Итак приступим. Скажу одно, что я вчера не смог провести эту атаку, т.к. роутеры моих засратых соседей не имели эту уязвимость, когда сами имели уязвимость в виде WPS и без блока попыток!
Приступаем сначала к выбору оси для взлома. У меня лично был выбор между BT5 R3 и Kali linux 2.0, первый был уже записан у меня на диск, а второй нужно было еще качать и он отпал сам собой.
После загрузки BT5 R3 (если не произошло вводим команду: startx она запустит графический интерфейс нашего линукса)
Запускаем Терминал и вводим
Вы увидите приблизительно следующее:
После этой команды мы увидим все наши беспроводные адаптеры. Если у нас 2 или более адаптера, то wlan0 это наш стандартный в ноутбуке и следовательно выбираем мы wlan1, wlan2, wlan3...wlanN.
Дальше нам нужно будет перевести адаптер в режим монитора, это делается так:
У кого 2 и более адаптера, вам wlan1 или 2...смотрите сами!
На этом подготовка к атаке почти закончена. Я не буду сейчас все подробно расписывать (лень), но я предоставлю видео, на котором американец показывает как он взломал такой атакой Wi-Fi роутеры соседей.
- Автор показывает только скан 1 канала и не проверяет WPS на точке доступа! Что бы сканировать весь эфир и не налажать, вам нужно дать команду:
Вам тут будет показан весь список уязвимых сетей для WPS атаки.
- Все файлы, что он использовал будут приложены ниже
У меня была вот такая проблема и дальше я не продвинулся, увы...
Из-за этого статья не полная и такая вот обрезанная.
Если у вас также, то не взломать точку таким способом. В идеальном мире эта точка была бы взломана за 1 минуту с учетом всех подготовок к данной атаке.
Скачать: [HIDE=1]
Приступаем сначала к выбору оси для взлома. У меня лично был выбор между BT5 R3 и Kali linux 2.0, первый был уже записан у меня на диск, а второй нужно было еще качать и он отпал сам собой.
После загрузки BT5 R3 (если не произошло вводим команду: startx она запустит графический интерфейс нашего линукса)
Запускаем Терминал и вводим
Код:
iwconfig
Код:
wlan0 IEEE 802.11bgn ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Дальше нам нужно будет перевести адаптер в режим монитора, это делается так:
Код:
airmon-ng start wlan0
На этом подготовка к атаке почти закончена. Я не буду сейчас все подробно расписывать (лень), но я предоставлю видео, на котором американец показывает как он взломал такой атакой Wi-Fi роутеры соседей.
Рекомендую это видео скачать себе на телефон заранее!
По видео:
- Автор показывает только скан 1 канала и не проверяет WPS на точке доступа! Что бы сканировать весь эфир и не налажать, вам нужно дать команду:
Код:
sudo wash -i mon0
- Все файлы, что он использовал будут приложены ниже
У меня была вот такая проблема и дальше я не продвинулся, увы...
Из-за этого статья не полная и такая вот обрезанная.
Если у вас также, то не взломать точку таким способом. В идеальном мире эта точка была бы взломана за 1 минуту с учетом всех подготовок к данной атаке.
Скачать: [HIDE=1]
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
[/HIDE] [HIDE=20]Пароль: Dark-Time.Com[/HIDE]Всем удачи во взломе!