Як спіймати хендшейк - мої статті - каталог статей

Завантажити AirSlax (містить Slax linux, aircrack, reaver, bully - програми для злому WiFi і скрипт спрощує роботу з ним)


Розпакувати на флешку. (На флешці повинна з'явиться папка slax, всередині неї є папка boot)
Зайти в папку boot
Запустити Porteus-installer. (В AirSlax 3 - bootinst.bat)
Після завершення роботи програми натиснути будь-яку клавішу.
Усе! маємо завантажувальну флешку - вантажимося з неї!


Після завершення завантаження натисніть правою кнопкою миші на вільному місці екрану (або натисніть Alt + F1), і в меню виберіть AiroScript)
Вибираємо бездротової адаптер для роботи - якщо у вас один бездротової адаптер, натисніть 1 і Enter, якщо два або більше виберіть потрібний зі списку.

### 1) Скан - Сканувати ефір
### 2) Вибір - Вибрати мета
### 3) Перехоплення - Перехоплення цілі
### 4) Клієнт - Відключити клієнта
### 5) Підбір - Підбір пароля WPA
### 6) Зберегти - Зберегти результат
### 7) WEP - Підбір пароля WEP
### ----------------------
### 8) Скан WPS - Сканувати WPS
### 9) Підбір WPS - Підбір ПІН-коду WPS
### ----------------------
### 10) Автомат. - Автоподбор і перехоплення

2) Вибір - Вибрати мета
Вибираємо точку доступу для атаки і одного з підключених до неї клієнтів.

3) Перехоплення - Перехоплення цілі
Перехоплюємо пакети йдуть до / від обраної точки доступу, чекаємо появи хендшейка (у правому верхньому кутку вікна повинна з'явитися напис "WPA HANDSHAKE")
Чи не Закриваємо це вікно перед проведенням наступного пункту!

4) Клієнт - Відключити клієнта
тому хендшейк проходить тільки в момент підключення клієнта до пункту доступу, допомагаємо клієнту відключитися від точки доступу, щоб він потім міг до неї заново підключитися і видати нам хендшейк, п.3 "Перехоплення" повинен бути запущений при цьому.
якщо хендшейк не виникає з першого разу, спробуйте кілька разів (але дайте клієнту секунд 30-120 на спробу підключення)
якщо з цим клієнтом не виходить, можна вибрати іншого через п.2 "Вибір" (але вибирайте тугіше точку доступу, перехоплення якої ведете), перехоплення при цьому можна не зупиняти.
можна так само вибрати п. "Відключити всіх" - не так ефективно як з одним клієнтом, але іноді спрацьовує.
якщо нічого не допомагає вибити клієнта з мережі, але дуже хочеться спіймати хендшейк, можна залишити перехоплення запущеним поки клієнт сам не підключитися до точки доступу.
після проведення п.4 можна пробувати проводити п.5 "Злом", тому що "Перехоплення" не завжди чітко визначає появу хендшейка, особливо якщо сигнал точки доступу або клієнта не дуже хороший.

5) Підбір - Підбір пароля WPA
Коли хендшейк спійманий, можна переходити до підбору пароля за словником (невеличкий словник є в комплекті, можете використовувати свій словник, покладіть його в папку # 92; slax # 92; dict # 92; на флешці)
У разі успішного підбору з'явиться напис KEY FOUND! [Password] (в квидратних дужках замість "password" буде відображатися пароль). Якщо Ви не підібрався з'явиться напис Passphrase not in dictionary.
якщо підбір не увінчався успіхом зверніться сюди Підбір WiFi пароля. тут вам допоможуть!

6) Зберегти - Зберегти результат
Зберегти результат перехоплення для подальшої роботи з ним в окрему папку
(На флешці папка # 92; dump # 92; result # 92;) файл буде називатися по імені точки доступу з розширенням .cap і буде очищений від зайвого сміття, що накопичився в процесі перехоплення.

7) WEP - Підбір пароля WEP
Злом мереж з шифруванням WEP. Необхідно виконати перші три пункти програми, залишити запущеним п.3 Перехоплення і запустити п.7 WEP. Злом WEP займає в середньому 5-10 хвилин. Для нього не потрібні словники. При вдалому проведенні атаки пароль підбирається в 100% випадків.

9) Підбір WPS - Підбір ПІН-коду WPS
Вибираємо точку доступу зі списку і підбираємо ПІН-код. Процес підбору тривалий, від 2-3 годин до декількох діб, Залежить від "зговірливості" точки доступу, але дозволяє розкривати паролі будь-якої складності.

10) Автомат. - Автоподбор і перехоплення
Автоматичний пошук, перехоплення хендшейков WPA-мереж, підбір паролів WEP-мереж.
Постарайтеся не зловживати цією функцією, тому що вона досить сильно смітить в ефірі.

Отримати допомогу в підборі пароля можна тут:

Добрий день. Airslax 5.3. Запустив, зловив handshake. Почав перебір ключів - показав 8 нулів 00000000. Зрозуміло ввожу при підключенні до роутера - не підходить. Як я зрозумів програма ловлять будь-яким спробам підключення до роутера і висвічує handshake.
Питання: як визначити у файлі <>.cap, що саме була пройдена аутентифікація між роутером і клієнтом, а не тупо спроби людей?

Схожі статті