Злом wifi з airslax 5 - графічна пам'ятка

1. Скануємо ефір, дивимося хто є навколо, з яким рівнем сигналу, шифруванням і іншими характеристиками.

2. Вибираємо мета для атаки. Точки з найкращим сигналом внизу списку.

3. Запускаємо перехоплення обраної мети.

Далі алгоритм для злому мереж з шифруванням WEP і WPA / WPA2 розділяється:

У плані злому, мережі WPA і WPA2 нічим не відрізняються.

4. Відключення клієнта

5. Підбір пароля WPA

6. Зберегти результат

4. Відключаємо обраного в п.2 клієнта, щоб він, під час наступного з'єднання видав нам HANDSHAKE (handshake - в перефоде з англійської - рукостискання. Це 4 пакети даних, якими обмінюються точка доступу і клієнт при установці зв'язку. В хендшейке міститься пароль в зашифрованому вигляді.)

5. Підбираємо пароль, до перехопленому хендшейку за словником. Файл з хендшейком можна вибрати з раніше збережених. Словник можна вибрати зі списку словників в папці dict.

6. Перехоплений хендшейк можна зберегти для підбору до нього пароля. При перехопленні, особливо тривалому, в cap-файлі накопичується багато непотрібної інформації (попросту кажучи - сміття), при збереженні файл очищається від усього зайвого і зберігається в папку result,

7. Підбір пароля WEP

7. У цьому пункті все відбувається автоматично. Основне завдання для підбору WEP пароля - зібрати якомога більше DATA-пакетів (поле #Data в вікні "Перехоплення")

8. Сканування WPS

9. Підбір ПІН-коду WPS

8. Скануємо ефір на наявність точок підтримують підключення по протоколу WPS

9. Вибираємо програму (Reaver стара, Bully новіша, в деяких випадках краще працює одна, в деяких інша) і проводимо підбір ПІН-коду. У разі вдалого підбору, програма повинна видати пароль для підключення до WiFi мережі (в незалежності від складності самого пароля)

P.S. Уразливість відома досить давно. Багато виробників точок достуа випустили нові прошивки з виправленнями, тому на точках доступу з новими прошивками цей метод не працює, або вимагає занадто великого часу для підбору.

10. Автоматичний пошук і перехоплення.

10. Вибираємо перехоплення мереж або тільки з шифруванням WPA (якщо ваша мета швидко зібрати хендшейкі), або всіх, з шифруванням і WEP і WPA (тому що збір пакетів і підбір пароля для WEP мережі може зайняти 10-20 хвилин).

99. Як захист від випадкового закриття, програма припиняє роботу тільки п.99 Вихід.

п.4 - Вибрати іншого клієнта

Можна вибрати клієнта точки для відключення (у версії base потрібно повторно заходити в п.2)

п.4 - Задати кількість пакетів

Можна задати кількість відправлених пакетів деаутентіфікікаціі (відключення клієнта) від 1 до 25.

п.5 - Hashcat (GPU)

п.9 - Задати стартовий PIN

п.10 - Обрану мережу.

Атакує в автоматичному режимі обрану (через п.2) мережу.

п.88 - Відновити вихідний

п.88 - Змінити WiFi адаптер.

Дозволяє змінити WiFi адаптер, який використовується для перехоплення, не виходячи з програми.

Схожі статті