"Взлом сетей Wi-Fi"-достаточно распространенный запрос в поисковых системах. Кому-то лень платить за интернет, ведь у соседей он быстрее и качественнее работает, кому то просто интересно посмотреть, а можно ли это сделать, и как. Сразу сделаем оговорку-все производимые действия выполнялись лично мной на системах unix (если быть более точным, то в системах Kali (на базе Debian) и в lubuntu (на базе соответственно Ubuntu). Под Window's тоже есть Aircrack-ng, и даже с GUI-оболочкой, но к сожалению он там выглядит достаточно «кастрированным», да и функционал там не тот. Так что любителям винды придется все таки ставить виртуальную машину, и накатывать на нее unix-систему, либо ставить ее же как второстепенную. Так же взламывать мы будем непосредственно пароль, с шифрованием WPA-PSK. Для WEP — шифрования все намного проще и не так интересно, плюс ко всему он не шибко распространен в настоящее время. Для начала, необходимо скачать все пакеты для установки данного ПО. Открываем терминал (а работать будем преимущественно в нем), и вводим следующую команду: sudo apt-get install aircrack-ng Для пользователей сидящих по рутом, приписка sudo не нужна. Далее, немного разберемся что входит и будет использоваться нами в данном пакете (а это именно пакет) программ: aircrack-ng – программа для взлома WEP и WPA-PSK ключей путем брутфорса; aireplay-ng – генератор пакетов беспроводной сети; airodump-ng – используется для захвата пакетов wi-fi сети; airmon-ng — используется для перевода сетевой карты в режим мониторинга. И так, познакомившись с ПО, определяемся с этапами проведения взлома: Переведем нашу сетевую карту в режим в «monitor mode» Определим нашу жертву Захватываем пакеты, деавторизуя клиента, для захвата «рукопожатий» handshake Используя готовые словари, взламываем сеть. Возвращаемся в терминал, и вводим команду: ifconfig wlan Требуется это для того, что бы определить имя нашей сетевой карты. В моем случае (как и в исключающем большинстве), это будет wlan0. Далее переведем ее в режим мониторинга, выполнив команду: airmon-ng start wlan0 Итак, карта переведена в режим мониторинга. Можем начинать сканировать доступные Wi-Fi точки. Выполним: airodump-ng mon0 Видим, как у нас начинают появляться точки, с определенными мак-адресами, BSSID'шниками, и прочей хренью. Смотрим, кто нас интересует. Имя сети отображается справа. Допустим, нам интересен некий юзер Dir-300. Нас будет интересовать следующая информация: BSSID, Mac-адрес (STATION), канал (CH). Замечание 1. В нижней таблице, при длительном сканировании, вместо BSSID может выскакивать «not associated». Это не критично, но может вызвать некоторые неудобства. Есть два пути решения данной проблемы: 1) Ждем когда в нижней таблице справа высветиться имя этого пользователя 2) Смотрим в верхнюю таблицу, смотрим его BSSID, и быстренько ищем его в нижней таблице. В некоторых случаях придется остановить выполнение команды (ctrl+c). Замечание 2. Если при одном и том же BSSID выскакивает несколько строк, с разными MAC-адресами, это всего лишь значит, что с одной точки сидят несколько пользователей. В таком случае советую смотреть в нижней таблице на столбец Packets, и выбирать тот, что с наибольшим значением. Меньше возьни + шанс взлома повышается. Итак, мы определились с «жертвой». Далее начинается самая интересная часть. Что бы успешно взломать данную сеть, нам необходимо деавторизовать пользователя. При переподключении будут отсылаться пакеты с проверочными ivs-ключами, которые нас собственно и интересуют. Конечно можно сидеть и ждать, пока пользователь сам переподключиться, но мы пойдем по пути наименьших временных затрат. При этом нам необходимо куда то записывать всю полученную информацию. Для начала, вводим команду: airodump-ng mon0 —channel 6 —bssid D8:6C:E9:4F:58:2E -w /root/Desktop/WPA Где вместо «D8:6C:E9:4F:58:2E» пишем BSSID интересующей нас сети, а вместо «/home/Desktop/WPA», указываем директорию, куда будут сохраняться файлы (WPA в данном случае имя этих файлов). Так же незабываем по необходимости менять канал (в нашем случае он 6, смотреть номер канала в верхней табличке). Теперь мы снифим и записываем всю информацию в файл. Можно переходить к деавторизации, выполним: aireplay-ng -0 1 -a D8:6C:E9:4F:58:2E -c 94B:C9:0DD:5F mon0 Где после -a пишем BSSID, а после -c прописываем мак-адрес (STATION). В некторых случаях (очень часто) может выскочить ошибка. Тогда после mon0 дописываем —ignore-negative-one, и наша команда принимает вид: aireplay-ng -0 10 -a D8:6C:E9:4F:58:2E -c 94B:C9:0DD:5F mon0 —ignore-negative-one Итак, мы деавторизуем клиента, для верности даже делаем это не один раз, а 10 (после -0 указывается количество «сбросов», можете впринципе попробовать поставить другие значения). Для большей убедительности повторим эту команду несколько раз (раз 5 точно хватит). При всем при этом мы продолжаем снифить его, следовательно пакеты с ivs-ключами, будут тихонько писаться в наш файл. Теперь переходим по указанной выше директории (у нас /home/Desktop/WPA) и смотрим. Должно было появиться несколько файлов, один из них с расширение *.cap. Если все это есть — отлично, теперь нам нет смысла сидеть неподалеку от этой точки. Далее все происходит в «оффлайн» режиме. Теперь, хорошо было бы проверить, а точно ли мы поймали наш хэндшейк. Запустим для этого замечательную программу для чтения дампов Wireshark, выполнив (если она установленна): wireshark Замечание 3. Если все же не установленна, установите, выполнив: sudo apt-get install wireshark Открыв Wireshark, ищем там строку Filter, и вставляем туда следующее значение: wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x04 || eapol Нажимаем Enter. По хорошему, должно высветиться 3-4 пакета. Если их меньше или нет вообще — сканируем и деавторизуем заново, где то косяк. Если все есть — остается мелочь. Качаем словарь для брутфорса (да побольше весом, не жадничайте), если же он уже есть — достаем его из недр харда. Финальная часть — брутфорс. Вводим команду: aircrack-ng -w /home/Desktop/Dictionary.dic -b D8:6C:E9:4F:58:2E /home/Desktop/WPA*.cap Где /home/Desktop/Dictionary.dic — путь к словарю, а /home/Desktop/WPA*.cap путь непосредственно к файлу. Все,ждем. При успешном обнаружении ключа выдаст примерно такую фразу: Key found! [12445500] Если не нашел — ищем другой словарь, либо же просто вы нарвались на крепкий орешек. Все таки лучший пароль — это 25-30 символьный, с разными регистрами, цифрами и специальными знаками. Такой ломать проблематично.
- https://www.youtube.com/redirect?v=...ent=video_description&q=https://goo.gl/z7mnhf - Даты, советую использовать первым - https://www.youtube.com/redirect?v=...ent=video_description&q=https://goo.gl/4BBPQy - Номера Телефонов RUS, использовать вторым - https://www.youtube.com/redirect?v=...ent=video_description&q=https://goo.gl/bVsfo2 - Элитный словарь от InsidePRO - https://www.youtube.com/redirect?v=...ent=video_description&q=https://goo.gl/Ab2fTE - Дополнительный словарь на 9 млн. слов
Обновлять систему нужно чаще, еще там есть такая штучка fern но нужен хороший словарь.Хендшеки хорошо ловит fern
на хакваре видел книгу по взлому вафли, там много различных способов, достаточно интересное чтиво, кто хочет может почитать(я ничего не рекламирую)