Свежие темы форума
[Vn5socks.net] Service Seller Socks Good в 16:13
Ключи к Norton/Symantec Антивирус №3 (Продолжение) в 22:42
Будете ли вы платить по 150 рублей за музыку в ВКонтакте? в 08:32
VK-Postinger - программа для автоматизации в VK в 08:31
Ключ для James Cameron’s Avatar: the game в 18:48
Флудер телефонов -1 в 09:23
ВКонтакте умер как соцсеть в 17:09
Генератор прямых ссылок в 15:09
Ключ для Morphvox Pro в 02:08
Бесплатные и платные виртуальные номера. в 13:17
Популярные темы форума
Ключи к Norton/Symantec Антивирус 9999
Ключи к Norton/Symantec Антивирус №2 (Продолжение) 9734
[Dichvusocks.us] Service Seller Socks Good 7009
[Vn5socks.net] Service Seller Socks Good 6633
Ключи к Norton/Symantec Антивирус №3 (Продолжение) 1971
Ключи для Windows 8.1 1892
CS:GO сайты с халявой (UPD 52 сайтa) 1830
Раздача игровых ключей на gleam.io Free(,бесплатно ) 1203
Раздача аккаунтов,ключей,cookies,JavaScript на ФО 1181
Промо-акции: различные полезные программы 1048
Интересные статьи и лайфхаки
Бесплатная лицензия Kaspeкsky (KIS 2014-2015) на 9...
Бесплатная лицензия Kaspeкsky (KIS 2014-2015) на 9...
Бесплатная лицензия Kaspeкsky (KIS 2014-2015) на 90 дней. Получаем на халяву ключ на Kaspersky на долгий срок
Бесплатная Steam игра Grimoire: Manastorm от Bundl...
Бесплатная Steam игра Grimoire: Manastorm от Bundl...
Получаем бесплатную игру Steam Grimoire: Manastorm. Способ получения новой Steam игры на халяву, читаем!
Как получить WINDOWS 10 бесплатно, на халяву?
Как получить WINDOWS 10 бесплатно, на халяву?
Windows 10 - самая последняя операционная система (OC), созданная корпорацией Microsoft. Данный продукт интере
Ответить в теме Новая тема Новый опрос
Сейчас вы просматриваете тему

Взламываем Wi-Fi на BackTrack 5 с USB Flash.

  • Страница 1 из 2
  • 1
  • 2
  • »
Форум о халяве - FREE-PASS.Ru » Халява бесплатно, акции, раздачи, бесплатные аккаунты. » Различные способы » Взламываем Wi-Fi на BackTrack 5 с USB Flash. (Быстрее чем на windows происходит взлом WEP,WPA,WPA2.......)
Взламываем Wi-Fi на BackTrack 5 с USB Flash.
borbotko86
Автор темы
Дата: Среда, 26.06.2013, 21:40 | Сообщение # 1
Всем привет . Для начала качаем сам BackTrack 5 R3 .
Если задаете про себя вопрос  почему BackTrack , ответ легок : быстрее во много раз идет взлом чем windows , даже на слабеньких машинах . Да и многие наверно сталкивались на windows с проблемой программы CommView for Wi-Fi  которая любила писать мол не поддерживает вашу wifi карточку . А BackTrack  не требует каких либо wifi карт и драйверов . Запускать можно даже через Virtual box как я.........
При запуске BackTrack  выбераем строку BackTrack Text - Default Boot Text Mode.



С первого взгляда он может напугать новичков "А где графическая оболочка??". Но ничего страшного, при включении просто вводим команду: startx

И увидим свой любимый графический менеджер. Я увидел Gnome smile

Начнем со взлома WPA\WPA2:
Во взломе WPA нас интересует пакет авторизации, вот его мы и будет ловит с помощью пакета aircrack-ng.Открываем консоль и вводим: airmon-ng start wlan1

Если wlan1 нету, то он подскажется как назван интерфейс и вводим его, например wlan0.Если все в порядке, пишем: airodump-ng wlan1Тут также можно выбрать новый интерфейс, который создал airmon-ng - это может быть mon0, ath0 или другие. Честно говоря
не очень разобрался зачем второй.Видим вот такую картину:

Есть сеть 2day, с шифрованием WPA-PSK и одним подключенным клиентом.
  • BSSID -  00:26:5A:71:B6:CC
  • Client -  5C:57:C8:6B:B4:DA

Указываем, чтобы airodump-ng анализировал только нужную нам сетку: airodump-ng -c 1 --bssid 00:26:5A:71:B6:CC -w 2day wlan1Хотя, как я вскоре понял, это не обязательно. Он может перехватить нужную информацию и в общем потоке, но не будем
отходить от традиций.Пакет авторизации мы можем поймать только при переподключении клиента, но лучше этот процесс ускорить.Открываем еще окно терминала и пытаемся отключить его от точки доступа: aireplay-ng -0 10 -a 00:26:5A:71:B6:CC -c 5C:57:C8:6B:B4:DA wlan1
-0 10 означает количество попыток. Может хватить и одной wink



И видим долгожданную надпись "WPA Handshake" в правом верхнем углу:


Все! Файлы с нужной информацией у нас в руках.


Осталось вытащить из них пароль. На что могут уйди годы.... Ну не будем пессимистами и попробуем для начала пройтись по словарю (который
желательно предварительно скачать, чем больше тем лучше). Скачать моно ТУТ .
И снова идем к ерминалу и вводим : aircrack-ng -w /root/passwords.lst -b 00:26:5A:71:B6:CC 2day*.cap
Как вы поняли, указываем путь до пас листа, MAC точки доступа и все файлы с нашим названием.
А вот это уже самая долгожданная картинка! Ключ найден из словаря:


На самом деле в словаре такого слова могло и не оказаться, если бы я сам его туда не добавил. Ну мы же делаем это все в
образовательных целях.А на практике мне бы пришлось задействовать John The Ripper или просто John, если не так официально.Представим, что он у нас установлен: john --incremental:all --stdout | aircrack-ng -b 00:26:5A:71:B6:CC -w - /root/2day*.cap
Перенаправляем вывод все возможных вариантов символов из john в aircrack-ng. Конечно, для начала стоит попробовать упрощенный
перебор, потом отдельно цифры. Но для этого уже курим мануалы John!

Вот надыбал видео в инете для тех кому доходит туго .......



Теперь про взлом WEP:

Начало такое-же как и в wpa открываем консоль и вводим: airmon-ng start wlan1
Если wlan1 нету, то он подскажется как назван интерфейс и вводим его, например wlan0.

Если все в порядке, пишем: airodump-ng wlan1

Теперь снова набирем команду: sudo ifconfig

И видим, что теперь вместо интерфейса wlan0 у нас появился интерфейс mon0. Это отлично, значит можно продолжить.Проведем мониторинг сети, для того чтобы выбрать жертву для атаки. Для этого наберем в терминале команду: sudo airodump-ng mon0 . Проанализировав полученные данные видим, что сеть dimoff (это сеть которую будем ломать ) имеет протокол шифровнаия WEP и к ней подключен
клиент. Ее мы и будем взламывать.
Теперь набираем в терминале следующую команду:  sudo airodump-ng mon0 --bssid 00:26:5A:6D:C9:25 -w wep --ivs.

В результате выполнения этой команды идет перехват векторов инициализации между точкой доступа и станциями.

После того когда собрали достаточное количество пакетов открываем еще один терминал, запущенный ранее терминал закрывать нельзя, и набираем следующую команду: sudo aircrack-ng wep.ivs
Вот собственно и все поиск пароля будет выполняться в автоматическом режиме. Теперь можно спокойно пойти попить кружку другую пива на
радостях  и подождать появления чего-то типа: KEY FOUND [Так сильно нужный Вам пароль].Видио также взял из сети :



Всем удачной рыбалки ) Придумывайте сложные пароли, соседи не дремлют!

Не забываем говорить спасибо....

Поделиться этой темой:
 
Бот
Аватарка бота
Интересное
Не видишь блоки? - Отключи AdBlock
Glebel
Дата: Среда, 26.06.2013, 21:42 | Сообщение # 2
Конечно много работы прийдется ,но думаю успехи будут спасибо smile
 
borbotko86
Автор темы
Дата: Среда, 26.06.2013, 21:44 | Сообщение # 3
cool когда в москве работал  . сутками не спал в поисках инета халявного из под wimdows  а как повстречал BackTrack  так хоть выспался тогда wacko
 
GreY
Дата: Среда, 26.06.2013, 21:59 | Сообщение # 4
кто сейчас ломает vpa\vpa2 через брут?)
все давно уже через пин ломают)
я у себя, через пин 3 точки за ночь ломанул
 
Baryzz
Дата: Среда, 26.06.2013, 22:17 | Сообщение # 5
никогда не получалось эти сети ломать, попробую)
 
borbotko86
Автор темы
Дата: Среда, 26.06.2013, 22:48 | Сообщение # 6
пин как я понял это Reaver тот же  по сути брут , тока он брутит без словаря . и мне помогает в этом когда словари не помогли то John The Ripper  , посути тотже пин

Добавлено (26.06.2013, 23:44)
---------------------------------------------
чуть позже допишу статью про пин

Добавлено (26.06.2013, 23:48)
---------------------------------------------
PS: Поскольку уязвимость пин заключается в реализации WPS, то сеть должна быть безопасной, если можно просто выключить WPS (или, еще лучше, если маршрутизатор не поддерживает WPS). Кроме того, можно настроить
фильтрацию MAC-адреса маршрутизатора и пин тут не поможет тогда .

 
GreY
Дата: Среда, 26.06.2013, 22:49 | Сообщение # 7
borbotko86, ну да, через ривер, он перебирает поначалу самые используемые, а потом все подряд. С хорошим сигналом к точке 3-5 часов и пас в рукак.
А про "John The Ripper" не слышал, надо будет посмотреть
 
borbotko86
Автор темы
Дата: Среда, 26.06.2013, 22:52 | Сообщение # 8
cool я пока-что верен старым способам  . новые что-то не  все радуют меня ......
 
GreY
Дата: Среда, 26.06.2013, 23:07 | Сообщение # 9
borbotko86, ты впашку ломал хоть одну через перебор?)
 
Glebel
Дата: Среда, 26.06.2013, 23:19 | Сообщение # 10
Кажется времени пойдет более 1 недели,чтобы хоть что то попалось  wink Но все равно стоит попробывать.
 
GreY
Дата: Четверг, 27.06.2013, 01:02 | Сообщение # 11
borbotko86, мак любой можно выпалить и прописат. Только ясен пень,  нужно дождаться пока юзер выйдет
 
borbotko86
Автор темы
Дата: Пятница, 28.06.2013, 00:59 | Сообщение # 12
Цитата (GreY)
ты впашку ломал хоть одну через перебор
да , ломал . там где пароли цифровые были то довольно быстро  happy . А с разным регистром то долговата . wink

Добавлено (28.06.2013, 01:59)
---------------------------------------------

Цитата (GreY)
Только ясен пень, нужно дождаться пока юзер выйдет
Зачем ждать если можно его силой через терминал заставить переподключиться к wi-fi , а вот ждать клиента можно и час и больше пока он подключиться к wi-fi .
 
GreY
Дата: Пятница, 28.06.2013, 01:16 | Сообщение # 13
borbotko86
Цитата (borbotko86)
да , ломал . там где пароли цифровые были то довольно быстро . А с разным регистром то долговата .

у меня в городе, один провайдер, ставит пароль - номер моб телефон, и как тут ни крутись, не хакнеш) только пин

Цитата (borbotko86)
Зачем ждать если можно его силой через терминал заставить переподключиться к wi-fi , а вот ждать клиента можно и час и больше пока он подключиться к wi-fi .

заставить то можно, но ризона вообще нету
 
borbotko86
Автор темы
Дата: Пятница, 28.06.2013, 01:19 | Сообщение # 14
Цитата (GreY)
мак любой можно выпалить и прописат. Только ясен пень, нужно дождаться пока юзер выйдет
не обязательно . главное поймать WPA Handshake (момент подключения клиента к сети ) и офф режиме вести перебор не обращая внимания в сети клиент либо нет . smile
 
GreY
Дата: Пятница, 28.06.2013, 01:24 | Сообщение # 15
borbotko86
Цитата (borbotko86)
не обязательно . главное поймать WPA Handshake (момент подключения клиента к сети ) и офф режиме вести перебор не обращая внимания в сети клиент либо нет .


не, ну мы же про ривер говорили, через словарь - согласен
 
Форум о халяве - FREE-PASS.Ru » Халява бесплатно, акции, раздачи, бесплатные аккаунты. » Различные способы » Взламываем Wi-Fi на BackTrack 5 с USB Flash. (Быстрее чем на windows происходит взлом WEP,WPA,WPA2.......)
  • Страница 1 из 2
  • 1
  • 2
  • »
Поиск:

Чтобы оставить свое сообщение в данной теме, пожалуйста,
зарегистрируйтесь или войдите через логин и пароль / одну из социальных сетей.
Пожалуйста, зарегистрируйтесь! или войдите под любой соц.сетью
Вы сможете видеть всю халяву на сайте, писать сообщения и создавать темы на форуме!
Войти Зарегистрироваться