Взлом WEP wifi паролей (Backtrack)

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

Morty

VIP

Morty

VIP
26 Окт 2017
537
113
1. Первым делом скачать нужные инструменты. Скачиваем Backtrack 3. Его можно найти здесь:
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
. (не реклама)
Можно скачать Kali Linux но на данном примере покажу на Backtrack 3.
Сначала настроим BT3. Остальная часть этого руководства будет продолжена при условии, что вы загрузили BT3.
Я загрузил CD iso и записал его на диск, можно использовать флешку это роли не играет. Вставьте диск BT3 cd / usb и перезагрузите компьютер в BT3, а не из под вашей ОС.
Я всегда загружаю третий вариант загрузки из bootmenu. (VESA / KDE) У вас есть только несколько секунд, прежде чем он автоматически загрузится в 1-й порядок, поэтому будьте готовы. Первый вариант загружается слишком медленно или совсем не так, поэтому всегда загружайте его со второго или третьего. Поэкспериментируйте с тем, что лучше всего подходит для вас.

2. Подготовьте сеть жертвы для атаки в BT3, щелкните крошечный черный ящик в левом нижнем углу, чтобы загрузить окно «Консоль». Теперь мы должны подготовить вашу WIFI карту.

Сначала вводим: airmon-ng

Вы увидите имя своей WIFI карты. (у меня «ath0»). Из этого места замените «ath0» на имя вашей карты.

Теперь введите: airmon-ng stop ath0

Затем введите: ifconfig wifi0 down

Затем: macchanger --mac 00:11:22:33:44:55 wifi0

Затем: airmon-ng start wifi0

То, что делали только что, - это подделка вашего MAC-адреса, чтобы ТОЛЬКО В СЛУЧАЕ вашего компьютера, обнаруженного кем-то во время взлома, они не видели ваш РЕАЛЬНЫЙ MAC-адрес. Двигаемся дальше ... Теперь пришло время открыть для себя некоторые сети.

Вводим: airodump-ng ath0

Теперь вы увидите, что список беспроводных сетей начинает заполняться. У некоторых будет лучший сигнал, чем у других, и неплохо выбрать тот, у которого есть приличный сигнал, иначе он будет навсегда застревать, иначе вы вообще не сможете его взломать. Когда вы увидите сеть, которую хотите взломать, сделайте следующее:

удерживайте нажатой клавишу ctrl и нажмите c

Это остановит airodump от населенных сетей и заморозит экран, чтобы вы могли видеть информацию, которая вам нужна.

* Теперь отсюда, когда я говорю вам, чтобы набрать команду, вам нужно заменить то, что в скобках указано, тем что я вам скажу, с вашего экрана. Например: если я говорю, чтобы напечатать: -c (channel), тогда на самом деле не пишите -c (channel) Вместо этого замените это на любой номер канала ... так, например, вы бы хотели: -c 6 Не могу обьяснить намного яснее, чем это ... давайте продолжим ...

Теперь найдите сеть, которую вы хотите взломать, и УБЕДИТЕСЬ, что он говорит, что шифрование для этой сети WEP. Если он говорит, что WPA или любые варианты WPA, а затем перемещаются ... вы все равно можете взломать WPA с помощью backtrack и некоторых других инструментов, но это еще одна игра с мячом, и вам нужно сначала освоить WEP.
2bf92f50dd43eed74f84b7e254401d32.jpg

После того, как вы решили в сети, обратите внимание на его номер канала и bssid. Bssid будет выглядеть примерно так:> 05: gk: 30: fo: s9: 2n Номер канала будет находиться под заголовком «CH». Теперь в том же окне консоли введите: airodump-ng -c (channel) -w (file name) --bssid (bssid) ath0

он ИМЯ ФАЙЛА может быть любым которое вы хотите. Это просто место, которое airodump отправляет для хранения пакетов информации, которые вы получаете, чтобы впоследствии взломать. Вы даже не добавляете расширение ... просто выберите случайное слово, которое вы запомните. Обычно я делаю свою «wepkey», потому что легко запомнить.

** Примечание: если вы взломаете более одной сети в одном сеансе, вы должны иметь одинаковые имена файлов для каждого из них, иначе это не сработает. Я обычно называю их wepkey1, wepkey2 и т. д.

После того, как вы ввели эту последнюю команду, экран airodump изменится и начнет показывать ваши пакеты сбора компьютеров. Вы также увидите заголовок с надписью «IV» с надписью под ним. Это означает «Инициализационный вектор», но в терминах "не особо понимающих" все это означает «пакеты информации, содержащие подсказки для пароля». Как только вы наберётесь на 5000 из этих IV, вы можете попытаться взломать пароль. Но есть онлайн сервисы которые вам это могу сделать. бесплатно.

Я взломал некоторые права на 5000, а другие взяли более 60 000. Это просто зависит от того, как долго и сложно они сделали пароль.

Теперь вы думаете: «Я в ауте, потому что мои IV идут очень медленно». Ну, не волнуйся, теперь мы собираемся обмануть роутера, отдав нам стопы IV'первой секунды.

3. На самом деле взломать пароль WEP. Оставьте это окно консоли и запустите второе окно консоли. В этом типе: aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 ath0
fb492a8fc35e043b3131dfd150bf8625.jpg
Это создаст кучу текста, а затем вы увидите строку, в которой ваш компьютер собирает кучу пакетов и ждет ARP и ACK. Не беспокойтесь о том, что это значит ... просто знайте, что это ваши билеты на еду. Теперь вы просто сидите и ждете. Когда ваш компьютер наконец соберет ARP-запрос, он отправит его обратно на маршрутизатор и начнет генерировать сотни ARP и ACK в секунду. Иногда это начинается в течение нескольких секунд ... иногда вам нужно подождать до нескольких минут. Просто будьте терпеливы. Когда это произойдет, вернитесь в свое первое окно консоли, и вы увидите, что число под IV начинает быстро расти. Это здорово! Это значит, что ты почти готов! Когда это число достигнет ПОСЛЕДНЕГО 5000, тогда вы можете запустить свой пароль. Вероятно, это займет больше, чем это, но я всегда начинаю срывать пароль на 5000, если у них действительно слабый пароль.

Теперь вам нужно открыть третье и окончательное окно консоли. Это будет то, где мы будем взломать пароль. Тип: aircrack-ng -b (bssid) (filename)-01.cap

Помните имя файла, которое вы создали ранее? Мой был «wepkey». Не помещайте промежуток между ними и -01.cap здесь. Введите его так, как вы его видите. Поэтому для меня я бы напечатал wepkey-01.cap. После того, как вы это сделаете, вы увидите, что воздушный фильтр запустится и начнет взламывать пароль. Обычно вам нужно ждать больше, чем от 10 000 до 20 000 IV, прежде чем он взломает. Если это так, aircrack проверит то, что у вас есть до сих пор, и тогда он произнесет что-то вроде «недостаточно IV's. Повторите попытку в 10 000». НЕ ДЕЛАЙТЕ НИЧЕГО! Он будет работать ... это просто позволяет вам знать, что он находится на паузе, пока не появится больше IV. После того, как вы пройдете отметку в 10 000, она автоматически запустится и попытается ее отпустить. Если это не удастся, он скажет: «Недостаточно IV. Повторите попытку в 15 000». и так далее, пока это окончательно не получит его.

bd4a1f3585b37b32a31ff5c0f82c069a.jpg

Если вы все сделаете правильно до этого момента, слишком долго у вас будет пароль! теперь, если пароль выглядит тупой, не волнуйтесь, он все равно будет работать. некоторые пароли сохраняются в формате ASCII, и в этом случае aircrack покажет вам точно, какие символы они набрали для своего пароля. Иногда, однако, пароль сохраняется в формате HEX, и в этом случае компьютер покажет вам HEX-шифрование пароля. Это не имеет значения в любом случае, потому что вы можете ввести один из них, и он подключит вас к сети.

Однако обратите внимание, что пароль всегда будет отображаться в воздушном кадре с колонизатором каждые 2 символа. Так, например, если пароль был «secret», он выглядел бы именно так: se:cr:et

Это, очевидно, формат ASCII. Если бы это был зашифрованный пароль HEX, который имел бы что-то вроде «0FKW9427VF», то он все равно отображался бы как: 0F: KW: 94: 27: VF

Просто опустите двоеточия из пароля, загрузитесь в любую используемую вами операционную систему, попробуйте подключиться к сети и ввести пароль без двоеточий и пробелов! Вы входите! Может показаться, что с этим можно столкнуться, если вы этого никогда не делали, но после нескольких успешных попыток вы очень быстро справитесь с этим.

Если я близок к WEP-шифруемому каналу с хорошим сигналом, я могу часто взломать пароль всего за пару минут.

Я не несу ответственность за то, что вы делаете с этой информацией. Любая вредоносная/неактивная деятельность, которую вы делаете, полностью зависит от вас, потому что ... технически ... это просто для проверки безопасности вашей собственной сети. :)

Я с удовольствием отвечу на любые законные вопросы, которые у каждого есть, насколько я могу.

Есть редкие случаи, когда кто-то будет использовать WEP-шифрование с SKA (аутентификация с общим ключом). Если это так, необходимы дополнительные шаги для связи с маршрутизатором, и поэтому шаги, которые я выстроил здесь, не будут работать. Я видел это один или два раза, хотя, возможно, вы не столкнетесь с этим. Если я получу мотивировку, я могу бросить вызов тому, как взломать это в будущем.
 

BadZ

VIP

BadZ

VIP
18 Мар 2017
155
72
В кали WEP проще всего взломать через besside-ng ну или wifite.
 
  • Лайк
Reactions: AnGel

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя