• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Статья Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux

The Codeby

The Codeby

ООО Кодебай
30.12.2015
3 223
4 622
Для защиты своего беспроводного роутера от взлома, следуйте рекомендациям по обеспечению безопасности точек доступа Wi-Fi

Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры».


Как взломать Wi-Fi пароль (WPA/WPA2), используя pyrit и cowpatty с cuda или calpp в Kali Linux

Слишком много инструкций по взлому Wifi WPA/WPA2 пароля, в каждой из которых используются различные методы. Каждый имеет свой собственный взгляд на это. Лично я думаю, нет правильных или неправильных способов взлома беспроводной точки доступа. Следующий способ — это мой способ, и я нашёл его крайне эффективным и быстрым во время моих тестов по взлому пароля Wifi WPA/WPA2, используя pyrit и cowpatty в Kali Linux, где я проводил атаку по словарю, с использованием cuda или calpp (cal++), и в то же самое время я использовал WiFite для ускорения некоторых вещей. Весь процесс был осуществлён в Kali Linux и занял у меня меньше чем 10 минут на взлом Wifi WPA/WPA2 пароля с помощью комбинации из pyrit, cowpatty и WiFite, используя мой ноутбук с графической картой AMD.

Вы можете сделать этот процесс быстрее, как это сделала я. Если у вас есть видеокарта AMD ATI, вам нужно воспользоваться нижеследующими инструкциями.
Эта инструкция только для тренировочных и образовательных целей. Убедитесь, что у вас есть разрешение, перед тем, как атаковать точки доступа, поскольку это является нарушением закона во многих странах. Я не несу никакой ответственности за использование этих инструкций, содержащихся в этом руководстве.
Пользователи NVIDIA:
  1. Установите драйвер NVIDIA на Kali Linux – NVIDIA ускоренный графический драйвер Linux
  2. Установите модуль ядра драйвера NVIDIA CUDA и Pyrit на Kali Linux – CUDA, Pyrit и Cpyrit-cuda
Пользователи AMD:
  1. Установите проприетарный fglrx драйвер AMD ATI fglrx на Kali Linux
  2. Установите AMD APP SDK в Kali Linux
  3. Установите CAL++ в Kali Linux
  4. Установите Pyrit
Читатели, кто хочет попробовать альтернативные способы взлома пароля Wifi WPA WPA2, используйте HashCat или cudaHashcat или oclHashcat для взлома неизвестного Wifi WPA WPA2 пароля. Польза от использования Hashcat в том, что вы можете создать ваше собственное правило, соответствующее макету, и выполнить атаку методом перебора. Это альтернатива использования атаки по словарю, где словарь может содержать только определённое количество слов, но атака методом перебора позволит вам проверить каждую возможную комбинацию заданных символов. Hashcat может взламывать Wifi WPA/WPA2 пароли и вы также можете использовать её для взлома MD5, phpBB, MySQL и SHA1 паролей. Использование Hashcat является хорошим вариантом, если вы можете предположить 1 или 2 символа в пароле, это занимает 12 минут на его взлом. Если вы знаете 4 символа в пароле, это занимает 3 минуты. Вы можете сделать правила, перебирать только буквы и цифры для взлома совершенно неизвестного пароля, если вы знаете, что дефолтный пароль конкретного роутера содержит только их. В этом случае возможность взлома намного выше.

Важное замечание: Многие пользователи пытаются сделать захват с сетевой картой, которая не поддерживается. Вам следует купить карту, которая поддерживает Kali Linux, включая инъекцию, режим мониторинга и т. д. Список может быть найден в статье «Рекомендуемые 802.11 сетевые карты для Kali Linux (в том числе USB)». Очень важно, чтобы вы имели поддерживаемую карту, в противном случае вы просто зря потратите время и усилия на что-то, что не принесёт результата.

Захват handshake с WiFite

Почему мы используем WiFite, вместо Aircrack-ng, как в других руководствах? Потому что это быстрее и нам не нужно печатать команды. Переводим беспроводную карту в режим прослушивания:
Код:
airmon-ng start wlan0
Наберите следующую команду в вашем терминале Kali Linux:
Код:
wifite -wpa
Вы также можете напечатать
Код:
wifite wpa2
Если вы хотите видеть всё (wep, wpa or wpa2), то просто введите следующую команду — разницы никакой нет, просто это займёт на несколько минут больше
Код:
wifite
Когда программа закончит работу, то мы увидим доступные точки доступа (ТД — для краткости). Обратите внимание на столбец CLIENTS. Всегда пробуйте те ТД, в которых в этом столбце есть запись clients, потому что это просто намного быстрее. Вы можете выбрать все или отобрать по номеру. Для этого в появившееся приглашение нужно набрать all – если вы хотите все, или набрать номера, разделённые запятыми. В моём случае я набрал 1,2 и нажал ENTER.

Отлично, у меня отобразилось несколькоТД с пометкой clients, я выберу первую и вторую, т. к. они имеют самый сильный сигнал. Пробуйте выбирать те, в которых сильный сигнал. Если вы выберите со слабым, то, возможно, вам придётся ждать ДОЛГО до того, как вы что-нибудь захватите… если это вообще получится.

Итак, я выбрал 1 и 2 и нажал ENTER, чтобы WiFite делала свою магию.

Когда вы нажали ENTER, обратите внимание на вывод. У меня не хватило терпения дождаться, пока с номером 1 что-нибудь произойдёт, т. к. ничего не происходило в течение ДОЛГОГО времени. Поэтому я нажал CTRL+C для выхода.

На самом деле, это хорошая функция WIfite, т. к. программа спросила:
What do you want to do?
[c]ontinue attacking targets
[e]xit completely.
Я могу выбрать c, для продолжения с другими ТД, или e — для выхода. Это та функция, о которой я говорил. Я набрал c для продолжения. В результате была пропущена ТД под номером 1 и началась атака на номер 2. Это отличная опция, т. к. не все роутеры или ТД или цели будут отвечать на атаку сходным образом. Вы можете, конечно, подождать и однажды получить ответ, но если вы это делаете в учебных целях и вам интересует ЛЮБАЯ ТД, то это просто сохранит время.

И вуаля, для захвата рукопожатия (handshake) потребовалось всего несколько секунд. Эта ТД имела множество клиентов и я получил своё рукопожатие.

Это рукопожатие было сохранено в файле /root/hs/BigPond_58-98-35-E9-2B-8D.cap.

Когда захват завершён и больше нет ТД для атаки, Wifite просто выйдет и вы получите обратно запрос командной строки.

Теперь, когда у нас есть захваченный файл с рукопожатием в нём, вы можем сделать несколько вещей:
  1. Мы можем использовать атаку по словарю.
  2. Мы можем использовать атаку грубой силой.

  • Среди брутфорса мы можем использовать crunch
  • Мы можем использовать oclhashcat
В этой инструкции я покажу атаку по словарю, т. к. почти 20% (каждая пятая) ТД будет иметь стандартный пароль из словаря. Ниже в этой инструкции я покажу атаку методом перебора.

Атака по словарю захваченного файла .cap для взлома Wi-Fi пароля

Чтобы осуществить атаку по словарю, нам нужно заиметь файл словаря.

Kali Linux поставляется с некоторыми файлами словарей, как часть стандартной установки. Как мило. Спасибо команде разработки Kali Linux.

Давайте скопируем лучший файл словаря в каталог root.
Код:
cp /usr/share/wordlists/rockyou.txt.gz .
Распакуем его.
Код:
gunzip rockyou.txt.gz
Поскольку, согласно требованиям, минимальный пароль WPA2 может быть в 8 символов, давайте пропарсим файл, чтобы отфильтровать любые пароли, которые менее 8 символов и более 63 (на самом деле, вы можете просто пропустить эту строчку, это полностью на ваше усмотрение). Таким образом, мы сохраним этот файл под именем newrockyou.txt.
Код:
cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt
Давайте посмотрим, как много паролей содержит этот файл:
Код:
wc -l newrockyou.txt
В нём целых 9606665 паролей.

Оригинальный файл содержит ещё больше.
Код:
wc -l rockyou.txt
Там 14344392 паролей. Итак, мы сделали этот файл короче, что означает, мы можем протестировать ТД в более сжатый срок.

Наконец, давайте переименуем этот файл в wpa.lst.
Код:
mv newrockyou.txt wpa.lst
Создаём ESSID в базе данных Pyrit

Сейчас нам нужно создать ESSID в базе данных Pyrit
Код:
pyrit -e BigPond create_essid
ВНИМАНИЕ: Если в названии ТД есть пробел, например, “NetComm Wireless”, тогда ваша команда будет вроде этой:
Код:
pyrit -e 'NetComm Wireless' create_essid
Я знаю, много людей столкнулись с этой проблемой 🙂

Шикарно, теперь у нас есть ESSID, добавленный в базу данных Pyrit

Импортируем словарь в Pyrit

Сейчас, когда ESSID добавлен в базу данных Pyrit, давайте импортируем наш словарь паролей.

Используйте следующую команду для импорта предварительно созданного словаря паролей wpa.lst в базу данных Pyrit.

pyrit -i /root/wpa.lst import_passwords

Создайте таблицы в Pyrit, используя пакетный (batch) процесс

Это просто, просто наберите следующую команду
Код:
pyrit batch
Так как данная операция выполняется на ноуте с дерьмовенькой графической картой, я имею только 15019 PMKs в секунду (это включает мой CAL++). Если у вас более мощная графическая карта и вы установили или CUDA для видеокарты NVIDIA, или CAL++ для карты AMD, ваша скорость будет намного выше.

Процессор в моём случае занят на 100%, температура на ядрах поднялась до 94 градусов Цельсия. Вы должны быть осторожны, насколько большой ваш файл словаря и насколько ГОРЯЧИЙ ваш процессор и графическая карта. Используйте дополнительное охлаждение, чтобы избежать повреждения.

Процесс взлома

Мы можем взламывать используя несколько различных процессов.
  1. Используя Pyrit
  2. Используя Cowpatty
Атака на рукопожатие (handshake) из базы данных, используя Pyrit

Легко. Просто используйте следующую команду для начала процесса взлома.
Код:
pyrit -r hs/BigPond_58-98-35-E9-2B-8D.cap attack_db
Вот и всё. Это заняло несколько минут, чтобы пройти по всей таблицы базы данных для получения пароля, если он присутствует в словаре. У меня скорость достигла 159159186.00 PMK’s в секунду и это заняло меньше чем 1 секунду для его взлома. Это, безусловно, быстрее всего.

На заметку: Я пробовал это на другой машине с графической картой NVIDIA с установленными CUDA и Cpyrit-CUDA. Очевидно, это было намного быстрее моего ноутбука. Но в любом случае, это супер быстро.
Атака на рукопожатие (handshake) с паролем из файла или словаря, используя Pyrit
Если вам не хочется создавать базу данных и crunch, а хочется напрямую копошиться в файле словаря (что много медленнее), вы можете сделать следующее
Код:
pyrit -r hs/BigPond_58-98-35-E9-2B-8D.cap -i /root/wpa.lst attack_passthrough
Скорость этого способа? 7807 PMKs в секунду. На мой вкус намного медленнее.

Взламываем используя Cowpatty

Для взлома с использованием cowpatty, вам нужно экспортировать в формат cowpatty и затем начать процесс взлома.

Экспорт в cowpatty

Надеюсь, вплоть до этого момента всё прошло как планировалось и всё отработало. Из Pyrit мы можем перенаправить наш вывод в cowpatty или в airolib-ng. Все мои тесты показывают, что cowpatty намного быстрее, поэтому я остановился на нём.

Поэтому давайте сделаем наш файл cowpatty. Это опять просто, наберите следующие команды, для экспорта вашего вывода в cowpatty.
Код:
pyrit -e BigPond -o cow.out export_cowpatty
Прибавим ходу: взлом WPA WPA2 PSK паролей в cowpatty

Теперь, когда у нас есть вывод в cowpatty, давайте взломаем парольную фразу WPA2/PSK. Наберите следующую команду для начала процесса взлома
Код:
cowpatty -d cow.out -s BigPond -r hs/BigPond_58-98-35-E9-2B-8D.cap
После того, как вы введёте это, куча паролей будет проверена на соответствие вашему хеш файлу. Это будет продолжаться до перебора всех паролей. Как только в файле словаря будет найден соответствующий пароль, процесс взлома остановится и вам будет выведен пароль.

И бинго, программа нашла соответствующий пароль. Посмотрим на количество паролей, перебранных в секунду. У меня это 164823.00 паролей/секунду.

ВНИМАНИЕ: cowpatty вылетит (аварийно прекратит работу), если ваш файл паролей/словарь больше, чем 2 Гб. Вы должны будете остановиться на airolib-ng, хоть это и медленнее.

Атакуем рукопожатие (handshake) из файла cowpatty, используя Pyrit

Есть ещё один способ использования Pyrit.

Вы можете в следующий раз использовать файл cow.out в Pyrit
Код:
pyrit -r hs/BigPond_58-98-35-E9-2B-8D.cap -i /root/cow.out attack_cowpatty
Скорость этого способа? 31683811 PMKs в секунду. Намного медленнее, чем использование процесса Pyrit attack_db. Но, по крайней мере, при этом способе вам не нужен пакетный (batch) процесс.

Очищаем Pyrit и базу данных

Наконец, если нужно, вы можете удалить ваш essid и сделать очистку.
Код:
pyrit -e BigPond delete_essid
Завершение

Спасибо за чтение. Этот процесс не всегда возможен, и иногда взлом Wifi пароля WPA/WPA2 намного проще с использованием Reaver-WPS. Думаю, вам захочется также проверить и тот способ.

Если эта инструкция помогла вам достигнуть цели, то, пожалуйста, поделитесь этой статьёй с друзьями.
 
The Codeby

The Codeby

ООО Кодебай
30.12.2015
3 223
4 622
Kto-to
Суббота на 12:04 ДП
Как я понял, юзеры с видяхой Intel HD Graphics на галимом

WPA-нагиб
Суббота на 06:04 ПП
по вышеописаной технологии да, а вот hashcat на ноуте с IntelHD (i5-2450) выдает 6500 в секунду.

Zelen
Понедельник на 05:05 ПП
Доброго времени суток!!! У меня проблемма зависает после команды
pyrit -i /root/wpa.lst import_passwords
секунды останавливаються 1,6…… и все ни чего не происходит!!! Что делать??

WebWare Team
Понедельник на 06:05 ПП
Чтобы прервать любой процесс в командной строке, нажмите Ctrl+C и попробуйте ещё раз.

Если не получается самый быстрый способ – то альтернатив перебора паролей для файла рукопожатия очень много.

Один из них описан прямо в этой заметке:
pyrit -r hs/BigPond_58-98-35-E9-2B-8D.cap -i /root/wpa.lst attack_passthrough
Для этого способа на нужно предварительное создание таблицы. Он напрямую перебирает пароли из файла wpa.lst

Саму программу wifite можно сразу запускать с указанием файла с паролями:
wifite -dict wpa.lst
Как только будут захвачены рукопожатия, программа начнёт перебирать пароли.

Программа aircrack-ng также это умеет
aircrack-ng -w wpa.lst hs/BigPond_58-98-35-E9-2B-8D.cap
И т.д – вариантов много, это неполный список.

П.с. Чуть не забыл вообще простой способ. Можно попробовать воспользоваться он-лайн сервисом. Загружаете туда своё рукопожатие, а он выдаёт пароль. Это так в теории, сам я ещё не успел потестировать сервис.

Zelen
Вторник на 01:05 ПП
Спасибо!!! с этим вроде разобрался!!! Ещё вопрос на засыпку: Деактивация клиента не происходит, не может из сети его выбить!! Есть какие нибудь решения этой проблеммы?? Заранее благодарен!!! И подскажи плиз ссылки на какие ни будь мощьные словари для бутфорса в Kali linux. А то скачал с одного сайта большой словарь а там одни восклицательные знаки!!

WebWare Team
Вторник на 02:05 ПП
А словари в Kali Вы смотрели? Например, тот, который используется здесь, содержит 13,4 миллиона паролей. "На первое время", чтобы поиграться, должно хватать. Если уже не хватает, то начать поиск можно с этой страницы , ну или сразу через Гугл.

Мне бы тоже хотелось словари побольше – но никак времени не хватает, чтобы заняться этим. Если кто-то меня опередит в поиске – пишите здесь ссылки. ))

WPA-нагиб
Суббота на 06:04 ПП – В ответ на: WebWare Team
ломать российские точки со списком имен Ashlie-Zakiria глупо, посетите форум античат, много интересного….

Zelen
Вторник на 05:05 ПП
Ну вообще то да!!! Чтоб поймать рукопожаетие программа же выбивает из сети клиента чтоб он заново начал подключьться и в это время ловит!! Это после таГо как набрал wifite ПОТОМ 2,3 B и начинаеться диактивация только вот время то ограничено у меня всего 8мин 20сек а потом останавливаеться не успев поймать рукопожатия!!! Можно как то продлить это время???

WebWare Team
Вторник на 06:05 ПП
Эта программа (wifite) не может разрывать соединения. Она просто прослушивает. В статье упоминается рекомендация – смотреть на сети, где есть клиенты. Иначе и за неделю можно ничего не дождаться.

Время можно продлить. Ключ -wpat для атаки на WPA (после него через пробел время в секундах, если поставить 0, то будет прослушивать бесконечно) и ключ -wept для WEP.

Т.е. можно запускать так
wifite -wpat 0 -wept 0
или так
wifite -wpat 0
В Kali есть программы и для разрыва соединений, чтобы принудительно заставить отправлять рукопожатия. Но их нужно применять с двумя сетевыми картами: одна выбивает клиентов, вторая ловит нужные пакеты с рукопожатиями. На WebWare.biz ещё нет информации об этих программах (думаю, в Инете можно найти). Некоторые из них: mdk3 (с ключом d), aireplay-ng (ключи -0 <count>, –deauth=<count>).

Zelen
Вторник на 06:05 ПП
а славарь качаю от сюда http://www.spy-soft.net/samyj-bolshoj-v-mire-slovar-dlya-bruta/ завтра посмотрю что он скажет!!

Zelen
Четверг на 02:05 ПП
Все равно что только не делал комп сутки стоит а рукопожатия не захватываються, сигнал отличный железо достойное!! Клиенты переодически подключаються и отключаються а толку ни какого, может что подскажешь??? и через Airmon, besside, wifite пробывал ни фига!!!!)))) Помогите плиз!!!!


WebWare Team
Четверг на 06:05 ПП
Самые частые причины отсутствия рукопожатий – нет клиентов или слабый сигнал, но я вижу, что тут не так.

Не нужно запускать по две программы в одно и то же время. Т.к. пока одна программа пытается ловить рукопожатия, другая программа может переключать каналы (все подобные программы во время поиска постоянно переключаются по каналам, а Reaver это делает ещё и во время работы – если что-то у него не получается).

У меня больше идей нет – может кто-то ещё подскажет.

tgm0r5t
Четверг на 03:01 ПП
консоль 1

1. airmon-ng start wlan0 – (включаем wi-fi модуль в режим сканирования, так же может быть wlan1, если есть внешний Wi-Fi модуль, ifconfig в помощь)
2. ifconfig wlan0 down или wlan1 down – (убиваем wlan0 или wlan1, необходимое действие для записи хендшейка)
3. airodump-ng mon0 или mon1 – (сканируем роутеры для поиска жертвы с клиентом? далее буду использовать как пример mon0)
4. airodump-ng –bssid [mac роутера] -c [канал роутера] mon0 – (конкретизируем сканирование выбранного роутера по макадресу и каналу) перед bssid двойной дефис!
цель: вы должны получить [мак роутера] и [мак клиента]
5 ctrl+c (остановка процесса, окно не закрываем)

консоль 2

airodump-ng -w [имя точки доступа] -c [канал роутера] mon0 – (записываем дамп в *.cap файл в котором будет содержаться хендшейк)
пример: airodump-ng -w Gosha -c 11 mon0
цель: захват данных хендшейка

P.S. процесс не останавливается до получения сообщения о полученном хеншейке которое покажется в конце верхней строчки

консоль 3

aireplay-ng –deauth 10 -a [mac роутера] -c [mac клиента] – (копируем мак роутера и мак клиента из консоли 1 и создаем принудительный разрыв соединения в колличестве 10 штук между роутером и клиентом для захвата хендшейка) перед deauth двойной дефис!

======================================================================================

1. переходим в консоль 2. Если хендшейк получен его нужно проверить на целостность (процесс не оснавливаем)
2. открываем Wireshark открываем сохраняющийся дамп Gosha.cap и в фильтре набираем EAPOL в списке все части должны быть на месте (1 из 4, 2 из 4, 3 из 4, 4 из 4)
3. закрываем wireshark
4. останавливаем процесс в консоли 2
5. полученный дамп Gosha.cap загружаем на сайт (предварительно конвертнув его в формат хэшкет *.hccap) ждем ждем ответа от сервиса

для облегчения получения информации о роутере + клиенте поможет программма CommView for Wi-Fi на любом устройстве с виндой на борту

tgm0r5t
Четверг на 03:01 ПП
aireplay-ng –deauth 10 -a [mac роутера] -c [mac клиента] mon0
Извиняюсь за ошибку писал как на духу…

алексей
Воскресенье на 03:01 ПП
https://youtu.be/8xRgaP2BhaU посмотри этот способ

Zelen
Пятница на 04:05 ДП
Все нашел они были не видны через Wireshark только нашел их там кучи уже оказываеться!! Теперь вопрос а вот можно, файл с поролями отфильтровать" как тут делали на длину пароля" только что с определенными буквами!! Допустим я знаю что в пороле есть буквы A или B но не знаю в какой части пароля они стоят, можно ли отфильтровать так чтоб только комбинации остались содержащие эти слова???

Zelen
Пятница на 06:05 ДП
тоесть буквы???

WebWare Team
Пятница на 06:05 ДП
В Linux (UNIX) подобные операции относятся к разряду тривиальных и делаются в одну строку:

cat newrockyou.txt | grep -E "(pattaya|girls)" > patpas.txt

где newrockyou.txt – исходный файл с паролями

pattaya – первая последовательность букв или одна буква, которая должна быть в пароле

girls – вторая последовательность букв или одна буква, которая должна быть в пароле

patpas.txt – файл с новыми паролями

Если в пароле не два, а три символа (или последовательностей символов), то просто добавляете ещё одну трубу и пишите то, что должно быть:

pattaya|girls|massage

Ну или

A|B|C

Если обязательно должны быть два известных слова (или символа) в пароле, то делается следующим образом

cat newrockyou.txt | grep -E pattaya | grep -E girls > patpas.txt

Раз уж у нас урок по командной строке, посмотреть содержание нового файла с паролями можно прямо из командной строки:

cat patpas.txt
Удалить ненужный файл

rm -rf patpas.txt
Если нужно продолжить запись в уже существующий файл, то > меняем на >>

cat newrockyou.txt | grep -E "(pattaya|girls)" >> patpas.txt
п.с. урок как брутфорсить пароль, в котором известны символы, будет позже, когда будет время его написать.


xysein
Воскресенье на 08:05 ПП
Как решить такую ошибку?
Код:
~# pyrit -r hs/BigPond_58-98-35-E9-2B-8D.cap attack_db
Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3+

Connecting to storage at 'file://'…  connected.
No file found that matches 'hs/BigPond_58-98-35-E9-2B-8D.cap'
~# pyrit -r hs/BigPond_58-98-35-E9-2B-8D.cap attack_db^C
WebWare Team
Воскресенье на 08:05 ПП
BigPond, 'NetComm Wireless', BigPond_58-98-35-E9-2B-8D.cap – это всё условные названия. Там у каждого должно быть своё. Вместо BigPond должен быть SSID сети, которая тестируется. 'NetComm Wireless' – это условное название SSID сети, в названии которой есть пробел. А вместо BigPond_58-98-35-E9-2B-8D.cap должен быть захваченный файл рукопожатия. У всех свой файл и всем нужно вписывать туда своё имя файла.

Дух святой
Вторник на 08:06 ПП
Подскажите как на время остановить процесс и как потом продолжить.

WebWare Team
Вторник на 08:06 ПП
Обычно, процесс можно остановить сочетанием клавишь Ctrl+Z. Опять запустить его можно командой

fg 1

3y3y
Пятница на 12:07 ПП
К вопросу о WARNING Detected AP rate limiting, waiting 60 s Нашёл такое видео: . Может кто пробовал такое решение? Суть в том что ломают заблокированную точку с WPS.

DocenT
Пятница на 01:07 ПП
Как я понял, у человека 3 шт. адаптера, он при блоке WPS начинает ддосить току доступа, та через 20 секунд уходит на ребут, снова подбор пина идёт. Фишка именно в 3-х физических адаптера. Как я понял, он пишет, что пробовал раньше ддосить с одним адаптером – всё фигня, взял 3 – всё робит.

Из личного опыта, пробывал ддосить одним адаптером – не робит, наверняка защита от ддоса срабатывает, точка в ребут не уходила после примерно часа ддоса.

Автор на ютубе выложил свой скрипт, как я понял. Делать все манипуляции лучше всего и желательно ночью, когда никто не висит на ТД (если она ещё и 24 часа включена – вообще мечта), ибо частая перезагрузка и постоянно отваливающийся инет вызовет 100% подозрение.

Mogege
Понедельник на 12:07 ДП
У меня вопрос.Этот способ имеет другие преимущества над aircrack-ng,кроме скорости?(непонятно по описанию)

WebWare Team
Понедельник на 08:07 ДП
Чтобы пользоваться пакетом aircrack-ng нужно знать, какую программу из пакета с какими ключами запускать. А здесь программа всё делает сама. Т.е. дело в простоте.

wifite (точно также как и Reaver и куча других подобных программ для анализа Wi-Fi сетей) – это просто скрипт, который сам использует aircrack-ng и запускает нужные программы с нужными ключами.

cat /usr/bin/wifite | grep -E 'aircrack-ng|airodump-ng|aireplay-ng|airmon-ng|packetforge-ng'

tgm0r5t
Четверг на 03:01 ПП
wifite бесконечно может деавторизировать клиента? дело в том, что мне это не нравится, так как клиент тупо заподозрит что у него постоянно отключается вайфай на устройстве.

Beef
Понедельник на 01:07 ДП
У меня не мало важный вопрос,при создании pyrit специальных таблиц,я обратил внимание что большое количество паролей очень долго создается,конечно при бруте показывает хороший перебор примерно 1 лям в секунду, но все же,чтоб всю базу сгенерить может потребоваться почти сутки,я подсчитал что при том же бруте просто аэркреком и 5 тыс паролей в секунду почти то на то и выходит,вопрос вот в чем,можно ли эту сгенерированую базу использовать под другой essid не генерируя с нуля,может как то только essid заменить или после брута или это одноразовое создание и только под один essid,может можно под несколько сразу сгенерировать?будьте добры подскажите и спасибо за статью пригодилась!

WebWare Team
Понедельник на 08:07 ДП
Там правило такое, использовать эту сгенерированную таблицу можно много раз, но только при условии, что название точек доступа одинаковые… Проще говоря, таблицы одноразовые.

При генерации таблицы, essid является чем-то вроде соли, поэтому так.

alfa
Суббота на 11:08 ДП

СКАЖИТЕ В ЧЕМ ОШИБКА ? ПОЧЕМУ Я НЕ МОГУ ПОЛУЧИТЬ РУКОПАЖАТИЕ ?

NUM ESSID CH ENCR POWER WPS? CLIENT
— ——————— — —- —— —- ——
1 X1 6 WPA 63db n/a
2 X2 10 WPA2 18db n/a client

[+] select target numbers (1-2) separated by commas, or 'all': 2

[+] 1 target selected.

[0:08:20] starting wpa handshake capture on "X2"
[0:08:12] new client found: XX:XX:XX:XX:XX:01
[0:08:00] new client found: XX:XX:XX:XX:XX:02
[0:08:00] new client found: XX:XX:XX:XX:XX:03
[0:07:46] new client found: XX:XX:XX:XX:XX:04
[0:06:19] new client found: XX:XX:XX:XX:XX:05
[0:00:00] unable to capture handshake in time6D… sent

[+] 1 attack completed:

[+] 0/1 WPA attacks succeeded

[+] quitting


Beef
Понедельник на 03:07 ПП
спасибо за помощь,теперь все понятно,получается если essid что то типо соли значит несколько essid-ов нельзя применят во время одной атаки

WebWare Team
Понедельник на 04:07 ПП
Можно, для каждого essid будет сделана отдельная таблица.

Beef
Понедельник на 04:07 ПП
это долго,не вариант,я сделал так, взял прогу EWSA установил на сервак и погнал брутить по маске, скорость маленькая,но не нужно свой комп держать включенным,если все будет норм и с серваком ничего не случится,через недельку гляну повезет или нет,что еще посоветуешь более менее скоростное кроме таблиц?

Beef
Понедельник на 04:07 ПП
ой прочитал не внимательно,то есть можно построить таблицу,сразу для несколько essid правильно я понял,еще раз извеняюсь за тупизну?тогда есть смысл если это так

BlackSky
Пятница на 12:04 ДП
да одна скампилированая база работает под любые ссиды! сам не однократно проверял!просто когда нужно добавил ссид и помчали…

олег
Суббота на 02:07 ДП
Подскажите а можно завести HD 5470?

alfa
Среда на 10:07 ПП
NUM ESSID CH ENCR POWER WPS? CLIENT
— ——————– — —- —– —- ——
1 X1 6 WPA 63db n/a
2 X2 10 WPA2 18db n/a client

[+] select target numbers (1-2) separated by commas, or 'all': 2

[+] 1 target selected.

[0:08:20] starting wpa handshake capture on "X2"
[0:08:12] new client found: XX:XX:XX:XX:XX:01
[0:08:00] new client found: XX:XX:XX:XX:XX:02
[0:08:00] new client found: XX:XX:XX:XX:XX:03
[0:07:46] new client found: XX:XX:XX:XX:XX:04
[0:06:19] new client found: XX:XX:XX:XX:XX:05
[0:00:00] unable to capture handshake in time6D… sent

[+] 1 attack completed:

[+] 0/1 WPA attacks succeeded

[+] quitting

СКАЖИТЕ В ЧЕМ ОШИБКА ? ПОЧЕМУ Я НЕ МОГУ ПОЛУЧИТЬ РУКОПАЖАТИЕ ?

DocenT
Воскресенье на 03:08 ПП
Могу предположить, что сигнал слабоват (63db), поэтому когда происходит "рукопожатие" пакет отловить не удаётся, ИМХО. Просто при таком же уровне сигнала я с reaver-ом работал, много пакетов терялось. Вы принудительно клиентов отключали когда они уже на точке висят?

alfa
Понедельник на 09:08 ПП
причем здесь сигнал Х1 ??? я хотел получить рукопажатие от Х2 а не от Х1

alfa
Понедельник на 09:08 ПП
я пытался получить рукапожатие только для Х2

DocenT
Пятница на 11:08 ПП – В ответ на: alfa
Ошибся, бывает ))) На днях попробую всё сотворить на виртуалке и мы докопаемся до истины. Всё таки, вы насильно клиентов пробовали отключать от точки?

alfa
Суббота на 02:08 ПП
после определения вайфай точек останавливал сканирование и пытался получить рукопажатие . да вы правы дело в сигнале . скажите можно ли увеличеть сигнал приёма ? я использую ноутбук и загрузочную флешку

DocenT
Суббота на 04:08 ПП
У меня на виртуалке получилось следующее: с одной точкой таже проблема что и у вас, со второй всё отлично – рукопожатие получил за несколько секунд. Уровни сигналов практически идентичные, значит, численное отображение качества сигнала не всегда показатель, а одну из главных ролей играет чувствительность самого адаптера для "рыбалки" (у меня awus036h на чипсете Realtek 8187L – 100% китай) , чтобы успеть поймать пакеты в достаточно малый отрезок времени. Теперь о качестве пойманного рукопожатия ( ), в этой статье подробно описано про это. При помощи wifite у меня получилось поймать 3 из 4 пакетов (вторая точка), а при помощи "старой школы" (airodump-ng и aireplay-ng с первой точки, где wifite не сработал) 2 из 4. Следовательно, с проблемными точками нужно посидеть подольше и "порыбачить", после ещё проверить рукопожатия, а уж потом работать с "уловом" на подборперебор пароля. Я пока что так вижу ситуацию. В любом случае надо стремится к 100% правильным перехваченным хэндшейкам, ибо вся последующая деятельность просто напрасная трата времени.

Лучший способ по увеличению сигнала – это антенна помощней, можно увеличить в консоли мощность адаптера, но скорее всего это не будет работать, либо сгорит адаптер, тем более ноутбуковский, выход – покупка usb адаптера wifi + антенна + установка virtualbox, подрубаем адаптер и поехали. Я сам ломал с ноута, всё хорошо, но внешний адаптер всё же лучше.

DocenT
Суббота на 05:08 ПП
Лучший способ по увеличению сигнала – это антенна помощней, можно увеличить в консоли мощность адаптера, но скорее всего это ничего не даст, сам пробовал, либо адаптер передаст долго жить, ибо рассеивать нужно больше тепла. Выход: usb адаптер + антенна + virtualbox и в бой. Сам ломал с ноута, было дело, сейчас с виртуалки, намного проще.

DocenT
Суббота на 05:08 ПП
У меня на виртуалке получилось следующее: с одной точкой таже проблема что и у вас, со второй всё отлично – рукопожатие получил за несколько секунд. Уровни сигналов практически идентичные, значит, численное отображение качества сигнала не всегда показатель, а одну из главных ролей играет чувствительность самого адаптера для "рыбалки" (у меня awus036h на чипсете Realtek 8187L – 100% китай) , чтобы успеть поймать пакеты в достаточно малый отрезок времени. Теперь о качестве пойманного рукопожатия (antichat-Взлом Wi-Fi для чайников), в этой статье подробно описано про это. При помощи wifite у меня получилось поймать 3 из 4 пакетов (вторая точка), а при помощи "старой школы" (airodump-ng и aireplay-ng с первой точки, где wifite не сработал) 2 из 4. Следовательно, с проблемными точками нужно посидеть подольше и "порыбачить", после ещё проверить рукопожатия, а уж потом работать с "уловом" на подборперебор пароля. Я пока что так вижу ситуацию. В любом случае надо стремится к 100% правильным перехваченным хэндшейкам, ибо вся последующая деятельность просто напрасная трата времени.

WebWare Team
Вторник на 05:08 ПП
DOCENT, спасибо Вам за комментарии!

По непонятной причине этот (и ещё следующие) попали в спам. Они одинаковые? Если там что-то важное, то и другие можно восстановить.

Спаморезка вещь хорошая, но иногда даёт сбой… Спам просматриваю не каждый день. У кого такое случается – пишите в гостевую книгу, буду сразу восстанавливать комментарии.

DocenT
Среда на 12:08 ПП
Если можно, удалите все мои комментарии за 08 августа кроме коммента 08.08.2015 в 16:58 .

Я написал коммент, жму отправить, потом обновляю старинцу и тишина, я решил убрать ссылку на античат, подумал фильтр какой стоит, опять тоже самое, решил, что длина коммента ограничена и я разбил его на две части, как-то так 🙂

vasia
Воскресенье на 07:08 ПП
Всем добрый вечер! подскажите как сохранить и куда фаил рукопажатия *.cap для подбора?

svnsvnsvn
Пятница на 03:09 ДП
Взлом хешей и WPA/WPA2 паролей с помощью видеокарты это ведь трудоёмкий и энергозатратный процесс. Почему же ни разу не поднимался вопрос контроля температуры процессора и видеокарты во время столь сильной нагрузки в течении длительного периода времени (ну, я по крайней мере не нашёл ни одной статьи на этом ресурсе)? Это же не менее актуальный вопрос нежели захват рукопожатий. Но в отличие от неудачи в захвате хендшейка перегрев железа приведёт к его скорой деградации и выхода из строя.
Я, к примеру, для этого настроил коньки. Практически всё меня устраивает (температуры отображаются правильно, загрузки CPU и GPU тоже), но.., пусть и ни на что не влияющая в данном процессе, но всё же, частота процессора отображается неверно.

Т.е. в Окнах с помощью, к примеру, AIDA64 виден и разгон и текущая частота процессора. Под Kali 2.0 отображается стандартная частота по заводскому дефолту.
Кто может подсказать, в чём проблема? Почему сенсорс отображает ложные показания скоростного тактирования CPU? Данные ведь забираются с БИОСа? Все настройки там…

KM
Воскресенье на 12:01 ПП
WiFite доступный в репо Kali Sane отличается по размеру от выложенного автором на GitHub, хотя оба версии r87

этот скрипт у меня не ловит хендшейки под kali 2.0 (так же слышал о проблеме в англоязычных форумах)

с kali 1 все OK, пробовал менять местами – без результатов.

Кто сталкивался с подобным и как это решить? какая есть альтернатива wifite для автоматического отлова хендшейков?

Akvilon
Воскресенье на 05:01 ПП
Та же проблема.

петр
Вторник на 10:01 ПП
А как скопировать сохраненные пароли от вай-фай сетей в компе с ОС mac ?

алексей45
Понедельник на 10:02 ДП
Здравствуйте. я далеко не профи ,проблема такая : у меня ноут packard bell и в нём что то с видео картами их тут две… что посоветуете (intel corporation haswell-ult integrated graphics controller (rev0b)(prog-if 00 [VGA controller])

Денис
Четверг на 11:03 ДП
Есть вопрос! Почему когда к роутеру подключается андроид устройство airodump-ом не получается поймать хендшейк? что делать в таком случае?

Иван
Пятница на 11:03 ПП
Спецы подскажите как на Kali Rolling 2016-1 установить проприетарный драйвер. И как отключить встроенную видеокарту Intel и переключить на дискретную Nvidia, проблема целая!

Станислав
Четверг на 05:03 ДП
День добрый. Подскажите может кто сталкивался с такой проблемой: wifi карта Broadcom Corporation BCM4312 802.11b/g LP-PHY [14e4:4315] (rev 01). При утснавоки кали не находит wifi карту просит: b43/ucode15.fw b43-open/ucode15.fw. Но не в этом суть, установил нормально без обновлений с зеркала, обновил репозитории и обновился. Команда airmon-ng давала что wlan0 – non-mac 80211 device? (report this) переутановил пакет на firmware-b43-lpphy-installer ибо стоял firmware-b43-installer. Теперь airmon-ng показывает вот что: phy0 wlan0 wl Broadcom Corporation BCM4312 802.11b/g LP-PHY (rev 01). А при попытки перевести в режим монитора airmon-ng start wlan0 выдает: (experimental wl monitor mode vif enabled for [phy0]wlan0 on [phy0]prism0). Так и не переводит в режим монитора. Что можно сделать?

+Maxon4ik
Понедельник на 09:08 ПП
Вы нашли решение вопроса?

fOxyN
Вторник на 08:04 ДП
Собственно, вопрос возник. А почему после того, как ты получил пин и пароль от вай-фая, эта сеть потом пропадает?

Whunter
Среда на 10:04 ПП
Нужна помощь у меня airodump-ng не видит клиентов в сети хотя я знаю что он есть проверял на своей сети, также wifite не хочет видеть клиентов , кали стоит на usb hdd /

Гена
Вторник на 06:05 ПП
Таже ситуация, usb adapter Blueway n9000, чип RT3070. На Kali linux 2 при запуске команды airmon-ng wlan0mon мониторит сети, всё нормально. Когда перехожу к следующему шагу airodump -c (канал точки) –bssid (точки) -w (путь) wlan0mon вижу точку доступа, а клиентов нет (
Перепроверял уже 100 раз на своём и на чужих роутерах та же фигня.
При этом на Kali linux 1 всё работает, клиентов вижу handshake ловлю.
И на системе Being которая на диске который шёл с роутером, тоже всё ок. Подскажите в чём беда? уже 3 дня мучаюсь

Cena10
Четверг на 12:09 ПП
Аналогичная проблема с тем что airodump не видит Точки доступа,хотя они есть и каналы перебираются.. В чем проблема?

TermitNeT
Среда на 12:05 ПП
Помагите плиз
До начала взлома все работает нормально, могу искать и подключатся к вайфаю, но после ввода команды:
airmon-ng start wlan0
В поиске показывает 0 сетей вайфай, и соответственно после ввода команды:
wifite
Производится бесконечный поиск вайфай, при этом не одного не находит.
Использую виртуалку и антену alfa network.
Может перейти к кали на прямую?

parampas
Пятница на 01:04 ПП
Уважаемый админ и те кто знает, подскажите пожалуйста…
1) У меня нетбук с wi-fi картой на чипсете Qualcom Atheros AR242x / AR542x Wireless Network Adapter. С таким адаптером можно тестить на проникновение?
2) И ещё такой вопрос, вот ввожу в терминале wifite, сети находит, пишет – scanning wireless networks 25 targets and 0 clients found, и такая ситуация целые день, т.е. клиентов 0 и всё. Может дело в сетевухе?
 
Мы в соцсетях:  ТелеграмВконтактеДзенФейсбукТвиттерЮтуб