Как взломать защищенную Wi-FI сеть

Авторизация
 
  • Автор

    **%(red)[Взлом Wi-Fi сетей под шифрованием WPA/WPA2 из-под Windows

    Этот способ поможет вам взломать сети Wi-Fi под защитой
    WPA/WPA2. Т.к. шифрование WEP уже почти не используется, поэтому думая данная статься будет очень актуальна. В интернете очень много тем со взломом Wi-Fi сетей, но все они какие-то плавающие, невнятные поэтому я попытаюсь своими словами все расписать более понятно.

    И так приступим. Для начала нам понадобится 3 программы (все они есть на rutracker'e):

    1. CommView - позволяет сканировать вайфай сети, кто к кому подключен, и затем получить контрольный пакет содержащий handshake. (
    2. aircrack - при помощи данной проги, будем сравнивать коды паролей с пойманным пакетом handshake.
    3. для подбора паролей будем использовать словари, составлены очень грамотно, без лишних слов

    Такс, само сложно будет настроить CommView. Т.к. по настройке слишком много текста, советую
    Делаем все 1 в 1 как написано там (только где настройка автосохранения лог-файлов выбирайте размер 1-5 (1 если 15+ файфай сетей в округе, и все больше размер, если сетей меньше). Основная проблема может возникнуть при установке драйвера на адаптер.
    image
    Допустим вы все сделали и настроили, и тут пошел уже захват пакетов. Т.к. хэндшейк посылается только в момент подключения пользователя к модему, нам нужно помочь пользователю (т.е. отключаем насильно его от модема). Для этого жмем Инструменты/Рессоациация узлов. Там выбираем отправить всем клиентам, повторяем данные действия 2-3 раза через каждых 1-2 минуты.
    image
    В итоге у нас должно получится в папке где сохранялись лог-файлы, несколько штук а мб и десятков файлов. Теперь всех их нужно переделать под формат aircrack. Для этого открываем их в CommView затем пересохраняем Файл/Экспорт лог файлов/последняя строчка (что-то про TCPdump.
    Когда такое проделали со всеим лог файлами, можно приступать к перебору.
    image
    P.S. CommView на всякий случай, пускай продолжает ловить пакеты, вдруг до этого не смогло словить хэндшейк.

    Так запускаем Aircrack-ng GUI (находится в папке bin в архиве aircrack). В поле Filenames выбираем все файлы что мы "экспортировали" в формат.CAP. Выбираем тип шифрования WPA. Далее распаковываем архив Passwords.
    В поле Wordlist добавляем словарь. Ставим галочку в Advanced Options/так же ставим галочки: ESSID и BSSID
    Теперь возврощаемся к CommView, выбираем цель во вкладке "УЗЛЫ".
    image

    Выбираете любую какую хотите (главное чтобы была запаролена, т.е. ключик над МАС-адресом) выбрав жмем правой кнопкой мыши и "Копировать МАС-адрес)". Скопированный адрес, вставляем в aircrack в поле BSSID.В ESSID вводим значение из CommView со столбца SSID (естественно той вайфаки, МАС которой мы недавно скопировали).
    image
    И жмем в aircrack - Launch. Если сразу пошел подбор праолей (вы поймете), значит хэндшейк для этой сети вы поймали, если выдаст сообщения что ВПА не обнаружено, значит пробуйте в ESSID и BSSID вставлять другие сети. Если ни одна не подошла, то к моменты пока вы все сделали и опробывали все сетки,CommView уже насобирал n-oe количество других лог файлов, проделываем с ними все тоже самое.
    P.S. Я рекомендую использовать словари в таком порядке:
    Pro (micro)/ Pro(mini)/ Wordlist&gt/ PAsswordsPRO/ dictionaries_english]**


  • Долго читать)


  • Уж больно муторно все это

  • Автор

    За то можно сидеть сколько хочешь через чужой вай фай :D:

    Добавлено через 00:16 мин.
    и это кажется мудрено,А так быстро


  • все четко расписал, в закладки


  • Если совсем напряг,то да,а если есть возможность,то лучше самому оплатить

  • Автор

    Это очень хорошо у кого модем Билайн,мегафон и т.д


  • Ну может кому-то поможет,Плюс поставлю


  • надо было не "послать всем клиентам", а "послать всех клиентов"

  • Автор

    Взаимно будет)


  • Муторно.


  • намного лучше AirSlaxFull_3.3


  • приезжай ко мне за штуку подключи

  • Автор

    вверх


  • хорошо бы ещё сами программки выложил бы,цены бы не было:):

Авторизация