Hacking wi-fi jelszót (wpa

Jogi nyilatkozat: Ez az útmutató csak a képzési és oktatási célokra. Győződjön meg arról, hogy van engedélye, a támadás előtt a hozzáférési pont, mivel ez a törvény ellen sok országban. Azt nem vállalnak felelősséget a használata az utasításokat a kézikönyvben található.

Hacking Wi-Fi jelszót (WPA / WPA2), és használata Pyrit cowpatty, CUDA vagy calpp Kali Linux

Túl sok utasítást, hogy csapkod Wifi WPA / WPA2 jelszó, amelyek mindegyike különböző módszereket használ. Mindenkinek megvan a saját véleménye erről. Személy szerint úgy gondolom, nincs jó vagy rossz irányba a hackelés a vezeték nélküli hozzáférési pont. A következő módon - ez az én utam, és úgy találtam, hogy nagyon hatékony és gyors munkám során teszteket jelszófeltörő Wifi WPA / WPA2 és a Pyrit cowpatty Kali Linux. ahol töltöttem szótár támadás segítségével CUDA vagy calpp (cal ++), és ugyanabban az időben szoktam WiFite felgyorsítása bizonyos dolgokat. Az egész folyamat végeztük Kali Linux és elvitt kevesebb, mint 10 perc alatt feltörni Wifi WPA / WPA2 jelszó kombinációjával Pyrit, cowpatty és WiFite segítségével a laptop az AMD grafikus kártya.

NVIDIA felhasználók:

AMD felhasználók:

Az olvasók, akik szeretnék kipróbálni az alternatív módon feltörni Wifi WPA WPA2 jelszó, vagy használja HashCat cudaHashcat vagy oclHashcat hacker ismeretlen Wifi WPA WPA2 jelszót. Az előnye a Hashcat, hogy hozhat létre saját szabályát az elrendezés, és végezze el a brute-force támadással. Ez egy alternatív felhasználásának szótár támadás, ahol a szótár tartalmazhat csak egy bizonyos számú szó, de brute force támadás lehetővé teszi, hogy ellenőrizze, minden lehetséges kombinációját megadott karaktereket. Hashcat csapkod Wifi WPA / WPA2 jelszó, akkor is használni, hogy kiváló MD5, phpBB, MySQL és SHA1 jelszót. Segítségével Hashcat egy jó lehetőség, ha feltételezhető, 1 vagy 2 karakter a jelszó, 12 perc alatt lehet feltörni azt. Ha tudja a 4 karakter a jelszó, hogy úgy 3 percig. Tudod, hogy egy szabály, hogy érintse csak a betűk és számok megtörni teljesen ismeretlen a jelszót, ha tudja, hogy egy adott alapértelmezett jelszó a router csak nekik. Ebben az esetben az a lehetőség, hackelés sokkal magasabb.

Fontos megjegyzés: Sok felhasználó megpróbálják elfogni a hálózati kártya, amely nem támogatott. Meg kell vásárolni egy kártya, amely támogatja a Kali Linux, beleértve az injekció, monitoring mód és így tovább. D. A lista megtalálható a cikk „Ajánlott 802.11 hálózati kártya Kali Linux (beleértve az USB)». Nagyon fontos, hogy van egy támogatott kártya, egyébként te csak vesztegeti az időt és fáradságot, hogy valami nem hoz eredményt.

Capture kézfogás WiFite

Miért használunk WiFite helyett aircrack-ng. Más vezetők? Mert gyorsabb, és nem kell parancsokat. Helyezze a vezeték nélküli kártyát a hallgatási mód:

<<Контент скрыт от гостей. Зарегистрируйтесь. чтобы снять ограничение.>>

Írja be a következő parancsot a terminál Kali Linux:

Amikor a program befejeződik, látni fogjuk, a rendelkezésre álló hozzáférési pont (AP - rövid). Megjegyzés az oszlop ügyfelek. Mindig próbáljuk azokat TD. ahol ez az oszlop a rekord az ügyfelek, mert egyszerűen sokkal gyorsabb. Kiválaszthatja az összes, vagy válassza ki a számot. Ehhez meg kell adnia, hogy szükség van, hogy pont az összes - ha azt akarjuk, vagy tárcsázza a számokat, vesszővel elválasztva. Az én esetemben, lőtt 1.2, és nyomja meg az ENTER-t.

Kitűnő I kijelző több TD jelölt ügyfelek, én választom ki az első és a második, t. Ahhoz. Ők a legerősebb jelet. Próbálja választani azokat, amelyek a legerősebb jelet. Ha úgy dönt, gyenge, akkor lehet, hogy várni sokáig, mielőtt megragad valamit ... ha valaha megtörténik.

Tehát én úgy döntött, az 1. és 2., és megnyomta az ENTER-t, WiFite tenni a varázslat.

Ha ENTER, vegye figyelembe a kimenet. Nem volt türelme kivárni, amíg az 1-, hogy valami történni fog, t. Hogy. Semmi nem történt sokáig. Így megnyomta a CTRL + C kilépéshez.

Tény, hogy ez egy jó funkció WIfite, így a program kérni fogja ..:

<<Контент скрыт от гостей. Зарегистрируйтесь. чтобы снять ограничение.>>

Tudok választani c, hogy folytassa más AP. vagy e - a kilépéshez. Ez a funkció beszéltem. Hívtam c folytatásához. Az eredmény az volt kihagyni TD 1-es és a támadás megkezdődött a 2-es szám Ez egy nagyszerű lehetőség, azaz a. A. Nem minden router vagy AP vagy céljainak lesz, hogy válaszoljon a támadás hasonló módon. Akkor, persze, várni, és kap egy választ, de ha ez az oktatási célú és érdekli MINDEGY TD. ez csak időt takarít meg.

És íme, markolat kézfogás (handshake) volt csak néhány másodpercig. Ez TD volt sok ügyfél, és kaptam a kézfogás.

Ez kézfogás tárolták /root/hs/BigPond_58-98-35-E9-2B-8D.cap fájlban.

Amikor elkészült a felvétel, és nem több TD a támadást, Wifite csak jönnek, és kap vissza a parancssorba kérelmet.

Most, hogy van egy befogó fájlt kezét, akkor számos dolgot tehetnek:

  1. Tudjuk használni szótár támadás.
  2. Tudjuk használni brute force támadások.
  • Között a brute force tudjuk használni a válság
  • Tudjuk használni oclhashcat

Ebben a leírásban megmutatom, szótár támadás, t. Hogy. A közel 20% -os (öt) TD lesz az alapértelmezett jelszót a szótárban. Később ez a bemutató megmutatom brute force támadás.

Szótár támadás .cap rögzítésfájlt feltörni Wi-Fi jelszavak

Végrehajtásához szótár támadás, meg kell szerezni a szótárban fájlt.

Kali Linux jön néhány fájl, szótárak, részeként a normál telepítést. Hogyan aranyos. Köszönöm Kali Linux fejlesztő csapat.

Nézzük másolja a legjobb a szótár fájl a gyökérkönyvtárban.

A processzor az én elfoglalt esetben 100% által sejtmagok hőmérséklet elérte a 94 Celsius fok. Óvatosnak kell lenned, hogy milyen nagy a szókincs fájlt, és milyen meleg a CPU és a grafikus kártya. Használja a további hűtés sérülések elkerülése érdekében.

A folyamat a hacker

Mi lehet feltörni segítségével több különböző folyamatokat.

  1. alkalmazásával Pyrit
  2. alkalmazásával Cowpatty

A támadás a kézfogás (handshake) egy adatbázis segítségével Pyrit

Könnyen. Csak használja a következő parancsot a elegy.

Pyrit - R HS / BigPond_58 - 98-35 - E9 - 2B - 8D.cap attack_db

Ez minden. Beletelt néhány perc, hogy menjen át a teljes adatbázis tábla kap egy jelszót, ha jelen van a szótárban. Az én sebességem 159.159.186,00 PMK másod- és ez volt kevesebb, mint 1 másodperc az ő hacker. Ez nem feltétlenül a leggyorsabb.

Megjegyzés: Kipróbáltam egy másik gépen az NVIDIA grafikus kártya, CUDA és állítsa Cpyrit-CUDA. Nyilvánvaló, hogy ez sokkal gyorsabb, mint a laptop. De minden esetben, ez szuper gyors.

A támadás a kézfogás (handshake) a jelszó egy fájl vagy egy szótár segítségével Pyrit

Ha nem szeretné, hogy hozzon létre egy adatbázist, és összeroppant, és azt szeretné irányítani a raj a szótárban fájlt (ami sokkal lassabb), akkor:

Miután adjuk meg, egy csomó jelszavakat ellenőrizni fogják betartja a hash fájlt. Ez továbbra is végiglépdelni a jelszavakat. Miután a szótárban fájlt talált, amely egyezik a jelszó csinos folyamat leáll, és akkor jeleníti meg a jelszót.

És bingó, a program megtalálta a helyes jelszót. Nézd meg a jelszavak számának költözni a második. Megvan 164.823,00 jelszavakat / másodperc.

FIGYELEM: cowpatty fly (vészleállító működés), ha a jelszó fájl / szótár több mint 2 GB. Meg kell maradni a airolib-ng, bár ez lassabb.

Attack Kézfogás (handshake) származó cowpatty fájlt Pyrit

Van egy másik módja a Pyrit.

Használhatja a következő alkalommal cow.out fájlt Pyrit

A Kali vannak programok és megtörni a kapcsolatot, hogy a hatályos send kézfogás. De kell alkalmazni két hálózati kártya: egy kopogtat az ügyfél, a második elkapja a csomagokat egy kézfogás. A WebWare.biz még nincs információ ezekről a programokról (azt hiszem az interneten megtalálható). Néhány ezek közül: mdk3 (kulcs d), aireplay-ng (billentyűk -0 , -deauth = ).

Kedd 06:05 PP

Csütörtökön 02:05 PP

Mindegy, hogy csak nem tette meg a számítógépet nap, és nem kezet zahvatyvayutsya más, mint a vas tisztességes jelet. Az ügyfelek rendszeresen podklyuchayutsya és otklyuchayutsya és az értelemben minden, ami kérheti. és ezen keresztül Airmon, besside, wifite probyval ábra. )))) Súgó pliz.

Csütörtökön 06:05 PP

- A válasz: zeleň

A leggyakoribb oka a hiányzó kézfogás - nem az ügyfelek, vagy a jel gyenge, de látom, hogy mi a baj itt.

Nem kell a két program egyszerre. mert míg az egyik program próbál elkapni egy kézfogás, egy másik program válthat csatornát (minden ilyen programok keresése közben folyamatosan bekapcsolva csatornáin keresztül, és ez teszi több Reaver és az üzemeltetés során - ha van valami, amit nem).

Fogalmam sincs - talán valaki más fogja megmondani.

Csütörtökön 03:01 PP

- A válasz: zeleň

1. airmon-ng indul wlan0 - (kapcsolja be a Wi-Fi modul beolvasási üzemmódban is WLAN1, ha van egy külső Wi-Fi modul, az ifconfig segítségével)

2. ifconfig wlan0 le, vagy wlan1 le - (ölni, vagy wlan0 wlan1, a szükséges intézkedéseket a felvétel kézfogás)

3. airodump-ng mon0 vagy mon1 - (? Scan útválasztók keresni áldozatainak a kliens továbbra is használja példaként mon0)

Cél: van, hogy [mák router] és [mák client]

5 Ctrl + C (stop folyamat az ablak nem zárja)

airodump-ng -w [elérési pont nevét] -c [csatorna router] mon0 - (write billenő * .cap fájlt, amely tartalmazza a kézfogás)

Példa: airodump-ng -w Gosha -C 11 mon0

célkitűzés: az fogási adatok kézfogás

Ui a folyamat nem áll meg, amíg a kapott jelentéseket hensheyke fog megjelenni a felső sor végére

aireplay-ng -deauth 10 -a [Mac router] -c [Mac ügyfél] - (másolási mák router és a kliens mák a konzolból 1 és hozzon létre egy kényszerített leválasztás mennyiségű 10 darab közötti útválasztó és az ügyfél, hogy rögzítse handshake), mielőtt deauth dupla kötőjel !

1. megy a konzol 2. Ha a kézfogás érkezik meg kell integritásának ellenőrzésére (a folyamat nem osnavlivaem)

2. Wireshark nyissa nyitott konzervált Gosha.cap és billenő szűrőt EAPOL gépelt minden részén a lista a helyén kell lennie (1, 4, 2 4, 3 4, 4 4)

3. közel wireshark

4. megállítani a folyamatot a konzol 2

megkönnyítése információk megszerzése a kliens router + segít programja CommView a Wi-Fi minden készülék Windows fedélzetén

Vasárnap 08:05 PP

- A válasz: xysein

BigPond 'NetComm Wireless' BigPond_58-98-35-E9-2B-8D.cap - ez mind kódnevei. Ott mindenki saját. Ehelyett BigPond kell a hálózat SSID azonosítóját tesztelnek. „NetComm Wireless” - a kódneve a hálózat SSID azonosítóját, amelyben a név van hely. Ehelyett BigPond_58-98-35-E9-2B-8D.cap kell befogni egy kézfogás fájlt. Minden a fájlt, és csak annyit kell, hogy adja meg a fájl nevét.

Kedd 08:06 PP

Mondd el, hogy állítsa le a folyamatot egy kicsit, és akkor hogyan tovább.

Kedd 08:06 PP

- A válasz a Szentlélek

Általában, a folyamat megállítható kombinációjával Clavey Ctrl + Z. Ismét lehetőség van a parancs futtatásához

Hétfő 01:07 DP

Van jó néhány fontos kérdés létrehozásakor Pyrit különleges asztalok, észrevettem, hogy a nagy számú jelszavak nagyon régóta képzés Brutus mutat jó mellszobor mintegy 1 lam a második, de még mindig, hogy az egész bázis létrehozása előírhatja szinte naponta, I becslése szerint ugyanabban az Brutus csak aerkrekom és 5000 jelszavakat másodpercenként csaknem pontosan mi jön ki, a kérdés az, hogy ez a generáció időalap által használt más essid anélkül nulláról egyaránt csak essid cserélni vagy után Brutus vagy ezt az egyszeri teremtő e, és alig egy essid, akkor lehet némi alatt rögtön generálni? Kérem, mondja meg, és köszönjük, hogy a cikk hasznos volt!

- A válasz: alfa

A legjobb módja, hogy növeli a jelet - egy antennát vagy notebook, akkor növeli a hálózati adaptert a konzol, de a legvalószínűbb, hogy nem fog működni, megpróbálta, vagy az adapter küldi élő sokáig, mert meg kell eloszlatni több hőt. Kimenet: USB adapter + antenna + VirtualBox és küzdelem. Magát törte a nouta volt a helyzet most virtualke sokkal könnyebb.

Szombat 05:08 PP

Bekapcsoltam virtualke a következő: az egy ponton pontosan ugyanazt a hibát, mint te, minden rendben van a második - Van egy kézfogás néhány másodpercig. A jelszintek közel azonos, így nem mindig látni a numerikus jel minőségét jelző, és az egyik főszerepet játszott az érzékenység az adapter „halászat” (Van awus036h chipset Realtek 8187L - 100% Kína). időben elkapni a csomagokat egy meglehetősen kis időt. Most a minősége elfogott kézfogás (antichat-Hacking Wi-Fi kezdőknek), ez a cikk részletesen róla. Segítségével wifite tudtam fogni 3 4 csomag (második pont), és segítségével a „régi iskola” (airodump-ng és aireplay-ng az első pont, ahol wifite nem működik) 2. 4. Ezért a szomorú pontok szüksége ülni hosszabb, és „halászat”, miután a még nézd kézfogás, majd dolgozni a „fogás” a podborperebor jelszót. Én, hogy azért, mert látom a helyzetet. Mindenesetre, meg kell törekedni 100% helyes elfogott hendsheykam, minden további tevékenységet egyszerűen időpocsékolás.

Kapcsolódó cikkek