На просторах интернета появилась новая утилита для взлома WIFI. Мы протестировали и убедились что она работает. Она работает совместно с Reaver и позволяет мгновенно узнать пароль жертвы и подсоединится к его сети. Весь процесс может отнять у вас от 5 до 10 минут.
Для выполнения Быстрого взлома Wi-FI нам понадобится:
После обновления пишем:
Pixiewps уже идет вместе с обновлённым reaver aircrack-ng. Теперь мы можем приступить к взлому.
Открываем терминал и пишем:
или если сразу хотите увидеть слабую сеть для взломать добавляем к команде VICTIM или имя нужной сети.
Команда mon0 после обновления уже wlan0mon.
Теперь запускаем reaver.
Если вы не понимаете что обозначают эти команды настоятельно рекомендую прочитать и попробовать Взлом Wifi Wpa Wpa2.
Вы должны увидеть WPS pin ниже который передается автоматически к reaver и подбор пароля проходит очень быстро так как Pixiewps работает совместно с reaver.
Примерно после 30 секунд мы увидите пароль в ряду с:
Wpa Psk: «ваш пароль»
На сегодняшний день это самый быстрый метод для взлома Wifi. Так как у pixiewps есть функция где подбор пароля проходит логически. То-есть она подбирает пароль умно и теперь не надо ждать пару часов пока пароль будет найден.
Всем удачи и спасибо. Если у вас есть вопросы ждем вас на форуме!
Я так понимаю этот метод предназначен только для сетей с включенным WPS протоколом?
да это так, но не работает со всеми рутерами
Я если честно забыл, когда последний раз видел сети с WPS.
извините я ошибся данный метод работает и для WPA.
К сожалению не получается, опишу на форуме что мне выдает.
не могу обновить reaver 🙁
может у вас уже последняя версия! Обновите Aircrack с ним обновитса и reaver
Я что-то не пойму, он взламывает только wps, если не так то какие команды вбить в терминал ?
Не только WPS но и WPA
Сколько раз побывал не получается распишите более подробно после обновления интерфейс так и остался mon0 стоит OS Kalli linux и не много не понял вот это ваше действие
airodump-ng wlan0mon —wps —essid-regex (пишу команду VICTIM нечего не происходит и ругается на —wps говорит что надо писать -wps)
или если сразу хотите увидеть слабую сеть для взломать добавляем к команде VICTIM или имя нужной сети.
Команда mon0 после обновления уже wlan0mon.
Теперь запускаем reaver.
time reaver -i wlan0mon -c 10 -b (BSSID) -K 1 (почему та при вводе этой команды ругается на -K 1 )
Если можно разжуйте пожалуйста очень интересные темы у вас. Заранее спасибо))) Жду нового материала)))
Сколько раз пробывал не получается распишите более подробно после обновления интерфейс так и остался mon0 стоит OS Kalli linux и не много не понял вот это ваше действие
airodump-ng wlan0mon —wps —essid-regex (пишу команду VICTIM нечего не происходит и ругается на —wps говорит что надо писать -wps)
или если сразу хотите увидеть слабую сеть для взломать добавляем к команде VICTIM или имя нужной сети.
Команда mon0 после обновления уже wlan0mon.
Теперь запускаем reaver.
time reaver -i wlan0mon -c 10 -b (BSSID) -K 1 (почему та при вводе этой команды ругается на -K 1 )
Если можно разжуйте пожалуйста очень интересные темы у вас. Заранее спасибо))) Жду нового материала)))
Что делать пишет airodump-ng: option ‘—essays-reflex’ requires an argument
‘—essid-regex ‘
Гребаный т9
убейся, автор предыдущего поста
Чувак ты видимо с улицы гавноедовых, и судя по всему туда приглашаешь….. вообщем живи там где живёш и Вкушай своё Говно (jumpstar) сам…….
Я новичок кали установил на виртуалку когда ввожу команду airmon-ng появляется вот ето http://prntscr.com/9bnum0 скажите пожалуста в чом проблема?
для начала введите iwconfig. Вам отобразится список беспроводных интерфейсов (виртуалки не умеют со встроенными wi-fi адаптерами, приобретите usb-адаптер). после чего команда: airmon-ng start wlan0 (где wlan0 ваш беспроводной интерфейс, он может быть wlan1 и т.п.)
А у меня всё останавливается на строчке «Starting Cracking Session. Pin count: 0, Max pin attempts: 11000
И дальше не идёт
Сеть WPA-2
A с просто WPA даже эта строчка не появляется