Забыли пароль WIFI

02.09.2015 15:54 508

Wi-Fi в Windows

Внимание!

Ваша Wi-Fi карта должна полностью поддерживаться программой CommView for Wi-Fi. Обязательно должен работать инструмент «Реассоциация узлов»!

Отличие протокола шифрования WPA от WEP

WPA – это замена устаревшему WEP протоколу, протоколы WPA/WPA2 являются в некоторой степени надстройками над WEP, в том смысле, что основной формат пакета и алгоритм шифрования (для WPA) не поменялись. Основные уязвимости WEP связаны с малой длиной IV — пакетов, примитивном алгоритме получения per-packet key, уязвимостями самого RC4 алгоритма и его потоковой природой. В WPA/WPA2 протоколах проблемы WEP практически решены, на данный момент нет методов взлома WPA ключей, кроме подбора ключей «в лоб» (brute-force). Это означает, что для поиска WPA-ключа нам надо его подбирать, например по словарю (радует, что не вручную, но даже на мощных компьютерах этот процесс занимает много времени). Минимальная длина WPA ключа 8 символов, поэтому в словаре должны быть слова, состоящие минимум из восьми символов.

К сожалению, взлом wpa шифрования может закончиться неудачей, например, если пароль очень длинный и не несет смысловую нагрузку (случайный набор цифр и букв). Прежде чем начать взлом, подумайте: «вам это точно надо?»

Настройка CommView for Wi-Fi

Запускаем CommView for Wi-Fi, при первом запуске он предложит пропатчить драйвера и перезагрузиться. Смело везде соглашаемся. Далее если мы собираемся использовать программу только для сбора шифрованных DATA пакетов выбираем меню ПРАВИЛА и ставим там галочки на захват DATA пакетов и игнор BEACON пакетов остальные галочки снимаем. Жмем сохранить текущее правило (сохраняем прозапас). Заходим в настройки и ставим там, как на рисунке:

CommView: Вкладка основные

Вкладка использование памяти:

Вкладка использование памяти

Осталось зайти в главном окне программы во вкладку Log-файлы поставить галочку на автосохранение.

Вкладка Log-файлы

Взлом сети

Далее жмем кнопку «Начать захват» и в появившемся окне жмем «Начать сканирование». Слева появляется список точек которые находятсяв зоне доступа с уровнем сигнала и другой дополнительной информацией. Выбираем точку, которую будем взламывать и нажимаем «Захват».

Ждем пока клиенты подключаться к «вражеской» точке. Дальше выбираем в инструментах «Реассоциацию узлов».

Реассоциация узлов

В реассоциации узлов выбираем вражескую точку доступа (AP) и проверяем наличие клиентов, подключенных к этой точке:

CommView: Реассоциация узлов

Нажимаем кнопку «Послать сейчас». Закрываем это окно и переходим к закладке «Пакеты», нажимаем Ctrl+L, в появившемся окне выбираем:

Текущий буфер

Сохраняем собранные пакеты в файл в формате TCPdump.

Используем AirCrack задаем ему параметры и указываем путь на наш файл с пакетами из CommView, который в формате TCPdump. Для запуска графического интерфейса aircrack-ng вам нужно, чтобы был установлен пакет Microsoft.NET FrameWork 2.0 (1 и 3 не подойдут).

Настройки Aircrack-ng для взлома WPA/WPA2

В поле Wordlist необходимо указать хороший словарь с популярными паролями, я использовал очень небольшой словарик. Обязательно заполняем поля ESSID и BSSID, имя беспроводной сети и MAC-адрес соответственно. Нажимаем кнопку Launch.

   Скачать Словарь для подбора паролей (Размер: 1,1 Мб, скачен 24 591 раз)

Если вам повезло, то через некоторое время вы увидите:

Aircrack-ng: Key FOUND!

Если ключ не найден, надо попробовать другой словарь. Если у вас есть под рукой суперкластер или вычислительная сеть, то можно воспользоваться Elcomsoft Distributed Password Recovery. Программа позволяет подбирать любые комбинации, но время подбора значительно больше, чем по словарю. Повезло владельцам видеокарт nVidia, их мощности можно использовать при подборе.




__________________________________________________________
Взлом Wi-Fi в Linux
На просторах интернета появилась новая утилита для взлома WIFI. Мы протестировали и убедились что она работает. Она работает совместно с Reaver и позволяет мгновенно узнать пароль жертвы и подсоединится к его сети. Весь процесс может отнять у вас от 5 до 10 минут.

Требования для взлома Wi-Fi

Для выполнения Быстрого взлома Wi-FI нам понадобится:

Обновляем Kali Linux

apt-get update

После обновления пишем:

apt-get install reaver aircrack-ng

Pixiewps уже идет вместе с обновлённым reaver aircrack-ng. Теперь мы можем приступить к взлому.

Самый быстрый Взлом Wi-Fi

Открываем терминал и пишем:

airmon-ng
airmon-ng start wlan0
airodump-ng wlan0mon --wps --essid-regex

или если сразу хотите увидеть слабую сеть для взломать добавляем к команде VICTIM или имя нужной сети.

Команда mon0 после обновления уже wlan0mon.

Теперь запускаем reaver.

time reaver -i wlan0mon -c 10 -b (BSSID) -K 1

Если вы не понимаете что обозначают эти команды настоятельно рекомендую прочитать и попробовать Взлом Wifi Wpa Wpa2.

Вы должны увидеть WPS pin ниже который передается автоматически к reaver и подбор пароля проходит очень быстро так как Pixiewps работает совместно с reaver.

Примерно после 30 секунд мы увидите пароль в ряду с:

Wpa Psk: «ваш пароль»

На сегодняшний день это самый быстрый метод для взлома Wifi. Так как у pixiewps есть функция где подбор пароля проходит логически. То-есть она подбирает пароль умно и теперь не надо ждать пару часов пока пароль будет найден.


Zimbra Cent OS

26.05.2017 07:15 774

CentOS установка Ajenti

26.08.2016 00:00 712

VPN Softether

26.05.2017 07:15 303

Nginx

26.02.2017 00:00 304

SYSPREP

12.10.2014 15:58 296

Автовход в виндовс

12.10.2014 15:58 218

Перенос prestashop 1.6

03.04.2015 00:00 538

RDP Windows Server 2012 R2

09.06.2017 00:00 379

modx revo ошибки

09.12.2014 15:00 534

Модификаторы MODx

05.05.2018 07:15 529

ANDROID полезности

06.10.2014 15:54 263

Ошибки PlayMarket

12.10.2014 00:00 233

Прошивка роутеров

12.10.2014 15:58 319

Забыли пароль WIFI

02.09.2015 15:54 499

Поднять Cisco srw224g4

01.11.2016 09:23 468