Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

Як зламати Wi-Fi: злом WPA2-PSK паролів за допомогою атаки через словник

Наша взаимовыгодная связь https://banwar.org/

Коли вперше був розроблений Wi-Fi в кінці 1990-х, то для забезпечення конфіденційності бездротового зв'язку був створений Wired Equivalent Privacy (WEP)

Коли вперше був розроблений Wi-Fi в кінці 1990-х, то для забезпечення конфіденційності бездротового зв'язку був створений Wired Equivalent Privacy (WEP). WEP, як стало відомо, вийшов страшно недосконалим і легко зламуються.

Як заміна, в більшості бездротових точок доступу тепер використовують Wi-Fi Protected Access II з попередньо заданим ключем безпеки бездротової мережі, відомий як WPA2-PSK. WPA2 використовує сильніший алгоритм шифрування AES, який дуже важко зламати, але не неможливо.

Слабкістю системи WPA2-PSK є те, що зашифрований пароль використовується в так званому 4-х ступеневу рукостисканні. Коли клієнт проходить перевірку автентичності точки доступу (AP), клієнт і AP проходять 4 етапи аутентифікації користувача до точки доступу. Якщо ми зможемо захопити пароль в цей час, то можемо спробувати його зламати.

У цьому уроці нашої серії злому Wi-Fi ми розглянемо використання aircrack-ng і атаку по словнику на зашифрований пароль після захоплення його в 4-х етапному рукостисканні.

Крок 1: Переводимо Wi-Fi-адаптер в режим моніторингу з Airmon-NG

Давайте почнемо, перевівши наш бездротової адаптер в режим моніторингу. Це подібно до того, як перевести провідний адаптер в безладний режим. Він дозволяє нам бачити весь бездротової трафік, який проходить повз нас в повітрі. Давайте відкриємо термінал і введемо:

Зверніть увагу, що airmon-ng перейменував Ваш wlan0 адаптер в mon0.

Крок 2: Захоплюємо трафік з Airodump-NG

Тепер, коли наш бездротової адаптер в режимі моніторингу, у нас є можливість побачити весь бездротової трафік, який проходить в повітрі. Ми за допомогою команди airodump-ng можемо просто захопити трафік.

Ця команда захоплює весь трафік, бездротової адаптер може бачити і відображає важливу інформацію про нього, в тому числі BSSID (MAC-адресу точок доступу), потужність, кількість кадрів сигналу маяка, кількість кадрів даних, канал, швидкість шифрування (якщо є), і , нарешті, ESSID (то, що більшість з нас називають SSID). Давайте зробимо це за допомогою команди:

Зверніть увагу, що всі видимі точки доступу перераховані у верхній частині екрана, а клієнти перераховані в нижній частині екрана.

Крок 3: фокусуючись Airodump-NG на одній точці доступу і на одному каналі

Наш наступний крок полягає в тому, щоб зосередити наші зусилля на одній точці доступу і на одному каналі, а також захопити важливі дані від неї. Нам потрібен BSSID і канал для цього. Давайте відкриємо ще один термінал і введемо:

  • 08: 86: 30: 74: 22: 76 є BSSID AP

  • - c 6 - канал, на якому працює AP

  • WPAcrack є файлом, в який Ви хочете записувати

  • mon 0 - бездротової адаптер для моніторингу

Як Ви можете бачити на скріншоті вище, ми тепер робимо упор на збір даних від однієї точки доступу ESSID Belkin276 на каналі 6. Belkin276, ймовірно, SSID за замовчуванням, який є головною метою для злому бездротового доступу, так як користувачі, які залишають ESSID по замовчуванням, як правило, не витрачають багато зусиль на свою безпеку.

Крок 4: Aireplay-NG Deauth

Для того, щоб захопити зашифрований пароль, ми повинні мати клієнтську аутентифікацію на AP. Якщо користувач вже пройшов перевірку автентичності, ми можемо їх деаутентіфіціровать (від'єднати його) і його система автоматично повторить аутентифікацію, а ми зможемо в цьому процесі захопити його зашифровані паролі. Давайте відкриємо ще один термінал і введемо:

  • 100 - кількість кадрів деаутентіфікаціі, які Ви хочете послати

  • 08: 86: 30: 74: 22: 76 - це BSSID AP

  • mon0 - бездротової адаптер для моніторингу

Крок 5: Захоплюємо рукостискання

На попередньому етапі, ми відключили користувача від його власної AP, і тепер, коли він повторно аутентифицирующей, airodump-ng намагатиметься захопити його пароль в новому 4-х етапному рукостисканні. Давайте повернемося до нашого терміналу airodump-ng і перевіримо, домоглися ми успіху чи ні.

Зверніть увагу, що у верхньому рядку в крайньому правому положенні, airodump-ng говорить "WPA рукостискання" ( "WPA handshake"). Це він повідомляє, що ми досягли успішного захоплення зашифрованого пароля! Це перший крок до успіху!

Крок 6: Даємо пароль Aircrack-NG!

Тепер у нас є зашифрований пароль в файлі WPAcrack і ми можемо запустити цей файл з aircrack-ng, використовуючи допомогу файлу паролів з нашого набору. Пам'ятайте, що цей тип атаки настільки хороший, наскільки хороший Ваш файл з паролями. Автор використав стандартний список паролів, що входить в aircrack-ng на BackTrack під ім'ям darkcOde.

Зараз спробуємо зламати пароль, відкривши ще один термінал і ввівши:

  • WPAcrack -01. cap - ім'я файлу, який ми вказали в команді airodump - ng

  • / Pentest / passwords / wordlists / darkc 0 de - абсолютний шлях до Вашого файлу паролів

Скільки часу це займе?

Цей процес може бути відносно повільним і виснажливим. Залежно від розміру Вашого списку паролів, Вам доведеться чекати від кількох хвилин до кількох днів. На двоядерному процесорі Intel автора з 2,8 ГГц можна перевіряти не більше 500 паролів в секунду. Тобто, генерується близько 1,8 мільйона паролів на годину. Ваші результати можуть відрізнятися.

Якщо пароль знайдено, то він з'явиться на екрані. Пам'ятайте, що файл паролів є критичним. Спробуйте спочатку файл паролів за замовчуванням і, якщо не вдається, перейдіть до більших і повним файлів паролів, як один з цих:

Слідкуйте за гідом злому бездротових мереж ... Автор обіцяє в майбутніх статтях більш просунуті методи злому.

Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    https://banwar.org/
    Наша взаимовыгодная связь https://banwar.org/. Запустив новый сайт, "Пари Матч" обещает своим клиентам незабываемый опыт и возможность выиграть крупные суммы.


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: