Wi-Fi в Windows
Внимание!
Ваша Wi-Fi карта должна полностью поддерживаться программой CommView for Wi-Fi. Обязательно должен работать инструмент «Реассоциация узлов»!
WPA – это замена устаревшему WEP протоколу, протоколы WPA/WPA2 являются в некоторой степени надстройками над WEP, в том смысле, что основной формат пакета и алгоритм шифрования (для WPA) не поменялись. Основные уязвимости WEP связаны с малой длиной IV — пакетов, примитивном алгоритме получения per-packet key, уязвимостями самого RC4 алгоритма и его потоковой природой. В WPA/WPA2 протоколах проблемы WEP практически решены, на данный момент нет методов взлома WPA ключей, кроме подбора ключей «в лоб» (brute-force). Это означает, что для поиска WPA-ключа нам надо его подбирать, например по словарю (радует, что не вручную, но даже на мощных компьютерах этот процесс занимает много времени). Минимальная длина WPA ключа 8 символов, поэтому в словаре должны быть слова, состоящие минимум из восьми символов.
К сожалению, взлом wpa шифрования может закончиться неудачей, например, если пароль очень длинный и не несет смысловую нагрузку (случайный набор цифр и букв). Прежде чем начать взлом, подумайте: «вам это точно надо?»
Запускаем CommView for Wi-Fi, при первом запуске он предложит пропатчить драйвера и перезагрузиться. Смело везде соглашаемся. Далее если мы собираемся использовать программу только для сбора шифрованных DATA пакетов выбираем меню ПРАВИЛА и ставим там галочки на захват DATA пакетов и игнор BEACON пакетов остальные галочки снимаем. Жмем сохранить текущее правило (сохраняем прозапас). Заходим в настройки и ставим там, как на рисунке:
Вкладка использование памяти:
Осталось зайти в главном окне программы во вкладку Log-файлы поставить галочку на автосохранение.
Далее жмем кнопку «Начать захват» и в появившемся окне жмем «Начать сканирование». Слева появляется список точек которые находятсяв зоне доступа с уровнем сигнала и другой дополнительной информацией. Выбираем точку, которую будем взламывать и нажимаем «Захват».
Ждем пока клиенты подключаться к «вражеской» точке. Дальше выбираем в инструментах «Реассоциацию узлов».
В реассоциации узлов выбираем вражескую точку доступа (AP) и проверяем наличие клиентов, подключенных к этой точке:
Нажимаем кнопку «Послать сейчас». Закрываем это окно и переходим к закладке «Пакеты», нажимаем Ctrl+L, в появившемся окне выбираем:
Сохраняем собранные пакеты в файл в формате TCPdump.
Используем AirCrack задаем ему параметры и указываем путь на наш файл с пакетами из CommView, который в формате TCPdump. Для запуска графического интерфейса aircrack-ng вам нужно, чтобы был установлен пакет Microsoft.NET FrameWork 2.0 (1 и 3 не подойдут).
В поле Wordlist необходимо указать хороший словарь с популярными паролями, я использовал очень небольшой словарик. Обязательно заполняем поля ESSID и BSSID, имя беспроводной сети и MAC-адрес соответственно. Нажимаем кнопку Launch.
Скачать Словарь для подбора паролей (Размер: 1,1 Мб, скачен 24 591 раз)
Если вам повезло, то через некоторое время вы увидите:
Если ключ не найден, надо попробовать другой словарь. Если у вас есть под рукой суперкластер или вычислительная сеть, то можно воспользоваться Elcomsoft Distributed Password Recovery. Программа позволяет подбирать любые комбинации, но время подбора значительно больше, чем по словарю. Повезло владельцам видеокарт nVidia, их мощности можно использовать при подборе.
__________________________________________________________
Взлом Wi-Fi в Linux
На просторах интернета появилась новая утилита для взлома WIFI. Мы протестировали и убедились что она работает. Она работает совместно с Reaver и позволяет мгновенно узнать пароль жертвы и подсоединится к его сети. Весь процесс может отнять у вас от 5 до 10 минут.
Для выполнения Быстрого взлома Wi-FI нам понадобится:
apt-get update
После обновления пишем:
apt-get install reaver aircrack-ng
Pixiewps уже идет вместе с обновлённым reaver aircrack-ng. Теперь мы можем приступить к взлому.
Открываем терминал и пишем:
airmon-ng
airmon-ng start wlan0
airodump-ng wlan0mon --wps --essid-regex
или если сразу хотите увидеть слабую сеть для взломать добавляем к команде VICTIM или имя нужной сети.
Команда mon0 после обновления уже wlan0mon.
Теперь запускаем reaver.
time reaver -i wlan0mon -c 10 -b (BSSID) -K 1
Если вы не понимаете что обозначают эти команды настоятельно рекомендую прочитать и попробовать Взлом Wifi Wpa Wpa2.
Вы должны увидеть WPS pin ниже который передается автоматически к reaver и подбор пароля проходит очень быстро так как Pixiewps работает совместно с reaver.
Примерно после 30 секунд мы увидите пароль в ряду с:
Wpa Psk: «ваш пароль»
На сегодняшний день это самый быстрый метод для взлома Wifi. Так как у pixiewps есть функция где подбор пароля проходит логически. То-есть она подбирает пароль умно и теперь не надо ждать пару часов пока пароль будет найден.
26.05.2017 07:15 4884
26.05.2017 07:15 4739
26.08.2016 00:00 3330
26.05.2017 07:15 2954
26.02.2017 00:00 1784
03.12.2014 15:54 2255
24.01.2015 14:00 1188
25.03.2016 15:37 4934
12.01.2015 08:00 1380
12.01.2015 08:00 3155
06.10.2014 15:54 4583
06.03.2015 04:15 3449
12.10.2014 15:58 1312
30.01.2015 09:00 4957
12.10.2014 15:58 1215
03.04.2015 00:00 2585
12.01.2015 15:54 1565
24.12.2015 11:47 3315
09.06.2017 00:00 3174
09.12.2014 15:00 2318
05.05.2018 07:15 2746
20.04.2016 00:00 4242
12.10.2014 15:58 1901
10.05.2015 15:54 7230
02.09.2015 15:54 4564
06.04.2014 16:40 3506
01.11.2016 09:23 3161