Всем привет Для Васи шЫшкина статья
И так поехали.
Первое что на надо это wi-fi адаптер нужный, я же себе взял wifi alfa awus036h
ALFA У меня китай . Ну ничего страшного , всё дело в чипе.
Посмотрите в интерете подходит ваша карта для этого дела. Ну с этим разобрались.
Второе. Нужен линукс, я использую backtrack 5R3 вернее использовал, теперь kali . Я вас уверяю подойдёт либой линукс. Под виной я не буру рассматривать варианты. Они идентичны. за неким исключением.
И так всё у нас готово , кара , линукс. начнём с первой команды
ifconfig - это покажет интерфейс (название нашей карты)
теперь вторая команда
airmon-ng start wlan0
Это переведёт карту в режим мониторинга , и создаст новый виртуальный интерфейс , mon1 с которым и будем работать.
Всё, теперь всё приготовили к бою, переходим к активным действиям. начинаем сканировать эфир(точки доступные)
команда airodump-ng mon1
тут я отметил важную информацию
разберёмся по картинки
1- это канал который в данный момент сканируется
2- это мак адрес точки, роутера. Жертвы
3-это метод защиты
4- название точки доступа
Вот там ещё есть под пункты
если 2 это мак точки доступа, то 2.1 это мак того человека который подключён к ней
2.1 мак клиента
1.1 канал на которым работает точка
Вроде всё.
Теперь , выбираем жертву из ходя от метода атаки. Начнём с самого сложного.
и так нам надо сканировать одну точку а не все , делаем
airodump-ng --bssid 740:2B:44:AA:CC -c 6 mon1
Где --bssid мак точки -с канал на которым она работает
-1- это мак точки
-2- мак клиента, то есть мой
-3- это активность, можно сказать пакеты.
и так поскольку она у меня открыта её ломать нечего , поэтому я сейчас поставлю пароль и продолжим
Об этом чуть позже фото и видео
Уязвимость этого метода защиты (шифравания) заключается в том что при достаточном количестве пакетов можно получить пароль. Хакер снифирит эти пакеты и и отправляет в программу которая дешифрует и выдаст пароли.
Фух, роутер меня подводит, рассмотриv wep в другой раз.Тем более это уже почти археологическая находка
Перейдём в wpa/wp2
что тут сказать, ту два метода , рассмотрим старый.
эту атаку можно поделить на две части.
первая перехват хэндшейха (рукопожатие)
или момент когда клиент присоединяется к точки, проще сказать момент авторизации клиента
И второй это дешефровка пароля, собственно начнём
имеем пароль мега сложный , я всё таки защитил себя паролем
и так поехали .
перехватываем нужные пакеты
команда
airodump-ng --bssid 740:2B:44:AA:CC -c 6 mon1 -w txt.txt
так всё знакомые команды, кроме одной
-w txt.txt -w запись файла. название и расширение
там где стрелками должно быть handshake . она была, но очень быстро скрылась , однако своё грязное дело я сделал....
Упс . Долго ждать момент авторизации, что ж делать, не ждать же вечность .
На это случай ещё кое что есть , мы просто выгоним его и всё, и ему опять придётся водить пароль да и просто авторизоваться
+------------------------------------------------------------------------------------------------------------
+
+ aireplay-ng -0 9999 -a 10:BF:48:B1:F2:C8 -c 84:A4:663:E0C --ignore-negative-one mon0
+
Где
+ aireplay-ng 0:2B:44:AA:CC -c 6 -vv
reaver
п.с знаю что без полезно, но всё же