danhhhik
Заблокированные
- Статус
- offline
- Регистрация
- 07.06.2016
- Сообщения
- 190
- Репутация
- 193
Обратите внимание, если Вы хотите провести сделку с данным пользователем, на то, что он заблокирован.
Здравствуйте всем! Решил, для таких же как я новичков, статью написать. Искал, и не нашел упоминание об этой утилите. Может пропустил по невнимательности. Тогда прошу пардону.
Одной из лучших программ взлома Wi-Fi для новичков является
Airgeddon в полуавтоматическом цикле покажет вам весь функционал: от перевода беспроводной карты в режим монитора, через выбор цели и захват рукопожатия к взлому пароля Wi-Fi.
Установка:
В Linux скачиваем и запускаем скрипт airgeddon
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon/
sudo bash airgeddon.sh
Программа проверит все нужные компоненты и зависимости и установит их, затем отобразит.
Когда просит нажать ентер, это и делаем.
Теперь нам нужно выбрать беспроводную карту. В Kali Linux она обычно называется wlan0, в BlackArch — wlp2s0. Жмукаю 2 и на ентер.
Если там ничего не вывелось, значит у вас нет сетевых карт с беспроводным интерфейсом (либо они не подключены, либо отключены, либо вы в VirtualBox, либо что-то ещё - утилита работать не будет.
1. Выбрать другой сетевой интерфейс
2. Перевести интерфейс в режим мониторинга
3. Перевести интерфейс в управляемый режим
4. Меню ддос-атак
5. Меню инструментов для работы с рукопожатием
6. Меню оффлайн расшифровки WPA/WPA2
7. Меню атак Злой Двойник
8. Меню WPS атак
9. О программе и пожертвования автору проги
10. Смена языка
11. Выход из программы
Выбираю пункт 2. Сразу оговорюсь, если не используется атака "злой двойник", интернет нужно отключать.
Далее, выбираю пунк 5 - меню инструментов для работы с рукопожатием.
Обратите внимание, над меню стоит режим - Mode: Monitor, так и должно быть. Если бы стоял режим - Mode: managed, пришлось бы жать на 2, чтоб перевести его в режим мониторинга. Выбираем пунк 4 - поиск целей.
Когда целей наберется достаточно, останавливаем поиск. Или просто закрываем дополнительное окошко.
Цели выбираем только те, которые отмечены звездочками, это значит, шо цель с клиентами, то бишь, кто то подключен к роутеру. Выбран пункт 16. Ещё обратите внимание на столбик ENC. Если там WEP, то программа airgeddon не сможет с ними работать.
Картинка немного поменялась. Выбран пункт 5 - захват хендшейка(рукопожатия)
Мы видим необходимую информацию о выбранной ТД и нам предлагают определиться с вариантом деаутентификации. Если вы новичок и читаете эту инструкцию, значит вы не знаете, чем они различаются. Хорошая новость в том, что вам это и не обязательно знать.))) Просто выберите первую опцию, если рукопожатие не захвачено, то выберите вторую опцию и третью по очереди. Я сразу выбрал вторую - меньше неудач с этой опцией.
Ещё некоторые точки доступа имеют привычку менять канал трансляции после неудачных попыток захватить рукопожатие. После каждой неудачной попытки рекомендуется возвращаться к выбору целей и заново выбирать одну и ту же интересную вам ТД, чтобы скрипт занового посмотрел канал, на котором она работает.
Появятся два новых окошечка, одно из которых через некоторое время исчезнет:
(это фото взято из сети, своё не успелось заскринить, так всё быстро произошло)
Теперь смотрим в то окно, которое не исчезло, если вы там видите WPA handshake: и далее буквы и цифры похожие на MAC адрес, значит вы удачно захватили рукопожатие. В этом случае в скрипте вводите y, если рукопожатия нет, то вводите n и пробуете заново. Не забывайте пересканировать цели и добавлять их повторно (точки доступа могут автоматически менять канал вещания после подобных атак).
Дале, заботливая прогушка спросит, "вы видите пойманный хендшейк?" . Тогда жмите "y" - то бишь да. Можно назвать хеншейк своим именем, а можно оставить с тем названием, которое предложила программа. Оставил с предложенным и на ентер.
Возвращаюсь в главное меню и выбираю пункт 6 - меню оффлайн расшифровки WPA/WPA2
Следующее меню предлагает выбрать тип атаки-расшифровки
1. атака по словарю по отношению захваченного файла, к работе привлекается утилита aircrack (используется только мощности процессора)
2. Атака методом грубой силы, с помощью утилит aircrack + crunch (задействуются мощности проца и видеокарты)
3. Атака по словарю с использованием утилиты hashcat
4. Атака грубой силой (hashcat)
5. Атака на основе правила в отношении захваченного хендшейка (hashcat)
Сначала выбрал пункт 4, но комп не потянул по мощности, потом выбрал 1 - атаку по словарю с aircrack.
Прогушка напоминает мне, что у меня уже есть захваченное рукопожатие, и ещё она спрашивает, а не хочу ли я взломать его. Пишу -y.
Далее умная программа замечает, что BSSID (имя сети, похожее на MAC адрес) у меня тоже уже выбрано. И спрашивает, не хочу ли я его использовать - опять, с ней не поспоришь.
Теперь нам нужно ввести путь до словаря (вместо ввода пути можно перетащить файл в окно проги):
Перебор по словарю начался. Сразу скажу, с этим словарем не подобралось, пришлось скармливать следующий.
И ещё, отнес и загрузил файл с хендшейком на сервис https://www.onlinehashcrack.com/ и жду, пока там расшифруется. Если верить парням с Античата, этот сервис бесплатный. Посмотрим, посмотрим.
С Ваершарком, файл хендшейка проверялся на валидность . Вроде валидный. Учился и вникал
по разным инструкциям. Увы, пока по словарям не расшифровался.
Не столько сложно поймать хендшейки, сколько из него пароль вытащить. Убедился на практике.
Одной из лучших программ взлома Wi-Fi для новичков является
Airgeddon в полуавтоматическом цикле покажет вам весь функционал: от перевода беспроводной карты в режим монитора, через выбор цели и захват рукопожатия к взлому пароля Wi-Fi.
Установка:
В Linux скачиваем и запускаем скрипт airgeddon
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon/
sudo bash airgeddon.sh
Программа проверит все нужные компоненты и зависимости и установит их, затем отобразит.
Когда просит нажать ентер, это и делаем.
Теперь нам нужно выбрать беспроводную карту. В Kali Linux она обычно называется wlan0, в BlackArch — wlp2s0. Жмукаю 2 и на ентер.
Если там ничего не вывелось, значит у вас нет сетевых карт с беспроводным интерфейсом (либо они не подключены, либо отключены, либо вы в VirtualBox, либо что-то ещё - утилита работать не будет.
- Для работы, желательно использовать только USB Wi-Fi карту;
- подходят не все беспроводные адаптеры. Подходящие, указаны здесь
https://codeby.net/bezopasnost/luchshie-sovmestimye-s-kali-linux-usb-wi-fi-adaptery-2015/
1. Выбрать другой сетевой интерфейс
2. Перевести интерфейс в режим мониторинга
3. Перевести интерфейс в управляемый режим
4. Меню ддос-атак
5. Меню инструментов для работы с рукопожатием
6. Меню оффлайн расшифровки WPA/WPA2
7. Меню атак Злой Двойник
8. Меню WPS атак
9. О программе и пожертвования автору проги
10. Смена языка
11. Выход из программы
Выбираю пункт 2. Сразу оговорюсь, если не используется атака "злой двойник", интернет нужно отключать.
Далее, выбираю пунк 5 - меню инструментов для работы с рукопожатием.
Обратите внимание, над меню стоит режим - Mode: Monitor, так и должно быть. Если бы стоял режим - Mode: managed, пришлось бы жать на 2, чтоб перевести его в режим мониторинга. Выбираем пунк 4 - поиск целей.
Когда целей наберется достаточно, останавливаем поиск. Или просто закрываем дополнительное окошко.
Цели выбираем только те, которые отмечены звездочками, это значит, шо цель с клиентами, то бишь, кто то подключен к роутеру. Выбран пункт 16. Ещё обратите внимание на столбик ENC. Если там WEP, то программа airgeddon не сможет с ними работать.
Картинка немного поменялась. Выбран пункт 5 - захват хендшейка(рукопожатия)
Мы видим необходимую информацию о выбранной ТД и нам предлагают определиться с вариантом деаутентификации. Если вы новичок и читаете эту инструкцию, значит вы не знаете, чем они различаются. Хорошая новость в том, что вам это и не обязательно знать.))) Просто выберите первую опцию, если рукопожатие не захвачено, то выберите вторую опцию и третью по очереди. Я сразу выбрал вторую - меньше неудач с этой опцией.
Ещё некоторые точки доступа имеют привычку менять канал трансляции после неудачных попыток захватить рукопожатие. После каждой неудачной попытки рекомендуется возвращаться к выбору целей и заново выбирать одну и ту же интересную вам ТД, чтобы скрипт занового посмотрел канал, на котором она работает.
Появятся два новых окошечка, одно из которых через некоторое время исчезнет:
(это фото взято из сети, своё не успелось заскринить, так всё быстро произошло)
Теперь смотрим в то окно, которое не исчезло, если вы там видите WPA handshake: и далее буквы и цифры похожие на MAC адрес, значит вы удачно захватили рукопожатие. В этом случае в скрипте вводите y, если рукопожатия нет, то вводите n и пробуете заново. Не забывайте пересканировать цели и добавлять их повторно (точки доступа могут автоматически менять канал вещания после подобных атак).
Дале, заботливая прогушка спросит, "вы видите пойманный хендшейк?" . Тогда жмите "y" - то бишь да. Можно назвать хеншейк своим именем, а можно оставить с тем названием, которое предложила программа. Оставил с предложенным и на ентер.
Возвращаюсь в главное меню и выбираю пункт 6 - меню оффлайн расшифровки WPA/WPA2
Следующее меню предлагает выбрать тип атаки-расшифровки
1. атака по словарю по отношению захваченного файла, к работе привлекается утилита aircrack (используется только мощности процессора)
2. Атака методом грубой силы, с помощью утилит aircrack + crunch (задействуются мощности проца и видеокарты)
3. Атака по словарю с использованием утилиты hashcat
4. Атака грубой силой (hashcat)
5. Атака на основе правила в отношении захваченного хендшейка (hashcat)
Сначала выбрал пункт 4, но комп не потянул по мощности, потом выбрал 1 - атаку по словарю с aircrack.
Прогушка напоминает мне, что у меня уже есть захваченное рукопожатие, и ещё она спрашивает, а не хочу ли я взломать его. Пишу -y.
Далее умная программа замечает, что BSSID (имя сети, похожее на MAC адрес) у меня тоже уже выбрано. И спрашивает, не хочу ли я его использовать - опять, с ней не поспоришь.
Теперь нам нужно ввести путь до словаря (вместо ввода пути можно перетащить файл в окно проги):
Перебор по словарю начался. Сразу скажу, с этим словарем не подобралось, пришлось скармливать следующий.
И ещё, отнес и загрузил файл с хендшейком на сервис https://www.onlinehashcrack.com/ и жду, пока там расшифруется. Если верить парням с Античата, этот сервис бесплатный. Посмотрим, посмотрим.
С Ваершарком, файл хендшейка проверялся на валидность . Вроде валидный. Учился и вникал
по разным инструкциям. Увы, пока по словарям не расшифровался.
Не столько сложно поймать хендшейки, сколько из него пароль вытащить. Убедился на практике.