Free WiFi для чайников многие пытаются начинать взлом вайфай тупо копируюя действия, в этом что-то есть, мне кажется я тоже начинал так а понимание того что я делаю пришло уже гдето с какойто сломанной по щету сети… попробую детально все прояснить и отобразить аспекты взлома просто и доступно итак, вайфай ломается не везде одинаково, дырок там хватает только нужно понимать какую использовать в данном конкретном случае первое что нужно карточка поддерживающая режим мониторинга и иньекцый, как по мне лучший вариант это Alfa Network AWUS036H на чипсете Realtek RTL8187 дрова под который есть везде где это нужно, даже программа KisMak под Mac OS имеет встроенные в себя дрова под эту карту есть альфы и с другими чипсетами и они какбы вроде и помощнее но хз как там с дровами, я выбрал проверенный временем вариант, да и 1000мв мощьности по сравнению с 150мв в Ноутс мне кажется вполне достаточно, а если еще и антенка что нада то вобше сказка (хотя и родная ниче так) пишется это для того чтоб вы обрели понимание что именно вы делаете, читая способы 2,3,4 вы лучше найдите видео где показывают как это делается и соммещяя с этим текстом думаю понимание прийдет ) приведу четыре простых и основных способов получения доступа к WiFi 1 WPS Default pin 2 WPS Bruteforce 3 WPS Handshake для WPA2 шифрованная 4 IVC для WEP шифрованиях 1. WPS Default pin (под виндой) для этого появилась чудо программа Dumper (на данный момент версия 70.4) она имеет свою базу пинов что используются по умолчанию производителями роутеров дествительно все пашет и процент успешности довольно высок, я бы назвал гдето 10-20% вероятного успеха там три файлика, сама прога, настройки и додаточек, иногда программка может матерится на нехватку dll-ки также должен быть установлен .net framework 4 нужно инстальнуть еще WinPcap, это сетевой интерфейс для перехвата пакетов, его не видно но нужно чтоб в системе он был последовательность такая дрова карточки ставим .net framework 4 ставим WinPcap запускаем Dumpper переходим на вкладку с WPS и нажимаем скан есть сети, но их меньше реального количества сетей (реальное количество того что ест можно посмотреть на первой вкладке, тамже видно и сам адаптер если все верно настроено и сети которые имеют приемлемую мощьность сигнала, это не так как в airodump-ng который ловит все даже если пришол один шальной пакет он его лепит в список) есть некоторое количество сетей, прока показывает тока те сети роутеры которых поддерживают настройку по пину, на этом этапе самих пинов (default) невидно справа от кнопки скан переставляем галку на вторую секцию и делаем опять скан уже должны быть видны пены которые в последствии программа будет подставлять выбираем роутер и нажимаем ниже пробовать …. асоциация с сетью пробуем пин пин валидный! дальше прока сама конектися к сети, пароль можно посмотреть с права в низу или в следующей вкладке, а также в настройках сети виндовс (управление сетями WiFi) вобше все должно происходить довольно быстро, если чето затягивается (дольше минуты) то значит с этой сетью у вас не сложилось, или вас не слышат (ну далеко) 2. WPS Bruteforce тут уже под Linux итак лучший выбор походу уже настроеный дистрибутив BackTrack или Kali (будь то под VMware или запущенный с диска/флешки последовательность airmon-ng - смотрим имя адаптера в ОС (в основном wlan0) итд wlan1, wlan2 короче что в даный момент активно то и используем airmon-ng start wlan0 - активируем адаптер в монитор моде и ему присваивается имя mon0 с которым будем работать дальше airodump-ng mon0 - запускаем программу аиродамп которая слушает эфир с mon0, видим список сетей, номера каналов, имя мак адреса роутера (bssid) имя точки доступа (essid) выбираем понравившуюся сеть (кстати тут не видно который роутер допускает настройку по WPS так-то будем тыкать в слепую и смотреть что будет) мощьность сигнала должна быть хорошей для удачного и быстрого перебора, -40 дби это 100% выше -63 уже нету смысла, сигнал слабый, чем число больше тем слабее сигнал дальше сам брут будет другой программой (reaver) останавливаем мониторинг программы airodump-ng комбинацией ctrl+c reaver -i mon0 -b 00:01:02:03:04:05 -vv -с11 (после -b ставим мак жертвы выбраной в проке аиродамп, а также не забываем установить нужный канал) и если все гуд процесс пошол асоциация с сетью п посылка пакетов с перебором пинов если получаются задержки то смысла мучатся нету, все должно идти быстро, если не происходит асоциация то можно еще попробовать сменить мак адресс карточки программой предустановленой в этом же дистрибутиве macchanger ifconfig wlan0 down - останавливаем адаптор macchanger --mac=01:23:45:67:89:AB wlan0 - меняем мак ifconfig wlan0 up - запускаем адаптор если же сеть вас игнорирует не тратьте свои нервы и переходите мучать следуюшюю по списку аеродампа 3. WPS Handshake для WPA2 шифрованная если два способа по проще описаных выше не прошли идем дальше и не сдаемся, будем ловить хендшейк также помним чтоб не допускать двойного использования карточки открытыми окнами иначе в окне там где должен быть хендшейк будет светить (fixed channel -1) что не есть хорошо последовательность действий airmon-ng - смотрим имя адаптера в ОС (в основном wlan0) итд wlan1, wlan2 короче что в даный момент активно то и используем airmon-ng start wlan0 - активируем адаптер в монитор моде и ему присваивается имя mon0 с которым будем работать дальше (если вы до этого уже это делали мучая ривер то повторять не нужно) airodump-ng mon0 - запускаем программу аиродамп которая слушает эфир с mon0, видим список сетей, номера каналов, имя мак адреса роутера (bssid) имя точки доступа (essid) -- (тут все пока как раньше) останавливаем аиродамп и запускаем его для прослушивания одной выбраной вами станции с фильтром по мак адресу и каналу, про канал не забывайте ато небудет ниче слышно airodump-ng mon0 -b 00:11:22:33:44:55 -c11 -w имя_точки которое запишется в файл по тому месту откуда запущен аиродамп при запущенном аиродампе будут бежать пакеты даных которые он слушает но это нам все ненужно для начала нужно чтоб ниже висветилась станция подключенная к целевой базе инаце небудет от кого посылать пакеты BASE STATION 00:11:22:33:44:55 55:44:33:22:11:00 - должно появится такое под строчкой которая сканирует сеть уже какбы от имени станции мы запускаем в эфир программой аиреплей на трансляцию в сеть пакетов деаунтификаций (отключения) чтоб станция повторно выслала хендшейк и мы его могли перехватить, итак: aireplay-ng -0 3 -a 00:11:22:33:44:55 -с 55:44:33:22:11:00 итак "3" - это количество посылаемых пакетов на отключение в БАЗУ мак адрес который после "-а" от клиента (станции) прописанной после "-с" итого унас на экране 3 окна, одно с общим аиродамп-нж где сканировался весь список сетей (остановленное с помощью ctrl+c) второе с активным аиродамп-нж настроеным на конкретную БАЗУ airodump-ng mon0 -b 00:11:22:33:44:55 -c11 -w имя_точки третье с аиреплай посылаемое пару пакетов на отключение если сигнал хороший и все в зоне досягаемости то хендшейк ловится в пару минут времени таись после посылки пакетов на отключение буквально за минуту-две вверху екрана должен появится хендшейк если эта надпись появилась дальше нам все эти окна ненужны прога аиродамп создает 4 файла с именем точки доступа которую вы указывали после "-w" один из которых будет иметь расширение ".cap" - он то нам и нужен и он содержит в себе хеш от пароля запускаем еще одну программку которая перебором пробует подставлять пароли из списка паролей (worldlist) и сверять значения пока не найдет наш пароль подошедший к хендшейку aircrack-ng имя_точки-01.cap -w /путь к файлу паролей в упомянутых выше дистрибутивах есть свои довольно не плохие универсальные словарики, они находятся в /презентс/пассворд/вордлист там их два и можно пробовать сначала маленький а потом побольше если пароля не нашло прогу выбросит и напишет что пассворд не в ворд листе если же он есть то вверху в центре над цифрами будет надпись KEY FAUND (ключ найден и ваш пароль в скобках вроде) 4 IVC для WEP шифрование на данном этапе понимание должно прийти я уже достаточно устал и пальцы спухли от непривычки стока строчить, и тут скажу только в общих чертах суть в том чтоб аиродампом собрать достаточно много IVC пакетов с которых программа аиркрак уже создает/ищет ключ, тут уже нет надобности использовать ворлд лист и при достаточном количестве пакетов ( а это больше 5-10к, дада 10 000 ато и 100 000 - 200 000) программа точно найдет пароль а при использовании вордлиста вероятность осечки остается, но веп шифрованная с каждым днем все меньше, и так как эти IVC могут собиратся сильно долго мне этот способ не нравися за граматику не пилите, мне пофиг, я не русский удачи и да прибудет с вами альфанетворк
можете совместить с рисунками в статье crack WIFI, где человек тыкнул носом во все места где только можна было на чемто с акцентировать внимание и его статью я увидел как только разместил свою, увидил раньше врядли бы стока писал ) но думаю у меня тоже чето найдется что там упустили
Я думаю,что перед reaver надо проверить включен ли wps, к примеру wash,а то толку от него (reaver) мало будет.
Чтобы не возникало ошибок с fixed channel при мониторинге сетей, перед airmon-ng start wlan0 можно использовать команду airmon-ng check kill, а мониторинг осуществлять по конкретному каналу например airodump-ng --channel 11 mon0( можно предварительно заюзать просто( airodump-ng mon0, чтобы посмотреть, на каком канале находится ваша жертва) , после выбора точки , для просмотра списка подключенных клиентов и дальнейшей деавторизации дампим так же, с указанием того канала, который мониторим например airodump-ng --bssid ******** --channel 11 mon0 Написал об этом, так как сам долго отмучался с fixed channel
Подскажите как обойти постоянные дисконнекты. Такая ситуация: идет брут wpa psk через 5-10 попыток отваливатся. Приходится начинать сначала. Результаты естественно кали не запоминает. Есть ли софт, который бы сохранял результаты такого минибрута, потом повторно бы коннектился с новым маком и снова брутил но уже перебирая другие варианты и т.д. до тех пор пока не сбрутит пин? И таких точек, где стоит защита от брута 80-90%. PS: Dumper скиньте у кого есть. А то в паблике только с троями.
Мне кажется сигнал слаб.У меня было,что ривер отваливался при слабом сигнале.Из области догадок,у ривера по моему есть функция запоминания,поюзай гугл,кажется есть.))) А по бруту только Гидра,у неё есть всё.)))
Нет, сигнал хороший и скорость брута тоже. Дело именно в защите самой вафли. Насчет наличия функции запоминания - это конечно хорошо. Но если на атомат не поставить новые коннекты, то вручную все равно нереально. Брут и так будет неделю идти с такими костылями.