1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Просто о сложном. Взлом WIFI из под BackTrack

Тема в разделе "Наши статьи", создана пользователем Viclug, 15 апр 2013.

  1. TopicStarter Overlay
    Viclug

    Viclug Gott mit Uns!

    Регистрация:
    22 июн 2012
    Сообщения:
    620
    Симпатии:
    468
    Для начала начну с того, что выложу названия сетевых карт, поддерживающих вообще взлом WIFI через BackTrack, не поддерживающих и поддерживающих частично.

    Протестированные и рабочие сетевые карты:
    • AWUS036H (rtl8187, r8187) - both mac80211 and IEEE drivers - passed
    • AWUS036NH (Ralink RT2870/3070) - using the mac80211 rt2x00usb drivers - passed
    • BCM4312 802.11b/g LP-PHY (rev 01) - using the mac80211 b43, works well - passed
    • Rockland N3 - (Ralink RT2870/3070) - using the mac80211 rt2x00usb drivers -passed
    • Edimax EW-7318USG USB - (Ralink RT2501/RT2573) - using the mac80211 rt2500usb/rt73usb drivers -passed
    • ASUSTek Computer, Inc. RT2573 - using the mac80211 rt2500usb/rt73usb drivers -passed
    • Linksys WUSB54GC ver 3 - using the mac80211 rt2800usb drivers -passed
    • Ubiquiti SRC - using the mac80211 ath9k drivers-passed
    • Internal Intel Corporation PRO/Wireless 3945ABG - using the mac80211 iwl3945 drivers-passed
    • Dlink WNA-2330 PCMCIA - using the mac80211 ath5k drivers-passed
    • Atheros Communications Inc. AR9285 Wireless Network Adapter (PCI-Express) (rev 01) - using the mac80211 ath9k drivers-passed
    • Netgear wg111v2 - using the mac80211 rtl8187 drivers-passed
    • ZyXEL AG-225H v2 - using the mac80211 zd1211 drivers - passed
    • Intel 4956/5xxx - using the iwlagn drivers - passed
    Рабочие, но без инъекций:
    • Broadcom Corporation BCM4321 802.11a/b/g/n (rev 03)
    • Broadcom Corporation BCM4322 802.11a/b/g/n Wireless LAN Controller (rev 01)
    Не рабочие сетевые карты:
    • D-Link DWL-122 - using the mac80211 prism2_usb drivers - fail
    • Linksys WUSB600N v2 - using the mac80211 rt2800usb drivers - fail
    • AWUS051NH - fail
    Теперь непосредственно к делу :)


    Что нам понадобится?
    1) Система используемая мной: BackTrack 5 R3
    Скачивается тут: Please login or register to view links
    2) Виртуальная машина. Желательно VmWare. Я использую именно ее.
    Скачивается тут: Please login or register to view links (качал именно отсюда)
    3) Встроенный сетевой адаптер нормально интегрируется и в BackTrack, но он не подходит для взлома WIFI сетей. Нам понадобится съемный USB WIFI адаптер. Самый дешевый.
    Использую от D-Link'a этот:
    [​IMG]
    4) Необходимая утилита, непосредственно то, чем будем ломать, а именно превосходный понятный GUI объединяющий в себе всю семью Aircrack.
    Скачивается тут: Please login or register to view links
    5) Словарь восьмисимвольных числовых паролей: Please login or register to view links
    * Внутри ровно 1 000 000 паролей.
    Установке операционной системы BackTrack 5 R3 и установке на нее софта представленного пунктом 4, не говоря уже об остальном в этой статье я учить не буду, ибо это слишком банально :) И ответы можно найти в гугле.
    Приготовительные действия и атака на выделенную сеть:

    1) Запускаем VmWare
    2) Запускаем BackTrack R3.
    3) Подключаем съемный сетевой USB WIFI адаптер.
    4) Как загрузилась система, подключаем адаптер к BackTrack R3 (Вирутальная Машина > Съемные устройства > Там внизу галочкой отмечаем появившийся адаптер)
    5) Запускаем Fern WiFi Cracker.
    6) Жмем кнопку Refresh, если надо несколько раз.
    7) Выбираем в поле слева сетевой интерфейс, должен называться wlan0.
    8) Жмем кнопку Scan for Access Points.
    9) Кнопки WEP и WPA становятся кликабельными, а справа от каждой будет написано количество обнаруженных сетей. WEP взломать намного легче чем WPA, WPA можно взломать только посредством bruteforce атаки, для чего я и выкладывал выше словарик. WEP же ломается путем перехвата пакетов, идет следующий процесс:
    Грабятся ivs, это и есть наши пакеты, в дополнение она так же как и WIFI KILL под андроид отключает пользователей если они есть, и заставляет сделать повторную аутентификацию, а мы как раз ловим пакеты, так и получаем пакет с паролей повторной аутентификации. Хуй знает почему так с WPA делать нельзя.)
    10) При нажатии на кнопку WPA открывается ATTACK PANEL.
    11) Выбираем кликом нужную сеть.
    12) Выбираем словарик по нажатию кнопки Browse.
    13) Жмем Attack.
    14) Ну и ждем, скорости перебора не знаю. Но скоро узнаю.) Но знаю что очень быстро.)
    Поскольку это взлом WPA, то тут повезет не повезет, брутфорс он и есть брутфорс. Мы можем лишь логически поставлять правильные словари.
    Взлом WEP я описал выше. Только жать нужно на кнопку WEP, словарь выбирать не нужно. Только интересующую сеть, ну и нажать Attack. Там результат 99% успешного взлома.
    Удачи Вам во взломе WIFI сетей.) Ниже выкладываю видео с проделанной работой.)
    Видео:
    В видео для взлома я использовал свою собственную сеть, пароль от которой конечно же знаю наизусть. В словарике используемом на видео было 7 паролей. Поэтому не удивляйтесь, что пароль подобрался за долю секунды.) MAC адрес сети я менял.) Так что не пытайтесь меня вычислить :D
    Всем спасибо за прочтение. Всем удачи.)

    (C) BY FRIZ СУКИ
     
    • Like Like x 12
    Метки:
  2. EEjester

    EEjester hack_the_god

    Регистрация:
    25 окт 2012
    Сообщения:
    1.326
    Симпатии:
    941
    у фриза рука как у колхозника :D
     
    • Like Like x 1
  3. TopicStarter Overlay
    Viclug

    Viclug Gott mit Uns!

    Регистрация:
    22 июн 2012
    Сообщения:
    620
    Симпатии:
    468
    Это еще почему?
     
  4. EEjester

    EEjester hack_the_god

    Регистрация:
    25 окт 2012
    Сообщения:
    1.326
    Симпатии:
    941
    я хуй знает. Да ладно, хуйню несу xD
    Отлично замутил статью, спасибо.
    Кстати я делал в какой то мере тоже взлом wi-fi. В кафешке сканил пакеты (: Мнооого чего интересного находилось.
     
    • Like Like x 1
  5. bios

    bios

    Регистрация:
    22 июн 2012
    Сообщения:
    539
    Симпатии:
    622
    Заебца
     
    • Like Like x 1
  6. grs101

    grs101

    Регистрация:
    30 сен 2012
    Сообщения:
    286
    Симпатии:
    262
    Friz какая у тебя модель D-Linka? А те которые протестированные и рабочие для Backtrack, ни одной из них не нашел в магазине. Продают в основном D-Link DWA не знаю пойдет она или нет?
     
  7. TopicStarter Overlay
    Viclug

    Viclug Gott mit Uns!

    Регистрация:
    22 июн 2012
    Сообщения:
    620
    Симпатии:
    468
    D link DWA 125 у меня.
     
  8. Casper

    Casper Гость

    Брутом гемороя больше. Wifite или же Reaver'ом используя WPS дырку проще и быстрее. Часа 2 на каждую точку уходит. У меня по крайней мере так.
     
  9. TopicStarter Overlay
    Viclug

    Viclug Gott mit Uns!

    Регистрация:
    22 июн 2012
    Сообщения:
    620
    Симпатии:
    468
    WPS редко где включен. Я пока еще нигде не видел.
     
  10. Casper

    Casper Гость

    Рядом с моим домом где живу 8 точек из них WPS в 6 non-stop ;)
     
  11. andy_panda

    andy_panda Гость

    У половины моих соседей с роуторами включен WPS
     

Поделиться этой страницей

Загрузка...