Hacking parola wi-fi (wpa

Declinul de responsabilitate: Acest manual este numai pentru scopuri de instruire și educație. Asigurați-vă că aveți permisiunea înainte de a ataca punctele de acces, deoarece aceasta este o încălcare a legii în multe țări. Nu sunt responsabil pentru utilizarea acestor instrucțiuni din acest manual.







Hacking o parola Wi-Fi (WPA / WPA2) folosind pyrit și cowpatty cu cuda sau calpp în Kali Linux

Prea multe instrucțiuni pentru hacking Wifi WPA / WPA2 parole, fiecare dintre ele folosind diferite metode. Toată lumea are propria sa părere despre asta. Personal, cred că nu există modalități corecte sau greșite de a intra într-un punct de acces fără fir. Următoarea metodă este metoda mea și mi sa părut extrem de eficientă și rapidă în timpul testelor mele de hacking a parolei Wifi WPA / WPA2 folosind pirite și cowpatty în Kali Linux. unde am condus un atac de dicționar folosind cuda sau calpp (cal ++) și în același timp am folosit WiFite pentru a grăbi câteva lucruri. Întregul proces a fost făcut în Kali Linux și mi-a luat mai puțin de 10 minute pentru a sparge parola Wifi WPA / WPA2 folosind o combinație de pirite, cowpatty și WiFite folosind laptopul meu cu o placă grafică AMD.

Utilizatorii NVIDIA:

Utilizatorii AMD:

Cititorii care doresc să încerce căi alternative de a hack parola WiFi WPA WPA2 sau utilizați HashCat cudaHashcat sau oclHashcat pentru hacking necunoscut parola Wi-Fi WPA WPA2. Beneficiul folosirii lui Hashcat este că vă puteți crea propria regulă care corespunde aspectului și executați atacul prin forță brută. Aceasta este o alternativă la utilizarea unui atac de dicționar, în care dicționarul poate conține numai un anumit număr de cuvinte, dar un atac brutal va permite să verificați fiecare combinație posibilă a caracterelor specificate. Hashcat poate sparge parole Wifi WPA / WPA2 și puteți să-l utilizați și pentru a sparge parolele MD5, phpBB, MySQL și SHA1. Folosind Hashcat este o opțiune bună, dacă puteți ghici 1 sau 2 caractere în parolă, durează 12 minute pentru ca acesta să se spargă. Dacă știți 4 caractere în parolă, durează 3 minute. Puteți face reguli, puteți sorta numai litere și numere pentru a sparge o parolă complet necunoscută, dacă știți că parola implicită a unui anumit router le conține numai. În acest caz, posibilitatea de hacking este mult mai mare.

Notă importantă: Mulți utilizatori încearcă să capteze cu un card de rețea care nu este acceptat. Ar trebui să cumpărați un card care să accepte Kali Linux, inclusiv modul de monitorizare, etc. Lista poate fi găsită în articolul "Recomandări 802.11 carduri de rețea pentru Kali Linux (inclusiv USB)". Este foarte important să aveți un card acceptat, altfel pur și simplu vă pierdeți timpul și efortul pentru ceva care nu va funcționa.

Capturați strângerea de mână cu WiFite

De ce folosim WiFite în loc de Aircrack-ng. ca și în alte manuale? Pentru că este mai rapid și nu avem nevoie să tipărim comenzi. Transferăm cardul wireless în modul de ascultare:

<<Контент скрыт от гостей. Зарегистрируйтесь. чтобы снять ограничение.>>

Tastați următoarea comandă în terminalul Kali Linux:

Când programul se termină, vom vedea punctele de acces disponibile (TD - pe scurt). Acordați atenție coloanei CLIENȚI. Încercați întotdeauna acele TD-uri. în care în această coloană există o evidență a clienților, deoarece este mult mai rapidă. Puteți selecta toate sau puteți selecta după număr. Pentru a face acest lucru, trebuie să introduceți toate în invitația apărută - dacă doriți totul sau să formați numere separate prin virgule. În cazul meu, am apelat 1,2 și am apăsat ENTER.

Excelent, am afișat mai multe AP cu marca clienților, voi alege primul și al doilea, pentru că au cel mai puternic semnal. Încercați să alegeți cele în care există un semnal puternic. Dacă alegeți cu cei slabi, probabil că va trebui să așteptați LONG înainte de a lua orice ... dacă este deloc.

Deci, am ales 1 și 2 și am apăsat ENTER, astfel încât WiFite își face magia.

Când apăsați ENTER, acordați atenție ieșirii. Nu aveam răbdarea să aștept până sa întâmplat ceva cu numărul 1, deoarece nu sa întâmplat nimic îndelungat. Așa că am apăsat CTRL + C pentru a ieși.

De fapt, aceasta este o funcție bună a programului WIfite, deoarece programul a întrebat:

<<Контент скрыт от гостей. Зарегистрируйтесь. чтобы снять ограничение.>>

Pot să aleg c să continue cu alte AP. sau e - pentru ieșire. Aceasta este funcția pe care am menționat-o. Am scris c pentru a continua. Ca rezultat, AP a fost abandonat la numărul 1 și a început atacul asupra numărului 2. Aceasta este o opțiune excelentă, deoarece nu toate rutele sau TD-urile sau țintele vor răspunde la atac într-un mod similar. Poți, bineînțeles, să aștepți și o zi să primești un răspuns, dar dacă faci asta în scopuri educaționale și te interesează NICIODATĂ. atunci va economisi doar timp.

Și voila, a durat doar câteva secunde pentru a strânge strângerea de mână. Acest TD a avut o mulțime de clienți și am luat mâna mea.

Această strângere de mână a fost salvată în fișierul /root/hs/BigPond_58-98-35-E9-2B-8D.cap.

Când captura este finalizată și nu există nici un AP pentru atac, Wifite va ieși și veți primi o comandă de linie de comandă înapoi.

Acum, că avem un fișier capturat cu o strângere de mână în el, puteți face mai multe lucruri:

  1. Putem folosi un atac de dicționar.
  2. Putem folosi atacul cu o forță bruta.
  • Printre forța bruta putem folosi criza
  • Putem folosi oclhashcat

În acest manual voi arăta un atac de dicționar, deoarece aproape 20% (fiecare cincea) din TD va avea o parolă standard din dicționar. Mai jos în acest manual voi arăta atacul prin forță brută.







Atac în dicționarul fișierului .cap capturat pentru hacking parola Wi-Fi

Pentru a implementa un atac de dicționar, trebuie să avem un fișier de dicționar.

Kali Linux vine cu unele fișiere de dicționar, ca parte a unei instalări standard. Cât de drăguț. Mulțumită echipei de dezvoltare a Kali Linux.

Să copiem fișierul cu cel mai bun dicționar în directorul rădăcină.

Procesorul, în cazul meu, este 100% ocupat, temperatura pe nuclee a crescut la 94 de grade Celsius. Trebuie să fiți atenți cât de mare este fișierul dictionarului dvs. și cât de mult CPU-ul și placa grafică este HOT. Utilizați răcire suplimentară pentru a evita deteriorarea.

Procesul de hacking

Putem hack folosind mai multe procese diferite.

  1. Folosind Pyrit
  2. Folosind Cowpatty

Atacând o strângere de mână din baza de date folosind Pyrit

E ușor. Doar utilizați următoarea comandă pentru a porni procesul de hacking.

pirit-r hs / BigPond_58 - 98 - 35 - E9 - 2B - 8D.cap atac_db

Asta e tot. Au durat câteva minute pentru a trece prin întreaga tabelă de baze de date pentru a prelua parola, dacă este prezentă în dicționar. Viteza mea a ajuns la 159159186.00 PMK pe secundă și a durat mai puțin de 1 secundă pentru hacking-ul său. Aceasta este cu siguranță cea mai rapidă.

Notă: Am încercat-o pe o altă mașină cu o placă grafică NVIDIA cu CUDA și Cpydr-CUDA instalată. Evident, a fost mult mai rapid decât laptopul meu. Dar, în orice caz, este foarte rapid.

Atacând o strângere de mână cu o parolă dintr-un fișier sau dicționar care utilizează Pyrit

Dacă nu doriți să creați o bază de date și o criptare, dar doriți să rotiți direct în fișierul dicționarului (care este mult mai lent), puteți face următoarele

După ce introduceți acest lucru, vor fi verificate multe parole împotriva fișierului dvs. hash. Aceasta va continua până când vor fi căutate toate parolele. Odată ce parola corespunzătoare se găsește în fișierul dicționarului, procesul de hacking se va opri și vi se va solicita parola.

Și bingo, programul a găsit parola potrivită. Să ne uităm la numărul de parole pe secundă. Am 164823.00 parole / secundă.

ATENȚIE: cowpatty va prăbuși (crash) dacă fișierul / dicționarul dvs. de parolă este mai mare de 2 GB. Va trebui să vă opriți la airolib-ng, deși acest lucru este mai lent.

Am atacat strângerea de mână din fișierul de vânătoare folosind Pyrit

Există o altă modalitate de a folosi Pyritul.

Data viitoare puteți folosi fișierul cow.out în Pyrit

În Kali, există programe de rupere a legăturilor pentru a forța să trimită mâinile tremurate. Dar acestea trebuie să fie utilizate cu două carduri de rețea: unul bate clienții, celălalt captează pachetele potrivite cu strângere de mână. Pe WebWare.biz nu există informații despre aceste programe (cred că puteți găsi pe Internet). Unele dintre ele: mdk3 (cu tasta d), aireplay-ng (tastele -0 , -deaut = ).

Marți la ora 06:05

Joi la 02:05

Este ca și cum nu ar face un stand de calculator pentru o zi și strângerea de mână nu este capturată, semnalul este un excelent fier demn. Clienții se conectează periodic, deconectează și confundă orice, poate că vă va cere. și prin Airmon, besside, wifite probyval fig. )))) Vă rugăm să ajutați.

Joi la ora 18:05

- Ca răspuns la: Zelen

Cele mai frecvente motive pentru lipsa de strângere de mână sunt că nu există clienți sau un semnal slab, dar văd că nu este cazul.

Nu este nevoie să rulați două programe în același timp. pentru că în timp ce un program este încercarea de a prinde o strângere de mână, un alt program poate schimba canalele (toate astfel de programe în timp ce caută în mod constant a trecut prin canale, și face mai Reaver și în timpul funcționării - dacă există ceva ce nu se poate).

Nu mai am idei - altcineva mă poate spune.

Joi la 03:01

- Ca răspuns la: Zelen

1. pornire wlan0 - (porniți modulul wi-fi în modul de scanare, poate fi și wlan1, dacă există un modul extern Wi-Fi, dacăconfig pentru ajutor)

2. ifconfig wlan0 jos sau wlan1 în jos - (ucide wlan0 sau wlan1, acțiunea necesară pentru înregistrarea dispozitivului handheld)

3. airodump-ng mon0 sau mon1 - (scanarea routerelor pentru a cauta victima cu clientul? Mai departe voi folosi ca exemplu mon0)

obiectiv: trebuie să obțineți [mac router-ului] și [mac macului clientului]

5 ctrl + c (opriți procesul, fereastra nu se închide)

airodump-ng -w [numele punctului de acces] -c [canalul routerului] mon0 - (scrieți un depozit în fișierul * .cap care conține strângerea de mână)

exemplu: airodump-ng -w Gosha -c 11 mon0

Scop: Captură de date de pe un dispozitiv portabil

P.S. procesul nu se oprește până nu se primește un mesaj despre hensheyke-ul primit care apare la capătul liniei de sus

aireplay-ng -deauth 10 -a [mac router] -c [client mac] - (copie mac router și mac client din consola 1 si de a crea o deconectare forțată în cantitate de 10 bucăți între router și client pentru a captura handshake) înainte cratimă dublu deauth !

1. Du-te la consola 2. În cazul în care portabilele primite trebuie să fie verificate pentru integritate (procesul nu este oprit)

2. Deschideți Wireshark Deschideți dulapul persistent Gosha.cap iar în filtrul pe care-l tastăm EAPOL în listă toate piesele trebuie să fie în loc (1 din 4, 2 din 4, 3 din 4, 4 din 4)

3. închideți firele de sârmă

4. Opriți procesul în consola 2

pentru a facilita recepția de informații despre router + client va ajuta programul CommView pentru Wi-Fi pe orice dispozitiv cu Windows la bord

Duminică la 08:05

- ca răspuns la: xysein

BigPond, "NetComm Wireless", BigPond_58-98-35-E9-2B-8D.cap sunt toate denumirile condiționate. Acolo toți ar trebui să aibă propriile sale. În loc de BigPond, trebuie să existe un SSID al rețelei care este testată. "NetComm Wireless" este numele condițional al rețelei SSID, în numele căruia există un spațiu. Și în loc de BigPond_58-98-35-E9-2B-8D.cap ar trebui să existe un fișier capturat de strângere de mână. Toți au propriul fișier și fiecare trebuie să introducă numele fișierului.

Marți la 08:06

Spuneți-mi cum să opresc temporar procesul și apoi să continuați.

Marți la 08:06

Ca răspuns la: Duhul Sfânt

De obicei, procesul poate fi oprit printr-o combinație a tastei Ctrl + Z. Puteți să o porniți din nou cu comanda

Luni la ora 01:07 DP

Am o problemă destul de câteva importante atunci când creați mese speciale Pyrit, am observat că un număr mare de parole foarte lung curs stabilit la Brutus arată un bust bun aproximativ 1 lam în al doilea, dar totuși, că întreaga bază Generate poate necesita aproape zilnic, am a estimat că, în același Brutus doar aerkrekom și 5 mii de parole pe secundă aproape exact la ceea ce iese, întrebarea este dacă această bază timpul de generare este utilizat de către alte ESSID fără a genera de la zero, ambele pot doar ESSID înlocuite sau după Brutus sau această creație unică e și numai sub un essid, pot fi sub câteva genera o dată? vă rugăm să spuneți-mi și mulțumiri pentru articol a venit la îndemână!

- Ca răspuns la: alfa

Cea mai bună modalitate de a mări semnalul este că antena este mai puternică, puteți crește puterea adaptorului în consola, dar cel mai probabil nu va face nimic, nu a încercat sau adaptorul va da o viață lungă, deoarece trebuie să disipați mai multă căldură. Ieșire: adaptor USB + antenă + virtualbox și în luptă. Însuși chinuit cu nouta a fost cazul acum cu virtualke mult mai ușor.

Sâmbătă la ora 05:08

M-am întors pe virtualke următoarele: pe un anumit punct, exact aceeași problemă ca tine, totul este în regulă cu al doilea - a primit o strângere de mână pentru câteva secunde. Nivelurile de semnal sunt aproape identice, astfel încât nu se afișează întotdeauna indicatorul numeric al calității semnalului și unul din rolurile principale jucate de sensibilitatea adaptorului pentru „pescuit“ (am chipset-ul awus036h Realtek 8187L - 100% China). pentru a prinde pachetele într-o perioadă destul de scurtă de timp. Acum, despre calitatea strânsei mâini (antichat-Wi-Fi Hacking for Dummies), acest articol detaliază despre acest lucru. Cu ajutorul wifite am fost capabil de a captura 3 din 4 pachete (doua puncte), precum și cu ajutorul „old school“ (airodump-ng și cu primul punct, în cazul în care wifite nu a funcționat-ng aireplay) 2 4. Prin urmare, cu puncte aflate în dificultate au nevoie stai mai mult și "pește", după o altă strângere de mână de verificare, și numai atunci lucrați cu "captură" la alegerea parolei. Până acum văd situația. În orice caz, ar trebui să se străduiască pentru strângerea de mână 100% corectă, pentru că toate activitățile ulterioare sunt doar o pierdere de timp.







Articole similare

Trimiteți-le prietenilor: