Wi-Fi в Windows
Внимание!
Ваша Wi-Fi карта должна полностью поддерживаться программой CommView for Wi-Fi. Обязательно должен работать инструмент «Реассоциация узлов»!
WPA – это замена устаревшему WEP протоколу, протоколы WPA/WPA2 являются в некоторой степени надстройками над WEP, в том смысле, что основной формат пакета и алгоритм шифрования (для WPA) не поменялись. Основные уязвимости WEP связаны с малой длиной IV — пакетов, примитивном алгоритме получения per-packet key, уязвимостями самого RC4 алгоритма и его потоковой природой. В WPA/WPA2 протоколах проблемы WEP практически решены, на данный момент нет методов взлома WPA ключей, кроме подбора ключей «в лоб» (brute-force). Это означает, что для поиска WPA-ключа нам надо его подбирать, например по словарю (радует, что не вручную, но даже на мощных компьютерах этот процесс занимает много времени). Минимальная длина WPA ключа 8 символов, поэтому в словаре должны быть слова, состоящие минимум из восьми символов.
К сожалению, взлом wpa шифрования может закончиться неудачей, например, если пароль очень длинный и не несет смысловую нагрузку (случайный набор цифр и букв). Прежде чем начать взлом, подумайте: «вам это точно надо?»
Запускаем CommView for Wi-Fi, при первом запуске он предложит пропатчить драйвера и перезагрузиться. Смело везде соглашаемся. Далее если мы собираемся использовать программу только для сбора шифрованных DATA пакетов выбираем меню ПРАВИЛА и ставим там галочки на захват DATA пакетов и игнор BEACON пакетов остальные галочки снимаем. Жмем сохранить текущее правило (сохраняем прозапас). Заходим в настройки и ставим там, как на рисунке:
Вкладка использование памяти:
Осталось зайти в главном окне программы во вкладку Log-файлы поставить галочку на автосохранение.
Далее жмем кнопку «Начать захват» и в появившемся окне жмем «Начать сканирование». Слева появляется список точек которые находятсяв зоне доступа с уровнем сигнала и другой дополнительной информацией. Выбираем точку, которую будем взламывать и нажимаем «Захват».
Ждем пока клиенты подключаться к «вражеской» точке. Дальше выбираем в инструментах «Реассоциацию узлов».
В реассоциации узлов выбираем вражескую точку доступа (AP) и проверяем наличие клиентов, подключенных к этой точке:
Нажимаем кнопку «Послать сейчас». Закрываем это окно и переходим к закладке «Пакеты», нажимаем Ctrl+L, в появившемся окне выбираем:
Сохраняем собранные пакеты в файл в формате TCPdump.
Используем AirCrack задаем ему параметры и указываем путь на наш файл с пакетами из CommView, который в формате TCPdump. Для запуска графического интерфейса aircrack-ng вам нужно, чтобы был установлен пакет Microsoft.NET FrameWork 2.0 (1 и 3 не подойдут).
В поле Wordlist необходимо указать хороший словарь с популярными паролями, я использовал очень небольшой словарик. Обязательно заполняем поля ESSID и BSSID, имя беспроводной сети и MAC-адрес соответственно. Нажимаем кнопку Launch.
Скачать Словарь для подбора паролей (Размер: 1,1 Мб, скачен 24 591 раз)
Если вам повезло, то через некоторое время вы увидите:
Если ключ не найден, надо попробовать другой словарь. Если у вас есть под рукой суперкластер или вычислительная сеть, то можно воспользоваться Elcomsoft Distributed Password Recovery. Программа позволяет подбирать любые комбинации, но время подбора значительно больше, чем по словарю. Повезло владельцам видеокарт nVidia, их мощности можно использовать при подборе.
__________________________________________________________
Взлом Wi-Fi в Linux
На просторах интернета появилась новая утилита для взлома WIFI. Мы протестировали и убедились что она работает. Она работает совместно с Reaver и позволяет мгновенно узнать пароль жертвы и подсоединится к его сети. Весь процесс может отнять у вас от 5 до 10 минут.
Для выполнения Быстрого взлома Wi-FI нам понадобится:
apt-get update
После обновления пишем:
apt-get install reaver aircrack-ng
Pixiewps уже идет вместе с обновлённым reaver aircrack-ng. Теперь мы можем приступить к взлому.
Открываем терминал и пишем:
airmon-ng
airmon-ng start wlan0
airodump-ng wlan0mon --wps --essid-regex
или если сразу хотите увидеть слабую сеть для взломать добавляем к команде VICTIM или имя нужной сети.
Команда mon0 после обновления уже wlan0mon.
Теперь запускаем reaver.
time reaver -i wlan0mon -c 10 -b (BSSID) -K 1
Если вы не понимаете что обозначают эти команды настоятельно рекомендую прочитать и попробовать Взлом Wifi Wpa Wpa2.
Вы должны увидеть WPS pin ниже который передается автоматически к reaver и подбор пароля проходит очень быстро так как Pixiewps работает совместно с reaver.
Примерно после 30 секунд мы увидите пароль в ряду с:
Wpa Psk: «ваш пароль»
На сегодняшний день это самый быстрый метод для взлома Wifi. Так как у pixiewps есть функция где подбор пароля проходит логически. То-есть она подбирает пароль умно и теперь не надо ждать пару часов пока пароль будет найден.
26.05.2017 07:15 3807
26.05.2017 07:15 3052
26.08.2016 00:00 2792
26.05.2017 07:15 1939
26.02.2017 00:00 1307
03.12.2014 15:54 1552
24.01.2015 14:00 966
25.03.2016 15:37 4309
12.01.2015 08:00 1142
12.01.2015 08:00 1353
06.10.2014 15:54 3154
06.03.2015 04:15 2766
12.10.2014 15:58 1067
30.01.2015 09:00 1663
12.10.2014 15:58 997
03.04.2015 00:00 1945
12.01.2015 15:54 1040
24.12.2015 11:47 2973
09.06.2017 00:00 2030
09.12.2014 15:00 2100
05.05.2018 07:15 2229
20.04.2016 00:00 3349
12.10.2014 15:58 1298
10.05.2015 15:54 4064
02.09.2015 15:54 2074
06.04.2014 16:40 1713
01.11.2016 09:23 2355