
14.05.2017, 12:35
|
|
Новичок
Регистрация: 13.11.2016
Сообщений: 0
С нами:
4999287
Репутация:
0
|
|
а зачем тебе хендшейк когда там wps включен?
слушай сюда.
заходи в терминал и там пиши - iwconfig. В результате смотри как называется адаптер который ты будешь использовать для атаки, например wlan1.
Потом в терминале пиши: airmon-ng start wlan1- так ты переведешь адаптер в режим монитора и сможешь начинать тестирование своей точки на уязвимости.
Далее в терминале пиши wash -i wlan1mon(после перевода твоего адаптераwlan1в режим монитора его название станетwlan1mon, может и другим, это ты увидишь в терминале, но в большинстве случаев именно таким)
Получишь результаты сканирования в которых увидишь точки с включенным wps. Окно не закрывай, результаты из него пригодятся в следующем шаге.
Открываешь терминал и там пишешь:
reaver-i wlan1mon -bмакадрессТД-сканал-f -K 1
- макадрессТД - копируешь из предыдущего окна, это мак тестируемой ТД;
- канал - смотришь там же;
-f опция, которая отключает прыгание по канал во время тестирования, просто оставь как есть
-K 1 - атака по пиксидаст, в ряде случаев отдаст тебе пароль за 10 секунд. Если не сработало увидишь сообщение и начинай атаку без этого параметра, т.е. reaver-i wlan1mon -bмакадрессТД-сканал-f
Чтобы видеть развернутый ход атаки допиши в конце-vv
ИТОГО, на выходе команда:
reaver-i wlan1mon -bмакадрессТД-сканал-f -K 1
либо
reaver-i wlan1mon -bмакадрессТД-сканал-f -vv
Дальше можно идти курить на пару часов, при условии, что на целевой ТД нет блокировок от брута wps.
П.С. Если не поможет пиши, научуловить хендшейки брутить его нахешкетес офигенной скоростью.
Банзай!
|
|
|