ПредишенСледващото

Отговорности: Това ръководство е само за обучение и образователни цели. Уверете се, че имате разрешение, преди нападението на точката за достъп, тъй като това е против закона в много страни. Взимам не носи отговорност за използването на инструкциите, съдържащи се в това ръководство.

Хакерски Wi-Fi парола (WPA / WPA2), както и използването pyrit cowpatty с CUDA или calpp в Кали Linux

Твърде много инструкции, за да проникна Wifi WPA / WPA2 парола, всеки от които използва различни методи. Всеки има собствено мнение по този въпрос. Лично аз мисля, че няма правилен или грешен начин за хакване безжична точка за достъп. Следващият начин - това е моят начин, и открих, че е много ефективен и бърз по време на моите тестове парола крекинг Wifi WPA / WPA2, както и използването pyrit cowpatty в Кали Linux. където прекарва речника атака използване CUDA или calpp (изч ++), и в същото време се използва за ускоряване WiFite някои неща. Целият процес се извършва в Кали Linux и ми отне по-малко от 10 минути, за да проникна пароли / WPA2 WPA Wifi с комбинация от pyrit, cowpatty и WiFite, използвайки моя лаптоп с AMD графична карта.

Потребителите NVIDIA:

Потребителите AMD:

Читателите, които искат да опитат алтернативни начини за хакване Wifi WPA WPA2 парола или да използват HashCat cudaHashcat или oclHashcat за хакване неизвестен парола Wifi WPA WPA2. Ползата от използването на Hashcat, че можете да създадете свой собствен правило за оформлението и да извършвате атака грубата сила. Това е алтернатива на използването на речникова атака, където речника може да съдържа само определен брой думи, но груба сила атака ще ви позволи да се провери всяка възможна комбинация от знаци са посочени. Hashcat да проникна пароли / WPA2 WPA Wifi, вие също можете да го използвате, за да се справи MD5, PHPBB, MySQL и SHA1 парола. Използването Hashcat е добър вариант, ако може да се предположи, 1 или 2 символи в паролата, това отнема 12 минути, за да го хакне. Ако знаете, че 4-те герои в паролата, отнема 3 минути. Можете да направите едно правило да се докоснат само букви и цифри, за да се прекъсне напълно непознати парола, ако знаете, че конкретна парола по подразбиране на рутера има само тях. В този случай, възможността за хакване е много по-висока.

Важна забележка: Много потребители се опитват да уловят мрежовата карта, която не се поддържа. Трябва да си купи карта, която поддържа Linux Кали, включително инжектиране, режим на наблюдение и така нататък. Г. Списъкът може да се намери в статията "Препоръчителна 802.11 мрежова карта за Kali Linux (включително USB)». Това е много важно, че вие ​​имате поддържан карта, в противен случай вие просто си губите време и усилия за нещо, което не донесе резултати.

Capture ръкостискане с WiFite

Защо ние използваме WiFite, вместо Aircrack-нг. в други водачи? Тъй като това е по-бързо и ние не трябва да въвеждате команди. Сложете безжична карта в режим на слушане:

<<Контент скрыт от гостей. Зарегистрируйтесь. чтобы снять ограничение.>>

Въведете следната команда в терминала Кали Linux:

Когато програмата свърши, ние ще видите наличните точки за достъп (АР - за кратко). Забележка клиенти колона. Винаги се опитвайте тези TD. в които тази колона има запис на клиенти, защото това е просто много по-бързо. Можете да изберете всички или изберете от броя. За да направите това, ще бъдете подканени да се наложи да вкара всички - ако искате всичко, или наберете номера, разделени със запетаи. В моя случай, аз отбеляза 1.2, и натиснете ENTER.

Отлично се покажат няколко TD маркирани клиенти, аз ще избера първото и второ, т. За да. Те имат най-силен сигнал. Опитайте се да изберете тези, при които най-силен сигнал. Ако решите слаб, тогава може да се наложи да чакат дълго време, преди да вземете нещо ... ако това не се случва.

Така че, аз избрах 1 и 2 и натисна ENTER, WiFite за да си върши работата.

Когато натиснете ENTER, обърнете внимание на изхода. Не съм имал търпението да изчака до номер 1, че нещо ще се случи, т. За да се. Нищо не се случи за дълго време. Така че аз натиснат CTRL + C, за да излезете.

В действителност, това е една добра черта WIfite, така че програмата ще поиска ..:

<<Контент скрыт от гостей. Зарегистрируйтесь. чтобы снять ограничение.>>

Мога да избера с, за да продължите с други точки за достъп. или е - за изход. Това е функцията, аз говорех за. Набрах в да продължи. Резултатът беше пропусната TD номер 1 и атаката започна да преброят 2. Това е една чудесна възможност, т.е.. А. Не всички маршрутизатори или точки за достъп или цели ще бъдат да се отговори на атаката по подобен начин. Можете, разбира се, да изчакаме и да получите един отговор, но ако го направя за образователни цели и вие се интересувате от някой TD. това е само за да спестите време.

И готово, ръкостискане сцепление (ръкостискане) взе само няколко секунди. Това TD имаше много клиенти, и аз имам ръкостискане му.

Това ръкостискане е бил съхраняван в /root/hs/BigPond_58-98-35-E9-2B-8D.cap файл.

Когато бъде завършен на улавянето и не повече TD за нападението, Wifite просто елате и ще получите обратно към искането за команден ред.

Сега, когато имаме улавяне файл с ръце в него, можете да направите няколко неща:

  1. Можем да използваме речника атака.
  2. Ние можем да използва груба сила атаки.
  • Сред бруталната сила можем да използваме криза
  • Можем да използваме oclhashcat

В този урок ще ви покажа речникова атака, т. За да. В почти 20% (един от пет) TD ще има паролата по подразбиране от речника. По-късно в този урок ще ви покажем груба сила атака.

Речник атака .cap улавяне файл, за да се справи паролите за Wi-Fi

За да изпълните речникова атака, ние трябва да се сдобият с речника файла.

Кали Linux идва с някои файлове, речници, като част от стандартната инсталация. Как сладък. Благодаря Кали Linux развитие на екипа.

Нека да копирате най-доброто от файла речника в главната директория.

Процесорът в моя случай зает до 100% от температурата на ядрата нараства до 94 градуса по Целзий. Вие трябва да бъдете внимателни, колко е голям вашия речник файл и колко горещо на процесора и графичната карта. Използвайте допълнително охлаждане, за да се избегне увреждане.

Процесът на хакерство

Ние можем да се справи с помощта на няколко различни процеси.

  1. използване Pyrit
  2. използване Cowpatty

Атаката на ръкостискане (ръкостискане) от база данни с помощта на Pyrit

Лесно. Просто използвайте следната команда, за да започнете процеса на напукване.

pyrit - R HS / BigPond_58 - 98 - 35 - Е9 - 2В - 8D.cap attack_db

Това е всичко. Отне няколко минути, за да мине през цялата таблица на база данни, за да получите парола, ако тя присъства в речника. скорост ми беше 159159186.00 PMK в секунда и го отне по-малко от 1 секунда за неговата хакерство. Това определено е най-бързо.

Забележка: Опитах го на друга машина с NVIDIA графична карта с CUDA и задайте Cpyrit-CUDA. Очевидно е, че е много по-бързо от моя лаптоп. Но във всеки случай, това е супер бързо.

Атаката на ръкостискане (ръкостискане) с паролата на даден файл или речник с Pyrit

Ако не искате да създадете база данни и криза, и аз искам да се насочва към пълзят във файла речника (което е много по-бавно), можете да:

След като го въведете, куп пароли ще бъдат проверени за съответствие с хеш файл. Това ще продължи, за да превъртите през всички пароли. След като във файла речника се установи, че съвпада с процеса на напукване парола ще спре и ще се покаже паролата си.

И бинго, програмата е намерил правилната парола. Вижте броя на пароли, за да се премести в секунда. Аз го 164823.00 пароли / секунда.

ВНИМАНИЕ: cowpatty муха (операция за аварийно спиране), ако вашата парола файл / речника повече от 2 GB. Вие ще трябва да остане в airolib-нг, макар че той е по-бавен.

Атака Ръкостискане (ръкостискане) от cowpatty файл с помощта на Pyrit

Има и друг начин за използване на Pyrit.

Можете да използвате следващия път cow.out файла в Pyrit

В Кали има програми и да се прекъсне връзките да принуди изпрати ръкостискане. Но те трябва да се използва с две мрежови карти: един чука на клиента, а вторият хваща пакетите с ръкостискане. На WebWare.biz все още не разполага с информация за тези програми (Мисля, че в интернет може да се намери). Някои от тях са: mdk3 (ключов г), aireplay-нг (ключове -0 , -deauth = ).

Вторник в 06:05 PP

Четвъртък в 02:05 PP

Както и да е, че просто не съм направил в деня на компютъра и не трябва да се ръкуват zahvatyvayutsya различна от желязо приличен сигнал. Клиенти периодично podklyuchayutsya и otklyuchayutsya и чувството за всеки, който може да подтикне. и чрез Airmon, besside, wifite probyval фиг. )))) Help pliz.

Четвъртък в 06:05 PP

- В отговор на: Зелен

Най-честите причини за липсата на ръкостискания - няма клиенти, или сигналът е слаб, но мога да видя какво не е наред тук.

Не е нужно да стартирате две програми едновременно. защото докато една програма се опитва да хване ръкостискане, друга програма да превключвате канали (всички такива програми, докато търсят постоянно включен през каналите, и го прави по-Reaver и по време на работа - ако има нещо, което не може).

Нямам представа - може би някой друг ще каже.

Четвъртък в 03:01 PP

- В отговор на: Зелен

1. airmon-нг започне wlan0 - (включите Wi-Fi модул в режим на сканиране може да бъде wlan1, ако има външна Wi-Fi модул, за да помогне на фоп)

2. фоп wlan0 надолу или wlan1 надолу - (убие или wlan0 wlan1, необходимите действия за вписване на ръкостискане)

3. airodump-нг mon0 или mon1 - (? Сканиране рутери за търсене на жертви на клиента ще продължи да използва като пример mon0)

Цел: вие трябва да получите [мак рутер] и [мак клиент]

5 Ctrl + C (стоп процес, прозорецът не се затваря)

airodump-нг -w [име на точката за достъп] -C [канал рутер] mon0 - (запис сметище * .cap файл, който ще съдържа ръкостискане)

Пример: airodump-нг -w Gosha -С 11 mon0

цел: ръкостискане на снемане на данни

Послепис процесът не спира до докладите, получени hensheyke който ще се появи в горния край на линията

aireplay-нг -deauth 10 -а [Mac рутер] -C [Mac клиент] - (копие мак рутер и клиент мак от конзолата 1 и да се създаде принуден прекъсване в количество от 10 броя между рутера и клиента да улови ръкостискане) преди deauth двойно тире !

1. отидете на конзолата 2. Ако ръкостискане е получено, че е необходимо да се провери целостта на (процесът не е osnavlivaem)

2. Wireshark отвори отворен запазена Gosha.cap и зареже филтър EAPOL въведен във всички части на списъка трябва да бъде в място (1, 4, 2, 4, 3, 4, 4 4)

3. близо Wireshark

4. спре процеса в конзолата 2

за улесняване на получаването на информация за клиент рутер + помогне Програмата на CommView за Wi-Fi на всяко устройство с Windows на борда

Неделя в 08:05 PP

- В отговор на: xysein

BigPond "NetComm Wireless", BigPond_58-98-35-E9-2B-8D.cap - това е всички кодови имена. Там всеки трябва да има своя собствена. Вместо BigPond трябва SSID на мрежата, което се изпитва. "NetComm Wireless" - е кодовото име SSID на мрежата, в която името има пространство. Вместо BigPond_58-98-35-E9-2B-8D.cap да бъде заловен от ръкостискане файл. Всички ваши файлове и всичко, което трябва да въведете името на файла.

Вторник в 08:06 PP

Кажи ми как да се спре процеса за известно време, и след това как да продължите.

Вторник в 08:06 PP

- В отговор на Светия Дух

Обикновено, процесът може да бъде спряна чрез комбинация Clavey Ctrl + Z. Отново е възможно да се изпълни командата

Понеделник в 01:07 DP

Имам доста важен въпрос при създаването pyrit специални маси, забелязах, че голям брой пароли много отдавна установени игрище в Брут показва добър бюст около 1 лам във втория, но все пак, че цялата база Генериране може да изисква почти ежедневно, аз е изчислил, че в същото Брут просто aerkrekom и 5 хиляди пароли в секунда почти точно на това, което излиза, въпросът е дали това поколение времева база, използвана от друг ESSID без да се създаде от нулата, може и двете само ESSID заменя или след Брут или това еднократно създаване Е, и малко под един ESSID, може да е възможно при някои веднага генерира? Моля, кажете ми, и ви благодаря за статията е била полезна!

- В отговор на: алфа

Най-добрият начин за увеличаване на сигнала - антена или тетрадката, можете да увеличите захранващия адаптер в конзолата, но най-вероятно това няма да стане, той се опита, или адаптера ще предава на живо по-дълго време, защото трябва да разсее повече топлина. Изход: USB адаптер + антена + VirtualBox и борба. Самият опустошена с nouta бе случаят сега с virtualke много по-лесно.

Събота в 05:08 PP

Включих virtualke следното: от една точка точно същия проблем като теб, всичко е наред с втората - има ръкостискане за няколко секунди. Нивата на сигнала са почти идентични, така че не винаги показват показател цифровата качество на сигнала и една от главните роли, които играе чувствителността на адаптера за "риболов" (имам awus036h чипсет Realtek 8187L - 100% Китай). навреме, за да хване пакетите в сравнително малък период от време. Сега качеството на заснетото ръкостискане (antichat-Hacking Wi-Fi за манекени), тази статия е описано по-подробно за това. С помощта на wifite аз бях в състояние да улови 3 от 4 опаковки (втора точка), и с помощта на "старата школа" (airodump-нг и aireplay-нг с първата точка, където wifite не работи) 2 на 4. Следователно, с проблемни точки се нуждаят от седя по-дълго, и "риболов", след като дори чека ръкостискане, а след това да се работи с "улов" на podborperebor парола. Да направя това, защото виждам ситуацията. Във всеки случай, че е необходимо да се стремим към 100% вярна засечени hendsheykam, за всички следващи дейности са просто губене на време.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!