Понравилась статья?Поделись с друзьями!

Рейтинг:   / 45
ПлохоОтлично 

Взлом wpa-взлом wpa сетей

Вот пришло время рассказать про взлом wpa сети и прочитав данный материал вы научитесь взламывать wpa сети,которые являются защищёнными и взлом wpa сети немного отличается от того как производят взломы wifi , с шифрованием wep в другой статье я описал метод взлома wep сети,а в этом будем учиться как взломать wpa сеть.
Для того, чтобы усвоить следующий материал, вам необходимо ознакомится с тем, что за операционная система Linux, командная строчка или терминал, ну и конечно серия программ Aircrack-ng. Если вы всё из вышеперечисленного знаете, то ознакомление с данной статьёй у вас не вызовет затруднений. Ну что ж, начнём взламывать Wi-Fi с шифровкой WPA2/WPA.

Взлом wpa сети

Для начала заходим в свой терминал и набираем в командной строке следующую фразу: sudo ifconfig.  После выполнения вышесказанного вы должны увидеть на экране точно такую же надпись, как и на изображение.  Видны четыре интерфейса, но у вас их может быть другое количество. Нам нужно там найти интерфейс под названием Wlan0, так как далее мы будем работать именно с ним.

Взлом wpa


 Нужно перевести сам беспроводной интерфейс в режим пассивности. Для этого нам нужно набрать в командной строке специальную функцию и ввести : sudo airmon-ng start wlan0. Ниже представлено изображение, на котором вы можете увидеть результат проделанных действий.

Сейчас в терминале набираем опять команду, которую же и набирали в первом шаге. После набора команды должен появится новый интерфейс под названием mon0.

Проведём анализ сети и найдём себе «жертву» для нашей атаки. Набираем в командной строке: sudo airodump-ng mon0. и смотрим результаты
Просмотрев данный список, мы увидим, что в сети ASU_BTD имеется протокол шифрования WPA2 и к этой сети подключен наш клиент.

Далее нам нужно ввести в командную строку следующее: sudo airodump-ng mon0 --bssid 00:26:5A:6D:C8:B6 -w wpa2.
После этого должен начаться перехват данных между пользователем и станцией.

Теперь нам нужно открыть ещё один терминал. Там мы вводим следующее: sudo aireplay-ng mon0 -0 100 -a 00:26:5A:6D:C8:B6 -c 00:24:2C:13:9E:49.
Этим мы посылаем клиенту сигнал о том, что он больше не связан с точкой доступа. Клиент, конечно же, попробует возобновить соединение и пошлёт в пакете именно те данные, которые нам и нужны.

И последнее этам взлома вам нужно
 закрыть все терминалы и открыть один новый. Набираем в новом терминале следующую строку: sudo aircrack-ng -w password.txt -b 00:26:5A:6D:C8:B6 wpa2*.cap .
На этом всё. Пароли будут искаться автоматически. Теперь процесс взлома зависит только от мощности компьютера и от сложности придуманного пароля жертвой.

И помните что данный материал предназначен исключительно для ознакомления и автор не несёт никакой ответственности за использование данного материала в корыстных целях.

Добавить комментарий


Защитный код
Обновить

Комментарии  

 
Art-n1
0 # Art-n1 22.11.2012 06:05
Как то даже и не думал что такое возможно. Интересно вот что. На какое время может растянуться подбор пароля в целом? Наверняка если пароль сложный, это может занять очень много времени.
Ответить | Ответить с цитатой | Цитировать
 
 
Admin
0 # Admin 25.11.2012 17:07
Это будет зависеть от нескольких факторов...
Скорость подбора пароля будет зависеть например от длины пароля,от софта который вы выбрали для взлома сети и например от мощности вашего железа...
Ответить | Ответить с цитатой | Цитировать
 
 
blacorr
0 # blacorr 02.12.2012 17:42
Linux рулит, надо будет попробовать ради интереса.
Только вот интересный момент: 00:26:5A:6D:C8: B6 и 00:24:2C:13:9E: 49 - это МАС-адреса жертвы и свой соответственно. Со своим все понятно, а как узнать чужой?
Ответить | Ответить с цитатой | Цитировать
 
 
wrewolf
0 # wrewolf 17.12.2012 12:17
Цитирую blacorr:
Linux рулит, надо будет попробовать ради интереса.
Только вот интересный момент: 00:26:5A:6D:C8:B6 и 00:24:2C:13:9E:49 - это МАС-адреса жертвы и свой соответственно. Со своим все понятно, а как узнать чужой?


мак жертвы видет в окне где идет дамп траффика. и 1 мак жертвы, а второй это мак его точки доступа, а не свой
Ответить | Ответить с цитатой | Цитировать
 
 
toni
-2 # toni 04.12.2012 19:05
Материал действительно интересный именно в ознакомительных целях. Но есть два момента, во-первых, не обязательно wlan0, вафля может зарегенится как eth1 или как-то еще, нужно использовать команду iwconfig, во-вторых, перевести карточку в пассивный режим получится только если она это поддерживает.
Ответить | Ответить с цитатой | Цитировать
 
 
ROMAn
0 # ROMAn 24.12.2012 14:57
8) Могу порекомендовать вам хороший сайт (Ссылка убрана Администратором ) Есть сборка линукса AIRSLAX простой и интуетивно понятен интерфейс никаких команд строчить не надо програма все делает автоматически только жмете на циферки под той командой которую хотите виполнить есть онлайн тренинг обучающий взлому wep -wpa/2 есть много словарей для брута и даже модно закинуть фаш файл .cap для брута на форуме !
Ответить | Ответить с цитатой | Цитировать
 
 
Artem
0 # Artem 20.01.2013 12:01
Вот что пишет после введения последней команды

sudo aircrack-ng -w password.txt -b AC:E8:7B:69:A0: DD wpa2*.cap
[sudo] password for artem:
fopen(dictionar y) failed: No such file or directory
fopen(dictionar y) failed: No such file or directory
Opening wpa2-01.cap
Please specify a dictionary (option -w).
Ответить | Ответить с цитатой | Цитировать
 
 
Admin
0 # Admin 20.01.2013 14:14
Насколько я понял это ошибка связана с открытием файла словаря паролей....
Либо файл словаря не корректный или не правильно указал путь к словарю.
Ответить | Ответить с цитатой | Цитировать
 
 
WreWolf
0 # WreWolf 23.01.2013 19:40
попробуй пропиши полный путь до словаря
Ответить | Ответить с цитатой | Цитировать
 
 
Евгений
0 # Евгений 09.02.2013 22:19
Занимаюсь этим делом уже довольно таки давно! Начинал comWiew wifi... потом понял что юзать нужно Back Track чтобы словить хенд шейк. Подбираю пароли по словарю уже в вннде потому-что очень долгое это дело и находяться если пароль лоховской типа даты раждения или имя... Но далеко не все пароли находит... Восновном попадаються модемы уже с привязаными паролями к ним, тобешь пользователь только степень защиты меняет, но если ставит WPA то это как минимум 26 символов случайным набором букв и цифр, вот это проблема... Почитал данную статью и не понял как так из пакетов пароль получаеться? Если ты указываешь путь к словарю, значит со словаря ищет... )
Ответить | Ответить с цитатой | Цитировать
 
 
Admin
0 # Admin 10.02.2013 09:24
Да вы хорошо подметили)))) :D
Это я наверно уже столку сбился и попутал с методом взлома wep...
всякое бывает :lol:
Ответить | Ответить с цитатой | Цитировать
 
 
GhostDragon
+1 # GhostDragon 21.02.2013 14:14
Давно не читал такого точного и в то же время бестолково написанного материала.
Судя по постоянному sudo, то использовалась Ubuntu, в других дистрибутивах будет проще 1 раз сделать su-, или просто войти в систему как root.
И стоило вкратце описать процедуру установки aircrack-ng.
Ответить | Ответить с цитатой | Цитировать
 
 
Саня
0 # Саня 30.06.2013 16:51
WPA-CCMP,WPA-TK IP,для w7,чем подскажешь взламывать?
Ответить | Ответить с цитатой | Цитировать
 
 
cth
0 # cth 20.08.2013 14:49
Добрый день!
А не подскажите - можно ли ловить хэндшейки с Android и iOS устройств?
Ответить | Ответить с цитатой | Цитировать
 
 
lamer
0 # lamer 22.09.2013 14:09
Сам с таким софтом не сталкивался,для этого нужно хорошее железо и софт,для этого нужен сборник backtrack,он пока для компьютера доступен
Ответить | Ответить с цитатой | Цитировать
 
 
wrewolf
0 # wrewolf 22.09.2013 14:36
BlackTrack это не сборник это операционная система на основе linux.
Оборудование тоже нужно. Но сейчас почти все идёт win 7 ready. А значит умеет быть точкой доступа и доступен monitor mode для пассивного наблюдения. Железо смотри на сайте CommView у них отличный список (поддерживаемое оборудование, для вин у них свой специальный драйвер есть)
Ответить | Ответить с цитатой | Цитировать
 
 
lamer
0 # lamer 23.09.2013 05:35
Точнее база backtrack это операционная система linux ubuntu в которой есть весь софт для тестирования на безопасность,ка кой софт там писать думаю не стоит
Ответить | Ответить с цитатой | Цитировать
 
 
taxit
0 # taxit 19.03.2014 07:42
а такая же статья по взлому WiFi только для операционной системы windows есть у вас а то у меня не проходит команда sudo ifconfig
Ответить | Ответить с цитатой | Цитировать
 

Дополнительная информация