Как взломать защищенную Wi-FI сеть
-
**%(red)[Взлом Wi-Fi сетей под шифрованием WPA/WPA2 из-под Windows
Этот способ поможет вам взломать сети Wi-Fi под защитой
WPA/WPA2. Т.к. шифрование WEP уже почти не используется, поэтому думая данная статься будет очень актуальна. В интернете очень много тем со взломом Wi-Fi сетей, но все они какие-то плавающие, невнятные поэтому я попытаюсь своими словами все расписать более понятно.И так приступим. Для начала нам понадобится 3 программы (все они есть на rutracker'e):
- CommView - позволяет сканировать вайфай сети, кто к кому подключен, и затем получить контрольный пакет содержащий handshake. (
- aircrack - при помощи данной проги, будем сравнивать коды паролей с пойманным пакетом handshake.
- для подбора паролей будем использовать словари, составлены очень грамотно, без лишних слов
Такс, само сложно будет настроить CommView. Т.к. по настройке слишком много текста, советую
Делаем все 1 в 1 как написано там (только где настройка автосохранения лог-файлов выбирайте размер 1-5 (1 если 15+ файфай сетей в округе, и все больше размер, если сетей меньше). Основная проблема может возникнуть при установке драйвера на адаптер.
Допустим вы все сделали и настроили, и тут пошел уже захват пакетов. Т.к. хэндшейк посылается только в момент подключения пользователя к модему, нам нужно помочь пользователю (т.е. отключаем насильно его от модема). Для этого жмем Инструменты/Рессоациация узлов. Там выбираем отправить всем клиентам, повторяем данные действия 2-3 раза через каждых 1-2 минуты.
В итоге у нас должно получится в папке где сохранялись лог-файлы, несколько штук а мб и десятков файлов. Теперь всех их нужно переделать под формат aircrack. Для этого открываем их в CommView затем пересохраняем Файл/Экспорт лог файлов/последняя строчка (что-то про TCPdump.
Когда такое проделали со всеим лог файлами, можно приступать к перебору.
P.S. CommView на всякий случай, пускай продолжает ловить пакеты, вдруг до этого не смогло словить хэндшейк.Так запускаем Aircrack-ng GUI (находится в папке bin в архиве aircrack). В поле Filenames выбираем все файлы что мы "экспортировали" в формат.CAP. Выбираем тип шифрования WPA. Далее распаковываем архив Passwords.
В поле Wordlist добавляем словарь. Ставим галочку в Advanced Options/так же ставим галочки: ESSID и BSSID
Теперь возврощаемся к CommView, выбираем цель во вкладке "УЗЛЫ".
Выбираете любую какую хотите (главное чтобы была запаролена, т.е. ключик над МАС-адресом) выбрав жмем правой кнопкой мыши и "Копировать МАС-адрес)". Скопированный адрес, вставляем в aircrack в поле BSSID.В ESSID вводим значение из CommView со столбца SSID (естественно той вайфаки, МАС которой мы недавно скопировали).
И жмем в aircrack - Launch. Если сразу пошел подбор праолей (вы поймете), значит хэндшейк для этой сети вы поймали, если выдаст сообщения что ВПА не обнаружено, значит пробуйте в ESSID и BSSID вставлять другие сети. Если ни одна не подошла, то к моменты пока вы все сделали и опробывали все сетки,CommView уже насобирал n-oe количество других лог файлов, проделываем с ними все тоже самое.
P.S. Я рекомендую использовать словари в таком порядке:
Pro (micro)/ Pro(mini)/ Wordlist>/ PAsswordsPRO/ dictionaries_english]** -
Долго читать)
-
Уж больно муторно все это
-
За то можно сидеть сколько хочешь через чужой вай фай :D:
Добавлено через 00:16 мин.
и это кажется мудрено,А так быстро -
все четко расписал, в закладки
-
Если совсем напряг,то да,а если есть возможность,то лучше самому оплатить
-
Это очень хорошо у кого модем Билайн,мегафон и т.д
-
Ну может кому-то поможет,Плюс поставлю
-
надо было не "послать всем клиентам", а "послать всех клиентов"
-
Взаимно будет)
-
Муторно.
-
намного лучше AirSlaxFull_3.3
-
приезжай ко мне за штуку подключи
-
вверх
-
хорошо бы ещё сами программки выложил бы,цены бы не было:):