Wpa2 psk как узнать пароль

Wpa2 psk как узнать пароль

Всем примет! Скорее всего вы зашли, чтобы прочесть про взлом WiFi c WPA2-PSK защитой. Начнем, наверное, с самого начала. После создания беспроводной технологии, а уже впоследствии маршрутизаторов, которые могли по воздуху объединять устройства – использовалась технология шифрования AES. Впоследствии её доработали и в свет вышла WPA2-PSK. При это уже внутри стоял более мощный и сложный алгоритм AES.

Но и у него нашлись слабые стороны. Слабая сторона изначально считалась его сильной стороной, а именно в 4 пошаговой аутентификацией. То есть устройство при подключении и при общении с центральным интернет-центром начинает с 1 и заканчивает 4-ым шагом. Вот если поймать и попытаться расшифровать этот пакет данных – то взлом удастся.

Данная статья подготовлена исключительно в целях повышения навыков личной информационной безопасности. Проект WiFiGid категорически против применения информации на чужих сетях без получения предварительного согласия их владельцами. Давайте жить дружно и не вредить другим людям!

Нам понадобится специальный внешний модуль, которые работает из-под операционной системы Kali Linux и поддерживает принцип приёма и передачи пакетов «Backtrack». Подобный модуль работает в режиме «promiscuous mode», то есть он принимает весь трафик, которые витает вокруг вас без разбора.

Вот вам пример – если вокруг вас есть 4 соседских Wi-Fi роутера и все они вечером активно работают и передают информацию. То с этим устройством пакеты будут доходить и до вас. Наша же задача перехватить нужный и расшифровать. Можете использовать модель – Panda 300Mbps Wireless N USB Adapter. Но это всего лишь рекомендация, так что встроенный тоже должен пойти.

Также, как вы, наверное, могли заметить вам нужно установить в качестве второй системы Kali Linux. К сожалению, но все хакерские фишки и фичи находятся внутри этой ОС. Инструкция по установке в интернете уйма и все они понятны, так что идём сначала туда. Уже после этого я расскажу – как узнать пароль от WiFi и взломать Security маршрутизатора.

ВНИМАНИЕ! Взлом сетей на территории некоторых стран запрещен законом. Все нижеперечисленные инструкции были предоставлены в ознакомительных целях, для повышения грамотности. Взлом был произведен на примере собственного роутера и не нёс никаких негативных последствий для окружающих. В процессе написании статьи – ни один соседский роутер не пострадал.

Инструкция по подбору пароля

В качестве перехватчика мы будем использовать программу – «aircrack-ng». Также на забудьте скачать её – перед этим убедитесь, что вай-фай адаптер работает, а на него скачены последние драйвера.

  1. Запускаем терминал и прописываем команду:

  1. Теперь очень внимательно посмотрите в строку «monitor mode enabled on». В конце этой строке будет переименованное название вашего модуля. У меня это mon0, но у вас может быть другое значение. Так что в последующих программах вместо mon0 ставьте название вашего модуля. Прописываем команду:

  1. В команде mon0 — это как раз обозначение вашего адаптера, который был переименован вашей программой. Теперь вы должны увидеть вот такую таблицу всех передаваемых пакетов в данное время. В первом столбце идёт MAC- адрес устройства: то бишь маршрутизатора. Далее идёт мощность передатчика, чем меньше значение, тем ближе он находится. Потом значение Beacons и далее размер пакеты данных. В строке CH – определение канала в частоте 2.4 ГГц. Напомню, что каналов всего 13, но используется 11. MB – скорость передачи. ENC – тип шифрования. CIPHER – стандарт шифрования, который используется. ESSID – имя беспроводной сети.
  2. Теперь нужно выбрать цель для взлома. Нам нужен MAC-адрес — это первый столбец и значение канала (CH).

airodump-ng —bssid *MAC-адрес* c *канал* write *имя файла* mon0

  1. Это маска команды, то есть вместо значений со звездочками вы должны вписать значения:
  1. *MAC-адрес* – BSSID;
  2. *канал* – CH;
  3. *имя файла* – туда куда будет записываться данные, можно обозвать как захотите, но запомните это значения.
  • Звездочки вписывать не надо. Вот вам пример моей команды:
  • airodump-ng –bssid 08:86:30:74:22:76 -c 6 –write WPAcrack mon0

    1. Я взял третью позицию на скриншоте выше. Теперь система перехватывает пакеты только от этого роутера. Теперь нужно сделать так, чтобы любое авторизованное устройство с этим роутером было отключено и снова попыталось авторизоваться. Именно на этом этапе мы сможет перехватить пакет и позже его расшифровать. Прописываем команду в новом терминале:

    aireplay-ng –deauth 100 -a 08:86:30:74:22:76 mon0

    1. Надеюсь, вы догадались, что MAC-адрес нужно вписывать свой, остальные значение ставьте по умолчанию.

    1. Теперь в первом терминале вы должны увидеть строку «WPA handshake» с кодом. Вот именно этот пакет нам и был нужен.
    2. Открываем ещё один терминал и прописываем команду для взлома этого WPA handshake.

    aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

    1. WPAcrack-01.cap – это именно то имя файла, которое вы вписывали. Сюда надо просто дописать «-01.cap». После «-w» идёт файл, в котором хранится база всех самых известных паролей. «/pentest/passwords/wordlists/darkc0de», а в частности файл darkc0de – это вшитая база паролей в сам «aircrack-ng». Но вы можете потом попробовать скачать и другую базу данных. Их очень много в интернет, некоторые достигают сотни гигабайт.

    Теперь нужно просто ждать, пока система перебором найдет нужный пароль от вай-фай сети. Тут все зависит от скорости вашего процессора. Кстати, некоторые в переборе используют именно GPU, а не CPU, так скорость при этом в несколько раз выше. Если ключ будет найден, то вы увидите надпись «KEY FOUND», а рядом будет заветный пароль.

    Шифрование WPA/WPA2 более надежное, чем WEP (Как ломать WEP, я рассказывал в статье
    подбор WEP ключей для Wi-Fi
    и в статье
    Wi-Fi комбайн
    а как ломать WPS я рассказывал в статье
    Reaver. Взлом Wi-Fi со включенным WPS). И ломать его приходится перебором паролей.

    WPA/WPA2 позволяет использовать либо EAS-bases аутентификацию (RADIUS Server «Enterprise») или Pre-Shared Key (PSK) «Personal»-based аутентификацию.

    Шифрования WPA/WPA2 PSK уязвимы к атакам по словарю. Для осуществления этой атаки, необходимо получить 4-way WPA handshake между Wi-Fi-клиентом и точкой доступа (АР).

    Используемое мной оборудование, описано в статье Оборудование для Вардрайвинга

    Начнем.
    Для начала поймаем Handshake. Нам в очередной раз потребуется Linux, а так же программы: Kismet (Как его настраивать я рассказывал тут).
    Запускаем Kismet:

    Читайте также:  Как менять синус на косинус

    Теперь укажем сетевой карте на каком канале находится постоянно.
    Для этого выберем в меню Kismet->Config Channel

    И в появившемся окне выберем: Lock.
    В поле Chan/Freq укажем номер нашего канала.
    И нажмем Change.

    После этого откроем просмотр того, что происходит в сети. Для этого выберем нужную сеть и нажмем Enter.
    Должен пойти сбор пакетов. Нас интересуют пакеты Data Packets и Crypt Packets. Их количество должно увеличиваться.
    Если они равны 0, то либо в сети нет клиентов, либо сетевая карта не перешла в неразборчивый режим.

    Если пакеты пошли, то остается только ждать и периодически проверять: не записался ли в нужной сети Handshake.

    Наличие Handshake проверяем утилитой aircrack-ng
    Для этого периодически запускаем ее и смотрим, появился ли Handshake.

    Кстати забыл сказать: Kismet складывает все полезные файлы в папку из которой был запущен. Файлы с захваченными пакетами имеют расширение .pcapdump

    Дамп нужно собирать до появления первого Handshake.

    Чтобы ускорить получение Handshake, можно попробовать кого-то отключить от сети. Для этого нам потребуется вторая Wi-Fi карточка (или второй компьютер с Wi-Fi) и утилита aireplay-ng. Смотри MAC адрес активного клиента (смотрим в свойствах сети в Kismet) и запустив aireplay-ng пытаемся его отключить.

    aireplay-ng -0 3 -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY wlan0
    -0 — деаутентификация (количество пакетов 3)
    -a — MAC-адрес точки доступа (XX:XX:XX:XX:XX:XX)
    -c — MAC-адрес клиента (YY:YY:YY:YY:YY:YY), к которому применяется деаутентификация.

    Дальше создаем (или находим в интернете) файл с паролями для брутфорса и запускаем aircrack-ng командой:

    где -b говорит, что будем подбирать пароль в сети с BSSID XX:XX:XX:XX:XX:XX.
    -w passwords.txt-w использовать файл паролей passwords.txt
    /tmp/*.pcapdump — говорим что в качестве дампов будем использовать все файлы с расширением .pcapdump в папке /tmp/

    Так же вместо перебора по словарю можно запустить перебор всех паролей подряд. Для этого нам потребуется утилита John the Ripper. Ее мы будем использовать в качестве генератора паролей.

    Тут параметры aircrack-ng аналогичны предыдущей команде.
    А вот утилите john мы указываем, что пароли он должен выдавать через стандартный вывод (—stdout) и что этот будет перебор паролей по порядку (—incremental).
    Данный вариант перебора паролей имеет стопроцентную вероятность получения пароля. Вопрос только ваших мощностей и времени.
    Чтобы ускорить перебор паролей, можно задать, чтобы перебирались не все симвоы, а только определенные. Для этого у параметра —incremental есть дополнительные опции. Например —incremental:Digits будет перебирать только цифры.
    Посмотреть все варианты генерации паролей (а так же создать свои собственные) можно в файле /etc/john/john.conf

    Как видим, у меня пароль подобрался за 10 часов. Сколько он будет подбираться у вас — не известно. Зависит только от железа и сложности пароля. Перебор может длиться годами.

    Остается только пожелать удачи.

    Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктуры

    Быть уверенным в своей IT-инфраструктуре — это быть уверенным в завтрашнем дне.

    То есть, Настоящий IP взломщика определить рядовым пользователям вайфай-сетей не представляется возможным, а значит и личность хакера остается неизвестной. Реальный Ай-пи «халявщика» может узнать лишь человек, имеющий законодательную власть, воспользовавшись которой он может получить доступ к информации от провайдера). Таким образом, использовать или нет нижеприведенное руководство: «Как взломать WiFi?», — в корыстных целях, лежит целиком и полностью на совести самого пользователя.

    Основные методики взлома Wi-Fi

    Разработки в области защиты информационных сетей продвигаются «семимильными шагами», но технологии взлома всегда находится на пару шагов впереди них.
    Учитывая повсеместное распространение беспроводных сетей, сегодня среди владельцев переносных ПК и мобильных гаджетов особенно актуален вопрос: «Как взломать чужой вай фай?». К счастью, методик для его решения множество, поэтому каждый человек имеет возможность подобрать для себя наиболее предпочтительный.

    Потребуются незначительные усилия для овладения ими и затем с лица такого пользователя уже не будет сходить ехидная улыбка, ведь он всегда (где есть вай-фай) может бесплатно оставаться на связи и качать из интернета на халяву все, что ему вздумается.

    Особенно заинтересованы в подобных навыках взлома студенты. Ведь на сэкономленные деньги, целесообразнее порадовать растущий организм парой молочных коктейлей, чем отдавать стипендию за услуги провайдера.
    Если есть у человека компьютер с WiFi-модулем, то халявный выход в сеть можно обеспечить, не затратив много времени.

    Самым простым способом подключения является обнаружение незащищенной сети:

    1. Через «Панель управления» войти во вкладку «Сеть и интернет»;
    2. Перейти в «Центр сетевых подключений»;
    3. Далее открыть закладку «Подключение к сети»;
    4. Появится список сетей, из которых следует выбрать не защищенный паролем и подключиться к нему.

    При возникновении сложностей с обнаружением незапароленной сети, то рекомендуется установить программу «Free Zone». Она выполнит подключение сама. Кроме того, что утилита автоматически способна быстро находить и подключаться к незащищенным вай-фаям, в ней находится немаленькая база с сохраненными паролями к беспроводным сетям, которую регулярно пополняют пользователи приложения. Таким образом, чем больше людей его используют, тем больше вероятности соединиться с одной из беспроводной сетей в радиусе нахождения взломщика.
    Если такой простой метод оказался бессилен, то можно воспользоваться методом подбора.

    Подбираем пароль к wi-fi вручную

    Часто владельцы роутеров ставят простые для их запоминания коды доступа, например, состоящие из семи-восьми одинаковых цифр или символов, либо просто вводят «12345678» или «QWERTY», вот, например, самые популярные пароли wifi в России и мире. Очевидно, что такие пароли можно легко подобрать даже вручную, а спец.приложения справляются с ними в считанные минуты.

    Также многим пользователям полюбился метод – «Фишинг». Способ базируется на манипуляциях взломщика, вынуждающих хозяина вайфай-сети самому выдать имя и пароль.
    Хакерами широко используется метод «Перехват», при котором посылается запрос на подключение с роутером со смартфона либо лэптопа. Роутер с мобильным гаджетом взломщика обменивается данными (процесс «Хэндшейк»), в которых содержится зашифрованный пароль.

    Для дешифровки полученного кода применяют специальные приложения или сервисы.

    Далее детально рассмотрим тему, как взломать пароль вай фай, различными методами и предназначенными для этих целей утилитами.

    Брутфорс-Программы для автоматического подбора пароля

    Brute force – это технология подбора кодов доступа программой в автоматическом режиме.

    Читайте также:  Бесперебойное питание 12 вольт своими руками

    Опытные пользователи пишут такие приложения сами. Они прицельно взламывают целевую сеть, почтовик, ресурс и т.п. Также многие хакеры применяют уже готовые утилиты. Например, «Proxy Grabber» автоматически выводит информацию о подключении к серверам.

    Взломщик получает файл со всеми данными, который затем применяется в приложении брутфорс. Еще в приложение встраивается библиотека с комбинациями имен и паролей (библиотеки распространены на хакерских форумах и постоянно дополняются). Утилита в автоматическом режиме изменяет прокси, поэтому web-сервер не может идентифицировать атаку, а значит и взломщика.

    Brute force единовременно анализирует около одной или двух сотен потоков. Чем выше это число, тем быстрее осуществится взлом вай фай. Однако количество лимитируется мощностью ПК. На маломощных компьютерах приходится запускать одновременно не более 100 проверок комбинаций, соответственно при таких значениях процедура может затянуться на продолжительное время (иногда требуется несколько суток).

    Самые популярные приложения для брута:

    Разгадываем пароль при помощи PIN кода устройства

    Чтобы разгадать пароль к вай-фай сети защищенной WPA/WPA2, потребуется:

    • ПК с вайфай-адаптером (почти все ноутбуки и нетбуки уже имеют встроенные модули);
    • ЮСБ-флэш накопитель не меньше 2 Gb;
    • Утилита «Elcomsoft Wireless Security Auditor» под Windows.

    Основные операции рекомендуется выполнять в среде Линукс, хотя и посредством ОС Windows доступно исполнить задуманное, но в Линуксе все исполняется значительно проще. Необходимо произвести форматирование ЮСБ-флэш накопителя и сохранить на нем пакет «WiFi Slax».

    Вайфай-Слакс запускается непосредственно с внешнего носителя, достаточно развернуть содержимое каталога «boot» и клацнуть по «Wifislax Boot Installer». Далее указать параметр s и щелкнуть «Ввод». Затем запустить ПК с созданной флешки и исполнить следующие последовательные шаги:

    1. Указать загрузку с ядром SMP и wifislax c KDE с корректировками;
    2. Подождать;
    3. После завершения загрузки, рекомендуется поменять МАС лэптопа, выполнив в консоли «ifconfig wlan0 down»;
    4. Теперь открыть приложение «Macchanger»;
    5. Клацнуть «Поменять МАС»;
    6. Выйти из утилиты и в консоли исполнить «ifconfig wlan0 up;
    7. Открыть утилиту «minidwep-gtk»;
    8. Клацнуть «Сканировать»;
    9. Подождать;
    10. Если среди найденных точек будут с поддержкой технологии WPS, то их взломать проще и быстрее всего.
    11. Новичкам хакерам, рекомендуется взламывать точки с активными WPS и только после приобретения опыта переходить к сложным задачам. Выделив точку клацнуть «Reaver»;
    12. Кликнуть «ok»;
    13. Подождать;
    14. Утилита покажет пароль;
    15. Если атака оказалась неудачной по причине блокировки WPS, то в записанном на ЮСБ-носитель пакете присутствуют средства для его обхода;
    16. Если точек с WPS не обнаружено, то разгадать пароль очень просто, когда к сети уже подключен хотя бы один ПК или мобильны гаджет. Дождавшись, когда кто-нибудь (жертва) подсоединиться к вай-фаю. Следует его выбрать и клацнуть «Атака»;
    17. Встроенный в лэптоп беспроводной модуль сгенерирует помехи и произойдет отключение «жертвы» от вай-фая;
    18. Конечно, жертва предсказуемо выполнит попытку снова подключиться, а при этом произойдет «Хэндшейк» девайса жертвы с роутером с обменом данными, которые легко перехватываются. Захваченная информация сохраняется в виде файлов;
    19. Далее следует записать файлы в память лэптопа и перезапуститься;
    20. Запустить Виндовс в лэптопе;
    21. В скопированных файлах есть зашифрованный код доступа к вай-фаю. Чтобы его посмотреть потребуется инсталлировать утилиту «Elcomsoft Wireless Security Auditor»;
    22. Клацнуть импорт данных – TCPDUMP;
    23. После этого одним пальцем клацнуть по «Ctrl» и не отпуская ее щелкнуть на кнопку с английской буквой «I»;
    24. Указать скопированные файлы;
    25. Клацнуть «Запустить…»;
    26. Подождать;
    27. Готово.

    Примечание: WPS это уязвимость технологии шифрования. Соединение осуществляется с помощью PIN-кода. Например, ПИН может содержать восемь символов, то есть, перебрав уже около ста миллионов вариантов ПИН-кода, взлом вайфай-сети будет успешно выполнен. Недостаток технологии в том, что допускается поделить PIN на пару частей. В результате требуется осуществить анализ частей максимум из четырех символов, а это на несколько порядков сокращает количество вариантов (до 10 тысяч).

    Используем фишинг

    Многим пользователям полюбился метод – «Фишинг». Способ базируется на манипуляциях взломщика, вынуждающих хозяина вайфай-сети самому выдать имя и пароль.

    В основном «крючок» забрасывается через сообщение е-мейл или социальную сеть, но в случае с вай-фаем «жертва» начнет подозревать неладное. Поэтому хакер строит уловку по иному, например, организует дубликат сети с идентичным наименованием (имя вай-фая жертвы и созданной взломщиком совпадают). В результате во время соединения незадачливого пользователя с фальшивым Wi-Fi, он указывает пароль. Хозяин липовой сети без труда считывает вводимый код доступа и отключает ее. Далее в обычном режиме подключается к вай-фаю, ведь пароль ему уже известен.

    Методика легкая для реализации, однако, хакеры отличаются ленивостью и еще более облегчили себе взлом, разработав специальное приложение «Wifiphisher».

    Необходимо выполнить следующие шаги:

    1. Поставить программу «Вайфайфишер» в ПК (она свободно доступна в интернете);
    2. Осуществить отключение пользователей от вай-фая;
    3. Подождать пока программа переведет роутер жертвы в режим точки доступа и сделает дубль сети с таким же именем;
    4. Далее утилита осуществить некоторые дополнительные автонастройки;
    5. Затем приложение выведет на ПК или девайс жертвы липовое окно, которое попросит произвести обновление ПО;
    6. Жертва, чтобы обновить ПО укажет пароль;
    7. Так как хозяином липового меню является хакер, пароль введенный жертвой отобразится на мониторе его ПК;
    8. Дело сделано.

    Приложения-хранилища паролей WiFi сетей

    Создано много удобных программ, с обширными базами логинов и паролей вайфай-сетей по всему миру. Эти утилиты собирают вводимые пользователями коды доступа к Wi-Fi и постоянно обновляют их.
    Утилиты просты и оснащены интуитивно понятными меню. Часто от пользователя требуется только активировать поиск Wi-Fi и выбрать доступную сеть.

    Наиболее популярны следующие программы:

    К не очень популярным, но не менее эффективным, относятся программы «Wi-fi map» и «Swift WiFi». Они наглядно показывают пользователю точки вай-фай на карте и автоматически подключаются к ближайшей точке.

    Подключаемся к открытой WiFi сети с фильтрацией по mac-адресу

    Некоторые пользователи возлагают большие надежды на обеспечение безопасности своей сети фильтрацией по МАС-адресу, однако, на практике, даже начинающий хакер, обходит такую защиту быстрее, чем хозяин роутера входит в web-конфигуратор прибора с правами администратора.
    На процедуру изменения МАС беспроводного адаптера в Линуксе уходит лишь несколько секунд, например, командой «ifconfig wlan0 down». Также утилита «Macchanger» позволяет в автоматическом режиме присваивать случайные МАС, в результате даже технически продвинутый владелец сети будет сбит с толку. А если жертва использует белый список, то определить лояльный адрес помогает приложение «Airodump-ng». Утилита отображает разрешенные МАС в графе «STATION».

    Читайте также:  Два экрана на айпад

    Примечание: Также выявить валидный МАС можно Брутфорсом, о котором уже было сказано в начале этой статьи.

    Подобрать МАС способно и приложение mdk3 в режиме брутфорса. Главным преимуществом утилиты является возможность выявления МАС даже при отсутствии соединенных с беспроводным маршрутизатором девайсов. Например, можно применить команду: mdk3 wlan0 f -t 20:25:64:16:58:8C -m 00:12:34.

    Защищаем свою WiFi сеть от взлома

    Чем больше ступенек защиты вы предусмотрите, тем дольше и сложнее будет процедура взлома вашей сети, а хакер-новичек может и вовсе отказаться от затеи. Поэтому рекомендуется использовать все нижеописанные рекомендации, не упустив ни одной.

    Ставим пароль для входа в web-конфигуратор маршрутизатора

    1. В веб-интерфейсе роутера открыть закладку «System Tools».
    2. Далее войти в подраздел «Password» и задать надежный код доступа. Обязательно по завершении клацнуть «Сохранить».
    3. Установить код доступа к вайфай-сети.
    4. Войти в закладку «Wireless» и затем перейти в подраздел «Wireless Security». Установить вид шифрования «WPA/WPA2» и проявив фантазию задать сложный пароль.
    5. Сохранить введенные параметры и перезапустить маршрутизатор.
    6. Спрятать наименование вай-фая
    7. Вновь открыть закладку «Wireless». Убрать отметку с графы «Enable SSID Broadcast».
    8. Клацнуть «Сохранить».

    Активировать фильтрацию МАС
    Определить МАС девайсов, которым будет разрешено соединяться с вай-фаем (к примеру, посмотреть адрес смартфона можно в разделе настроек «О телефоне»). Далее открыть подраздел «Wireless MAC Filtering» в закладке «Wireless».

    1. Клацнуть «Enable» и активировать графу «Allow the stations specified by any enabled entries in the list to access».
    2. Далее клацнуть «Add New…».
    3. Указать МАС с разрешенным статусом.
    4. Кликнуть «Сохранить».
    5. Выключить QSS (WPS).
    6. Открыть закладку «WPS» (в некоторых интерфейсах моделей роутеров она носит наименование «QSS»). Клацнуть «Disable WPS».
    7. Перезапустить маршрутизатор.

    Как взломать Wi-Fi c телефона?

    Самый простой способ – это установить из магазина приложений бесплатное приложение «Kali Linux» на смартфон или планшет и запустить его.

    Использование программы не вызывает проблем, так как большинство процессов в ней автоматизировано. В случае невозможности инсталляции вышеприведенной утилиты, рекомендуется в маркете найти и установить «Linux Deploy», меню которого также не отличается сложностями.

    Несмотря на простоту инсталляции этих средств, они представляют из себя продвинутые инструменты взломщика, с которым разберется даже хакер-новичек.
    Продвинутые пользователи часто для взлома применяют «WiFinspect». Она позволяет вывести подробную информацию о режимах функционирования обнаруженных сетей. Программа тоже свободно распространяется, но для работы некоторых ее функций требуется root.

    При наличии Рут-полномочий можно использовать и мощный инструмент «Wifi Analyzer». Он успешно справляется не только с вай-фай сетями на частоте 2,4 GHz, но и 5 GHz.

    Владельцы телефонов от «Эппл» успешно могут взломать соседский вай-фай инсталлировав «Airslax» или «Aircrack-ng».

    Чем опасно использование соседского wifi?

    Некоторые открытые соседские сети, которые не зашифрованы и не имеют защиты от перехвата, опасны для использования.

    Так как каждый злоумышленник, подключившийся к такому вай-фаю, способен перехватить и просканировать трафик любых клиентов.

    Если сеть зашифрована и защищена, то опасность снижается, но такой вай-фай, чтобы использовать, придется взламывать, а это наказуемо по статьям 272 и 273 УГ РФ.

    Очевидно, чтобы наказать хакера, потребуется его найти, например, выявив его IP. Необходимо отметить, что для этого жертве потребуется сделать соответствующий запрос в компанию провайдера. Коммуникационные компании, предоставляющие услуги связи для доступа в интернет, могут выдать информацию только сотрудникам МВБ или людям из госструктур с еще большей властью. Обычным лицам получить данные напрямую не представляется возможным.

    После выявления личности взломщика его привлекут к ответственности по ст. 272 («Неправомерный доступ к компьютерной информации») лишь при доказанном факте удаления, шифрования, изменения или копирования данных жертвы.

    Наказание за взлом сетей

    Наказание по 273-ей последует в случае написания приложений, которые имеют целью стирать (шифровать-блокировать, изменять, копировать) информацию либо при использовании и распространении подобных утилит.
    Если выходом в глобальную сеть хакер пользовался долго и жертва понесла ущерб больше 250000 руб. при оплате скачанного взломщиком трафика, то злоумышленник будет наказан ст. 165 (Причинение имущественного ущерба собственнику…).

    Взлом wifi: Программы и приложения

    Разработано много утилит для взлома вайфай-сетей. Использование некоторых из них покажется слишком простым, но это не снижает их эффективность. Приложения выпускаются для всех существующих платформ, далее рассмотрим самые популярные из них.

    Под Windows

    Для самой популярной платформы в мире, выпущено наибольшее количество приложений-взломщиков.

    Wificrack — Работает почти полностью автоматически. Используется методика подбора.
    Шаги:

    • Запустить «WifiCrack.exe»;
    • Отметить сеть;
    • Кликнуть «Далее»;
    • Активировать базу с паролями и клацнуть «Start»;
    • Подождать;
    • Теперь каталог приложения содержит файл «Good.txt», в котором отображен пароль и логин.


    Kali LinuxШаги:

    • Инсталлировать Кали Линукс в виртуальную машину Vmware;
    • Запустить программу и выбрать «Live»;
    • Подождать;
    • Ввести «iwconfig»;
    • Отобразившееся наименование интерфейса записать на лист бумажки;
    • Выполнить «airmon-ng start wlan0»;
    • Затем «airodump-ng mon0»;
    • Кликнуть «ctrl + c»;
    • Ввести «wash -i mon0 –C»;
    • Указать вайфай с WPS;
    • Ввести «reaver -i mon0 -b (наименование, которое написали ранее на бумажке) -a –vv»;
    • Подождать;
    • На мониторе появится логин и код.

    Под Android

    Бывает не совсем удобно использовать для взлома лэптоп. Значительно незаметнее применение компактного андроид-гаджета.

    • Установив запустить программу и тапнуть по значку обведенному красным на скриншоте ниже;
    • Тапнуть по сети жертвы;
    • Тапнуть «Показать пароль», отобразится код доступа.
    1. Тапнуть «Обновить»;
    2. Отобразится список сетей (рядом с которыми изображен зеленый замочек, можно взломать);
    3. Соединиться с выбранным вай-фаем;
    4. На дисплее появится код доступа.

    WifiKill — Если подключенных к вай-фаю устройств слишком много и исчерпан лимит для соединения, то это приложение поможет освободить вакантное место. Шаги:

    1. Тапнуть «Обновить»;
    2. Клацнуть «Grant»;
    3. Подождать;
    4. Появится перечень соединенных с вай-фаем клиентов;
    5. Выделить клиента и тапнуть «grab»;
    6. Далее клацнуь «kill»;
    7. Сейчас можно спокойно работать в сети.

    Под iPhone

    Владельцы девайсов от «Эппл» часто используют «Aircrack-ng», перехватывающий информацию и быстро взламывающий коды.

    Владельцы Айфонов часто используют «iWep Lite», которое требуется просто включить и затем указать взламываемый вай-фай. Утилита произведет анализ в автоматическом режиме и покажет код доступа.

    Ссылка на основную публикацию
    Psexec could not start
    Я пытаюсь использовать PsExec для запуска процесса на удаленной машине. Я разместил этот вопрос на SO, но я понял, что...
    Intel hd graphics 620 nvidia geforce mx130
    Сравнительный анализ видеокарт NVIDIA GeForce MX130 и Intel HD Graphics 620 по всем известным характеристикам в категориях: Общая информация, Технические...
    Intel hd graphics 630 сколько памяти
    Описание Intel начала продажи HD Graphics 630 5 августа 2015. Это десктопная видеокарта на архитектуре Gen. 9.5 Kaby Lake и...
    Psuamain exe что за процесс
    Файл psuamain.exe из Panda Security, SL является частью Panda Cloud Antivirus. psuamain.exe, расположенный в C:Program FilesPanda SecurityWACPSUAMain.exe с размером файла...
    Adblock detector