Взлом Wi-Fi через Handshake
Всем привет, сегодня я бы хотел рассказать вам как взломать WiFi сеть через Handshake.
Для начала хотел бы пояснить почему моя статья уникальна, от других подобных статей по взлому WiFi на Трешбоксе. Всего посвященных этой теме статей я нашел всего две:
1) trashbox.ru/topics/56079/igraemsya-s-wi-fi-4-vzlom-parolya-ot-routera
2)https://trashbox.ru/topics/56221/kali-linux-vzlom-wi-fi-po-protokolu-wps
В первой статье указывается способ «брутфорса» который работает в 50% случаев, а во вторых требует наличие мощного компьютера для быстрого подбора и мнооооооогоооо времени.
Способ описанный во второй статье вообще практически не применим ни к одной из современных сетей.
Мой способ не требует особых напрягов со стороны компьютера и юзера и подходит под все сети (кроме особо защищенных)
========================================================================================
ВНИМАНИЕ ВСЕ ИНСТРУКЦИИ КОТОРЫЕ ПРЕДСТАВЛЕНЫ НИЖЕ ДАНЫ ИСКЛЮЧИТЕЛЬНО В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ!!! ИСПОЛЬЗОВАНИЕ ИХ НА ПРАКТИКЕ ДОПУСКАЕТСЯ ЛИШЬ НА СВОЕЙ СЕТИ, ЛИБО С РАЗРЕШЕНИЯ ВЛАДЕЛЬЦА!!! ВСЕ ОПИСАННОЕ НИЖЕ ПРОВОДИЛ НА СВОЕМ РОУТЕРЕ, ОТВЕТСТВЕННОСТИ ЗА ПОСЛЕДУЮЩИЕ ДЕЙСТВИЯ ЧИТАТЕЛЕЙ НЕ НЕСУ!!
========================================================================================
Итак приступим! Для начала нам надо скачать OC: «Kali Linux» так как в ей уже содержаться все необходимые для нашего взлома инструменты (кстати насчет места на жестком диске для нее можете не волноваться ее можно запустить не устанавливая прямо с CD) Ссылка на скачивание: www.kali.org/downloads/
Инструкция по установке:
Записываем скачанный образ системы на диск. Выключаем комп.Включаем комп и тут же начинаем удерживать кнопку ESC Вскоре откроется синее окошко выбираем запуститься с CD-ROM и у нас после загрузки появляется такое окошко
Выбираем Live USB Persistence и ждем появления рабочего стола
Далее кликаем ПКМ открываем терминал и пишем вот такую команду airmon-ng
Результат:
Смотрим столбец Interface и запоминаем нижнее значение у меня оно wlan0
(Далее во всех командах заменяйте мое значение на ваше)
Далее пишем команду airmon-ng start wlan0
airmon mon0
(monitor mode enabled)» сообщение означает, имя что карта была успешно введена в режиме мониторинга. Обратите внимание на имя нового интерфейса монитора, у меня mon0.(Далее во всех командах заменяйте мое значение на ваше) Внимание если вам предлагают вместо этой надписи уничтожить все процессы airmon-ng с помощью команды airmon-ng check kill вводим и делаем всю процедуру с самого начала.
Если нет и у вас все как на рисунке выше то радуемся и прописываем следующую команду: Airodump-ng mon0
Теперь Airodump перечисляет все беспроводные сети в вашем районе, и много полезной информации о них. Найдите нужную вам сеть. После нажмите Ctrl + C на клавиатуре, чтобы остановить процесс.Cкопируйте все данные о вашей цели в блокнот. Особое внимание уделите столбцу Date выбирайте сеть где Date не равен нулю. Это нам будет говорить о том, что к сети кто то подключен, а нам это очень важно на последующих шагах.
Теперь напишите эту команду:
Оставьте Airodump-NG работать и откройте второй терминал. В этом терминале введите следующую команду:
При нажатии клавиши Enter, вы увидите как aireplay-ng отправляет пакеты, и через несколько мгновений, вы должны увидеть это сообщение в первом терминале
Это означает, что Handshake был захвачен, пароль находится в руках хакера, в той или иной форме. Вы можете закрыть aireplay-NG терминал и нажмите Ctrl + C на Airodump-NG для остановки мониторинга сети, но не закрывайте его пока, вам нужно некоторая информация позже.
Теперь обратимся к нашему рабочему столу, вы возможно заметили что там образовалось уже 4 файла у вас они могут называться по-другому но нам нужен файл с окончанием «X.cap» где x это название вашего файла. Далее чтобы получить сам пароль его надо расшифровать есть бесплатные облачные сервисы которые этим занимаются такие как www.gpuhash.me/
Есть и группы вк я лично расшифровал с помощью группы за 5 мин вот группа vk.com/wifihacked
вот пацан который мне расшифровал! vk.com/id363798364
Источник картинок и частично материала www.psyhocode.com
Для начала хотел бы пояснить почему моя статья уникальна, от других подобных статей по взлому WiFi на Трешбоксе. Всего посвященных этой теме статей я нашел всего две:
1) trashbox.ru/topics/56079/igraemsya-s-wi-fi-4-vzlom-parolya-ot-routera
2)https://trashbox.ru/topics/56221/kali-linux-vzlom-wi-fi-po-protokolu-wps
В первой статье указывается способ «брутфорса» который работает в 50% случаев, а во вторых требует наличие мощного компьютера для быстрого подбора и мнооооооогоооо времени.
Способ описанный во второй статье вообще практически не применим ни к одной из современных сетей.
Мой способ не требует особых напрягов со стороны компьютера и юзера и подходит под все сети (кроме особо защищенных)
========================================================================================
ВНИМАНИЕ ВСЕ ИНСТРУКЦИИ КОТОРЫЕ ПРЕДСТАВЛЕНЫ НИЖЕ ДАНЫ ИСКЛЮЧИТЕЛЬНО В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ!!! ИСПОЛЬЗОВАНИЕ ИХ НА ПРАКТИКЕ ДОПУСКАЕТСЯ ЛИШЬ НА СВОЕЙ СЕТИ, ЛИБО С РАЗРЕШЕНИЯ ВЛАДЕЛЬЦА!!! ВСЕ ОПИСАННОЕ НИЖЕ ПРОВОДИЛ НА СВОЕМ РОУТЕРЕ, ОТВЕТСТВЕННОСТИ ЗА ПОСЛЕДУЮЩИЕ ДЕЙСТВИЯ ЧИТАТЕЛЕЙ НЕ НЕСУ!!
========================================================================================
Итак приступим! Для начала нам надо скачать OC: «Kali Linux» так как в ей уже содержаться все необходимые для нашего взлома инструменты (кстати насчет места на жестком диске для нее можете не волноваться ее можно запустить не устанавливая прямо с CD) Ссылка на скачивание: www.kali.org/downloads/
Инструкция по установке:
Записываем скачанный образ системы на диск. Выключаем комп.Включаем комп и тут же начинаем удерживать кнопку ESC Вскоре откроется синее окошко выбираем запуститься с CD-ROM и у нас после загрузки появляется такое окошко
Выбираем Live USB Persistence и ждем появления рабочего стола
Далее кликаем ПКМ открываем терминал и пишем вот такую команду airmon-ng
Результат:
Смотрим столбец Interface и запоминаем нижнее значение у меня оно wlan0
(Далее во всех командах заменяйте мое значение на ваше)
Далее пишем команду airmon-ng start wlan0
airmon mon0
(monitor mode enabled)» сообщение означает, имя что карта была успешно введена в режиме мониторинга. Обратите внимание на имя нового интерфейса монитора, у меня mon0.(Далее во всех командах заменяйте мое значение на ваше) Внимание если вам предлагают вместо этой надписи уничтожить все процессы airmon-ng с помощью команды airmon-ng check kill вводим и делаем всю процедуру с самого начала.
Если нет и у вас все как на рисунке выше то радуемся и прописываем следующую команду: Airodump-ng mon0
Теперь Airodump перечисляет все беспроводные сети в вашем районе, и много полезной информации о них. Найдите нужную вам сеть. После нажмите Ctrl + C на клавиатуре, чтобы остановить процесс.Cкопируйте все данные о вашей цели в блокнот. Особое внимание уделите столбцу Date выбирайте сеть где Date не равен нулю. Это нам будет говорить о том, что к сети кто то подключен, а нам это очень важно на последующих шагах.
Теперь напишите эту команду:
airodump-ng –c [channel cети мой 10] –bssid [bssid cети:00:14:BF:E0:E8:D5] –w /root/Desktop/ [итерфейс вашей сети]Должно быть так кроме даных. Помеченное внизу это данные пользователя подключенного к сети
Оставьте Airodump-NG работать и откройте второй терминал. В этом терминале введите следующую команду:
aireplay-NG -0 2 -a [BSSID Помеченный] -с [столбец Station] mon0
При нажатии клавиши Enter, вы увидите как aireplay-ng отправляет пакеты, и через несколько мгновений, вы должны увидеть это сообщение в первом терминале
Это означает, что Handshake был захвачен, пароль находится в руках хакера, в той или иной форме. Вы можете закрыть aireplay-NG терминал и нажмите Ctrl + C на Airodump-NG для остановки мониторинга сети, но не закрывайте его пока, вам нужно некоторая информация позже.
Теперь обратимся к нашему рабочему столу, вы возможно заметили что там образовалось уже 4 файла у вас они могут называться по-другому но нам нужен файл с окончанием «X.cap» где x это название вашего файла. Далее чтобы получить сам пароль его надо расшифровать есть бесплатные облачные сервисы которые этим занимаются такие как www.gpuhash.me/
Есть и группы вк я лично расшифровал с помощью группы за 5 мин вот группа vk.com/wifihacked
вот пацан который мне расшифровал! vk.com/id363798364
Источник картинок и частично материала www.psyhocode.com