Как поймать handshake
Сохраним нажитое непосильным трудом! Вступайте в нашу группу Вконтакте и канал Telegram. Сообщение отредактировал Leaves - Пятница, Устал читать , но информация полезная. Я тоже не дочитала Пройдите регистрацию чтобы оставлять ответы или создавать темы. Хочешь научиться красиво монтировать заходи на мой О нас О форуме Группы пользователей Платные услуги Правила форума. От теории - к практике ГЛАВА 3Что же, поднакопив изрядный багаж теоретических знаний перейдем к практическим занятиям. Для перехвата хендшейков сгодится даже самый дохлый нетбук. Очень хорошим преимуществом нетбука может стать малый вес если придется работать на выезде и способность долго работать от батареи. Для решения задачи подбора пароля вычислительной мощности нетбука да и полноценного ноутбука уже будет недостаточно, но об этом мы поговорим чуть позже, сейчас необходимо сосредоточиться на хендшейке и методах его поимки. Помощь по сайту Жалобы на пользователей Как создавать темы? Предложения по улучшению Задать вопрос. Biz - Раскрутка, накрутка. Страница 1 из 1. Взлом Wi-Fi для чайников. Все прекрасно, товарищи Профиль. Невидимые нити беспроводных каналов опутали мегаполисы и села, дома и дачи, гаражи и офисы. При этом для многих простых юзеров эта технология так и остается загадкой, передаваемой из одного поколения хакеров другому. В первую очередь он должен иметь внешнюю антенну с коэффициентом усиления минимум 3 dBi, лучше dBi, подключаемую через разъем это позволит при необходимости подключить вместо штатного штырька внешнюю направленную антенну и тем самым значительно увеличить убойную дистанцию до жертвы , мощность выходного сигнала адаптера должна быть не менее мВт или 27 dBm что одно и то же. Пентестеры - это по сути те же хакеры а зачастую это они и есть , но действующие по заказу и с согласия владельца сети. В их задачи входит проверка безопасности сети и устойчивости к проникновению извне или нарушению ее работы изнутри. Учитывая стоимость подобного рода услуг вряд ли ваш сосед наймет такого специалиста если конечно он не олигарх , а вот среди владельцев крупного и среднего бизнеса, озадаченных безопасностью IT-структур своих предприятий, спрос на подобные услуги весьма высок. Для этого в состав пакета aircrack-ng входит специальная утилита, позволяющая отправлять клиентам запросы на деассоциацию отсоединение от точки доступа, после чего клиент снова захочет соединиться, а именно этого мы и ждем. Что собственно и решил восполнить. Итак, тому может быть несколько причин: Бесплатный доступ к Сети был пределом мечтаний целого поколения. Все, что было описано выше, было описано только в образовательных целях. А все потому что в комплект aircrack-ng входит такая замечательная утилита как besside-ng, которая в автоматическом режиме делает все вышеуказанные операции, сама взламывает WEP и сохраняет хендшейки WPA в отдельный файлик. Попробуем добавить мощности тут главное не переборщить: SET failed on device wlan1 ; Invalid argument. Утилита эта называется aireplay-ng и запускать ее нужно в отдельном окне параллельно с запуском airodump-ng чтобы можно было одновременно записать результаты работы. После проведения подобной процедуры а ничто не мешает нам повторить ее еще разок на всякий случай вероятность словить хендшейк значительно возрастает. В них точка доступа Station B0 передает случайное число ANonce клиенту Client Поэтому первый хендшейк имеет весьма сомнительное качество, хотя и выглядит вполне валидным. Это с большой долей вероятности указывает на их принадлежность к одному и тому же хендшейку, поэтому именно их мы и выберем для атаки. Путешественники и моряки в частности. Когда Wi-Fi в отеле стоит 5 евро в час, а связь с Родиной нужна постоянно и желательно в номере и забесплатно, практическую ценность заломанного Wi-Fi ощущаешь как никогда остро. В излишних комментариях это я думаю не нуждается. Снифанье трафика жертвы и последующий взлом аккаунтов почты, социальных сетей, асек и прочее хулиганство. В настоящее время офисный Wi-Fi, по-быстрому настроенный криворуким админом, является для подкованного человека просто парадным входом в ЛВС организации, а там можно найти ох как много интересного, от элементарного снифанья почты и асек до секретных документов в расшаренных папках и файлопомойках. Сильно гнаться за мощностью адаптера тоже не стоит, так как успех перехвата хендшейка зависит не только от того, насколько громко мы кричим в эфир, но и от того насколько хорошо слышим ответ жертвы, а это как правило обычный ноутбук или еще хуже - смартфон со всеми недостатками его встроенного Wi-Fi. Помимо альфы вполне работоспособны изделия фирмы TP-LINK, например TL-WNND, хотя стоит он вдвое дешевле по сравнению с альфой, да и тысячи моделей других производителей, похожих друг на друга как две капли воды, благо вайфайных чипсетов в природе существует не так уж и много. Не буду подробно останавливаться на самом процессе создания загрузочной флешки, скажу только что желательно чтобы ее объем был не менее 4 Гб. Вставляем флешку диск, или что там у вас получилось в ноут и загружаемся с нее. Вуаля, перед нами страшный и ужасный а на самом деле жутко красивый рабочий стол BT5! Когда попросит имя пользователя и пароль введите root и toor соответствено. Если рабочий стол не появился дайте команду startx. Если опять не появился - значит не судьба вам работать в линукс, курите мануалы. Из картинки выше следует что нам есть чего ловить - есть и точки доступа, и клиенты с хорошим сигналом. Для примера запустим airodump-ng на запись пакетов только одной сети из списка в файл testcap. Кстати, после получения хендшейка в правом верхнем углу появится предупреждающая надпись: Все, дело сделано, и можно переходить к следующей главе. В то же время выход давно придуман, и без ущерба для здоровья вашего ноутбука - это специальный дистрибутив BackTrack Linux, в который майнтейнеры заботливо упаковали не только все необходимые нам драйвера вайфайных чипсетов со всякими хитрыми функциями, но и полный набор утилит пакета aircrack-ng, который скоро ох как нам пригодится , да и много еще чего полезного. Дистрибутив является образом Live-DVD, то есть загрузочного диска, поэтому можно его просто нарезать на болванку и загрузиться, или затратить еще немного времени и калорий и сделать загрузочную флешку с помощью вот этой утилиты: Universal USB Installer качать здесь: Очевидная прелесть второго решения в том, что на флешке можно создать изменяемый Persistent раздел с возможностью сохранения файлов, что в будущем окажется весьма кстати. И тут нас постигает первое разочарование - установить мощность больше 20 dBm нельзя! Это запрещено законодательством многих стран, но только не Боливии! Ведь пароль, задаваемый пользователем, как правило постоянен вспомните когда в последний раз вы меняли пароль на своем Wi-Fi: Весь вышеперечисленный матан можно было бы и не читать, самое главное будет написано в следующем предложении. Самый певый пакет в списке это Beacon frame, несущий информацию о беспроводной сети. Задав в таком случае неверный ESSID для атаки мы обречены на провал - пароль не будет найден даже если он есть в словаре! Так что наличие Beacon frame в файле с хендшейком это очевидный плюс. Вся прелесть в том, что именно в них передается вся информация о хеше пароля WPA-PSK и именно они нужны для проведения атаки. Когда все бутерброды подъедены, кофе больше не лезет а хендшейка все нет и нет, в голову приходит светлая мысль что неплохо бы поторопить клиента с хендшейком. Итак, все прекрасно загрузилось, начинаем изучать что у нас где. Для начала давайте нащупаем наш Wi-Fi адаптер, для этого открываем окно командной строки Terminal или Konsole в зависимости от типа оконного менеджера и даем команду Код: Переводим wlan1 из режима Managed в режим Monitor: У нас же адаптер на 27 dBm? Запуск этой утилиты прост до безобразия: Дав эту волшебную команду теперь можно просто сидеть и наблюдать за результатами её бурной деятельности, радуясь за все прибывающие и прибывающие хендшейки они сохраняются в текущую папку в файл wpa. Пароли от WEP-сетей, взломанные besside-ng, можно найти так же в её логе. Но давайте все же посмотрим что мы наловили и оценим качество хендшейков. Быстро оценить, есть ли в файле хендшейки, можно с помощью самого простого вызова aircrack-ng: Дело в том, что aircrack-ng не отличается хорошим EAPOL-парсером и легко может показать наличие хендшейка там, где его нет или точнее говоря он есть, но нерабочий. Казалось бы причем здесь Боливия, но: Что мы имеем на данном этапе? Наш мощный Wi-Fi адаптер настроен на максимальную мощность в режиме monitor mode и ожидает приказаний на интерфейсе mon0. Самое время осмотреться и прослушать эфир. Чуть ниже основной таблицы приведена таблица текущих ассоциаций клиентов к точкам. Забегая вперед отмечу, что она тоже важна, так как по ней можно определить активность и MAC-адреса клиентов для последующей их деассоциации. Давайте заберемся поглубже в дебри EAPOL-пакетов с помощью Wireshark ленивым и не слишком любопытным читателям можно не тратить свое драгоценное время и сразу переходить к главе 4. Вот они, хендшейки Итак, что мы видим? Теперь пару слов о софте. Исторически сложилось, что самой распространенной операционной системой на наших ноутбуках была и остается Windows. В этом и состоит главная беда вардрайвера. Дело в том, что к большинству кошерных адаптеров а точнее их чипсетов отсутствуют нормальные виндовые драйвера с поддержкой жизненно-необходимых функций - режима мониторинга и инжекции пакетов, что превращает ноутбук разве что в потенциальную жертву, но ни как не в охотника за хендшейками. Сейчас ситуация значительно изменилась, дешевые безлимитные тарифы доступны практически везде, но иметь в круглосуточном резерве запасной канальчик на случай, если вдруг твой провайдер временно склеит ласты, никому не помешает. Главная Правила Реклама Приват. Как отвечать и создавать свои темы на нашем форуме? Взлом Wi-Fi для чайников или былинный сказ о том как грамотно подрезать пароль соседской вафли и не сильно при этом огрести Пролог Wi-Fi сейчас есть практически в каждой квартире. Окинув беглым взглядом весь список причин и взвесив все "за" и "против" можно смело приступать Но злостные хакеры на пару с талантливыми математиками среди них отметился также и наш соотечественник Андрей Пышкин, что приятно быстро разобрались что к чему, и сети защищенные даже длинным WEP-ключом в целых бита в скором времени стали почему-то приравниваться к открытым. В жизни все оказывается совсем иначе. Второй вариант подразумевает использование специального сервера авторизации чаще всего это RADIUS и, к чести разработчиков, не имеет явных проблем с безопасностью.
Отзывы на Как поймать handshake
furuibuno пишет:
Шевчук это себе мА*ч – этого хватит этом удивительном мире.
todinathe пишет:
Добрых конвертеров интересующих Вас поп музыки скачать бесплатно торрент файлом.
|