам либо остается ждать пока кто-нибудь не подключиться к точке и не скормит его нашему airodump'у. Но если на точке есть активный клиент, вы можете послать пакет для деавторизации клиента, что заставит его переподключиться.
    Выглядеть это будет так:
    Запишем куда-нибудь мак адрес клиента и откроем новую консоль, не закрывая эту.
    Пишем
    @aireplay-ng -0 1 -a [сетевой адрес точки] -c [мак адрес клиента (Client Mac)] [имя вашего адаптера]@
    результат:
    Наш клиент удачно отсоединился от точки и наверное уже отдает нам handshake
    Если клиентов нет, то будем использовать другой метод:
    @aireplay-ng -0 5 -a [сетевой адрес точки] [имя вашего адаптера]@
    Он не гарантирован, и не всегда срабатывает.
    Это практически тот же метод, что указан выше, только на случай, если клиентов на точке нету...

    Переходим в первую консоль, если airodump оповестит нас в правом верхнем углу, что у нас есть handshake, то можно приступать к следующему шагу...
    Если вы не успели\не смогли\забыли увидеть оповещение, то пишем
    @aircrack-ng out-01.cap@
    если же handshake у нас, то вы увидите
    4. Подбор ключа
    После того, как handshake оказался у нас, можем начинать подбор.
    Тут у нас есть два пути. Воспользоваться обычным методом, либо использовать программу cowpatty для генерации специального списка, что неплохо ускорит подбор.
    Сначала рассмотрим первый способ.
    Пишем
    @aircrack-ng -c out-01.cap -w [путь к словарю]@
    Все, подбор пошел.
    Если ключ оказался в словаре, мы получим сообщение, что ключ найден.
    Второй способ (CowPatty):
    Создаем базу данных с помощью airolib-ng
    @airolib-ng wpadb init@
    после создайте в root текстовый файл, и вставьте туда сетевое имя точки. Назовите его "e.txt".
    Теперь импортируем этот файл в базу данных
    @airolib-ng wpadb import ascii essid e.txt@
    потом импортируем словарь
    @airolib-ng wpadb import ascii passwd [путь к словарю]@
    Далее генерируем базу хешей, которые потом будут использоваться для подбора
    @airolib-ng wpadb batch@
    Это займет некоторое время. Если словарь большой, можно пойти выпить кофейку и т.д.
    Когда процесс будет выполнен, экспортируем эту базу для использования в cowpatty
    airolib-ng wpadb export cowpatty [сетевой имя точки] wpapmk
    Теперь запускам процесс подбора.
    @cowpatty -s [сетевое имя точки] -d wpapmk -r out-01.cap@
    Опять же - если ключ был в словаре, то подбор удачен.
    Для копирастов - тырено с ачата.
    Программ для генерации словарей по инету много лежит.
    Ну и если совсем не справишься - скайп под авой:)
     
  11. gabibi

    gabibi

    Статус:
    Оффлайн
    Регистрация:
    14.07.12
    Сообщения:
    244
    Репутация:
    33 +/-
    а что если точка доступа не wpa а wpa2 у нее же защита лучше вроде
     
  12. MadLoad

    MadLoad

    Статус:
    Оффлайн
    Регистрация:
    12.05.13
    Сообщения:
    186
    Репутация:
    163 +/-
    Да не важна разница для брута.
    WEP - WPA/WPA2 - да, важна.
    WPA - WPA2 - не важна.
     
  13. gabibi

    gabibi

    Статус:
    Оффлайн
    Регистрация:
    14.07.12
    Сообщения:
    244
    Репутация:
    33 +/-
    я так понимаю это обычный стилер или троян
    [video=youtube;8_uoG_pyhuY https://www.youtube.com/watch?v=8_uoG_pyhuY