Aircrack-ng RC 3 — Скачать

Эта статья сделана сугубо в ознакомительных целях и автор не несёт какой либо ответственности за последствия использования материалов данной статьи

Статья не закончена

:

В:Что такое sniffing? О:"Прослушивание" канала и отлавливание пакетов их сети. В:Зачем это? O:Для опыта, развлечения, бесплатного интернета, драйва, много зачем, я думаю если бы у вас не было причин, вы бы не читали этого.

Немного теорииЯ не буду заново изобретать велосипед, статей на эту тему масса, но для меня они были не удовлетворительные и непонятными, потому пишу свой вариант с пояснениями и дословным How-To, буду рад дополнениям и поправкам, так как пишу на основе своих знаний и без большой компетентности и опыта в вопросе Давайте разберёмся, sniffing это отлавливание пакетов с некой информацией из сети, в данном случае беспроводной. Пакеты содержат в себе некоторую зашифрованную информацию. Если кто-то пытался «стать хакером» то думаю вы знакомы с понятием Брутфорс, но для тех кто никогда не занимался этим поясняю: Брутфорс — перебор паролей, часто по словарю. Вот так просто, без извращений вроде инжекции и MitB. В случае с Wi-Fi брутфорс у нас не простой, а с рюшечками. Т.е. При взломе Wi-Fi мы не можем просто пытаться подключится к точке с разными паролями, поскольку она при подключении высчитывает с паролем какую то кэш сумму, из-за этого проверка каждого пароля займёт около 1 сек, что если пароль состоит минимум из 8 знаков, хотя бы только цифрами займёт 10^8=100 000 000 сек = ~27780 часов. Потому для взлома wi-fi применяют различные способы в зависимости от типа точки доступа и типа шифрования WEP, WPA/WPA2, а также наличия WPS. Я же хотел бы описать все способы, но в свете наличия на своей точке только WPA/WPA2 опишу ниже лишь её.

Установка

Нам понадобиться не без-известная программа aircrack-ng, она должна быть в репозиториях. (Дальше и вообще в пределах этой статьи используем только консоль, и другие рюрешечки я не оцениваю и не смог прикрутить).

sudo apt-get install aircrack-ng

Отлично, имеем пакет, на основе моих знаний разберём состав: airmon-ng необходим для перевода карточки Wi-Fi в режим мониторинга без него никак. airodump-ng необходим для прослушивания и сохранения прослушанных пакетов. aireplay-ng необходим для разных «Хуков», в частности для дисконекта клиента/ов от точки доступа. aircrack-ng собственно сама программа для брутфорса и перебора, к ней нужно иметь набор словарей, кои можно сделать самому или найти в интернетах — *Тысячи их!*.

Использование

Разбиваем на несколько частей, каждую рассматриваем отдельно.

airmon-ng

Самый маленький и основопологающий пакет, его проще всего использовать. Он переводит беспроводную карточку в режим мониторинга и контролирует созданный им виртуальный интерфейс. С этого момента и далее мы будем использовать работать от имени суперпользователя и моя личная просьба, не копируйте, а набирайте ручками с пониманием.

sudo su #Получаем права root

Теперь нам понадобиться узнать системное имя нашей карточки

iwconfig

Смотрим вывод, в моём случае это wlan0, сделаю акцент, что не у всех оно будет обязательно wlan0.

airmon-ng <start|stop|check> <interface> [channel or frequency]

Разбираемся, airmon-ng имя покета, содержимое <start|stop|check> в пояснении не нуждается, это управление интерфейсом. <interface> системное имя адаптера, [channel or frequency] канал или частота на которой будет постоянно работать виртуальный адаптер.

Инструменты Kali Linux

airmon-ng start wlan0 1

airmon-ng «запустить» интерфейс wlan0 с каналом 1. нас интересует вывод, внизу вывода после надписи «wlan0 Atheros ath9k — [phy0]» будет строка »(monitor mode enabled on mon0)» она нас и интересует, mon0 это имя интерфейса с которым мы будем работать далее. Для того чтобы остановить виртуальный интерфейсы, нужно или перезагрузить машину или вбить:

airmon-ng stop mon0

Где mon0 это название виртуального интерфейса.

airodump-ng

Нужна для отлавливания пакетов со всех каналов или одного канала, привыкайте к тому, что вай фай карточка работает, не с сетью, а с каналом. Если мы хотим дальше использовать aircrack-ng то нужно запускать airodump-ng с ключами для вывода файлов.

mkdir snif airodump-ng -w '~/snif/' mon0 или airodump-ng -w ~/snif/ mon0

где -w ключ для вывода, а дальше путь куда будут сохраняться файлы прослушивания. ещё есть ключ –channel после которого пишется номер нужного канала, использовать только при надобности, например если aireplay-ng не хочет корректно работать из-за того что не может переключится на нужный канал. Практика, запускаем монитор, с ключём на конце, например с названием сети на которую я охочусь (для упорядочивания прослушанных файлов) Подразумевается что Inri моя сеть и словарь который я использую для перебора содержит взарание известный мне пароль, в реальных условиях подобирать пароль очень долго и успешность зависит от словаря и сложности пароля.

airodump-ng -w '/home/timofey/snif/Inri' mon0

Разбираем окно: CH канал который сейчас слушает монитор, Elapsed Время работы. BSSID MAC адресс роутера, PWR мощьность сигнала, чем выше значение тем лучше, -50 > -80. Beacons количество «объявлений» о существовании, чем выше, тем активнее точка. Data количество пакетов. s — скорость передачи пакетов, скорость. ENC — тип ключа, в данном случае WPA. ESSID — имя сети, отображаемое. Ниже STATION клиенты сетей с BSSID находящимися напротив.

74:DE:2B:77:19:4D — я 18:F4:6A:9B:BF:59 — соседка. C8:64:C7:53:02:0C — нужная нам точка доступа.

Собственно всё что нас интересует.

aireplay-ng

Пакет для хуков, в данном случае он нам понадобится для получения среди пакетов ключей ауентификации.

Создаём новое окно терминала, получаем права суперпользователя и вбиваем

aireplay-ng -0 1000 -a C8:64:C7:53:02:0C -c 18:F4:6A:9B:BF:59 mon0

где -0 режим атаки — деаунтефикация. -а атакуемая точка. -с клиент который потеряет сеть. 1000 количество попыток (с какой то попытки человек вылетит из сети насовсем и 100% передаст заново ключи ауентификации) На практике доказано, что хватает 20-30 пакетов чтобы выбить человека из сети, а 1000 садизм. Видим в мониторе как у клиента растут переданные пакеты, отлично теперь переходим к заключительной части. Для всяких извращений курим help

aireplay-ng —help

aircrack-ng

Теперь заключительная часть, у нас куча данных переданных по сети, огромное количество пакетов (чем больше, тем больше шансов выловить что-то полезное).

aircrack-ng -a 2 -e 'by Inri' -w '/home/timofey/words/my1.txt' '/home/timofey/snif/Inri-02.cap'

Где -a тип ключа 1|WEP 2|WPA/WPA2 -e название сети -w путь к файлу с словарём *читал что можно написать *** для того чтобы использовать все доступные словари и прослушанные данные, но не выходит, пишет ошибку. А последнее путь к файлу с прослушанными пакетами. Вывод, с 4 попытки подобрал (повторяюсь ключ был известен и вписан в словарь для скорости и 100% вероятности перебора).

Aircrack-ng 1.1 [00:00:00] 4 keys tested (415.33 k/s) KEY FOUND! [ GoodOmens ] Master Key : CE 25 4A B0 41 BE 0F 4F E4 01 68 AB 07 69 B2 71 11 20 52 86 63 BA 4E 17 97 B4 8E 84 69 68 34 0D Transient Key : 58 40 8D E3 D7 8E A8 DA 89 BC 44 39 37 02 D1 C4 16 99 AC C3 93 3E DF 52 AC C4 3E C5 DF C3 CD DF 7B 6F C8 3E E8 B0 F8 AA 16 C1 0C 69 2F 94 47 3A 1B 90 EF 22 59 60 34 B2 96 11 A5 FB 5B F7 21 F2 EAPOL HMAC : DA C6 09 55 6D E8 0E D0 97 25 96 F6 F7 53 D7 7F

Ссылки

Aircrack -лучшая по производительности и качеству работы программа, используемая для взлома Wi-Fi. Вопрос: “как пользоваться Aircrack?”, интересует всё больше людей из круга обычных пользователей. При всех её достоинствах, Aircrack-ng портирована на множество различных платформ — таких, как Zaurus, Maemo и, что особенно радует пользователей iPhone. А среди поддерживаемых операционных систем, наиболее популярные: UNIX, Mac OS X, Linux и Windows.

У достаточно большого количества пользователей возникают определённые проблемы с использованием Aircrack, по этой причине и было принято решение написать руководство о взломщике. Хотя в действительности пользоваться Aircrack совсем не трудно, единственной сложностью можно считать достаточно большой англоязычный интерфейс.

Как использовать программу Aircrack

Сейчас используются два основных метода шифрования для Wi-fi: WPA и WEP.

Если сетка, которая вам попалась, имеет метод шифрования WEP (более «устаревающий»), то вы сможете взломать её практически наверняка! Только сигнал, желательно, должен быть мощности хотя бы выше средней (иначе процесс будет неоправданно долгим).

Суть взлома с помощью Aircrack заключается в следующем:

Сначала необходимо «наловить» достаточно много пакетов, содержащих ivs-ключ. Конкретнее — их потребуется никак не меньше 10000. Лучше — больше (с 20000 взлом WEP почти гарантирован). Чтобы определить пароль, полученные в файле дампа ключи нужно будет запустить в Aircrack на перебор. Делать это следует так (для примера разберём версию GUI). Ищем в архиве программы файл Aircrack-ng GUI и запускаем её. Откроется основное окно программы. Ищем в строке filenames путь до дампа с сохранёнными ключами. Чуть ниже указываем программе, что в этом дампе пароль зашифрован с помощью метода WEP. Определяем длину ключа в 128 или в 64 (может быть, придётся попробовать разные варианты — если пароль не найдётся при 64, можно будет попытаться при 128). Ячейка USE WORDLIST нужна для того, чтобы искать по словарю, там галочку ставить не надо. А вот USE PTW attack — перебор по всем возможным знакам. Здесь и ставим галочку, после чего нажимаем LAUNCH.

Как пользоваться Aircrack-NG

Появится командная строка, в ней нужно будет выбрать имя сетки для взлома и поставить цифру от 1 до 4 — в зависимости от того, под каким номером эта программа определила имя вашей сетки из данного дампа. В том случае, если все параметры будут поставлены правильно, успешно запустится перебор.

Он, как правило, продолжается около 2 минут. Если в дампе удалось собрать достаточно ivs ключей, то вы получите пароль, только не в виде «чистого» набора символов, а с двоеточиями. Например, так: «01:19:42:24:58». В таком случае настоящий пароль — 0119422458.

Всё, теперь вы знаете пароль. Подключайтесь к взломанной сети и вводите 0119422458 при запросе пароля. Доступ к Wi-fi открыт!

(adsbygoogle = window.adsbygoogle || []).push({});
Источник: Business-All

Aircrack-ng или рыбачим на пароль к точке доступа Wi-Fi WPA\WPA2

Предыдущие сообщения

31 декабря 2011
#1Anonymous

Aircrack-ng или рыбачим на пароль к точке доступа Wi-Fi WPA\WPA2

Делать всё лучше из под линукса, я использовал Back Track 5 R1
А вы можете работать и на винде хотя там скорость немного ниже, но есть GUI (графический интерфейс)

Для начала нужно перевести интерфейс в monitor mode что делается несколькими манипуляциями:
-Смотрим название интерфейса

-Переводим в режим monitor mode

Теперь wlan0 переведен в monitor mode и далее обращаемся к нему как к mon0

Есть два пути. Но конец у них тот же.
Первый, рыбачим так сказать на handshake командой:Второй, Пытаемся получить пароль к определённой цели.

Путь №1

Вводим упомянутую выше команду

И оставляем на несколько часов. После приходим и в разделе home будут три файла:
besside.log
wpa.cap
wpe.cap
В первом файле будут BSSID и SSID тех устройств чьи хендшейки мы перехватили.
Второй файл нам тоже нужен, зачем узнаете позже.

Путь №2

Командой airodump-ng mon0 ищем нашу цель.

Записываем иформацию о цели это:
BSSID
STATION (Только смотрите что бы BSSID совпадали)
CH

Далее когда нашли и записали всю информацию пишем следующую командуТут airodump будет ждать хендшейка (когда жертва авторизируется мы перехватим пароль) и можно долго сидеть в засаде или же попробовать убить конект командой (вводить в другом паралельно открытом терминале)С первого раза может не убить например может не совпасть канал.

Aircrack-ng

А может вообще не получится так вот и нужно будет ждать получения хендшейка. Если мы его получим то в правом верхнем углу будет надпись "HANDSHAKE"
Кстати, если handshake не отображается в airodump-ng во время сбора пакетов, это еще не значит, что его не было и он не захвачен.

Лучше всего во время работы airodump-ng откройте Wireshark и поставте фильтр по протоколу "eapol" как только появляются такие пакеты значит handshake захвачен.

========================================

Далее общий конец первого и второго путей.

Handshake захвачен с остальными пакетами и записан в файл в папке home одним из двох путей. В первом название будет wpa.cap во втором capture-01.cap

Что бы получить пароль используем следующую команду:Или же можно посимвольным перебором что может занять гораздо больше времени здесь используем John the Ripper

Команда будет приблизительно иметь такой вид:И ждем нашего ключика.

Вот видео, на ютубе смотрите как заюзать ту или инную программуИспользованный и полезный материал:
Практика
http://www.hackzone.ru/articles/vzlom_wpa2_psk.htm…
http://www.youtube.com/
http://www.aircrack-ng.org/
http://www.google.ru/

Списки паролей: http://www.insidepro.com/eng/download.shtml

Взлом WEP: http://hackersoft.ru/talk/416/01:29:206

#2сообщение удалено

9 февраля 2014
#3Manafestшколодранецв винде нужно командный лист открывать?15:14:290
#4MACTEPнет установи live CD backtrack и радуйся легче не найдешь16:10:090
#5PrayWithMeНайдешь.
Kali Linux имеет предустановленный пакет повышенной версии. Используя его, шансы на успех чуть выше.22:43:570
#6MACTEP что ты говоришь))))))) а ты не в курсе что это одно и тоже00:18:000
#8PrayWithMeО чем ты, МАСТЕР?17:57:280

Следующие сообщения

Форум Uinsell.Net > Hacking & Security > Вопросы новичков > Взлом wi-fi сетей.


PDA

Просмотр полной версии : Взлом wi-fi сетей.


Нашел в сети такую статейку по взлому wi-fi

Эта статья — инструкция по взлому WEP шифрования wi-fi сети. Хоть это и первая статья по взлому, в ней нет базовых понятий о беспроводных сетях, думаю, они еще появятся в будущем на сайте. Мы будем использовать: ОС Windows, CommView for Wi-Fi и aircrack-ng 0.9.3 win.
Так как мы будем использовать CommView for Wi-Fi, вам необходимо скачать эту программу, например с сайта компании ([Ссылки видны только зарегистрированным пользователям]) Aircrack-ng 0.9.3 win можно скачать отсюда ([Ссылки видны только зарегистрированным пользователям])
Перед установкой CommView for Wi-Fi проверьте входит ли ваш беспроводной адаптер в в список подерживаемых ([Ссылки видны только зарегистрированным пользователям])
Устанавливаем CommView for Wi-Fi по умолчанию (обязательно установите драйвер для вашей карты, если это требуется!), разархивируем Aircrack-ng 0.9.3 win в любую удобную папку, но я рекомендую на диск C:/.

Все мы можем работать.В пакет aircrack-ng входит хороший снифер airodump-ng, но при использование этого снифера под виндой могут возникнуть некоторые трудности. ОС Windows имеет одну неприятную особенность: она не позволяет стандартными средствами (официальные драйвера) перевести Wi-Fi карточку в режим снифера (режим при котором карточка собирает все доступные пакеты), можно воспользоваться драйверами сторонних производителей (что обычно и делают) или модификациями официальных, но это чревато глюками и неприятными последствиями в виде отказа карты подключаться к точке доступа. Это легко исправляется установкой стандартного драйвера.

Хочу предложить вам другой, по мнению Choix с сайта wardriving.ru, более удобный вариант — это использование связки снифера CommView for Wi-Fi и Aircrack-ng для взлома WEP ключа. Основной плюс такой связки — это отсутствие необходимости при переводе карты в режим снифера и обратно каждый раз устанавливать драйвер. CommView for Wi-Fi так же поддерживает некоторые карты, например встроенный адаптер Intel PRO/Wireless 2200BG, которые не поддерживаются под windows airodump-ом.

Запускаем CommView for Wi-Fi, при первом запуске он предложит пропатчить драйвера и перезагрузиться. Смело везде соглашаемся.

Скачать Airodump-ng для перехвата данных беспроводных сетей

Далее если мы собираемся использовать программу только для сбора шифрованных DATA пакетов выбираем меню ПРАВИЛА и ставим там галочки на захват DATA пакетов и игнор BEACON пакетов остальные галочки снимаем. Жмем сохранить текущее правило (сохраняем прозапас). Заходим в настройки и ставим там, как на рисунке:
[Ссылки видны только зарегистрированным пользователям]
Вкладка использование памяти:
[Ссылки видны только зарегистрированным пользователям]
Почти все:-) Скоро начнем ломать)) Настройка делается один раз так что не пугайтесь, что так много всего надо нажимать.Еще осталось зайти в главном окне программы во вкладку Log-файлы поставить галочку на автосохранение и указать Максимальный размер каталога метров на 200 и средний размер файла около 5 метров.
[Ссылки видны только зарегистрированным пользователям]
Далее жмем кнопку *Захват* и в появившемся окне жмем *начать сканирование*. Справа появляется список точек которые находятся в зоне доступа с уровнем сигнала и другой дополнительной информацией. Выбираем точку нашей жертвы и жмем захват. Теперь берем в руки пиво и сухарики и ждем пока наловится нужное количество пакетов (от 100000 до 2000000 в зависимости от длинны ключа), придется немного подождать.[Ссылки видны только зарегистрированным пользователям]
Ура!!! Пакеты собрались. Теперь жмем Ctrl+L в появившемся окне: файл, загрузить лог файлы commview и выбираем все файлы что видим. Потом меню правила и загружаем то, что сохраняли (только дата пакеты). Теперь экспортируем пакеты в формате TCPdump.[Ссылки видны только зарегистрированным пользователям]
Выбираем Encryption: WEP, Key size: по очереди от меньшего к большему. Если захватили достаточно ARP пакетов, то можно поставить галочку USE PTW attack. Нажимаем Launch.

Если ключ найден, то вы увидите примерно вот это:[Ссылки видны только зарегистрированным пользователям]
Если же ключ не найден, пробуйте менять параметры до успешного финала. Успехов вам!

И видео инструкцию ([Ссылки видны только зарегистрированным пользователям]) к ней.

Судя по комментам, она утратила свою актуальность…
Может быть кто-то интересовался данным вопросом, знает как можно получить ключ wep/wpa/wpa2 и т.п.?


получить ключ wpa2

Единственный способ, который я знаю, это с помощью BackTrack4 & Aircrack. Из всех моих попыток, получилось только 1 раз.


BackTrack4 & Aircrack.

ммм. а подробнее можно?
видел на ачате тему "Взлом WEP с помощью BactTrack 3" и мануал по Aircrack

[Ссылки видны только зарегистрированным пользователям]
[Ссылки видны только зарегистрированным пользователям]

Кстати вот еще темки неплохие

[Ссылки видны только зарегистрированным пользователям]
[Ссылки видны только зарегистрированным пользователям]
[Ссылки видны только зарегистрированным пользователям]
[Ссылки видны только зарегистрированным пользователям]


Взламывал этим способом ВПА сеть.
все отлично работает.(ло)


Делал с помощью этой статьи:
[Ссылки видны только зарегистрированным пользователям]

Вначале пробовал с Aircrack под Windows, но перестал, т.к. программа писала, что нашла пароль(он был всегда одинаков для всех сетей). Качал разные версии, но ничего не помогло.


У мя Aircrack под Windows7 стартер работать не хочет:(
придется еще и линь на нетбук ставить %)


придется еще и линь на нетбук ставить %)
Зачем? Поставь BackTrack на виртуалку 🙂


2FED, Aircrack на вируталке будет норм работать?

Думаю выделить 5Гиг в отдельный диск, и поставить туда линь не намного сложней:)
При загрузке ноута сделаю выбор ос и все


Aircrack на вируталке будет норм работать?
поставь на виртуалку хр просто,и выдели гигабайт оперативки.

При загрузке ноута сделаю выбор ос и все
глазом моргнуть не успеешь как граб сделает всё за тебя)


Aircrack на вируталке будет норм работать?
У меня всё всё прекрасно работает.

Думаю выделить 5Гиг в отдельный диск, и поставить туда линь не намного сложней
При загрузке ноута сделаю выбор ос и все
Если тебе нужен линь на постоянной основе, то да. А если только для единичного использования, то легче создать на виртуалке.
Как уже сказал FoXuk, GRUB сам всё зделает, если конечно Windows 7 не поставила на MBR атрибут "Только для чтения", а бывает и такое.

поставь на виртуалку хр просто,и выдели гигабайт оперативки.
Это будет даже проще.


2FED,
FoXuk,
вмварю ставить?


у меня на VMware Workstation 7 стоит


на виртуалбоксе легче всё, аир и трек работают!


с понедельница тестану, спс


Bill Geits

01.11.2010, 23:34

Ghost, А в курсе, что не спомошью всех адаптеров ломать можно? Так их не все перешьешь на свой лад.


В курсе, мой канает


AndreyKot

10.04.2011, 10:33

У меня (при небольшом опыте вардрайвинга) накопилось несколько вопросов, подскажите кто знает (или где можно прочитать такие FAQ)
Вопрос 1:
А можноли узнать ключ от WEP и WPA WPA2 таким вот способом:
Есть запароленная сетка , взломщик создает поддельную точку доступа с темже именем и на томже канале, деаунтифицирует подключающихся к оригинальной сети и ждет может кто нибудь с паролем от оригинальной сети пытается законектится к его поддельной, а потом смотрит с каким паролем это пытались сделать? как называется такой способ взлома? С помощью какого софта под Linux это можно провернуть? — я имею ввиду посмотреть вводимые пароли.

Вопрос 2: при открытой (незапароленой сети) где идет фильтрация по мак адресу — как узнать разрешенные? как временно сменить макадрес своего WiFi модуля на разрешенный?

Вопрос 3:в чем разница между атаками airplay, fragmentation, chop-chop,late
их плюсы и минусы, какая наиболее эффективна?

Вопрос 4: существуют ли способы взлома когда сеть псевдо открыта: то-есть шифрование отсутствует, но пи попытке вылезти в интернет доступна только страница организатора сети с последующей аунтификацией? например также с перехватом МАC и IP законетившихся, деаутнтификацией их и использованием их акаунта?

Вопрос 5: На нетбуке два Wifi модуля (встроенный и USB), есть ли какойнибуть софт (под линух) использующий это приемущество : одна карта деаутнифицирует клиентов, другая мониторит и ловит хендщейки Нуили как-нибудь подругому для ускорения взлома.
А то Gerix Wifi craker и grim wepa — отказываются одновременно работать с двумя картами (глючит и зависает)), Aircrack-ng в чистом виде (без граф интерфейса) — работает, но через консоль мне пока муторно все вбивать, да и ошибаюсь часто.

Вопрос 6: Скрытая сеть без шифрования(ESSID скрыт или отсутствует) как к ней законетится зная только BSSID?

Вопрос 7: если при снифинге трафика — дата пакеты вообще не ловятся(летят только буйки), хотя уровень сигнала нормальный- что это значит? подозреваю что в данный момент к сети никто не подключен- как ломать сеть в таком случае?

Вопрос 8: Сколько пакетов нужно для гарантированного взлома WEP, а то бывают случаи что дата пакетов собрано больше полумиллиона, а результата нет(бывают ли не те дата пакеты?)т.к. ключ обычно у меня открывается на числах 30-80 тысяч то меня больше интересует стоит ли продолжать собирать дата пакеты еще (когда их буже несколько сот тысяч) или это бесполезно и результата все равно не будет?

Вопрс 9:
Как узнать в airdump что хендшейк получен? — а то я это узнаю только когда запускаю взлом собранных пакетов- и вижу надпись хендшейк не найден(ну или найден) — подозреваю что это неправильно


Апдейт темы

Как/чем лмать WPA/WPA2. В Гугл не посылать, подкиньте 100% работающие способы, из личного опыта. ОС Win7

Также вопрос про сниф трафика (Я сижу в открытой точке и как мне попиздить пароли других пользоваталей).


(Я сижу в открытой точке и как мне попиздить пароли других пользоваталей).

ОС Win7
фактически никак!

Как/чем лмать WPA/WPA2
единственный метод это брутфорс если есть essid bssid. так же анализ сетки нужен и сар..

В Гугл не посылать
прости,но без каких-либо знаний,скажем так, жевать не будут)


фактически никак!
Почему?
прости,но без каких-либо знаний,скажем так, жевать не будут)
Ды а что там. Должен же ведь быть софт, или там всё так сложно? 😀


потому что это виндовоз, а под него писать никто не хочет и смысла нет — работает через "задний проход".

Должен же ведь быть софт, или там всё так сложно?
за дырку в впа до сих пор дают 5лямов зелени, так что если бы был лёгкий способ, то явно бы в гугле или от кого-нибудь ты просто бы это так не услышал, я имею ввиду решение этой задачи.
советую почитать про построение вайфай сетей,применение и меры защиты для начала


Flanker,

Как/чем лмать WPA/WPA2.

В Гугл не посылать, подкиньте 100% работающие способы, из личного опыта. ОС Win7

бэктрэк льеш на флешку, потом с него грузишся и брутиш.

Также вопрос про сниф трафика (Я сижу в открытой точке и как мне попиздить пароли других пользоваталей)

Для таких целей я использовал CommView for WiFi (он под винду)


бэктрэк льеш на флешку, потом с него грузишся и брутиш.
LiveCD Linux’a? Давай подробнее 😉


жмак ([Ссылки видны только зарегистрированным пользователям]) подобного полно.
Сейчас есть 5я версия, но не для флеш…под твои нужды 3й хватит )


народ привет))))
Нужен CommView for Wi-fi, нормальний з кряком, а то никат в инете не могу найти)))))):dirol:
спс


народ привет))))
Нужен CommView for Wi-fi, нормальний з кряком, а то никат в инете не могу найти)))))):dirol:
спс

Аналонично ..все версии которые доступны старые.. и не ниже 6 версии((


Имя: dlink 2600U
Уровень сигнала: средний
Тип безопасности: WPA-PSK
Тип радио: 802.11n
SSID: dlink 2600U
не подскажете как взломать?


k1p0, статья перед носом:facepalm:


Полезный материал:)


aircrack выкидывает…


Есть ли способ узнать пароль роутера?


шифрование wep/wpa/wpa2/…

?


Проги для взлома wi-fi работают с usb адаптерами wi-fi для настольников? Или только с ноутбука/нетбука со встроенными чипами?


ребята кто нибудь знает как узнать пароль роутера?


justto, попробуй спросить ))

можно юзать программу Aircrack
остальные как по мне не актуальны.. хотя не отрицаю, что возможно есть уже и лучше программки… но мне не попадались


Привет!

Добавлено через 1 минуту
Присоеденяюсь, Нужен CommView for Wi-fi!!!


Добавить комментарий

Закрыть меню