Одной из лучших программ взлома Wi-Fi для новичков является
Airgeddon в полуавтоматическом цикле покажет вам весь функционал: от перевода беспроводной карты в режим монитора, через выбор цели и захват рукопожатия к взлому пароля Wi-Fi.
Установка:
В Linux скачиваем и запускаем скрипт airgeddon
Программа проверит все нужные компоненты и зависимости и установит их, затем отобразит.
Когда просит нажать ентер, это и делаем.
Теперь нам нужно выбрать беспроводную карту. В Kali Linux она обычно называется wlan0, в BlackArch — wlp2s0. Жмукаю 2 и на ентер.
Если там ничего не вывелось, значит у вас нет сетевых карт с беспроводным интерфейсом (либо они не подключены, либо отключены, либо вы в VirtualBox, либо что-то ещё - утилита работать не будет.
1. Выбрать другой сетевой интерфейс
2. Перевести интерфейс в режим мониторинга
3. Перевести интерфейс в управляемый режим
4. Меню ддос-атак
5. Меню инструментов для работы с рукопожатием
6. Меню оффлайн расшифровки WPA/WPA2
7. Меню атак Злой Двойник
8. Меню WPS атак
9. О программе и пожертвования автору проги
10. Смена языка
11. Выход из программы
Выбираю пункт 2. Сразу оговорюсь, если не используется атака "злой двойник", интернет нужно отключать.
Далее, выбираю пунк 5 - меню инструментов для работы с рукопожатием.
Обратите внимание, над меню стоит режим - Mode: Monitor, так и должно быть. Если бы стоял режим - Mode: managed, пришлось бы жать на 2, чтоб перевести его в режим мониторинга. Выбираем пунк 4 - поиск целей.
Когда целей наберется достаточно, останавливаем поиск. Или просто закрываем дополнительное окошко.
Цели выбираем только те, которые отмечены звездочками, это значит, шо цель с клиентами, то бишь, кто то подключен к роутеру. Выбран пункт 16. Ещё обратите внимание на столбик ENC. Если там WEP, то программа airgeddon не сможет с ними работать.
Картинка немного поменялась. Выбран пункт 5 - захват хендшейка(рукопожатия)
Мы видим необходимую информацию о выбранной ТД и нам предлагают определиться с вариантом деаутентификации. Если вы новичок и читаете эту инструкцию, значит вы не знаете, чем они различаются. Хорошая новость в том, что вам это и не обязательно знать.))) Просто выберите первую опцию, если рукопожатие не захвачено, то выберите вторую опцию и третью по очереди. Я сразу выбрал вторую - меньше неудач с этой опцией.
Ещё некоторые точки доступа имеют привычку менять канал трансляции после неудачных попыток захватить рукопожатие. После каждой неудачной попытки рекомендуется возвращаться к выбору целей и заново выбирать одну и ту же интересную вам ТД, чтобы скрипт занового посмотрел канал, на котором она работает.
Появятся два новых окошечка, одно из которых через некоторое время исчезнет:
(это фото взято из сети, своё не успелось заскринить, так всё быстро произошло)
Теперь смотрим в то окно, которое не исчезло, если вы там видите WPA handshake: и далее буквы и цифры похожие на MAC адрес, значит вы удачно захватили рукопожатие. В этом случае в скрипте вводите y, если рукопожатия нет, то вводите n и пробуете заново. Не забывайте пересканировать цели и добавлять их повторно (точки доступа могут автоматически менять канал вещания после подобных атак).
Дале, заботливая прогушка спросит, "вы видите пойманный хендшейк?" . Тогда жмите "y" - то бишь да. Можно назвать хеншейк своим именем, а можно оставить с тем названием, которое предложила программа. Оставил с предложенным и на ентер.
Возвращаюсь в главное меню и выбираю пункт 6 - меню оффлайн расшифровки WPA/WPA2
Следующее меню предлагает выбрать тип атаки-расшифровки
1. атака по словарю по отношению захваченного файла, к работе привлекается утилита aircrack (используется только мощности процессора)
2. Атака методом грубой силы, с помощью утилит aircrack + crunch (задействуются мощности проца и видеокарты)
3. Атака по словарю с использованием утилиты hashcat
4. Атака грубой силой (hashcat)
5. Атака на основе правила в отношении захваченного хендшейка (hashcat)
Сначала выбрал пункт 4, но комп не потянул по мощности, потом выбрал 1 - атаку по словарю с aircrack.
Прогушка напоминает мне, что у меня уже есть захваченное рукопожатие, и ещё она спрашивает, а не хочу ли я взломать его. Пишу -y.
Далее умная программа замечает, что BSSID (имя сети, похожее на MAC адрес) у меня тоже уже выбрано. И спрашивает, не хочу ли я его использовать - опять, с ней не поспоришь.
Теперь нам нужно ввести путь до словаря (вместо ввода пути можно перетащить файл в окно проги):
Перебор по словарю начался. Сразу скажу, с этим словарем не подобралось, пришлось скармливать следующий.
И ещё, отнес и загрузил файл с хендшейком на сервис
С Ваершарком, файл хендшейка проверялся на валидность . Вроде валидный. Учился и вникал
по разным инструкциям. Увы, пока по словарям не расшифровался.
Не столько сложно поймать хендшейки, сколько из него пароль вытащить. Убедился на практике.
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Airgeddon в полуавтоматическом цикле покажет вам весь функционал: от перевода беспроводной карты в режим монитора, через выбор цели и захват рукопожатия к взлому пароля Wi-Fi.
Установка:
В Linux скачиваем и запускаем скрипт airgeddon
Код:
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon/
sudo bash airgeddon.sh
Программа проверит все нужные компоненты и зависимости и установит их, затем отобразит.
Когда просит нажать ентер, это и делаем.
Теперь нам нужно выбрать беспроводную карту. В Kali Linux она обычно называется wlan0, в BlackArch — wlp2s0. Жмукаю 2 и на ентер.
Если там ничего не вывелось, значит у вас нет сетевых карт с беспроводным интерфейсом (либо они не подключены, либо отключены, либо вы в VirtualBox, либо что-то ещё - утилита работать не будет.
1. Выбрать другой сетевой интерфейс
2. Перевести интерфейс в режим мониторинга
3. Перевести интерфейс в управляемый режим
4. Меню ддос-атак
5. Меню инструментов для работы с рукопожатием
6. Меню оффлайн расшифровки WPA/WPA2
7. Меню атак Злой Двойник
8. Меню WPS атак
9. О программе и пожертвования автору проги
10. Смена языка
11. Выход из программы
Выбираю пункт 2. Сразу оговорюсь, если не используется атака "злой двойник", интернет нужно отключать.
Далее, выбираю пунк 5 - меню инструментов для работы с рукопожатием.
Обратите внимание, над меню стоит режим - Mode: Monitor, так и должно быть. Если бы стоял режим - Mode: managed, пришлось бы жать на 2, чтоб перевести его в режим мониторинга. Выбираем пунк 4 - поиск целей.
Когда целей наберется достаточно, останавливаем поиск. Или просто закрываем дополнительное окошко.
Цели выбираем только те, которые отмечены звездочками, это значит, шо цель с клиентами, то бишь, кто то подключен к роутеру. Выбран пункт 16. Ещё обратите внимание на столбик ENC. Если там WEP, то программа airgeddon не сможет с ними работать.
Картинка немного поменялась. Выбран пункт 5 - захват хендшейка(рукопожатия)
Мы видим необходимую информацию о выбранной ТД и нам предлагают определиться с вариантом деаутентификации. Если вы новичок и читаете эту инструкцию, значит вы не знаете, чем они различаются. Хорошая новость в том, что вам это и не обязательно знать.))) Просто выберите первую опцию, если рукопожатие не захвачено, то выберите вторую опцию и третью по очереди. Я сразу выбрал вторую - меньше неудач с этой опцией.
Ещё некоторые точки доступа имеют привычку менять канал трансляции после неудачных попыток захватить рукопожатие. После каждой неудачной попытки рекомендуется возвращаться к выбору целей и заново выбирать одну и ту же интересную вам ТД, чтобы скрипт занового посмотрел канал, на котором она работает.
Появятся два новых окошечка, одно из которых через некоторое время исчезнет:
(это фото взято из сети, своё не успелось заскринить, так всё быстро произошло)
Теперь смотрим в то окно, которое не исчезло, если вы там видите WPA handshake: и далее буквы и цифры похожие на MAC адрес, значит вы удачно захватили рукопожатие. В этом случае в скрипте вводите y, если рукопожатия нет, то вводите n и пробуете заново. Не забывайте пересканировать цели и добавлять их повторно (точки доступа могут автоматически менять канал вещания после подобных атак).
Дале, заботливая прогушка спросит, "вы видите пойманный хендшейк?" . Тогда жмите "y" - то бишь да. Можно назвать хеншейк своим именем, а можно оставить с тем названием, которое предложила программа. Оставил с предложенным и на ентер.
Возвращаюсь в главное меню и выбираю пункт 6 - меню оффлайн расшифровки WPA/WPA2
Следующее меню предлагает выбрать тип атаки-расшифровки
1. атака по словарю по отношению захваченного файла, к работе привлекается утилита aircrack (используется только мощности процессора)
2. Атака методом грубой силы, с помощью утилит aircrack + crunch (задействуются мощности проца и видеокарты)
3. Атака по словарю с использованием утилиты hashcat
4. Атака грубой силой (hashcat)
5. Атака на основе правила в отношении захваченного хендшейка (hashcat)
Сначала выбрал пункт 4, но комп не потянул по мощности, потом выбрал 1 - атаку по словарю с aircrack.
Прогушка напоминает мне, что у меня уже есть захваченное рукопожатие, и ещё она спрашивает, а не хочу ли я взломать его. Пишу -y.
Далее умная программа замечает, что BSSID (имя сети, похожее на MAC адрес) у меня тоже уже выбрано. И спрашивает, не хочу ли я его использовать - опять, с ней не поспоришь.
Теперь нам нужно ввести путь до словаря (вместо ввода пути можно перетащить файл в окно проги):
Перебор по словарю начался. Сразу скажу, с этим словарем не подобралось, пришлось скармливать следующий.
И ещё, отнес и загрузил файл с хендшейком на сервис
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
и жду, пока там расшифруется. Если верить парням с Античата, этот сервис бесплатный. Посмотрим, посмотрим.С Ваершарком, файл хендшейка проверялся на валидность . Вроде валидный. Учился и вникал
по разным инструкциям. Увы, пока по словарям не расшифровался.
Не столько сложно поймать хендшейки, сколько из него пароль вытащить. Убедился на практике.