Новости WiFi взлом с Андроида.

Тема в разделе "Фрикинг", создана пользователем Izj.GoMoney, 4 окт 2016.

  1. Izj.GoMoney

    Izj.GoMoney RICH-BOSS Команда форума Модератор форума Внесен депозит 500$

    Сообщения:
    1.456
    Баллы:
    38
    http://i82.fastpic.ru/big/2016/0930/ec/3ea6aefd7e1bb34cb7d137ecfd12bcec.jpg[/URL]
    Добрый день зелёненькие хакеры!

    Хотите знать как взломать wi fi с телефона? Тогда вы по адресу!

    У всех нас есть смартфоны и было бы круто если мы бы могли сразу с них взламывать WIFI сети.Чтобы взломать WIFI с наших девайсов нам нужно Сделать 2 вещи:

    1) Установить Kali linux на наше устройство(как это сделать смотрим ниже)

    2)Чтобы взломать любой Wifi сделать все как написано тут (Как взломать WIFI)

    К счастью для нас Kali linux выпустил версию для таблеток и смартфонов. Она такая же как и для компьютеров. Установить её на своих портативных устройствах очень легко, просто следуйте этим шагам.
    Пока что версия доступна только для обладателей андроид девайсов.Android icon

    Как установить Kali Linux на смартфон и планшет.

    Требования:
    Устройство на андроиде 2.1 и выше
    Root права
    5 GB свободной память
    Быстрое беспроводное интернет соединение
    Немного терпения

    Есть 2 путь установки лёгкий и более сложный начнем с легкого.

    1)Заходим в Андроид маркет или на Google play

    2)Скачиваем и запускаем Complete Linux Installer

    3)Выбираем Kali linux

    4)Скачиваем и запускаем

    http://fastpic.ru/
    kali linux

    Если 1 вариант не работает переходим к 2!

    1) Ищем в маркете Linux Deploy

    2) Скачиваем и устанавливаем

    3) После чего вы его открыли есть много опции. Сконфигурируйте все как на этом скрине

    http://fastpic.ru/
    kali linux deploy

    Надеюсь у вас всё получилось и готово к использованию.
    Теперь где вы бы небыли у вас самый мощный хакерский инструмент под рукой. Пользуйтесь с осторожностю.

    Продолжение.

    Кали установили,переходим к взлому. Он аналогичен взлому с компа.

    Требования :

    1.Установленный Kali linux

    2.Беспроводной адаптер способен к инъекции / режиме монитора

    http://fastpic.ru/

    3.Wordlist, чтобы попытаться «взломать» пойманный пароль

    4.Немного времени

    5.Терпение

    Ссылки в помощь:
    https://hackware.ru/?p=134
    https://hackware.ru/?p=60

    Кали Linux может быть использован для многих вещей, но лучше всего он известен своей способностью к пентестингу, или «взлому», WPA и WPA2 сетей. Есть сотни приложений Windows, которые утверждают, что они могут взломать WPA. Не используйте их! Они просто уловки, используемые профессиональными хакерами, чтобы заманить новичка и в итоге быть взломанным тем кто создаёт эти штуки.

    Существует только один способ, как хакер может попасть в сеть, и это все может быть сделано только с операционной системой Linux, беспроводной картой способной переходить в режим монитора, и Aircrack-ng или аналогичный. Также обратите внимание, что даже с этими инструментами, взлом Wi-Fi не для новичков.

    Играя с этим нужно владеть базовыми знаниями о том, как WPA работает при аутентификации и умеренное знакомство с Kali Linux и его инструментов, так что любой хакер, который получает доступ к вашей сети, вероятно, не новичок!

    Важное замечание: взлом чужого Wi-Fi без разрешения считается незаконным актом или преступлением в большинстве стран. Мы написали это руководство для целей безопасности! Нужно использовать собственную сеть для тестирования и рутер.

    Запустите Kali Linux и зайдите как root

    http://fastpic.ru/

    Убедитесь что ваш беспроводной адаптер способен к инъекции
    Отключитесь от всех беспроводных сетей, откройте терминал и введите airmon-ng

    http://fastpic.ru/

    Здесь список всех беспроводных карт, которые поддерживают монитор (не инъекции) режим. Если нет карт в списке, попробуйте отключить и снова подключить карту и убедитесь, что она поддерживает режим монитора. Вы можете проверить, если карта поддерживает режим мониторинга, набрав IFCONFIG в другом терминале, если карта присутствует в IFCONFIG, но не появляется в airmon-ng, то карта не поддерживает его.

    Здесь можно увидеть, что моя карта поддерживает режим мониторинга, и что он указан как wlan0.

    3.Напишите airmon-ng start с последующим интерфейсом вашей беспроводной карты. Моя wlan0, так что моя команда будет выглядеть так:

    "airmon-ng start wlan0"

    http://fastpic.ru/

    «(monitor mode enabled)» сообщение означает, что карта была успешно введена в режиме мониторинга. Обратите внимание на имя нового интерфейса монитора, у меня mon0.

    Напишите Airodump-ng с указанием имени вашего интерфейса монитора, который, вероятно, mon0.

    Теперь Airodump перечисляет все беспроводные сети в вашем районе, и много полезной информации о них. Найдите нужную вам сеть. После нажмите Ctrl + C на клавиатуре, чтобы остановить процесс. Обратите внимание на канал вашей цели.

    http://fastpic.ru/

    Скопируйте BSSID вашей цели.

    http://fastpic.ru/

    Теперь напишите эту команду:

    airodump-ng –c [channel] –bssid [bssid] –w /root/Desktop/ [monitor interface]

    замените в ней все что находится в [ ] вашими данными.

    После ваша команда должна выглядить примерно так.

    airodump-ng -c 9 --bssid 00:13:BF:E0:E7:D8 -w /root/Desktop/ mon0

    Нажмите Enter.

    Airodump будет контролировать только цель, что позволяет нам захватить более конкретную информацию о ней. То, что мы действительно делаем сейчас это ждем устройства подключится к сети или повторно это сделает, заставляя рутер цели, отправлять в четырех направлениях Handshake, который мы должны захватить, чтобы взломать пароль.

    Кроме того, четыре файла должны отображаться на рабочем столе, там Handshake будут сохранены, так что не удаляйте их!

    Но мы на самом деле не будем ждать устройство для подключения, нет, это не то что нетерпеливые хакеры. Мы на самом деле собираемся использовать другой инструмент, который принадлежит к Aircrack suite под названием aireplay-ng, и ускорить этот процесс.

    Вместо того чтобы ждать устройство для подключения, хакеры используют этот инструмент, чтобы заставить устройство переподключитса, отправив деаутентификационые (deauth) пакеты к устройству, что делает его думать, что он должен воссоединиться с роутером.

    Конечно, для того, чтобы этот инструмент работал, там должен быть кто-то еще подключен к сети, во-первых, так что следите за Airodump-NG и ждите клиента пока он покажется в сети. Это может занять много времени, или это может занять несколько секунд.

    Если никого не показывают после долгого ожидания, то сеть может быть пустой прямо сейчас, или вы к далеко от сети.

    Вы можете увидеть в этой картинке, что клиент оказался в нашей сети, что позволяет нам начать следующий шаг.

    http://fastpic.ru/

    Оставьте Airodump-NG работать и откройте второй терминал. В этом терминале введите следующую команду:

    aireplay-NG -0 2 -a [BSSID рутера] -с [клиент BSSID] mon0

    Моя полная команда выглядит следующим образом:

    aireplay-ng –0 2 –a 00:13:BF:E0:E7:D8 –c 4C:EB:42:59:DE:32 mon0

    http://fastpic.ru/

    При нажатии клавиши Enter, вы увидите как aireplay-ng отправляет пакеты, и через несколько мгновений, вы должны увидеть это сообщение на экране Airodump-NG!

    http://fastpic.ru/

    Это означает, что Handshake был захвачен, пароль находится в руках хакера, в той или иной форме. Вы можете закрыть aireplay-NG терминал и нажмите Ctrl + C на Airodump-NG для остановки мониторинга сети, но не закрывайте его пока, вам нужно некоторая информация позже.

    На этом мы завершаем внешнюю часть этого учебника. Отныне, процесс полностью между вашим компьютером, и этими четыре файла на рабочем столе. На самом деле, .cap один, который очень важный.

    Wordlist в Kali linux находитса в /usr/share/wordlists или Создаем свой собственный

    Откройте новый терминал и введите команду:

    Aircrack-NG-a2 -b [BSSID рутера] -w [путь к словарю или к Wordlist] /root/Desktop/*.cap

    -А метод Aircrack будет использовать для взлома Handshake, 2 метод = WPA.
    -b означает BSSID, замените [рутер BSSID] с BSSID цели рутера, мой 00: 13: BF: E0: E8: D8.
    -w означает wordlist, замените [путь к wordlist] с пути к worslist, что вы скачали. У меня есть список слов под названием «wpa.txt» в корневой папке.
    /root/Desktop/*.cap является путь к файлу .cap с паролем, * означает wild card в Linux, и так как я предполагаю, что нет никаких других .cap файлов на рабочем столе, это должно работать нормально.

    Моя полная команда выглядит следующим образом:

    aircrack-ng –a2 –b 00:13:BF:E0:E8:D8 –w /root/wpa.txt /root/Desktop/*.cap

    Нажмите Enter.

    Теперь Aircrack-ng начнет процесс взлома пароля. Он сможет взломать его, только если пароль есть в Worlist, что вы выбрали.
    Крекинг пароля может занять длительное время в зависимости от размера списка слов. Мой прошло очень быстро.

    Если фраза в Wordliste, то Aircrack-ng покажет вам это:

    http://fastpic.ru/

    Фраза для нашего тест-сети был «notsecure«, и вы можете увидеть здесь, что Aircrack его нашел.
  2. waydam

    waydam

    Сообщения:
    464
    Баллы:
    16
    Описан только процесс установки Кали на Андроид. Где продолжение? Дополни тему пожалуйста, иначе в архив.
  3. Izj.GoMoney

    Izj.GoMoney RICH-BOSS Команда форума Модератор форума Внесен депозит 500$

    Сообщения:
    1.456
    Баллы:
    38
    Мне через два часа на работу. Взламывается как с кали.Завтра дополню.

Поделиться этой страницей

Top