Как узнать пароль от WiFi или простой Wardriving | Пикабу

og og Новости

Взламываем wi-fi без словаря в wifislax – 1 июня 2022 – it news (hard, soft, electronics…)

Как узнать пароль от WiFi или простой Wardriving | Пикабу

Всем привет! Как писалось в статьях:

для все этих действий стоял вопрос словаря – куда, откуда брать и ставить. Вот есть такой чудный дистрибутив Linux, который делает все сам.

Начнем! Нам необходимо:

  1. Флешка, больше 1 ГБ;
  2. Дистрибутив Wifislax (скачать)
  3. Компьютер и WiFi;
  4. Руки откуда надо.

Взлом аналогичен всем остальным, только что перебор паролей будет проходить не по словарю на жестком диске, а по генерируемому на лету словарю программой crunch.

Этапы взлома WiFi-сети с шифрованием WPA/WPA2

Записываем образ на флешку, отправяем компьютер на перезагрузку и стартуем его с флешки.

Далее, запускаем программу Wifi metropolic 3 (Пуск>Wifislax>Wireless>Wifi metropolic 3 (gui…));

На вкладке config подменить MAC-адрес своей WiFi-карточки (Fake mac должно стать enable);

Перевести карту в режим мониторинга (на вкладке config wificard выберите вашу WiFi-карту нажмите disable, должно стать enable);

На вкладке Scanner произведем поиск всех доступных беспроводных сетей нажав кнопку All;

Как только подходящая сеть обнаружена (к сети должны быть подключен хотя бы один клиент) закрываем окно поиска;

На вкладке Scanner выбираем точку доступа которую хотим взломать и его клиента (клиенты в нижнем списке); На вкладке WPA начинаем записывать все исходящие от точки доступа данные в файл, нажав кнопку capture data;

Не закрывая только что открывшегося окна возвращаемся к программе и отключаем клиента нажав кнопку Death Auntetication;/p>

Повторяем с периодичностью в 5-10 сек. до тех пор пока в окне записи данных от точки доступа не увидите надпись WPA Handshake;

После этого можно зарыть окно записи и вернуться к программе Wifi metropolic 3.

Теперь требуется расшифровать пароль. На вкладке WPA в области Aircrack NG выбираем диапазон длины паролей генерируемого словаря и символы, которые будут использоваться в нем. Например для перебора всех чисел длинной от 5 до 8 символов нужно вписать 5 8 и 0123456789. в основном WPA пароли это 8 знаков то есть надо вписать от 8 до 8 (8 8) и выбрать набор символов, что зачастую это цифры и английский алфавит в нижнем регистре.

В случае успешного перебора, вы увидите надпись key found, что и будет ключом к закрытой точке доступа :

Просьба сильно не ругаться, картинок не успел скинить, позже выложу…

http://linuxcenter.kz/page/взламываем-wi-fi-без-словаря-в-wifislax

Как узнать пароль от wifi или простой wardriving

Я заметил что многим пикабушникам интересна тема взлома подбора забытого пароля для соседской своей сети Wifi.

В этом посте будет показана как подобрать пароль к самому распространенyому на данный момент алгоритму шифрования WiFi сетей – WPA/WPA2

Что понадобится?

1)Нетбук, ноутбук с Wifi модулем или Wifi Adapter/

2)Флешка от 2 гб и выше

2) Лучшая система для проведения наших экспериментов это конечно же линукс, нет конечно из под винды тоже можно творить дела, но это похоже на ремонт двигателя через выхлопную трубу . Поэтому мы будем использовать специальный пакет програм для аудиторинга безопасности WiFi сетей под названием WiFi Slax. Особенностью таких пакетов является то что их можно запускать прямо с флешки. Для этого форматируем флешку под FAT32, копируем содержимое образа на флешку и запускаем файл Wifislax Boot Installer из папки boot вводи параметр s и жмем интер, все наша флешка стала загрузочной.

3) Программа Elcomsoft Wireless Security Auditor под виндовс

4) Словари для брута пароля

5) Собственно сама точка доступа к которой будем подбирать пароль

6) Руки -2шт. 

7) Голова -1шт (желательно но необязательно)

Торрент с необходимыми программами и ссылки на словари я оставлю в коментариях.

Итак приступим:

Грузимся с флешки выбираем Запуск с ядром SMP и wifislax c KDE с изменениями, ждем загрузки рабочего стола. Первым делом перед нашими экспериментами нужно сменить мак адрес нашего устройства (меры безопасности никогда не лишние) делается это так: 

Открываем терминал пишем команду: ifconfig wlan0 down – отключаем wifi адаптер

Запускаем программу Macchanger

Выбираем интерфейс , нужные опции (лучше использовать другой такой же) и жмем изменить mac

Macchanger нам больше не нужен,закрываем его. В терминале вводим ifconfig wlan0 up – Включаем Wifi адаптер.

Теперь приступим непосредственно в взлому

Запускаем программу minidwep-gtk

Жмем сканировать запускается процесс сканирования эфира

Если на компьютере установлено несколько wifi адаптеров то необходим выбрать нужный, этой же программой можно взломать и устаревший протокол WEP для этого в графе шифрования выбирается WEP. По окончанию сканирования смотрим что же у нас есть в округе:

И тут нужно сказать несколько слов: Мы видим что некоторые точки у нас c WPS а другие нет. WPS – это огромная дыра в системе шифрования, если кратко то это подключения к точке с помощью пин кода.PIN-код состоит из восьми цифр — следовательно, существует 10^8 (100 000 000) вариантов PIN-кода для подбора. Однако количество вариантов можно существенно сократить. Дело в том, что последняя цифра PIN-кода представляет собой некую контрольную сумму, которая высчитывается на основании семи первых цифр. Таким образом количество вариантов уже сокращается до 107 (10 000 000). Кроме того, уязвимость протокола позволяет разделить пин-код на две части, 4 и 3 цифры и проверять каждую на корректность отдельно. Следовательно, получается 104 (10 000) вариантов для первой половины и 103 (1000) для второй. В итоге это составляет всего лишь 11 000 вариантов для полного перебора, что в ~9100 раз меньше 10^8.

Если на точке включен WPS то это просто подарок для начинающего вардрайвера выбираем такую точку жмем Reaver потом ок и ждем пока программа проверит все пинкоды и выдаст пароль. Однако иногда не все так просто часто точки доступа имеют защиту от таких атак и после нескольких неудачных вариантов блокируют WPS. В нашем пакете программ есть инструменты способные обойти эти блокировки о них  я постараюсь рассказать в следующем посте. Сейчас же мы постараемся получить доступ к сети без использования WPS. Это возможно только если у точки доступа есть клиент. При подключении клиент обменивается с точкой доступа зашифрованными паролями которые мы должны перехватить и расшифровать. Для этого выбираем жертву и жмем Атака.

Что происходит: Наш вай фай адаптер создает помехи и выбрасывает клиента из сети. Клиент в свою очередь пытается соединиться с точкой и обменивается с ней информацией этот обмен называется handshake (рукопожатие) его то мы и перехватим. после того как программа захватит handshake она предложить сразу пробить его по словарю, но так как мы загрузились с флешки то на ней естесвенно нет словарей, поэтому жмем no потом будет предложение сохранить handshake на жесткий диск тоже отказываемся. Запускаем Домашнюю папку открываем папку tmp и видим наши хэндшейки 3 файла:

Копируем их на жесткий диск и перезагружаемся под Windows.

И так мы получили пароль от сети но он в зашифрован, будем теперь его подбирать.

Устанавливаем программу Elcomsoft Wireless Security Auditor патчим ее меняем язык на русский Options – Language – Russian. Жмем импорт данных – Импортировать файл TCPDUMP

Жмем Ctrl I – добавить, выбираем скачанные словари и жмем запустить атаку.

Простой пароль нашелся за 2 секунды, но пароль содержащий больше символов и состоящий из букв может подбираться значительное время, если вам лень его подбирать можете попросить ребят с форума Античат они прогонят ваши CAP файлы по своим базам за ништяки а может и бесплатно. Так же в сети есть бесплатные сервисы по подбору паролей, ссылки будут даны в коментариях. 

Вот и все! Если эта тема покажется вам интересной в следующих постах я могу рассказать как обойти фильтрацию по мак адресам и узнать имя скрытой точки доступа. Ссылку на торрент с неообходимыми программами ищите к коментах.

Методы установки и запуска wifislax

Данное ПО, точнее операционную систему можно установить полноценно на компьютер или ноутбук с помощью создания образа флешки или диска. Однако лучше всего запускать wifislax с помощью Live-образа, так как использование данного дистрибутива на постоянной основе не имеет смысла.

Если вы все же хотите установить дистрибутив на ПК, алгоритм будет следующий:

  1. Скачивание образа с официального сайта и установка его на флешку или диск в виде образа.
  2. Перезагрузка компьютера и последующий запуск с помощью подготовленного образа.

Для того, чтобы легко создать образ можно воспользоваться программой Rufus для Windows и стандартными средствами на Linux системах.

Системные требования: Персональный компьютер/ноутбук с поддержкой систем (32/64 bit), 2 Гигабайта оперативной памяти.

Этап установки завершен, так как после запуска ПК мы получаем полностью рабочий дистрибутив для взлома wifi и проведения аудита беспроводной сети.

Программное обеспечение, которое присутствует в wifislax

Wifislax содержит базовый предустановленный набор приложений, который поможет взломать вай фай сеть без особых навыков, они нужны конечно же, но не столь много, как для Kali Linux или Parrot OS.

Набор ПО следующий:

  • metasploit — представляет информацию о уязвимостях и ошибках в работе системы;
  • FFmpeg — комплекс программ для работы с цифровым аудио и видео;
  • wireshark — популярный анализатор сетевых протоколов и трафика в целом;
  • crunch — платформа, разработанная для генерации ключей;
  • hydra — инструмент взлома аутентификации методом подбора паролей;
  • hashcat — аналогично предыдущему продукту, восстанавливает ключи;
  • libreOffice — пакет офисных утилит, аналог Microsoft Office для Linux-систем.

Собственно говоря, на этом всё, лаконичный и понятный набор программного обеспечивания. С учетом размера образа, большего и не ждешь — он составляет 700 Мб.

Конечно, есть большое множество дистрибутивов, которые специализируются на проведении аудитов безопасности, однако данный отличается тем, что он узкоспециализированный и не требует настройки для использования. Как только вы установите Wifislax, можно приступать к взлому wifi сетей, точнее сказать, проверке безопасности и шифрования данных устройства.

Выводы о дистрибутиве

Если стоит конкретная цель – взлом вай фай сети или пентестинг — испытание на проникновение, то смело запускайте Live-образ дистрибутива и пользуйтесь. Функционала достаточно и несмотря на старую версию ядра Linux, инструмент не ограничен и полностью раскрывает свой потенциал в умелых руках.

Оцените статью
Huawei Devices
Добавить комментарий