Свежие темы форума
[Vn5socks.net] Service Seller Socks Good в 08:43
Ключи к Norton/Symantec Антивирус №3 (Продолжение) в 08:33
Install-shop.ru - Магазин аккаунтов + партнерка 10%! Instagr в 23:43
Poster Pro 2.0.25 - программа для рассылок и парсинга ВК в 23:42
Программа для продвижения в instagram в 23:33
Бесплатные товары с Pandao! в 13:36
заработок от 1000 руб. в сутки в 13:30
Реальный способ пассивного заработка в 13:27
Надо составить курсовую работу в 12:57
Генератор прямых ссылок в 02:52
Популярные темы форума
Ключи к Norton/Symantec Антивирус 9999
Ключи к Norton/Symantec Антивирус №2 (Продолжение) 9734
[Dichvusocks.us] Service Seller Socks Good 7010
[Vn5socks.net] Service Seller Socks Good 6859
Ключи к Norton/Symantec Антивирус №3 (Продолжение) 2502
Ключи для Windows 8.1 1902
CS:GO сайты с халявой (UPD 52 сайтa) 1833
Раздача игровых ключей на gleam.io Free(,бесплатно ) 1205
Раздача аккаунтов,ключей,cookies,JavaScript на ФО 1186
Промо-акции: различные полезные программы 1050
Интересные статьи и лайфхаки
Как тайно прочитать сообщение Вконтакте?
Как тайно прочитать сообщение Вконтакте?
Здравствуй, уважаемый посетитель. Давай представим, что Вы чем-либо очень заняты, но вдруг в социальной сети В
Как бесплатно получить стикеры вконтакте "Ход...
Как бесплатно получить стикеры вконтакте "Ход...
Как бесплатно получить стикеры вконтакте "Ходим в гости" от Jacobs Monarch? - очень просто. Кстати говоря, они
Как вернуть старый дизайн ВКонтакте?
Как вернуть старый дизайн ВКонтакте?
В данной статье Вы узнаете о том, как вернуть старый дизайн ВКонтакте различными способами, которые по прежнем
Ответить в теме Новая тема Новый опрос
Сейчас вы просматриваете тему

Взламываем Wi-Fi на BackTrack 5 с USB Flash.

  • Страница 1 из 2
  • 1
  • 2
  • »
Взламываем Wi-Fi на BackTrack 5 с USB Flash.
borbotko86
Автор темы
Дата: Среда, 26.06.2013, 21:40 | Сообщение # 1
Всем привет . Для начала качаем сам BackTrack 5 R3 .
Если задаете про себя вопрос  почему BackTrack , ответ легок : быстрее во много раз идет взлом чем windows , даже на слабеньких машинах . Да и многие наверно сталкивались на windows с проблемой программы CommView for Wi-Fi  которая любила писать мол не поддерживает вашу wifi карточку . А BackTrack  не требует каких либо wifi карт и драйверов . Запускать можно даже через Virtual box как я.........
При запуске BackTrack  выбераем строку BackTrack Text - Default Boot Text Mode.



С первого взгляда он может напугать новичков "А где графическая оболочка??". Но ничего страшного, при включении просто вводим команду: startx

И увидим свой любимый графический менеджер. Я увидел Gnome smile

Начнем со взлома WPA\WPA2:
Во взломе WPA нас интересует пакет авторизации, вот его мы и будет ловит с помощью пакета aircrack-ng.Открываем консоль и вводим: airmon-ng start wlan1

Если wlan1 нету, то он подскажется как назван интерфейс и вводим его, например wlan0.Если все в порядке, пишем: airodump-ng wlan1Тут также можно выбрать новый интерфейс, который создал airmon-ng - это может быть mon0, ath0 или другие. Честно говоря
не очень разобрался зачем второй.Видим вот такую картину:

Есть сеть 2day, с шифрованием WPA-PSK и одним подключенным клиентом.
  • BSSID -  00:26:5A:71:B6:CC
  • Client -  5C:57:C8:6B:B4:DA

Указываем, чтобы airodump-ng анализировал только нужную нам сетку: airodump-ng -c 1 --bssid 00:26:5A:71:B6:CC -w 2day wlan1Хотя, как я вскоре понял, это не обязательно. Он может перехватить нужную информацию и в общем потоке, но не будем
отходить от традиций.Пакет авторизации мы можем поймать только при переподключении клиента, но лучше этот процесс ускорить.Открываем еще окно терминала и пытаемся отключить его от точки доступа: aireplay-ng -0 10 -a 00:26:5A:71:B6:CC -c 5C:57:C8:6B:B4:DA wlan1
-0 10 означает количество попыток. Может хватить и одной wink



И видим долгожданную надпись "WPA Handshake" в правом верхнем углу:


Все! Файлы с нужной информацией у нас в руках.


Осталось вытащить из них пароль. На что могут уйди годы.... Ну не будем пессимистами и попробуем для начала пройтись по словарю (который
желательно предварительно скачать, чем больше тем лучше). Скачать моно ТУТ .
И снова идем к ерминалу и вводим : aircrack-ng -w /root/passwords.lst -b 00:26:5A:71:B6:CC 2day*.cap
Как вы поняли, указываем путь до пас листа, MAC точки доступа и все файлы с нашим названием.
А вот это уже самая долгожданная картинка! Ключ найден из словаря:


На самом деле в словаре такого слова могло и не оказаться, если бы я сам его туда не добавил. Ну мы же делаем это все в
образовательных целях.А на практике мне бы пришлось задействовать John The Ripper или просто John, если не так официально.Представим, что он у нас установлен: john --incremental:all --stdout | aircrack-ng -b 00:26:5A:71:B6:CC -w - /root/2day*.cap
Перенаправляем вывод все возможных вариантов символов из john в aircrack-ng. Конечно, для начала стоит попробовать упрощенный
перебор, потом отдельно цифры. Но для этого уже курим мануалы John!

Вот надыбал видео в инете для тех кому доходит туго .......



Теперь про взлом WEP:

Начало такое-же как и в wpa открываем консоль и вводим: airmon-ng start wlan1
Если wlan1 нету, то он подскажется как назван интерфейс и вводим его, например wlan0.

Если все в порядке, пишем: airodump-ng wlan1

Теперь снова набирем команду: sudo ifconfig

И видим, что теперь вместо интерфейса wlan0 у нас появился интерфейс mon0. Это отлично, значит можно продолжить.Проведем мониторинг сети, для того чтобы выбрать жертву для атаки. Для этого наберем в терминале команду: sudo airodump-ng mon0 . Проанализировав полученные данные видим, что сеть dimoff (это сеть которую будем ломать ) имеет протокол шифровнаия WEP и к ней подключен
клиент. Ее мы и будем взламывать.
Теперь набираем в терминале следующую команду:  sudo airodump-ng mon0 --bssid 00:26:5A:6D:C9:25 -w wep --ivs.

В результате выполнения этой команды идет перехват векторов инициализации между точкой доступа и станциями.

После того когда собрали достаточное количество пакетов открываем еще один терминал, запущенный ранее терминал закрывать нельзя, и набираем следующую команду: sudo aircrack-ng wep.ivs
Вот собственно и все поиск пароля будет выполняться в автоматическом режиме. Теперь можно спокойно пойти попить кружку другую пива на
радостях  и подождать появления чего-то типа: KEY FOUND [Так сильно нужный Вам пароль].Видио также взял из сети :



Всем удачной рыбалки ) Придумывайте сложные пароли, соседи не дремлют!

Не забываем говорить спасибо....

Поделиться этой темой:
 
Бот
Аватарка бота
Интересное
Не видишь блоки? - Отключи AdBlock
Glebel
Дата: Среда, 26.06.2013, 21:42 | Сообщение # 2
Конечно много работы прийдется ,но думаю успехи будут спасибо smile
 
borbotko86
Автор темы
Дата: Среда, 26.06.2013, 21:44 | Сообщение # 3
cool когда в москве работал  . сутками не спал в поисках инета халявного из под wimdows  а как повстречал BackTrack  так хоть выспался тогда wacko
 
GreY
Дата: Среда, 26.06.2013, 21:59 | Сообщение # 4
кто сейчас ломает vpa\vpa2 через брут?)
все давно уже через пин ломают)
я у себя, через пин 3 точки за ночь ломанул
 
Baryzz
Дата: Среда, 26.06.2013, 22:17 | Сообщение # 5
никогда не получалось эти сети ломать, попробую)
 
borbotko86
Автор темы
Дата: Среда, 26.06.2013, 22:48 | Сообщение # 6
пин как я понял это Reaver тот же  по сути брут , тока он брутит без словаря . и мне помогает в этом когда словари не помогли то John The Ripper  , посути тотже пин

Добавлено (26.06.2013, 23:44)
---------------------------------------------
чуть позже допишу статью про пин

Добавлено (26.06.2013, 23:48)
---------------------------------------------
PS: Поскольку уязвимость пин заключается в реализации WPS, то сеть должна быть безопасной, если можно просто выключить WPS (или, еще лучше, если маршрутизатор не поддерживает WPS). Кроме того, можно настроить
фильтрацию MAC-адреса маршрутизатора и пин тут не поможет тогда .

 
GreY
Дата: Среда, 26.06.2013, 22:49 | Сообщение # 7
borbotko86, ну да, через ривер, он перебирает поначалу самые используемые, а потом все подряд. С хорошим сигналом к точке 3-5 часов и пас в рукак.
А про "John The Ripper" не слышал, надо будет посмотреть
 
borbotko86
Автор темы
Дата: Среда, 26.06.2013, 22:52 | Сообщение # 8
cool я пока-что верен старым способам  . новые что-то не  все радуют меня ......
 
GreY
Дата: Среда, 26.06.2013, 23:07 | Сообщение # 9
borbotko86, ты впашку ломал хоть одну через перебор?)
 
Glebel
Дата: Среда, 26.06.2013, 23:19 | Сообщение # 10
Кажется времени пойдет более 1 недели,чтобы хоть что то попалось  wink Но все равно стоит попробывать.
 
GreY
Дата: Четверг, 27.06.2013, 01:02 | Сообщение # 11
borbotko86, мак любой можно выпалить и прописат. Только ясен пень,  нужно дождаться пока юзер выйдет
 
borbotko86
Автор темы
Дата: Пятница, 28.06.2013, 00:59 | Сообщение # 12
Цитата (GreY)
ты впашку ломал хоть одну через перебор
да , ломал . там где пароли цифровые были то довольно быстро  happy . А с разным регистром то долговата . wink

Добавлено (28.06.2013, 01:59)
---------------------------------------------

Цитата (GreY)
Только ясен пень, нужно дождаться пока юзер выйдет
Зачем ждать если можно его силой через терминал заставить переподключиться к wi-fi , а вот ждать клиента можно и час и больше пока он подключиться к wi-fi .
 
GreY
Дата: Пятница, 28.06.2013, 01:16 | Сообщение # 13
borbotko86
Цитата (borbotko86)
да , ломал . там где пароли цифровые были то довольно быстро . А с разным регистром то долговата .

у меня в городе, один провайдер, ставит пароль - номер моб телефон, и как тут ни крутись, не хакнеш) только пин

Цитата (borbotko86)
Зачем ждать если можно его силой через терминал заставить переподключиться к wi-fi , а вот ждать клиента можно и час и больше пока он подключиться к wi-fi .

заставить то можно, но ризона вообще нету
 
borbotko86
Автор темы
Дата: Пятница, 28.06.2013, 01:19 | Сообщение # 14
Цитата (GreY)
мак любой можно выпалить и прописат. Только ясен пень, нужно дождаться пока юзер выйдет
не обязательно . главное поймать WPA Handshake (момент подключения клиента к сети ) и офф режиме вести перебор не обращая внимания в сети клиент либо нет . smile
 
GreY
Дата: Пятница, 28.06.2013, 01:24 | Сообщение # 15
borbotko86
Цитата (borbotko86)
не обязательно . главное поймать WPA Handshake (момент подключения клиента к сети ) и офф режиме вести перебор не обращая внимания в сети клиент либо нет .


не, ну мы же про ривер говорили, через словарь - согласен
 
  • Страница 1 из 2
  • 1
  • 2
  • »
Поиск:

Чтобы оставить свое сообщение в данной теме, пожалуйста,
зарегистрируйтесь или войдите через логин и пароль / одну из социальных сетей.
Пожалуйста, зарегистрируйтесь! или войдите под любой соц.сетью
Вы сможете видеть всю халяву на сайте, писать сообщения и создавать темы на форуме!
Войти Зарегистрироваться