Статья Подбор пароля Wi-FI

Привет, и добро пожаловать!
Данная тема создана для помощи в брутфорсе пароля WPA/WPA2.

DISCLAIMER
25674227_1313437655428386_1916371907_n.png


Отказ от ответственности за совершенные сделки.
Ни при каких обстоятельствах Администрация сайта и автор не будут нести ответственность ни перед какой стороной за какой-либо прямой, непрямой, особый или иной косвенный ущерб.
Руководство предназначено только для образовательных целей.

  • Перехват handshake
Для того, чтобы перехватить рукопожатие, нам необходимо использовать дистрибутив Linux (например: , ) и пакет Airgeddon.

Q: Что такое handshake?
A: Прочитайте .

Q: Мне нужно нужно устанавливать Linux как основную систему?
A: Нет, это необязательно. Вы можете сделать Live USB.

Q: Почему Airgeddon?
A: Он удобен для новичков и прост в настройке.

Q: Могу ли я использовать пакет Aircrack-ng и Wireshark?
A: Да, конечно! Не забудьте оптимизировать ваш handshake.

Q: Как мне перехватить handshake с помощью пакета Aircrack-ng?
A: На форуме есть статья от AL04E.

Скачаем и установим Airgeddon с официального репозитория.
После запуска Airgeddon проверит все необходимые зависимости. В случае если нет какого-либо пакета — установите его.
Далее нас просят выбрать сетевой интерфейс, с помощью которого мы будем перехватывать handshake.
Если мы сделали все правильно нас встречает меню Airgeddon.

25630443_1313514798754005_686830033_n.png


Теперь необходимо перевести интерфейс в режим монитора (monitor mode).
Далее выбираем 5 пункт для работы с handshake и сканируем нашу сеть. Выбрав нужную точку доступа мы возвращаемся обратно в меню где нужно выбрать «Захват рукопожатий».

25990517_1313553498750135_1161404447_n.jpg


Выбираем одну из представленных атак. После чего у нас откроется два окна. Первое (правое) окно захватчика рукопожатия, второе (левое) окно с принудительным переподключением клиентов.
Если handshake успешно пойман в правом окне появится надпись «WPA handshake: *MAC BSSID*»

25975588_1313565968748888_1302655672_n.png


Нажимаем CTRL + C. Подтверждаем, что получили рукопожатие. Сохраняем его и очищаем/оптимизируем в меню рукопожатий (6 пункт).

Поздравляю вы получили handshake!


В этой теме будут рассматриваться два варианта брутфорса — платный и бесплатный. Рекомендуется использовать платный, т.к. вероятность того, что ваш пароль найдут, будет выше.
При удачно подобранном пароле вам напишут «Найдено» в топике. Если написали в ЛС, но не отписались в топике — это мошенник!
Вы сомневаетесь в добросовестности контрагента проводите сделки через гаранта Codeby, первоначально ознакомившись с условиями предоставления услуг.
Чтобы обеспечить безопасность сделки используйте сервис проверки WPA пароля (вкладка Verify WPA).

Правила топика и рекомендации
1. Требования к постам:

Запрещено устраивать оффтоп и задавать вопросы;
Запрещены любые повторные сообщения;
В случае, если хэш потерял актуальность, редактируем сообщение;
Благодарность высказывать только кнопкой «Мне нравится»;
Если пароль найден, отвечать в теме — «Найден»;
Редактировать сообщение после оплаты — «Оплачено».
2. Требование к файлам и файлообменникам:

Запрещено архивировать (7z, RAR, TAR, ZIP, и т.д.);
Перед загрузкой handshake на файлообменник его необходимо очистить/оптимизировать от мусора;
Не использовать файлообменники с навязчивой рекламой во всплывающих окнах.
3. Оформление поста:
ESSID: *Название точки доступа*
BSSID: *MAC адрес точки доступа*


*В случае платного подбора*
Ваша цена за работу.
 
Последнее редактирование:
ESSID: UKrtelecom_941754
BSSID: 88:5D:FB:94:17:54

1$
Украина

ESSID: UKrtelecom_9GF9PM
BSSID: 50:0F:F5:2C:2A:59

1$
Украина
 
Zero value timestamps detected in file: in/3466_1582904696.cap.

This prevents correct EAPOL-Key timeout calculation.

Do not use preprocess the capture file with tools such as wpaclean.


не знаю не хочет конвертировать!
 
попробуйте так
1.ESSID: oksana
2. ESSID: UKrtelecom_941754
3. ESSID: UKrtelecom_9GF9PM
 
ESSID: INTEL
BSSID: 20:08:ed:8e:bf:18

1$
Украина


ESSID: UKrtelecom_RQFRTJ
BSSID: 50:0f:f5:69:96:61

1$
Украина
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!