Aircrack-ng или рыбачим на пароль к точке доступа Wi-Fi WPA\WPA2

Предыдущие сообщения
31 декабря 2011
#1 Anonymous uid#55

Aircrack-ng или рыбачим на пароль к точке доступа Wi-Fi WPA\WPA2

Делать всё лучше из под линукса, я использовал Back Track 5 R1
А вы можете работать и на винде хотя там скорость немного ниже, но есть GUI (графический интерфейс)

Для начала нужно перевести интерфейс в monitor mode что делается несколькими манипуляциями:
-Смотрим название интерфейса



-Переводим в режим monitor mode



Теперь wlan0 переведен в monitor mode и далее обращаемся к нему как к mon0


Есть два пути. Но конец у них тот же.
Первый, рыбачим так сказать на handshake командой:
	[email protected]:~# besside-ng mon0
Второй, Пытаемся получить пароль к определённой цели.

Путь №1

Вводим упомянутую выше команду
	besside-ng mon0


И оставляем на несколько часов. После приходим и в разделе home будут три файла:
besside.log
wpa.cap
wpe.cap
В первом файле будут BSSID и SSID тех устройств чьи хендшейки мы перехватили.
Второй файл нам тоже нужен, зачем узнаете позже.

Путь №2

Командой airodump-ng mon0 ищем нашу цель.



Записываем иформацию о цели это:
BSSID
STATION (Только смотрите что бы BSSID совпадали)
CH

Далее когда нашли и записали всю информацию пишем следующую команду
	airodump-ng -w capture --bssid [target mac (то значение что мы записали BSSID)] -c [chanel] mon0
Тут airodump будет ждать хендшейка (когда жертва авторизируется мы перехватим пароль) и можно долго сидеть в засаде или же попробовать убить конект командой (вводить в другом паралельно открытом терминале)
	aireplay-ng --deauth 1 -a [BSSID] -c [STATION] mon0
С первого раза может не убить например может не совпасть канал. А может вообще не получится так вот и нужно будет ждать получения хендшейка. Если мы его получим то в правом верхнем углу будет надпись "HANDSHAKE"
Кстати, если handshake не отображается в airodump-ng во время сбора пакетов, это еще не значит, что его не было и он не захвачен.

Лучше всего во время работы airodump-ng откройте Wireshark и поставте фильтр по протоколу "eapol" как только появляются такие пакеты значит handshake захвачен.

========================================

Далее общий конец первого и второго путей.

Handshake захвачен с остальными пакетами и записан в файл в папке home одним из двох путей. В первом название будет wpa.cap во втором capture-01.cap

Что бы получить пароль используем следующую команду:
	aircrack-ng [ваш *.cap файл] -w [список паролей]
Или же можно посимвольным перебором что может занять гораздо больше времени здесь используем John the Ripper

Команда будет приблизительно иметь такой вид:
	/pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap
И ждем нашего ключика.

Вот видео, на ютубе смотрите как заюзать ту или инную программуИспользованный и полезный материал:
Практика
http://www.hackzone.ru/articles/vzlom_wpa2_psk.htm...
http://www.youtube.com/
http://www.aircrack-ng.org/
http://www.google.ru/

Списки паролей: http://www.insidepro.com/eng/download.shtml

Взлом WEP: http://hackersoft.ru/talk/416/
01:29:20 6
#2сообщение удалено
9 февраля 2014
#3 Manafest uid#5994 школодранецв винде нужно командный лист открывать? 15:14:29 0
#4 MACTEP uid#646 нет установи live CD backtrack и радуйся легче не найдешь 16:10:09 0
#5 PrayWithMe uid#1836 Найдешь.
Kali Linux имеет предустановленный пакет повышенной версии. Используя его, шансы на успех чуть выше.
22:43:57 0
#6 MACTEP uid#646 О_о что ты говоришь))))))) а ты не в курсе что это одно и тоже 00:18:00 0
#7 0_o uid#5437 http://www.kali.org/news/kali-linux-whats-new/ 00:51:02 0
#8 PrayWithMe uid#1836 О чем ты, МАСТЕР? 17:57:28 0
Следующие сообщения
*Ник: Проверка уникальности... Если вы уже зарегистрированы, авторизуйтесь.
*Сообщение:
  Загрузка...