Wps pixie dust attack

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

AnGel

Администратор
Команда форума

AnGel

Администратор
Команда форума
27 Авг 2015
3,411
2,025
Итак приступим. Скажу одно, что я вчера не смог провести эту атаку, т.к. роутеры моих засратых соседей не имели эту уязвимость, когда сами имели уязвимость в виде WPS и без блока попыток!

Приступаем сначала к выбору оси для взлома. У меня лично был выбор между BT5 R3 и Kali linux 2.0, первый был уже записан у меня на диск, а второй нужно было еще качать и он отпал сам собой.

После загрузки BT5 R3 (если не произошло вводим команду: startx она запустит графический интерфейс нашего линукса)

Запускаем Терминал и вводим

Код:
iwconfig
Вы увидите приблизительно следующее:

Код:
wlan0 IEEE 802.11bgn ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
После этой команды мы увидим все наши беспроводные адаптеры. Если у нас 2 или более адаптера, то wlan0 это наш стандартный в ноутбуке и следовательно выбираем мы wlan1, wlan2, wlan3...wlanN.

Дальше нам нужно будет перевести адаптер в режим монитора, это делается так:

Код:
airmon-ng start wlan0
У кого 2 и более адаптера, вам wlan1 или 2...смотрите сами!

На этом подготовка к атаке почти закончена. Я не буду сейчас все подробно расписывать (лень), но я предоставлю видео, на котором американец показывает как он взломал такой атакой Wi-Fi роутеры соседей.


Рекомендую это видео скачать себе на телефон заранее!
По видео:
- Автор показывает только скан 1 канала и не проверяет WPS на точке доступа! Что бы сканировать весь эфир и не налажать, вам нужно дать команду:
Код:
sudo wash -i mon0
Вам тут будет показан весь список уязвимых сетей для WPS атаки.
- Все файлы, что он использовал будут приложены ниже

У меня была вот такая проблема и дальше я не продвинулся, увы...
Из-за этого статья не полная и такая вот обрезанная.

ad6d9c85e9059ac8560aa3fd3ec339a7.jpg

Если у вас также, то не взломать точку таким способом. В идеальном мире эта точка была бы взломана за 1 минуту с учетом всех подготовок к данной атаке.

Скачать: [HIDE=1]
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
[/HIDE] [HIDE=20]Пароль: Dark-Time.Com[/HIDE]

Всем удачи во взломе!
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя