Как взломать любой Wi-Fi

Merkel

Carder
Messages
39
Reputation
0
Reaction score
36
Points
18
Перевод статьи https://carder.market/threads/how-to-hack-any-wi-fi.118390/

Было много способов взломать Wi-Fi канал, однако вопросы о том, как это сделать, продолжают приходить к нам до сих пор.

Я решил подробно расписать в этой статье процесс перехвата и расшифровки рукопожатия(handshake).

Эта статья станет отличным помощником для начинающих хакеров/пентестеров.
Давайте начнем!

Для работы нам понадобится пк с установленной операционкой Kali Linux .

1. Перехват рукопожатия
1. Во-первых, нам нужно загрузить "airgeddon" на наш пк с Kali. Заходим в терминал и скачиваем утилиту:

Код: sudo git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
2. Заходим в папку с установленным airgeddon и запускаем.

Код: cd airgeddon /
3. Программа начнет проверку обновлений, а затем проверяет на наличие установленных инструментов.

Скорее всего, у вас не будут установлены все инструменты. Программа сообщит вам об ошибке и укажет имя. Далее вам нужно будет установить этот инструмент.
Например, bettercap отсутствует , то мы его устанавливаем :
Код: apt install bettercap
Мы установили "bettercap" с помощью простой команды. И так поступаем со всеми недостающими инструментами.

4. Далее выбираем свой wi-fi адаптер, у меня это Альфа. Номер 2

5. После этого попадаем в главное меню и переводим наш адаптер в режим мониторинга, это номер 2.

6. Затем перейдите в меню инструментов для работы с рукопожатием № 5.

7. В этом меню нам нужно выбрать цель поиска. Это номер 4.

Затем начнется поиск целей. Как только появится наша точка wi-fi, вы cможете завершить поиск, нажав Ctrl + C.

Затем выбираем нашу из списка точек wi-fi.

Важный момент! Если в этот момент имеется не более одного клиента, то перехватить рукопожатие не получится. Тот факт, что программа не показывает клиентов в определенной сети, не означает, что их там нет!

1636393170687.png


8. Как только цель выбрана, переключаемся в режим захвата рукопожатия, номер 6.

И перед нами три типа атаки. Выбираем номер 2 - "aireplay deauthentication attack"

Фактически мы отправим в точку запрос на перезагрузку. После этого мы будем сканировать канал и перехватывать пакеты. Также можно выбрать 1 способ, но он более длительный, придется подождать, пока пользователь сам введет пароль для точки. Выберите 2 и оставьте настройки по умолчанию.

148e5463-7f96-433c-9276-ba0d5b336ae1.png



После этого происходит перехват, и нам предлагают прописать путь сохранения. Выбираем папку и сохраняем туда наше рукопожатие.

На этом мы закончили с Airgeddon, мы можем закрыть его и перейти в Windows, чтобы расшифровать наш файл с расширением .cap.

2. Расшифровка пароля.

1. Загрузите hashcat binaries (click), распакуйте все файлы в папку. Главное не за горами, так как откроем через CMD.

2. Далее нам нужно преобразовать наш файл с расширением .cap в .hc22000.

Для этого перейдите сюда: сайт (Нажмите) , загрузите наш файл и скачайте преобразованный.

3. Открываем CMD, заходим в папку с нашим котом и вводим команду:

Код:
hashcat.exe -m 22000 -w 2 --force C: \ Users \ username \ Desktop \ your folder \ WiFi.hc22000 C: \ Users \ jeka_ \ Desktop \ Course \ pass.txt
-m 22000 - это мод, который сообщает программе, что мы работаем с WPA
-w 2 - с помощью этой команды мы выбираем рабочий профиль, где 1 - слабый, а 4 - мощный.
--force - игнорировать ошибки
C: \ Users \ username \ Desktop \ your folder \ WiFi.hc22000 - путь к файлу
C: \ Users \ username \ Desktop \ your folder \ pass.txt [/ CODE] - путь к файлу с паролями
Нажмите Enter и дождитесь, пока будет найден пароль. Чем мощнее видеокарта, тем быстрее будет добыт пароль.

Если утюг не позволяет достичь высоких потоков, то есть два варианта:

1. Сначала на сайте выбираем наш файл и указываем мыло. Похоже, это бесплатная условно-бесплатная программа, то есть легкие пароли бесплатны.

2. Второй сайт - это что-то вроде фриланс-платформы для брута, оплата битком.

Это все. Надеемся, что мы написали статью не зря и она будет вам действительно полезна. Спасибо за внимание!
 

nimrod313

Member
Messages
22
Reputation
0
Reaction score
5
Points
3
thank for the content tell me do you know how to fix.... Initializing backend runtime for device #1. Please be patient...
I installed and reinstalled invidia drivers and still same
 
Top