În acest tutorial, vom examina în practică cum să accesați o rețea protejată (și nu numai) Wi-Fi fără o parolă.
Pentru o muncă eficientă vom avea nevoie de mai multe instrumente importante.
Adaptor Wi-Fi
ALFA AWUS036H, care poate fi achiziționat pe Ebay sau la un magazin local, este cel mai potrivit. Când cumpărați, fiți atent și feriți-vă de imitații.
Distribuție Linux
Lucrările se vor realiza sub Linux, așa că vom avea nevoie de o distribuție BackTrack 5 (pe site-ul oficial pe care l-a plecat, îl puteți găsi pe Internet) sau Kali. Oricine va face, ca și în ele "din cutie", există tot setul necesar de instrumente.
Apoi, distribuția trebuie scrisă pe un disc gol sau pe o unitate flash USB (care este mai convenabilă) - o vom folosi ca live-cd.
Dacă sistemul nu pornește, scrieți startx și așteptați încărcarea desktopului, apoi deschideți consola (terminalul).
Apoi urmează ordinea utilităților și a comenzilor necesare pentru lucru:
airmon-ng - afișează interfețele și chipset-urile corespunzătoare (ALFA AWUS036H utilizează chipset-ul Realtek RTL8187L). În exemplul nostru, acest lucru va fi valabil.
ifconfig wlan0 jos - dezactivează adaptorul.
ifconfig wlan0 up - pornește adaptorul.
airmon-ng start wlan0 - pune adaptorul în modul monitor, este obligatoriu. Consola va arăta că monitorul rulează pe interfața mon0.
Aceasta încheie partea pregătitoare.
airodump-ng mon0 - începe scanarea pentru punctele disponibile. Când este suficient, utilizați ctrl + c pentru a opri utilitarul.
Punctele vor diferi în funcție de tipul de criptare:
OPN - puncte deschise.
WEP - cu ușurință furt.
WPA / WPA2 - cele mai frecvente, cu unele dificultăți.
Mergem direct la rupere și începem cu una interesantă. În primul rând, să examinăm punctele de rupere cu WPS. Metoda constă în selectarea unui pin, din care 8 caractere sunt transmise în formă deschisă, timpul petrecut pentru selectarea unei combinații de 4 cifre nu este critică.
Cum pot determina dacă un punct acceptă wps?
Utilizați spălare -i mon0. Cu toate acestea, aveți grijă, această utilitate uneori funcționează incorect și oferă fie nu tot, fie superfluă.
Scanați, găsiți punctul și terminați utilitarul (ctrl + c).
Următorul curs va merge repede.
Poppy aici este bssid. Numărul canalului este opțional. Trebuie să rulați, să monitorizați ce se întâmplă și dacă totul este bine după o perioadă, obțineți parola râvnită din punct.
Dacă nu intrați în teorie, pentru a hack wpa / wpa2 punct, este necesar să interceptați strângerea de mână, adică este necesar ca utilizatorul real să se conecteze cu succes la punct prin schimbarea cheilor. Apoi, dispozitivul handheld trebuie decriptat cu forța bruta. În cazul nostru, în funcție de dicționar.
Dacă este potrivit vreun punct, șansele de succes vor crește, iar numărul mișcărilor corporale va scădea:
besside-ng mon0 - începe și pleacă. Acest program va prinde strângerea de mână din tot ceea ce puteți, opriți clientul să primească pachetele necesare și el însuși va ataca rețelele cu criptare WEP, înregistrând rezultatele într-un fișier besside.log (directorul de domiciliu). Va fi, de asemenea, un fișier wep.cap, pe care trebuie să îl copiați pe unitatea flash USB.
Rețelele cu strângere de mână capturate vor fi indicate și când veți prinde tot ce aveți nevoie - apăsați ctrl + c pentru a opri procesul.
Dacă aveți nevoie de un anumit punct? Ședința și privirea.
airodump-ng -bssid MAC -w hui mon0 - include o intrare în fișierul hui.cap
aireplay-ng -deauth 5 -a mac: puncte -c mac: client wlan1 - bate pe client să-l deconecteze de la punct.
Acum trebuie să mergeți la Windows, să descărcați Elcomsoft Wireless Security Auditor, dictionare, să obțineți fișierul care a fost aruncat pe unitatea flash USB și să începeți selecția.
Ai spart punctul, dar nu te poți conecta? Sau nu reacver refuză să se conecteze la un punct?