![]() |
Всем привет Для Васи шЫшкина статья
И так поехали. Первое что на надо это wi-fi адаптер нужный, я же себе взял wifi alfa awus036h ALFA У меня китай . Ну ничего страшного , всё дело в чипе. Посмотрите в интерете подходит ваша карта для этого дела. Ну с этим разобрались. Второе. Нужен линукс, я использую backtrack 5R3 вернее использовал, теперь kali . Я вас уверяю подойдёт либой линукс. Под виной я не буру рассматривать варианты. Они идентичны. за неким исключением. И так всё у нас готово , кара , линукс. начнём с первой команды ifconfig - это покажет интерфейс (название нашей карты) http://s019.radikal.ru/i618/1504/64/bbf209cb0a10.png теперь вторая команда airmon-ng start wlan0 Это переведёт карту в режим мониторинга , и создаст новый виртуальный интерфейс , mon1 с которым и будем работать. http://s009.radikal.ru/i309/1504/18/5159fde0a1ed.png Всё, теперь всё приготовили к бою, переходим к активным действиям. начинаем сканировать эфир(точки доступные) команда airodump-ng mon1 http://s012.radikal.ru/i319/1504/e3/60cd44daad4c.png тут я отметил важную информацию разберёмся по картинки 1- это канал который в данный момент сканируется 2- это мак адрес точки, роутера. Жертвы 3-это метод защиты 4- название точки доступа Вот там ещё есть под пункты если 2 это мак точки доступа, то 2.1 это мак того человека который подключён к ней 2.1 мак клиента 1.1 канал на которым работает точка Вроде всё. Теперь , выбираем жертву из ходя от метода атаки. Начнём с самого сложного. и так нам надо сканировать одну точку а не все , делаем airodump-ng --bssid 740:2B:44:AA:CC -c 6 mon1 Где --bssid мак точки -с канал на которым она работает http://s011.radikal.ru/i317/1504/32/871b95846f22.png -1- это мак точки -2- мак клиента, то есть мой -3- это активность, можно сказать пакеты. и так поскольку она у меня открыта её ломать нечего , поэтому я сейчас поставлю пароль и продолжим Об этом чуть позже фото и видео Уязвимость этого метода защиты (шифравания) заключается в том что при достаточном количестве пакетов можно получить пароль. Хакер снифирит эти пакеты и и отправляет в программу которая дешифрует и выдаст пароли. Фух, роутер меня подводит, рассмотриv wep в другой раз.Тем более это уже почти археологическая находка Перейдём в wpa/wp2 что тут сказать, ту два метода , рассмотрим старый. эту атаку можно поделить на две части. первая перехват хэндшейха (рукопожатие) или момент когда клиент присоединяется к точки, проще сказать момент авторизации клиента И второй это дешефровка пароля, собственно начнём имеем пароль мега сложный , я всё таки защитил себя паролем http://s020.radikal.ru/i708/1504/1d/d2b7ae4c5917.png и так поехали . перехватываем нужные пакеты команда airodump-ng --bssid 740:2B:44:AA:CC -c 6 mon1 -w txt.txt так всё знакомые команды, кроме одной -w txt.txt -w запись файла. название и расширение http://i072.radikal.ru/1504/0d/ea39621ee47f.png там где стрелками должно быть handshake . она была, но очень быстро скрылась , однако своё грязное дело я сделал.... Упс . Долго ждать момент авторизации, что ж делать, не ждать же вечность . На это случай ещё кое что есть , мы просто выгоним его и всё, и ему опять придётся водить пароль да и просто авторизоваться +------------------------------------------------------------------------------------------------------------ + + aireplay-ng -0 9999 -a 10:BF:48:B1:F2:C8 -c 84:A4:663:E0C --ignore-negative-one mon0 + Где + aireplay-ng 0:2B:44:AA:CC -c 6 -vv reaver п.с знаю что без полезно, но всё же |
где-то на античате была подобная статья /threads/309017/
|
Цитата:
|
Человек, к слову, походу так и не понял что это для него.. или виду не подал..
|
Цитата:
Потом может перепишу, если руки дойдут и терпение. Но ждать долго придётся |
|
Цитата:
|
Стоит отметить, что для таких адаптеров, особенно их недорогих китайских аналогов неплохо выполнить ряд модификаций:
|
Цитата:
|
Цитата:
TP-LINK TL-WN7200ND с мощностью исходящего сигнала до 500 мВт и дешевле ? |
| Время: 15:21 |