Злом wi-fi пароля (wpa

Застереження: Ця інструкція тільки для тренувальних і освітніх цілей. Переконайтеся, що у вас є дозвіл, перед тим, як атакувати точки доступу, оскільки це є порушенням закону в багатьох країнах. Я не несу ніякої відповідальності за використання цих інструкцій, що містяться в цьому керівництві.

Злом Wi-Fi пароля (WPA / WPA2), використовуючи pyrit і cowpatty з cuda або calpp в Kali Linux

Занадто багато інструкцій по злому Wifi WPA / WPA2 пароля, в кожній з яких використовуються різні методи. Кожен має свій власний погляд на це. Особисто я думаю, немає правильних або неправильних способів злому бездротової точки доступу. Наступний спосіб - це мій спосіб, і я знайшов його вкрай ефективним і швидким під час моїх тестів по злому пароля Wifi WPA / WPA2, використовуючи pyrit і cowpatty в Kali Linux. де я проводив атаку по словнику, з використанням cuda або calpp (cal ++), і в той же самий час я використовував WiFite для прискорення деяких речей. Весь процес був здійснений в Kali Linux і зайняв у мене менше ніж 10 хвилин на злом Wifi WPA / WPA2 пароля за допомогою комбінації з pyrit, cowpatty і WiFite, використовуючи мій ноутбук з графічною картою AMD.

Користувачі NVIDIA:

Користувачі AMD:

Читачі, хто хоче спробувати альтернативні способи злому пароля Wifi WPA WPA2, використовуйте HashCat або cudaHashcat або oclHashcat для злому невідомого Wifi WPA WPA2 пароля. Користь від використання Hashcat в тому, що ви можете створити ваше власне правило, відповідне макету, і виконати атаку методом перебору. Це альтернатива використання атаки по словнику, де словник може містити тільки певну кількість слів, але атака методом перебору дозволить вам перевірити кожну можливу комбінацію заданих символів. Hashcat може зламувати Wifi WPA / WPA2 паролі і ви також можете використовувати її для злому MD5, phpBB, MySQL і SHA1 паролів. Використання Hashcat є хорошим варіантом, якщо ви можете припустити 1 або 2 символи в паролі, це займає 12 хвилин на його злом. Якщо ви знаєте 4 символу в паролі, це займає 3 хвилини. Ви можете зробити правила, перебирати тільки букви і цифри для злому абсолютно невідомого пароля, якщо ви знаєте, що дефолтний пароль конкретного роутера містить тільки їх. У цьому випадку можливість злому набагато вище.

Важливе зауваження: Багато користувачів намагаються зробити захоплення з мережевою картою, яка не підтримується. Вам слід купити карту, яка підтримує Kali Linux, включаючи ін'єкцію, режим моніторингу і т. Д. Список може бути знайдений в статті «Рекомендовані 802.11 мережеві карти для Kali Linux (в тому числі USB)». Дуже важливо, щоб ви мали підтримувану карту, в іншому випадку ви просто даремно витратите час і зусилля на щось, що не принесе результату.

Захоплення handshake з WiFite

Чому ми використовуємо WiFite, замість Aircrack-ng. як в інших посібниках? Тому що це швидше і нам не потрібно друкувати команди. Переводимо бездротову карту в режим прослуховування:

<<Контент скрыт от гостей. Зарегистрируйтесь. чтобы снять ограничение.>>

Наберіть наступну команду в вашому терміналі Kali Linux:

Коли програма закінчить роботу, то ми побачимо доступні точки доступу (ТД - для стислості). Зверніть увагу на стовпець CLIENTS. Завжди пробуйте ті ТД. в яких в цьому стовпці є запис clients, тому що це просто набагато швидше. Ви можете вибрати все або відібрати по номеру. Для цього в що з'явилося запрошення потрібно набрати all - якщо ви хочете все, або набрати номери, розділені комами. У моєму випадку я набрав 1,2 і натиснув ENTER.

Відмінно, у мене відобразилося кілька ТД з позначкою clients, я виберу першу і другу, т. К. Вони мають найсильніший сигнал. Пробуйте вибирати ті, в яких сильний сигнал. Якщо ви оберете зі слабким, то, можливо, вам доведеться чекати ДОВГО до того, як ви що-небудь захопіть ... якщо це взагалі вийде.

Отже, я вибрав 1 і 2 і натиснув ENTER, щоб WiFite робила свою магію.

Коли ви натиснули ENTER, зверніть увагу на висновок. У мене не вистачило терпіння дочекатися, поки з номером 1 щось станеться, т. К. Нічого не відбувалося протягом довгого часу. Тому я натиснув CTRL + C для виходу.

Насправді, це хороша функція WIfite, т. К. Програма запитала:

<<Контент скрыт от гостей. Зарегистрируйтесь. чтобы снять ограничение.>>

Я можу вибрати c, для продовження з іншими ТД. або e - для виходу. Це та функція, про яку я говорив. Я набрав c для продовження. В результаті була пропущена ТД під номером 1 і почалася атака на номер 2. Це відмінна опція, т. К. Не всі роутери або ТД або цілі будуть відповідати на атаку подібним чином. Ви можете, звичайно, почекати і одного разу отримати відповідь, але якщо ви це робите в навчальних цілях і вам цікавить БУДЬ-ЯКА ТД. то це просто збереже час.

І вуаля, для захоплення рукостискання (handshake) треба було всього кілька секунд. Ця ТД мала безліч клієнтів і я отримав своє рукостискання.

Це рукостискання було збережено в файлі /root/hs/BigPond_58-98-35-E9-2B-8D.cap.

Коли захоплення завершений і більше немає ТД для атаки, Wifite просто вийде і ви отримаєте назад запит командного рядка.

Тепер, коли у нас є захоплений файл з рукостисканням в ньому, ви в змозі зробити кілька речей:

  1. Ми можемо використовувати атаку по словнику.
  2. Ми можемо використовувати атаку грубою силою.
  • Серед брутфорса ми можемо використовувати crunch
  • Ми можемо використовувати oclhashcat

У цій інструкції я покажу атаку по словнику, т. К. Майже 20% (кожна п'ята) ТД матиме стандартний пароль зі словника. Нижче в цій інструкції я покажу атаку методом перебору.

Атака по словнику захопленого файлу .cap для злому Wi-Fi пароля

Щоб здійснити атаку по словнику, нам потрібно отримати файл словника.

Kali Linux поставляється з деякими файлами словників, як частина стандартної установки. Як мило. Спасибі команді розробки Kali Linux.

Давайте скопіюємо кращий файл словника в каталог root.

Процесор в моєму випадку зайнятий на 100%, температура на ядрах піднялася до 94 градусів Цельсія. Ви повинні бути обережні, наскільки великий ваш файл словника і наскільки ГОРЯЧИЙ ваш процесор і графічна карта. Використовуйте додаткове охолодження, щоб уникнути пошкодження.

процес злому

Ми можемо зламувати використовуючи кілька різних процесів.

  1. використовуючи Pyrit
  2. використовуючи Cowpatty

Атака на рукостискання (handshake) з бази даних, використовуючи Pyrit

Легко. Просто використовуйте наступну команду для початку процесу злому.

pyrit - r hs / BigPond_58 - 98 - 35 - E9 - 2B - 8D.cap attack_db

От і все. Це зайняло кілька хвилин, щоб пройти по всій таблиці бази даних для отримання пароля, якщо він присутній в словнику. У мене швидкість досягла 159159186.00 PMK's в секунду і це зайняло менше ніж 1 секунду для його злому. Це, безумовно, швидше за все.

На замітку: Я пробував це на іншій машині з графічною картою NVIDIA з встановленими CUDA і Cpyrit-CUDA. Очевидно, це було набагато швидше мого ноутбука. Але в будь-якому випадку, це супер швидко.

Атака на рукостискання (handshake) з паролем з файлу або словника, використовуючи Pyrit

Якщо вам не хочеться створювати базу даних і crunch, а хочеться прямо порпатися в файлі словника (що багато повільніше), ви можете зробити наступне

Після того, як ви введете це, купа паролів буде перевірена на відповідність вашому хеш файлу. Це буде тривати до перебору всіх паролів. Як тільки в файлі словника буде знайдений відповідний пароль, процес злому зупиниться і вам буде виведений пароль.

І бінго, програма знайшла відповідний пароль. Подивимося на кількість паролів, перебраних в секунду. У мене це 164823.00 паролів / секунду.

УВАГА: cowpatty вилетить (аварійно припинить роботу), якщо ваш файл паролів / словник більше, ніж 2 Гб. Ви повинні будете зупинитися на airolib-ng, хоч це і повільніше.

Атакуємо рукостискання (handshake) з файлу cowpatty, використовуючи Pyrit

Є ще один спосіб використання Pyrit.

Ви можете наступного разу використовувати файл cow.out в Pyrit

У Kali є програми і для розриву з'єднань, щоб примусово змусити відправляти рукостискання. Але їх потрібно застосовувати з двома мережевими картами: одна вибиває клієнтів, друга ловить потрібний пакет з рукостисканнями. На WebWare.biz ще немає інформації про ці програми (думаю, в Інеті можна знайти). Деякі з них: mdk3 (з ключем d), aireplay-ng (ключі -0 , -deauth = ).

Вівторок на 6:05 ПП

Четвер на 2:05 ПП

Все одно що тільки не робив комп добу коштує а рукостискання НЕ захвативаються, сигнал відмінний залізо гідне. Клієнти періодично подключаються і отключаються а толку ніякого, може що підкажеш. і через Airmon, besside, wifite Пробував ні фіга. )))) Помогите плиз.

Четвер на 6:05 ПП

- У відповідь на: Zelen

Найчастіші причини відсутності рукостискань - немає клієнтів або слабкий сигнал, але я бачу, що тут не так.

Не потрібно запускати по дві програми в один і той же час. Оскільки поки одна програма намагається ловити рукостискання, інша програма може перемикати канали (всі подібні програми під час пошуку постійно переключаються по каналах, а Reaver це робить ще й під час роботи - якщо щось у нього не виходить).

У мене більше ідей немає - може хтось ще підкаже.

Четвер на 3:01 ПП

- У відповідь на: Zelen

1. airmon-ng start wlan0 - (включаємо wi-fi модуль в режим сканування, так само може бути wlan1, якщо є зовнішній Wi-Fi модуль, ifconfig в допомогу)

2. ifconfig wlan0 down або wlan1 down - (вбиваємо wlan0 або wlan1, необхідну дію для запису хендшейка)

3. airodump-ng mon0 або mon1 - (скануємо роутери для пошуку жертви з клієнтом? Далі буду використовувати як приклад mon0)

мета: ви повинні отримати [мак роутера] і [мак клієнта]

5 ctrl + c (зупинка процесу, вікно не закриваємо)

airodump-ng -w [ім'я точки доступу] -c [канал роутера] mon0 - (записуємо дамп в * .cap файл в якому буде міститися хендшейк)

приклад: airodump-ng -w Gosha -c 11 mon0

мета: захоплення даних хендшейка

P.S. процес не зупиняється до одержання повідомлення про отриманий хеншейке яке здасться в кінці верхнього рядка

aireplay-ng -deauth 10 -a [mac роутера] -c [mac клієнта] - (копіюємо мак роутера і мак клієнта з консолі 1 і створюємо примусовий розрив з'єднання в кількості 10 штук між роутером і клієнтом для захоплення хендшейка) перед deauth подвійний дефіс !

1. переходимо в консоль 2. Якщо хендшейк отриманий його потрібно перевірити на цілісність (процес не оснавліваем)

2. відкриваємо Wireshark відкриваємо зберігається дамп Gosha.cap і в фільтрі набираємо EAPOL в списку всі частини повинні бути на місці (1 з 4, 2 з 4, 3 з 4, 4 з 4)

3. закриваємо wireshark

4. зупиняємо процес в консолі 2

для полегшення отримання інформації про роутере + клієнті допоможе программма CommView for Wi-Fi на будь-якому пристрої з виндой на борту

Неділю на 8:05 ПП

- У відповідь на: xysein

BigPond, 'NetComm Wireless', BigPond_58-98-35-E9-2B-8D.cap - це все умовні назви. Там у кожного має бути своє. Замість BigPond повинен бути SSID мережі, яка тестується. 'NetComm Wireless' - це умовна назва SSID мережі, в назві якої є прогалина. А замість BigPond_58-98-35-E9-2B-8D.cap повинен бути захоплений файл рукостискання. У всіх свій файл і всім потрібно вписувати туди своє ім'я файлу.

Вівторок на 8:06 ПП

Підкажіть як на якийсь час зупинити процес і як потім продовжити.

Вівторок на 8:06 ПП

- У відповідь на: Дух святий

Зазвичай, процес можна зупинити поєднанням клавишь Ctrl + Z. Знову запустити його можна командою

Понеділок на 1:07 ДП

У мене не мало важливе питання, при створенні pyrit спеціальних таблиць, я звернув увагу що велика кількість паролів дуже довго створюється, звичайно при Брута показує хороший перебір приблизно 1 лям в секунду, але все ж, щоб всю базу згенерувати може знадобитися майже добу, я підрахував що при тому ж Брута просто аеркреком і 5 тис паролів в секунду майже то на то і виходить, питання ось у чому, чи можна цю сгенерірованни базу використовувати під інший essid НЕ генеруючи з нуля, може як то тільки essid замінити або після Брута або це одноразове создани е і тільки під один essid, може можна під кілька відразу згенерувати? будьте ласкаві підкажіть і спасибі за статтю в нагоді!

- У відповідь на: alfa

Кращий спосіб по збільшенню сигналу - це антена Помічна, можна збільшити в консолі потужність адаптера, але швидше за все це нічого не дасть, сам пробував, або адаптер передасть довго жити, бо розсіювати потрібно більше тепла. Вихід: usb адаптер + антена + virtualbox і в бій. Сам ламав з ноута, була справа, зараз з виртуалки, набагато простіше.

Суботу на 5:08 ПП

У мене на виртуалке вийшло наступне: з однією точкою таже проблема що і у вас, з другої все відмінно - рукостискання отримав за кілька секунд. Рівні сигналів практично ідентичні, значить, чисельне відображення якості сигналу не завжди показник, а одну з головних ролей грає чутливість самого адаптера для "рибалки" (у мене awus036h на чіпсеті Realtek 8187L - 100% китай). щоб встигнути зловити пакети в досить малий відрізок часу. Тепер про якість спійманого рукостискання (antichat-злом Wi-Fi для чайників), в цій статті докладно описано про це. За допомогою wifite у мене вийшло зловити 3 з 4 пакетів (друга точка), а за допомогою "старої школи" (airodump-ng і aireplay-ng з першої точки, де wifite не спрацював) 2 з 4. Отже, з проблемними точками потрібно посидіти довше і "порибалити", після ще перевірити рукостискання, а вже потім працювати з "уловом" на подборперебор пароля. Я поки що так бачу ситуацію. У будь-якому випадку треба прагне до 100% правильним перехоплених хендшейкам, бо вся подальша діяльність просто марна трата часу.

Схожі статті