Содержание
- 1 Взлом WEP в автоматическом режиме
- 2 Другие способы
- 3 Можно ли взломать WiFi WPA2 и как это делают?!
- 4 Популярные способы взлома Wi-Fi WPA2
- 5 Как подключиться к wi-fi соседа при помощи незащищённой сети?
- 6 Общие сведения
- 7 Brute force (Брутфорс): достоинства и недостатки
- 8 Установка и запуск Wifiphisher
- 9 Готовимся к атаке
- 10 WIFI WPS WPA TESTER
- 11 Программы для анализа wifi сетей
- 12 Автоматический подбор кода
- 13 Брутфорс
- 14 Заключение
- 15 WWW
Взлом WEP в автоматическом режиме
Теперь самое главное. Все, что было описано выше, было описано только в образовательных целях. Молодцы что дочитали, вы на верном пути в своем упорстве достижения цели). В комплект программы для взлома WiFi aircrack-ng входит такая замечательная утилита как besside-ng, которая в автоматическом режиме делает все вышеуказанные операции, сама взламывает WEP и сохраняет хендшейки WPA в отдельный файлик. Запуск этой утилиты прост до безобразия:
root@bt:~# besside-ng mon0
1 | root@bt~# besside-ng mon0 |
И это все! Дав эту волшебную команду теперь можно просто сидеть и наблюдать за результатами, ну или погулять с собакой наконец, радуясь за все прибывающие и прибывающие хендшейки (они сохраняются в текущую папку в файл wpa.cap, а лог записывается в файл besside.log). Наша программа для взлома WiFi соберет ароли от WEP-сетей, взломанные besside-ng, можно найти так же в её логе.
Врезультате гигантской проделанной работы (не нами а софтом) у нас накопились *.cap-файлы содержащие хендшейки и можно смело переходить к следующей главе. Но давайте все же посмотрим что мы наловили и оценим качество хендшейков.
Быстро оценить, есть ли в файле хендшейки, можно с помощью самого простого вызова aircrack-ng:
aircrack-ng <имя файла>
1 | aircrack-ng<имяфайла> |
Если хендшейк есть aircrack-ng покажет BSSID, ESSID и количество хендшейков для каждой сети:
aircrack-ng видит хендшейк, да детка)
Однако выше я упомянул, что с помощью aircrack-ng можно только оценить наличие хендшейка, и это неспроста. Дело в том, что aircrack-ng не отличается хорошим EAPOL-парсером и легко может показать наличие хендшейка там, где его нет. Давайте заберемся поглубже в дебри EAPOL-пакетов с помощью Wireshark (ленивым и не слишком любопытным читателям можно не тратить свое драгоценное время и сразу переходить к главе 4).
Другие способы
Есть еще несколько способов, которые помогут пароль от чужого
wi fi узнать
и использовать. Простой способ — воспользоваться программой «Брутфорс». Однако эта программа имеет низкую эффективность: в автоматическом режиме утилита будет вводить цифровые и символические комбинации из собственной базы и «успокоится» только тогда, когда отыщет совпадение. Впрочем, программка популярна у обчных пользователей, далеких от нюансов программирования и взлома.
Еще один способ найти пароль от сети — сделать это вручную. Нужно просто включить логику и предположить, что комбинация примитивна, например «12345678» или «qwertyui». Вы удивитесь, как часто этот метод работает!
Но самый простой способ узнать пароль от вай-фай соседа — спросить у него лично. А почему бы и нет? Удачи!
Эту статью можно найти по запросу: wifi как узнать пароль и как узнать пароль от wifi соседа.
Сегодня практически каждый человек имеет хотя бы одно устройство, которое умеет работать с Вай-Фай сетями. Это может быть смартфон, ноутбук, нетбук, планшет или даже обычный персональный компьютер со специальным адаптером. Роутер – точка доступа, раздающая беспроводной интернет, тоже совсем не редкость. Но что делать, если вам срочно нужно зайти в сеть, а своего маршрутизатора у вас нет? Существует один не совсем честный способ — воспользоваться чужим. В данной статье описывается, как можно узнать пароль от подключения в WiFi сети своего соседа.
Можно ли взломать WiFi WPA2 и как это делают?!
28.04.2018
Безопасность
В этой небольшой статье я хочу подробно рассказать про существующие способы взломать WPA2 — самый надёжный стандарт защиты WiFi. Дело в том, что зачастую пользователи, начитавшись инструкций в Интернете, ставят этот стандарт в настройках роутера и всё. То есть ничего кроме этого не делают и надеются, что их не взломает школьник, живущий по соседству. Но не тут-то было! Безопасность беспроводной сети можно обеспечить, только используя комплекс мер разом. Использование лишь одной из мер по отдельности не даст результата!
Популярные способы взлома Wi-Fi WPA2
Так как же можно взломать Wi-Fi WPA2 — он же считается надёжным?! Или это не так?! На самом деле так — это действительно надёжный стандарт, а все прорехи в нём — это фактически ошибки, допущенные пользователями при настройке. Давайте пробежимся по ним.
1. Уязвимый WPS
Технология Wi-Fi Protected Setup — это самая-самая распространённая брешь в безопасности беспроводной сети. Сама то она хорошая, но из-за имеющихся критических уязвимостей представляет реальную угрозу. Именно поэтому обязательно первым делом надо отключить WPS на роутере!!! Сделать это очень просто. Заходим в настройки маршрутизатора (192.168.1.1 либо 192.168.0.1) и открываем параметры беспроводной сети. На некоторых моделях, как на моём TP-Link’е, управлением функционалом Wi-Fi Protected Setup выведено в отдельный раздел веб-интерфейса.
Там будет отдельная кнопка «Отключить WPS», нажатие которой деактивирует опцию.
Если же WPS вам ужас как нужна для облегчения подключения клиентских устройств, то просто отключите PIN-код, поставив соответствующую галочку в параметрах:
2. Подбор пароля WiFi
Второй по популярности способ взломать WPA2 — это перебор ключей, то есть так называемый «Brute Force». Злоумышленник запускает специальную программу, которая перебирает различные пароли по словарям, пытаясь найти правильную комбинацию. Сложный пароль, состоящий из произвольных символов длиной от 8 знаков подобрать достаточно сложно и долго. Хулиганы же играют на лени и глупости тех, кто настраивал точку доступа и оставил заводской пароль, либо поставил свой, но очень-очень лёгкий.
Вывод — всегда делайте сложный пароль на Вай-Фай. Обязательно он должен содержать цифры, обязательно должен содержать буквы разных регистров и не короче 8 символов. Лучше всего 10-12 символов. В этом случае на перебор пароля уйдёт дикое количество времени (годы).
3. Взлом WPA2 через поддельную точку доступа
Этот способ не используют хулиганы и школьники, так как он более сложный и требует уже определённых технических знаний. Смысл его в том, что злоумышленник использует поддельную точку доступа FakeAP, копирующую жертву. Потом отправляет в эфир своеобразный сигнал на отключение устройства от точки доступа, чтобы клиенты переподключились. Далее остаётся только поймать данные аутентификации, которые пришлёт обманутый гаджет, в затем вычленить из них пароль, каким бы надёжным он не был.
Способ защиты в этом случае заключается в использовании привязки клиентских устройств по MAC-адресу. Таким образом Вы сможете контролировать те девайсы, которым можно подключаться и отбрасывать все остальные.
wifi wpa2, взлом wpa2, взломать вай-фай, уязвимость wpa2
Как подключиться к wi-fi соседа при помощи незащищённой сети?
Наиболее простой и бесплатный доступ к wi-fi является подключение к незащищённой сети. Не каждый владелец wi-fi маршрутизатора ставит пароль на свою сеть, а зачастую некоторые даже не подозревают о такой возможности.
Итак, приступим к делу:
Сначала нам нужно включить наш планшет или ноутбук (либо другое устройство), ожидая, пока он полностью не загрузится. При необходимости можно запустить на ноутбуке wi-fi модуль, после чего система автоматически найдёт все близлежащие wi-fi сети, если таковые имеются
Как подключиться к Wi-Fi соседа
Если вы уверены, что у вашего соседа точно есть wi-fi маршрутизатор, и он им пользуется, тогда ваш ноутбук/планшет/телефон сразу же это обнаружит. Справа внизу дисплея или монитора вы увидите значок, похожий на тот, что в телефонах обозначает связь с мобильной сетью (антенна). Нажав на него, мы откроем окно со списком всех wi-fi сетей, расположенных поблизости. Среди них нам нужно найти незащищённую сеть
Как подключиться к Wi-Fi соседа
Как узнать, какая сеть является незащищённой? На рисунке ниже вы можете увидеть рядом с вертикальными полосками жёлтый щиток с восклицательным знаком. Это и есть незащищённая сеть. Все остальные сети из списка, соответственно, защищены, и мы не сможем подключаться к ним, не зная пароля. Конечно, сами значки на разных устройствах могут иметь различный внешний вид, например, иногда защищённую сеть обозначают в виде замочка. Но сам принцип нам понятен
Как подключиться к Wi-Fi соседа
После того, как мы нашли незащищённую сеть, нужно кликнуть по ней мышью и далее нажать на «Подключение»
Как подключиться к Wi-Fi соседа
После этого пойдёт процесс подключения
Как подключиться к Wi-Fi соседа
Обращаем внимание на правую нижнюю часть дисплея на уже известный нам значок и ждём, пока не появится всплывающая надпись: «Доступ к Интернету»
Как подключиться к Wi-Fi соседа
На этом всё. Процесс подключения к wi-fi соседа через незащищённую сеть окончен. Теперь мы можем свободно «гулять» в Интернете.
Общие сведения
В зависимости от мощности антенн роутера, сигнал ВайФай может распространяться достаточно далеко. Его прохождению активно препятствуют стены, особенно, железобетонные. Из-за прохождения сквозь препятствия, мощность сигнала падает, а вместе с ней уменьшается и максимальная скорость передачи информации.
Однако вы вполне можете получить хороший быстрый интернет от маршрутизатора, который находится за парой стен. Возможно, роутер стоит у соседей, этажом ниже. Конечно, вряд ли вы получите максимальное качество, но это значительно лучше, чем ничего.
Если вы все же решили переступить грань, ограничьтесь только выходом в интернет. Хищение конфиденциальной информации с чужого персонального компьютера по сети относится к уголовным правонарушениям. Будьте осторожны.
Brute force (Брутфорс): достоинства и недостатки
Способ Brute force дает возможность подбирать пароль автоматически, но простому пользователю будет довольно трудно справиться с задачей. Зато для хакера брутфорс просто «золотое дно», ведь он «прогоняет» все пароли, которые найдутся в базах. Метод с успехом можно использовать при взломах онлайн-банков или платежных систем.
Чтобы использовать Brute force, необходимо убедиться в достаточной мощности компьютера. Или перебирать ключи программа будет в течение нескольких дней или даже недель
Если модель старая, проблем в основном не возникает и пароль ломается очень быстро.
Новые модели способны обнаружить атаку и придется прибегать к маскировке В противном случае, есть вероятность получить бан или сбои при переборе ключей.
Еще одна проблема состоит в том, что последние маршрутизаторы принуждают юзеров вводить сложные пароли, на разгадывание которых уйдут месяцы. Тогда придется прибегнуть к другим способам.
Если перед вами сеть, а не более сложная, то Брутфорс скорее всего быстро справиться с задачей. У него есть несколько преимуществ
- Программа может перебрать все варианты для сети WEP или роутера, где исключается атака по словарю, если он заставляет вводить сложные пароли.
- Brute force способен перебрать несколько вариантов одновременно. Но при этом есть вероятность, что атаку отбросит роутер, или введет задержку на авторизацию, включит перезагрузку.
- Брутфорс позволяет проводить перебор по словарю, с использованием файла с наиболее часто используемыми паролями. Но их очень много, и самый удобный вариант – перебор небольшим списком.
Читайте еще >>> Как усилить сигнал роутера wifi своими руками?
Все же при работе с новыми моделями брутфорс – не лучший вариант, и лучше прибегнуть к другим способам. Из программ для этого метода подойдет Aircrack, которая является одним из лидеров рынка.
Установка и запуск Wifiphisher
Теперь Wifiphisher имеется в стандартных репозиториях Kali Linux и BlackArch, поэтому установку можно выполнить в одну команду.
Установка в Kali Linux
sudo apt-get install wifiphisher hostapd dnsmasq python-pyric python-jinja2
Установка в BlackArch
sudo pacman -S wifiphisher dnsmasq hostapd net-tools python2-pyric python2-j2cli --needed
Хотя Wifiphisher делает все необходимые настройки и переводит нужный интерфейс в режим монитора, он не выгружает Network Manager, который может сказаться на успешность атаки. Рекомендуется сделать это вручную:
sudo systemctl stop NetworkManager
Запустите программу с правами администратора:
sudo wifiphisher
При старте программы вы можете увидеть сообщение:
There are not enough wireless interfaces for the tool to run! Please ensure that at least two wireless adapters are connected to the device and they are compatible (drivers should support netlink). At least one must support Master (AP) mode and another must support Monitor mode.
Otherwise, you may try —nojamming option that will turn off the deauthentication phase.
Сообщение гласит:
Недостаточно беспроводных интерфейсов для запуска инструмента! Пожалуйста, убедитесь, что подключено по крайней мере два устройства и что они являются совместимыми (драйвер должен поддерживать netlink). По крайней мере один должен поддерживать Мастер режим (AP), а другой должен поддерживать режим Монитора.
В противном случае вы можете попробовать опцию —nojamming, которая отключит фазу деаутентификации.
Если с вашими Wi-Fi адаптерами всё в порядке, то появится такое окно:
В нём выберите (стрелочками вверх-вниз) беспроводную сеть для атаки и нажмите ENTER. Чтобы выйти нажмите ESC.
Вам на выбор будут предложены фишинговые сценарии:
Доступные фишинговые сценарии:
1 — Страница обновления прошивки
Страница конфигурации роутера без логотипов и брендов, спрашивает WPA/WPA2 пароль для обновления прошивки. Также адаптирована для мобильных телефонов.
2 — Менеджер сетевых соединений
Имитирует поведение менеджера сетей. Этот шаблон отображает страницу Chrome «Connection Failed» и показывает окно менеджера сетей поверх страницы, который спрашивает ключ от Wi-Fi. В настоящее время поддерживаются менеджеры сетей Windows и MAC OS.
3 — Страница входа Oauth
Бесплатная Wi-F служба спрашивает учётные данные Facebook для аутентификации с использованием OAuth
4 — Обновление плагина браузера
Страница обновления браузера плагина, которая может использоваться для доставки полезной нагрузки жертве.
Введите номер сценария, который вы хотите использовать. Начнём с первого.
Жертва будет видеть две ТД с одинаковыми именами. Причём к оригинальной (которая с паролем) подключиться невозможно. Вторая (Злой Двойник) позволяет подключиться без пароля.
Атакующий в это время видит:
Строка deauthenticating clients показывает клиентов, для которых глушиться Wi-Fi (т. е. создаётся препятствие для подключения к оригинальной точке доступа). А строка DHCP Leases показывает тех, кто уже подключился к Злому Двойнику. HTTP requests показывает запросы, которые были сделаны клиентами.
При попытке открыть любой сайт клиент видит сообщение о необходимости обновить прошивку роутера.
После ввода пароля запускается достаточно долгий процесс «обновления»:
Вторая стадия «обновления»:
А атакующий видит:
Бордовым цветом выделены отправленные данные.
Для прекращения атаки нужно нажать CTRL+c. Если учётные данные были успешно захвачены, то будет выведено примерно следующее сообщение:
Captured credentials: u'wfphshr-wpa-password=pattayateaam'
При втором сценарии жертве выводится такой запрос для ввода пароля:
А при третьем сценарии для доступа к открытой точке доступа просят ввести логин и пароль от Facebook:
Готовимся к атаке
Существует множество типовых атак на точки доступа Wi-Fi и специфических эксплоитов для определенных моделей с конкретными версиями прошивок. К типовым относятся методы подбора WPS PIN, вычисление ключей WEP и WPA2 по анализу перехваченных пакетов, а также принудительное переключение AP на более слабый алгоритм шифрования (WEP вместо WPA).
Особняком стоят методы социального инжиниринга: создание поддельных AP (идентичных атакуемой) для получения пароля от настоящей или же для проведения различных MitM-атак, а также деавторизация/глушение беспроводных клиентов и DoS как самостоятельные цели.
Самый универсальный способ атаки на точку доступа — вычисление ее ключа WPA2 по отдельным сообщениям (M1-M4) из перехваченных хендшейков. Он срабатывает практически всегда, но требует больших затрат (особенно времени). Перехват «рукопожатий» всегда выполняется в режиме мониторинга, который поддерживает далеко не каждый Wi-Fi-чип и драйвер. Для ускорения сбора хендшейков потребуется функция инжекта пакетов, которая деавторизует подключенных к AP клиентов и заставляет их чаще отправлять «рукопожатия». Она и вовсе встречается у единичных Wi-Fi-модулей.
За редким исключением предустановленные в смартфон драйверы не позволяют даже запускать режим мониторинга, да и альтернативные драйверы для встроенных чипов есть не всегда. Поэтому для взлома чаще используют внешние USB Wi-Fi адаптеры с hacker friendly чипами (преимущественно от Atheros и Ralink). Подробнее смотри в статье «Выбираем бюджетный адаптер для взлома Wi-Fi».
Однако есть и обходной путь, не требующий покупки оборудования или мучений с драйверами. У многих точек доступа с надежной защитой (вроде WPA2 PSK CCMP) порой оказывается разрешен WPS — дополнительный вариант авторизации по пин-коду. Этот пин часто остается дефолтным и легко вычисляется.
Теоретически у восьмизначного WPS-пина всего 100 миллионов комбинаций, из которых уникальны только 10 миллионов, так как последняя цифра — контрольная и зависит от других семи. На практике же достаточно перебрать только 11 тысяч вариантов из-за уязвимостей самого алгоритма (концептуально подобных найденным в LM-хеше, подробнее здесь).
Брутфорс 11 тысяч PIN-кодов при хорошем уровне сигнала займет примерно полдня, поскольку на проверку одного пина тратится от двух до десяти секунд. Поэтому на практике используются только самые быстрые атаки на WPS — по дефолтным значениям пинов и по их сниженной энтропии (pixie dust). Для противодействия брутфорсу пин-кодов и подключению к фейковой точке доступа между AP и клиентскими устройствами предусмотрен обмен хешами. По задумке они должны вычисляться на основе WPS PIN и двух случайных чисел. На практике многие роутеры либо генерируют предсказуемые числа, либо вовсе оставляют их нулевыми. Энтропия резко снижается, а механизм, задуманный для усиления защиты, из-за некорректной реализации лишь ослабляет ее. Также некоторые производители задают WPS-пин как производное от других известных значений (в частности, MAC-адреса). Такие точки доступа вскрываются практически мгновенно.
Актуальность WPS-атак состоит еще и в том, что в некоторых точках доступа функция Wi-Fi Protected Setup включена по умолчанию и не отключается штатными средствами. Из-за кривой прошивки девайса либо в его меню настроек нет соответствующего пункта, либо положение переключателя Enable/Disable в нем не играет роли. Видимо, это одна из причин того, почему в любом городе среди множества «защищенных» беспроводных сетей до сих пор хватает легких целей.
WIFI WPS WPA TESTER
Довольно интересная программа, которая сработает далеко не во всех случаях.
Когда вы ее откроете, то увидите, что некоторые точки доступа имеют зеленый квадратик, а другие – желтый.
Так вот, точки доступа с зеленой отметкой – это те, которые поддаются взлому.
Остальные, к сожалению, хакнуть не получится.
По какому принципу WIFI WPS WPA TESTER определяет то, что он может поломать, неизвестно. Но попробовать можно.
В общем, процесс использования в данном случае такой:
- Скачайте (в данном случае тоже на google.com) и установите приложение на свое устройство Android. Запустите его.
- После запуска вы увидите тот самое окно со списком доступных подключений, где есть зеленые и желтые квадратики. Помните, что вы можете выбрать только тот, где есть квадрат зеленого цвета. Нажмите на него.
Рис. 10. Список доступных подключений в WIFI WPS WPA TESTER
Рис. 11. Окно с подобранным ключом доступа
Обычно WIFI WPS WPA TESTER работает достаточно быстро.
Итак, у вас есть список программ, которые могли бы помочь взломать Вай-Фай.
Пользуйтесь одной из них. Лучше берите приложения для смартфона или планшета.
Вот еще несколько более простых способов взлома пароля:
- Перебор наиболее простых вариантов. Сюда относим «12345678», «qwerty» и тому подобные вещи. Чаще всего люди просто не хотят заморачиваться по поводу подбора надежного ключа и выбирают один из простых вариантов.
- Перебор вариантов в зависимости от пользователя. Если вы хорошо знаете человека, то можете попытаться найти ключ, который он мог бы ввести. К примеру, это может быть имя и год рождения – что-то вроде «vasya1975», имя домашнего питомца (например, «kotpetka») и так далее. Еще это может быть название любимой футбольной команды, родной город и еще много чего.
- Комбинация первых двух вариантов. Например, человек может указывать имя своей собаки и год своего рождения, то есть «markiz1983».
Нередко начинающим хакерам удается подобрать такой ключ достаточно быстро.
Итак, мы разобрали способы взлома. Но что делать если вы – не хакер, а жертва? Разберемся.
Программы для анализа wifi сетей
Хорошее тестирование сети, особенно для организаций — это пожалуй самая главная часть в использовании сети. Залатать все дыры вам помогут программы, указанные ниже.
MAC Address Scanner — Программа для поиска, сканирования сети и обнаружения MAC-адресов. Подкупает в этом софте довольно простенький и понятный интерфейс, а также ее доступность в интернете.
Wifi Analyzer (Windows/Android) — Основной задачей программы является анализ распределения каналов для устранения различных помех, связанных с другими роутерами. Так же в данном софте можно произвести тест уровня сигнала сети. Выделить можно еще то, что данное приложение использовать даже на Android и никак не проиграть в функционале PC версии программы.
WiFinspect (Android) — Все та же программа для статистики сети и анализа. Но уже для нее нужны права суперпользователя которые можно получить для вашего устройства, перейдя на форумы по данной тематике, к примеру на 4ПДА. А так приложение неплохое и самое главное бесплатное.
Программы для взлома пароля от вай фай для Linux
Обыватели Линукса тоже могут порадоваться, ведь для данной ОС тоже существуют способы взлома сети. О них вы сейчас и узнаете.
Kali Linux — Это очень функциональный дистрибутив для Linux, имеющий в своем запасе тестирование, анализирование сети, ее взлом с подбором пароля и многое другое. Kali Linux один из любимчиков в сфере хакинга у пользователей за счет его гибкости настройки и универсальности использования.
Macchanger — Простота, удобство — все это про данный инструмент. Она умеет изменять MAC-адрес PC, а также его восстанавливать. Единственный просак для неподготовленного пользователя будет только наличие одного языка — английского.
Airodump-ng — С помощью GPS можно перехватить данные WiFi и в этом вам поможет данный инструмент. Все это можно также перевести в режим мониторинга, для более легкого изучения сети.
Программы для быстрого взлома Wi-Fi
Здесь больше всего задействован подбор паролей. Иногда он действительно выручает, если нужно быстро взломать какую-либо сеть.
Brutus AET — Да, многие старожилы скажут, что у этого софта истек свой срок годности. Но для многих он все еще может пригодится, ведь в его преимуществах есть простота и удобство. Еще он довольно долго ищет ключ к доступу сети, но все это зависит от базы паролей, которых вы ему дадите на исследование.
All-in-One Checker — Программа отличается хорошей оптимизацией и довольно неплохим интерфейсом. Здесь также на основе баз данных происходит взлом сети, после чего можно спокойно пользоваться WiFi.
Из всех тех вариантов больше всех выделяется программа Elcomsoft Wireless Security Auditor. Она отлично справляется со своей работой, а также имеет множество фич. Но конечно цена не совсем демократичная.
Что сделать, чтобы не одна из данных программ не сломала ваш Wifi?
Чтобы обезопасить свое устройство от несанкционированного проникновения и сетевого взлома, можно использовать дополнительные приложения. Одним из примеров является программа Wi-Fi Protector. Ее используют для обезвреживания хакерских атак через WiFi сеть на смартфон или планшет.
В работе программа очень простая. Достаточно включить Wi-Fi Protector, и она мгновенно приступит к защите вашего устройства. Если вы захотите автоматического старта при включении, достаточно в настройках телефона включить функцию «Auto Start».
Работа приложения происходит в фоновом режиме при постоянном контроле вашего соединения. При обнаружении подозрительной активности происходит сигнализация сигнала тревоги, в качестве сигнала можно использовать ринг тон или вибровызов. В меню настроек вы можете выбрать тип сигнала.
Если у вас root права, программа работает таким образом, что ваше устройство будет практически неуязвимо для таких атак. Это делается путем включения опции «Countermeasures». Обычным пользователям без расширенных прав эта опция недоступна, и они будут получать только уведомления об атаках.
Автоматический подбор кода
Самый интуитивно понятный метод подбора паролей – обычный перебор. С помощью специальной программы ваше устройство пытается подключиться к зашифрованной сети, каждый раз с новым паролем.
В первую очередь скорость взлома зависит от случая. Нужная комбинация может оказаться как первым введенным вариантом, так и последним. Продвинутые программы имеют доступ к большим базам данных, в которых возможные варианты рассортированы по популярности и частоте использования. Такой подход позволяет существенно сократить время поиска, если ваш сосед решил использовать не очень оригинальный код.
Наиболее часто используемым программным обеспечением для подобных операций является Brutus AET2. Официальной версии программа не имеет, поэтому загрузить ее можно только с различных хакерских сайтов. Будьте предельно осторожны: возможно, вместо нужного приложения вам подсунут вирус, который попытается украсть вашу персональную операцию.
Брутфорс
Брутфорс – это банальный подбор всех возможных комбинаций символов, из которых может состоять пароль. Это, пожалуй, самый простой способ, который только можно придумать, поскольку тут не нужны особенные знания или сложное программное обеспечение. Но, с другой стороны, сложность способа заключается в том, что это достаточно муторно и процесс может занять очень много времени, если хозяин установил достаточно сложный пароль.
Подбираем пароль из всех возможных комбинаций символов, которые он может содержать
-
Для начала попробуйте самые распространенные пароли. Банальные 12345678 и qwertyui устанавливаются достаточном большим количеством пользователей и вполне вероятно, что у вашего соседа установлен один из таких. Также можете подумать, какой пароль установили бы сами. А если вы хорошо знакомы с хозяином роутера, можно попробовать дату его рождения или какую-либо другую значимую для него комбинацию символов.
- Если не один из самых простых и вероятных паролей не подошел, придется последовательно подбирать различные комбинации символов. Конечно, можно делать это все вручную, но страшно представить, сколько на это уйдет времени. Кроме того, пока вы вручную переберете хотя бы десятую часть возможных вариантов, никуда подключаться уже не захочется.
Автоматический подбор комбинаций
Не обязательно проводить эту операцию вручную. Есть достаточно много программ, которые автоматически последовательно подбирают комбинации. Это гораздо быстрее и проще для пользователя. Но стоит иметь в виду, что поиск подходящей комбинации может занять достаточно долгое время, даже если использовать специальное программное обеспечение. Простой пароль вроде qwertyui можно взломать меньше чем за минуту, а вот на расшифровку /#7&//.’ уйдет очень много времени.
Для автоматического подбора паролей от Wi-Fi используем программу WiFi Crack
WiFi Crack
Одна из программ для автоматического подбора паролей — WiFi Crack. Пользоваться ей очень легко.
- Скачиваем программу с любого сайта, распространяющего подобный софт.
-
Запускаем файл и видим перед собой простой интерфейс.
-
Вверху в строке «Refresh» выбираем сеть, которую необходимо взломать и активируем программу нажатием кнопки «Scan for Access points».
-
Ожидаем завершения процесса сканирования сетей, щелкаем по активной кнопке, в нашем случае «Wi-Fi WPA», со списком найденных сетей.
-
В разделе «Select Target Access Point» щелкаем по нужной сети.
-
В нижней части окна кликаем по кнопке «Browse», что бы выбрать файл со словарем возможных паролей.
-
Настроив параметры, нажимаем кнопку «Wi-Fi Attack» и ждем завершения процесса.
-
Конечным результатом работы программы станет надпись с паролем под строчкой «Finished» в самом низу окна.
-
Возвращаемся в интерфейс программы и щелкаем по кнопке «Key Database».
-
В открытом окне вы увидите информацию по подключению, включая пароль от Wi-Fi.
Заключение
Когда я писал эту статью, то ставил перед собой цель помочь читателям как можно быстрее получить практический результат с нуля и почти без ущерба для понимания сути процесса. Мне хотелось уместить в одну публикацию все для мощного старта и зажечь искру интереса, которая подвигнет на самостоятельное продолжение.
На курсах по пентестам я не раз обращал внимание, что за свои кровные ты получаешь инфу не первой свежести. В ответ преподаватели обычно говорили, что рассказывают основы, суть не меняется годами, поэтому вы уж сами погуглите и доработайте наши материалы напильником
На мой взгляд, суть как раз в деталях, а они меняются очень быстро. Надеюсь, мой вымученный конспект поможет набрать крутизны твоей кривой обучения.
WWW
- Онлайн-перебор хешей, в том числе из хендшейков WPA2
- Pyrit — еще одна утилита для быстрого перебора паролей на ЦП и ГП
- Некоторые трюки при взломе Wi-Fi