6 хакерских программ для android: взлом wi-fi и не только

Содержание:

Возможно, ли взломать

Как взламывать вай-фай сети, рассматривается далее. В первую очередь пользователям необходимо понимать, что сделать это действительно можно.

К сведению! Защитить свой вай-фай на 100 %, увы, не удается никому.

Взлом Wi-Fi пароля путем его подбора

Как подобрать пароль к вай-фаю? Если говорить об обычном подборе паролей, то для начала рекомендуется проверить самые простые и распространенные: 12345678, 87654321, 1213141516 и т. д. В данном случае не имеет значения, через что производится взлом: через компьютер, телефон с системой Android или iPhone.

Обратите внимание! Варианты можно подбирать разные, всегда встречаются пользователи, которые не слишком сильно заморачивается с защитой, а значит, угадать тоже получится

Брутфорс

Брутфорс, он же метод автоматического пароля или взламыватель. Если ничего не получилось, всегда можно воспользоваться программами для автоматического подбора паролей. Их работа достаточно проста, они просто подбирают все возможные комбинации до тех пор, пока не отыщут нужную. Сам процесс может занять как несколько минут, так и пару часов.

У данного варианта имеются свои плюсы и минусы. На старых моделях роутеров отсутствует защита от подобного рода атак, а вот на новых она есть. При этом после обнаружения самого факта взлома машина маркируется. Как результат, может происходить временная или постоянная блокировка к вай-фай подключению. Еще одна проблема заключается в том, что на андроиде или айфоне подобные программы работают не всегда качественно, это скорее для ноутбуков.

Подборка пароля возможна через специальную программу

Перехват хэндшейка

Еще вариант, как подключиться к чужим Wi-Fi, не зная пароля — это перехват хэндшейка. Данный метод считается наиболее рабочим. По факту это дополнительная разновидность брута, но с предварительным перехватом шифра и последующей его расшифровкой. Как примерно это выглядит:

  1. Человек работает в Сети.
  2. Соединение на короткое время прекращается.
  3. Происходит перезагрузка, а затем повторное подключение.

Вся суть в том, что во время перезагрузки устройство повторно направляет пароль от вай-фая в роутер. При успешном исходе происходит соединение с Сетью. Именно на этом этапе и происходит перехват. В простонародье его называют «рукопожатием».

Важно! Минус данного метода заключается в том, что изначально все данные передаются в зашифрованном виде, однако при желании их можно будет разобрать

WPS-код

Данный способ подходит для тех роутеров, на которых есть функция WPS. С ее помощью можно проводить подключение к Сети в упрощенном режиме. По умолчанию данная функция находится в автоматическом режиме на многих устройствах.

Разблокировка в данном случае проводится через ввод ПИН-кода от WPS. Это пароль, состоящий из восьми цифр. Подобрать их достаточно просто, тем более, что на некоторых моделях роутеров устанавливается единый заводской ПИН.

Обратите внимание! Пользователям рекомендуется отключать WPS функцию на своем адаптере. Фактически для работы она не несет никакой ценности, но повышает шансы на взлом. Взлом WPS кода

Взлом WPS кода

Фишинг

Относительно современный метод. С его помощью можно сделать вывод у другого пользователя сети своей страницы. При этом не обязательно нужно подключение. Самый простой вариант, как это можно сделать — создать точку доступа к сети вай-фай с идентичным наименованием. При наличии хорошего сигнала и одинакового имени пользователь рано или поздно ошибется и введет свои данные не в том поле. После того как пароль будет введен, он придет и на компьютер взломщика.

Базы паролей

Как подобрать пароль к вай-фай? Некоторые предпочитают использовать базы паролей. Однако стоит помнить, что в основном в них собраны данные по общественным местам, в которых есть Wi-Fi, это кафе, кинотеатры, зоны общепита и т. д. Стоит ли использовать подобные системы, решать самому пользователю.

Что следует делать, если вай-фай не работает?

Ситуации, из-за которых беспроводная сеть перестает работать, происходят довольно часто, но если вы на все 100% уверены, что с роутером проблем нет, то дело в ноутбуке.

Ниже будут указаны основные пункты по подключению сетевого адаптера, после которых Интернет начнет работать, либо по получившимся данным вы поймете, что следует искать корень проблемы в настройках Сети.

Включаем адаптер

Главное, что следует выполнить – проверить подключение роутера.

  1. Откройте oкнo «Выполнить», нажав сочетание клавиш «Win+R», и вставьте команду «ncpa.cpl», после чего включите ее нажатием клавиши «Enter».

  2. Среди всех адаптеров, которые появятся в новом окне, выбираем «Беспроводное подключение» и щелкаем по нему, чтобы открыть контекстное меню, правой кнопкой мышки.

  3. Если вместе стандартного «Включить» будет строка «Отключить», значит, адаптер подключен и вы можете попробовать следующий способ.

Включаем вай-фай на Леново крышкой монитора

Этот странный способ, который был найден на просторах Сети, действительно работает, о чем говорят многочисленные отзывы и опыт сотрудников сервисного центра. В этом случае при запуске системы адаптер не включался автоматически, а на нажатие клавиш для включения никак не реагировал. Но если на пару секунд вы закроете крышу монитора, а после откроете, адаптер подключится сам и начнет свою работу.

Запускаем автоматическое подключение адаптера

Еще один вариант, как включить сетевой адаптер – использование функциональных клавиш. Они обычно расположены, начиная с «F1» и до «F12», и отображены в виде разных значков, которые отвечают за различные действия и работают лишь в сочетании с «Fn».

Отметим, что в более новых моделях производители меняют местами функции кнопок, после чего кнопки срабатывают только в сочетании с «Fn», а функциональные наоборот выступают в роли стандартных клавиш.

За подключение вай-фая отвечает кнопки «F5-F7» (изредка «F2»). Чтобы было проще определиться, какая именно нам нужна клавиша, посмотрите на значок, который нанесен на нее. Это может быть антенна беспроводной сети или самолет (т.е. режим «в самолете»). В модели g550 это клавиша «F6».

После нажатия «Fn+F6» у вас на экране появится иконка, которая покажет, что адаптер подключен, а если ничего не произойдет, значит, у вас не установлен нужный пакет ПО, которые приводит в действие команды с данными клавишами.

Устанавливаем Lenovo Energy Management

Если функциональные клавиши не срабатывают, то вам следует установить Lenovo Energy Management. Корень проблемы в том, что у вас не срабатывают функциональные клавиши, адаптер выключен, но без помощи клавиш вы не сможете его подключить. Вывод – без утилиты нам не обойтись.

В случае, по которому мы ориентировались, вам следует включить адаптер и подождать, пока он не начнет поиск. Теперь вам больше не потребуется запускать вай-фай вручную при каждом включении – все будет работать в автоматическом режиме. Если способ не помог, советуем установить драйвера и на клавиатуру, которые тоже можно найти на официальном сайте.

Включаем вай-фай при помощи кнопки

Помимо включения адаптера комбинациями клавиш, на некоторых устройствах есть специальная кнопочка (переключатель), цель которой – перезагружать адаптер.

Обычно она расположена сбоку или рядом с кнопкой включения. Для того чтобы не перепутать ее с чем-то другим, предусмотрительные разработчики обозначили ее антенной.

Режим экономии энергии

Причиной некорректной работы устройства может быть и включенный режим экономии энергии. Вы сможете убрать эту функцию, если:

  1. Откроете диалоговое окно, пропишете «ncpa.cpl».

  2. Когда найдете беспроводное подключение, выберете «Свойства».

  3. Переходим во вкладку «Настроить».

  4. Открываем раздел «Управление электропитанием».

  5. Убираем галочку напротив пункта, где разрешено отключать устройство для экономии.

После этого сделайте перезапуск, и проверьте результат.

Подключен ли адаптер на материнку?

И в конце, если ничего не помогло, можем порекомендовать проверить подключение антенн адаптера к материнской плате. Иногда такое бывает – антенны не прикручены даже в новеньком ноутбуке. Но ничего сложного в том, чтобы открутить крышку ноутбука и прикрутить антенну, нет.

Как узнать пароль от wifi соседа через телефон

Иногда бывают случаи, когда wi-fi раздает сосед или другой человек, и доступа к настройкам его роутера нет, но пароль нужно узнать. Здесь на помощь придут специальные программы и утилиты, которых достаточное количество на просторах Интернета.
Рассмотри опять таки два вида программного обеспечения подобного рода: для андроид-устройств и для IOS.

Андроид приложения для подбора пароля к чужому wi-fi

WIBR+ WIfi BRuteforce hack

WiFi Map Pro – приложение, которое содержит обширную базу данных wi-fi точек с паролями от них по всему миру. Есть возможность обновления данных паролей, рассылки их другим людям и пр. Это программа будет особенно полезной тем, кто часто путешествует.

Wifi Hack Password — еще один вид софта, который взламывает пароли от беспроводных сетей путем их подбора со словаря. Тут также ничего сложного нет, достаточно указать заданную длину ключа и программа сама начнет выполнять поиск паролей.

WiFi Router keygen – это приложение постоянно производит поиск от доступных wi-fi сетей. Отличается своей простой и удобством интерфейса. Разобраться с этим программным обеспечением под силу даже новичку.

Приложения ios (айфон) для подбора пароля к wi-fi

Pirni – это приложение, которое позволяет узнать пароль от чужой беспроводной сети на устройстве, работающем под IOS. В сети можно скачать как, бесплатную версию, так и платный аналог данного приложения. Эта программа отличается интуитивно простым и понятным интерфейсом. Принцип работы строится на перехвате и анализе трафика.

Следующая по популярности утилита это WiFi Passwords List. В сети доступная для бесплатного скачивания. Установив и запустив эту программу, откроется окно, где будут отображаться все пароли от всех сетей, к которым подключался девайс.

Aircrack — еще одно программное обеспечение, которое позволит узнать ключ от беспроводной сети методом анализа и перехвата трафика.
Правда, работая с подобного рода программным обеспечением хочется обратить внимание, что взлом чужих сетей это незаконно и нелегально!!!

Раздаю wi-fi с телефона как узнать какой пароль

Если телефон поддерживает режим работы точки доступа или Access Point, то можно его использовать в качестве роутера для раздачи интернета другим устройствам. Не все мобильные устройства поддерживают данный режим. Более детально об этом можно узнать из руководства по эксплуатации к конкретному телефону.

Итак, телефон настроен в качестве модема или точки доступа и можно без проблем раздавать интернет. Но возникла ситуация, что появился, например, новый гаджет, или в гости зашел сосед, который хочет подключиться к wi-fi, а пароль не получается вспомнить. Тогда посмотреть его можно в настройках точки доступа на самом телефоне. У разных моделей телефонов пункты меню будут отличаться, но, в общем это раздел «Беспроводные сети», «Настройка беспроводной сети», «Настройка АР» или «Wireless», где нужно искать меню с названием самой точки или SSID сети, а ниже должен быть тип шифрования и ключ, где обязательно присутствует пункт показать пароль или отобразить ключ шифрования. Здесь необходимо поставить галочку. После этого можно увидеть пароль от своей же wi-fi-сети.

Как узнать пароль от wifi на телефоне андроид без рут прав

Узнать wi-fi-пароль на мобильном устройстве без root-прав на него фактически невозможно, так как все пароли от сетей в мобильных устройствах хранятся в системных папках, к которым доступ пользователю в целях безопасности запрещен. Поэтому, что бы зайти в эти папки и иметь возможность изменять системные файлы нужно иметь расширенные права или права суперпользователя (root-права). Получить эти права не составит никаких трудностей. Сегодня на просторах Интернета есть много информации и программного обеспечения, с помощью которого можно это сделать.

Есть правда одно исключение, это когда интернет по wi-fi раздается через роутер или точку доступа. Но здесь, как уже описывалось выше, необходимо иметь доступ к интерфейсу роутера, и тогда можно без проблем посмотреть пароль на wi-fi. Если доступа к роутеру и его интерфейсу нет, то тога остается только вариант с root-правами

Другие программы

Это не легенды, но могут пригодиться в каком-то частном анализе. Суть в том, что программ очень много, но самые главные уже были озвучены выше. Ниже список того, что может вам встретиться:

  • AirSnort – брутфорс, но только для WEP
  • Kismet – мониторинг сетей
  • Fern Wi-Fi Cracker
  • CoWPAtty – подбор для уже перехваченных хэндшейков по радужным таблицам
  • Airjack – DOS атаки и MITM
  • Wifiphisher – автоматизация применения социальной инженерии, встраивается в сеть и подсовывает фишинговые страницы, где требуется ввод пароля
  • Reaver и Wifite – работа с WPS
  • Crunch – генератор баз для перебора паролей по словарю, самый мощный представитель своего жанра, тоже есть в Кали

Фишинг

https://youtube.com/watch?v=TXRVJMmOY6I

Еще один интересный метод заключается в выводе у пользователя сети своей страницы… Да, такое можно провернуть и без подключения к сети. Но подмена может быть и замечена. Самый допустимый вариант:

  1. Создается точка доступа с одинаковым именем взламываемой сети.
  2. Хороший сигнал и название вынудят жертву рано или поздно подключиться к ней.
  3. После входа организуется ввод пароля, который успешно приходит к вам.

Метод рабочий, но тут без удачи не обойтись. Есть и доступные программные методы реализации, например, с помощью Wifiphisher.

Разберем чуть подробнее это приложение, т.к. вектор атаки интересный. Нам понадобится Kali Linux (да, ребятки, весь классный бесплатный софт для хака любого уровня лежит именно там, так что ставьте). В терминале запускаем:

Сразу после запуска программа начинает искать ближайшие сети (все программы с хаком сети так делают):

Обратите внимание на количество сетей. Найдите в этом списке нужную и введите ее номер

Далее будут предложены различные сценарии атаки:

Все варианты примерно похожи, вся разница лишь в том, что появится у пользователя чужой сети – авторизация или обновление софта

Рекомендую обратить внимание на следующие пункты:. Firmware Upgrade Page – будет предложено обновить ПО самого роутера

Выглядит интересно и правдоподобно, а всего лишь нужно ввести тот самый ключ:

Firmware Upgrade Page – будет предложено обновить ПО самого роутера. Выглядит интересно и правдоподобно, а всего лишь нужно ввести тот самый ключ:

А тем временем в консоли вот так прилетает пароль:

Вот и все. Примерное использование всех программ сводится к этому. Не буду подробно останавливаться на одной, иначе получится целая книга. Я обозначаю векторы атаки, даю подсказки – а вы уже самостоятельно изучайте каждое направление. В конце статьи дам интересный бонус от профессиональных хакеров, для тех, кто захочет углубиться.

Программы для взлома

Суть платформ для хакинга описана выше, а вот список актуальных и сильных программ, используемых по всему миру.

  • AIRCRACK. Способна абсолютно на все, но представляет собой командную строку, куда нужно вводить команды. Дружелюбного интерфейса не завезли;
  • AIRSNORT. Перехватывает пакеты данных, подбирая ключи с помощью хитрых алгоритмов. Обновлялась несколько лет назад, но актуальности не потеряла;
  • KISMET. Больше защита от стороннего проникновения, но, при желании, позволяет пакеты протоколов сторонних роутеров, и даже находит скрытые сети;
  • FERN WI-FI WIRELESS CRACKER. Нацелена на безопасность системы. Перебирает пароли по словарю, а в случае WEP защиты роутера подключает алгоритмы для вывода реального пароля. Постоянно обновляется, обрастая дополнительными функциями;
  • AIRJACK. Функционально схожа с AIRCRACK, но еще умеет создавать ложную точку доступа, что помогает защитить основную от нежелательного взлома, или сделать так, чтобы жертва не подозревая подмены ввела пароль самостоятельно в несуществующий роутер;
  • WIFIPHISHER. Уникальный софт, фактически вирус, который подключается к чужой системе и выдает в браузере сообщение, требуя ввода пароля от WiFi якобы для установки важных обновлений. Пользователь слушается и больше не замечает каких-либо перемен. Злоумышленник получает желаемое.

Сommview для перехвата пакетов данных

Об этом инструментарии хочется рассказать немного подробнее. Приложение постоянно обновляется, обрастая ценными механиками и категориями. В основном используется сетевыми программистами и администраторами беспроводных сетей.

Программа разбивает пакеты данных на протоколы, показывает силу сигнала, его скорость и другие полезные параметры.

Чтобы позаимствовать ближайший интернет, нужно скачать приложение и просканировать желаемый WiFi из списка сетей. В программе отобразиться весь пакет передаваемых данных. Сommview позволяет воспользоваться функцией «реассоциация узлов». Пользователи отключатся от соединения автоматически, и моментально подключаться обратно, а программа раскроет протоколы EAPOL. В них скрывается необходимая информация – желаемые пароли для взлома Wi-Fiсети.

Декодировать полученные протоколы поможет AirCrack-NG.

Использование Aircrack ng

Это непростой инструментарий, требующий предварительной подготовки и множества дополнительных действий. Нажать «старт» и ждать положительного результата не стоит. Предварительно получив все возможные данные через Сommview нужно:

  1. Загрузить и запустить Aircrack ng, перейти на первую вкладку.
  2. В строку «Filenames» ввести путь к файлу с перехваченными пакетами.
  3. В категории «Encryption» указать «WPA».
  4. Есть есть словарь, или база популярных паролей, его нужно вставить в строку Worldlist.
  5. Отметить галочкой «Advanced option».
  6. В «Specify ESSID» написать имя искомой сети.
  7. В появившейся стройке ввести MAC-адрес сети, который можно достать с помощью Mac address Scanner.
  8. «Launch». Анализ имеющихся данных будет проводиться от 5 часов до нескольких дней.

Как защитить соединение от программ взлома

То, что защищать собственную сеть необходимо, все уже поняли. Осталось узнать – как?

Выбираем надежный метод шифрования

Выше описывались стандарты аутентификации, которые защищают беспроводную сеть от непрошенных гостей. Выбирая метод шифрования собственного маршрутизатора, отталкивайтесь от простого принципа: самый новый – самый надежный.

Актуальный и популярный стандарт сегодня – WPA-2 PSK. Он обеспечит практически непробиваемую защиту роутера. А вот WPS лучше совсем отключить. Он позволяет подключать устройства без пароля и с удовольствием используется хакерами.

Выбираем сложный пароль

О том, что пароли должны быть сложными, говорилось уже много раз. Но многие пользователи просто боятся их забыть, а потому выбирают простые или ассоциативные варианты, или же используют один пароль на множестве устройств. Это огромная ошибка.

Обязательно включайте в код заглавные и строчные буквы, цифры, специальные знаки. Чтобы не забыть пароль – запишите его и постарайтесь хотя бы раз в несколько месяцев его менять.

Отключаем возможность удаленного доступа

Одна из дополнительных функций маршрутизатора – удаленный доступ. Она позволяет провайдерам решать технические вопросы, не выезжая к пользователю. Но она же и открывает лазейки для злоумышленников. Поэтому функцию лучше отключить в настройках безопасности.

Настраиваем статический адрес

На «Панели управления» ПК необходимо найти «Сетевые подключения», где, среди прочего, можно отыскать и установить статический IP-адрес. Выбирать его нужно по тому же принципу – чем сложнее, тем лучше.

Например, если IP-адрес был 186.176.3.303, то изменить его можно приблизительно так: 186.176.79.604. В строке «Шлюз по умолчанию» можно вписать IP-адрес маршрутизатора, но это не обязательно. После внесенных изменений, доступ нового устройства к сети возможен только после введения вручную всех настроек.

Отключаем DHCP-сервер

Dynamic Host Configuration Protocol – протокол, автоматически обеспечивающий сетевые устройства IP-адресами и другими параметрами, необходимыми для работы. Фактически он избавляет от ручной настройки и уменьшает количество ошибок.

Какая техника взлома WiFi самая быстрая?

Раньше я бы ответил: WPS. Если на точке доступа включен Wi-Fi Protected Setup, то с большой вероятностью она вскрывается перебором известных пинов или более изящной атакой PixieDust. Список пинов для перебора берется из дефолтных конфигов производителя, который определяется по MAC-адресу. Делать исчерпывающий перебор всех вариантов (брутфорс) чаще всего бессмысленно, так как после N неудачных попыток авторизации по WPS роутер надолго блокирует дальнейшие.

Успешный подбор WPS PIN с помощью WiFi-Autopwner

В любом случае атака на WPS занимала до пяти минут и казалась скоростной по сравнению с ожиданием захвата хендшейка WPA, который потом еще надо мучительно долго брутить. Однако сейчас появился новый тип атаки — PMKID (Pairwise Master Key Identifier). На уязвимых роутерах она позволяет захватить хендшейк за считаные секунды, и даже при отсутствии подключенных к нему клиентов! С ней не надо никого ждать и деаутентифицировать, достаточно одной (даже безуспешной) попытки авторизации с вашей стороны.

Поэтому оптимальный алгоритм взлома (аудита) следующий: определяем, включен ли на целевой точке доступа режим WPS. Если да, запускаем PixieDust. Безуспешно? Тогда перебор известных пинов. Не получилось? Проверяем, не включено ли шифрование WEP, которое тоже обходится влет. Если нет, то выполняем атаку PMKID на WPA(2). Если уж и так не получилось, тогда вспоминаем классику и ждем хендшейка (чтобы не палиться) или активно кикаем клиентов, чтобы наловить их сессии авторизации.

Я узнал WPS PIN, что дальше?

Дальше с его помощью можно подключиться к роутеру и узнать пароль, каким бы длинным и сложным он ни был. Вообще WPS — это огромная дыра в безопасности. На своем оборудовании я всегда его отключаю, а потом еще проверяю WiFi-сканером, действительно ли WPS выключен.

Я перехватил хендшейк. Что с ним делать?

Четырехстороннее рукопожатие записывается скриптом Wifite2 в файл с расширением .cap.

Захват классического хендшейка WPA

TCPdump, Wireshark, Nmap и другие программы используют формат .pcap. Хендшейк PMKID будет иметь формат .16800.

По умолчанию Wifite использует для подбора паролей Aircrack-ng. Он отправляет команду вида

aircrack-ng yourhandshake.cap -w /yourwordlist.txt

1 aircrack-ng yourhandshake.cap-wyourwordlist.txt

В простейших вариантах этого достаточно, однако чаще приходится конвертировать хендшейки с помощью hcxtools, чтобы скормить одной из продвинутых утилит для перебора паролей. Например, John the Ripper или hashcat.

Мне больше нравится hashcat. Для работы с ней нужно конвертировать .cap в формат .hccapx. Сделать это можно также онлайн или локально утилитой cap2hccapx. В последнем случае придется скачать исходник и скомпилировать его.

wget https://raw.githubusercontent.com/hashcat/hashcat-utils/master/src/cap2hccapx.c
gcc -o cap2hccapx-converter cap2hccapx.c

1
2

wget https//raw.githubusercontent.com/hashcat/hashcat-utils/master/src/cap2hccapx.c

gcc-ocap2hccapx-converter cap2hccapx.c

Полученный исполняемый файл cap2hccapx-converter удобнее закинуть в /bin, чтобы затем обращаться к нему откуда угодно.

<span class=»pln»>mv cap2hccapx</span><span class=»pun»>-</span><span class=»pln»>converter </span><span class=»pun»>/</span><span class=»pln»>bin</span>

1 <span class=»pln»>mv cap2hccapx<span><span class=»pun»>-<span><span class=»pln»>converter<span><span class=»pun»><span><span class=»pln»>bin<span>

Успешный взлом пароля WiFi в hashcat по хендшейку WPA2

Точно так же брутятся хеши PMKID. Просто нужно явно указать hashcat тип хендшейка и словарь.

hashcat64 -m 2500 -w3 Beeline.hccapx «wordlist\wpadict.txt» # Перебираем пароли по своему словарю wpadict.txt к хешу из рукопожатия WPA(2) в файле Beeline.hccapx
hashcat64 -m 16800 -w 3 RT-WiFi.16800 «wordlist\rockyou.txt» # Используем хендшейк PMKID из файла RT-WiFi.16800 и готовый словарь rockyou.txt

1
2

hashcat64-m2500-w3 Beeline.hccapx»wordlist\wpadict.txt»# Перебираем пароли по своему словарю wpadict.txt к хешу из рукопожатия WPA(2) в файле Beeline.hccapx

hashcat64-m16800-w3RT-WiFi.16800″wordlist\rockyou.txt»# Используем хендшейк PMKID из файла RT-WiFi.16800 и готовый словарь rockyou.txt

Брут PMKID в hashcat

Способ для компьютера – BackTrack 5 Live CD

Сажем сразу, что взлом Wi-Fi возможен не с операционной системы Windows. Для этого вам понадобится UNIX или Linux.

Но есть и универсальное средство –
BackTrack 5 Live CD. Это специальный набор утилит для разработчиков и тестировщиков систем безопасности.

Помимо всего прочего, в него входит программа, которая позволяет увидеть пароль определенной точки доступа.

Также сразу скажем, что данному набору утилит требуется порядка 10 часов для работы. Вы должны учитывать это!

Процесс использования BackTrack 5 Live CD пошагово
выглядит следующим образом:

  • Сначала вам нужно скачать BackTrack 5 Live CD. 
  • После этого необходимо создать загрузочную флешку или загрузочный диск (DVD). Сделать это можно, например, при помощи Rufus, WinSetupFromUSB, UltraISO, Universal USB Installer или Unetbootin.
  • После создания загрузочного носителя потребуется загрузиться с него. Если сказать коротко, потребуется выбрать загрузку с флешки или диска в BIOS или UEFI.
  • Когда BackTrack 5 Live CD загрузится, вы увидите терминал. Сначала в него нужно ввести команду «iwconfig». После ввода жмите кнопку «Enter» на клавиатуре. Вообще, вы должны понять, что здесь все выполняется так же, как в командной строке или в терминале Linux. Первая команда даст программе понять, с чем мы будем работать.
  • Дальше следует перевести сетевую карту в режим монитора. То есть она станет таким себе исследователем и сможет видеть конфигурацию доступного для подключения оборудования. Для этого предназначена команда «airmon-ng start ». В большинстве случаев ваша карта будет называться «wlan0». Это верно в том случае, когда у вас всего лишь одна сетевая карта. Тогда команда будет выглядеть так: «airmon-ng start wlan0».

Рис. 1. Ввод команды для перевода карты в режим монитора

  • В левом нижнем углу будет указано имя интерфейса режима монитора. В нашем случае он называется «mon0». Пока что просто запомните его.
  • Дальше потребуется узнать BSSID, то есть зашифрованный пароль роутера того, чью сеть мы будем ломать. Для этого предназначены две команды (если одна не помогает, используйте другую): «airodump-ng » (в нашем случае, как вы помните, имя карты «wlan0») и «airodump-ng mon».
  • В появившемся списке вы увидите имена и BSSID всех доступных сетей. Выберете нужную. Вы можете понять это по количеству доступных каналов, типу шифрования и другим характеристикам. Главной из них является «PWR». Это power, то есть сила. Она отражает то, насколько близко к вам расположен источник сигнала. Все просто – чем он ближе, тем сильнее. В общем, запомните BSSID нужного роутера.

Рис. 2. Ввод команды на просмотр BSSID

  • Дальше введите команду «reaver -i -b -vv». Как вы помните, в нашем случае имя интерфейса режима монитора «mon0». Для примера мы возьмем самый сильный роутер с силой 98 (он самый нижний в вписке на рисунке 2). В таком случае команда будет выглядеть так: ««reaver -i mon0 -b 00:1F:C6:83:90:45 -vv».
  • А дальше самое интересное. Вы можете идти и заниматься своими делами. Программа может работать до 10 часов! Зато в конце вы увидите PIN, он же пароль. Также пароль может находиться в строке «WPA PSK» (или другое, если используется иной тип шифрования).

Рис. 3. Результат работы BackTrack 5 Live CD

Как видите, ничего сложного в использовании данного набора утилит нет. Да, работает он долго, но эффективно.

Не забудьте в конце поставить в своем БИОС загрузку с жесткого диска, а не с флешки или DVD.

Это важно, так как в противном случае система будет работать неправильно

Дальше мы сосредоточим свое внимание на приложениях для смартфона или планшета. Для компьютера другие способы выполнения поставленной задачи, возможно, есть, но все, что вы найдете в интернете, окажется вирусом или просто неработающим способом

BackTrack 5 Live CD действительно работает

Для компьютера другие способы выполнения поставленной задачи, возможно, есть, но все, что вы найдете в интернете, окажется вирусом или просто неработающим способом. BackTrack 5 Live CD действительно работает.

Но через мобильное устройство ломать Вай-Фай намного проще и быстрее, поэтому лучше используйте его.

Фишинговые сайты

Под «фишинговыми» сайтами понимаются вредоносные сайты-клоны, которые создаются с целью ввести пользователя в заблуждение и завладеть данными для входа в его учетную запись. Схема работы здесь довольно проста. Мошенники делают сайт, полностью копирующий главную страницу социальной сети ВК. Кроме того, для таких ресурсов подбираются похожие доменные имена (vvk.ru, vkk.ru, wkontakte.com, vcontakte.com). Сходство настолько велико, что попадая на такой ресурс, юзер не сразу понимает, где он находится и спокойно вводит пароль в соответствующую форму. Встроенная программа считывает и запоминает эти данные, которые затем используются в мошеннических целях.

Осталось сказать лишь о том, как пользователь попадает на такой вредоносный ресурс. Как правило, беспорядочные переходы по сомнительным сайтам и пренебрежение защитными программами приводят к быстрому заражению ПК всевозможными вирусами. Большинство из них исправляет файл Hosts, который отвечает за корректную адресацию пользователя в сети интернет.

Снизить возможные риски здесь помогут современные антивирусные программы, регулярное сканирование устройства и своевременное обновление антивирусной базы. К тому же, не стоит кликать по сомнительным объявлениям, переходить по непонятным ссылкам, пользоваться неизвестными приложениями.

Атака по словарю на пароль Wi-Fi

Теперь нам нужно запустить перебор данных.

Подготовим словарь:

cp /usr/share/wordlists/rockyou.txt.gz .
gunzip rockyou.txt.gz
cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

Файл словаря в этом случае называется newrockyou.txt.

Чтобы узнать имя захваченного рукопожатия выполните команду:

ls -l capture*

При этом будет выведено что-то вроде следующего (записей может быть больше, если вы неоднократно захватывали рукопожатия):

-rw-r--r-- 1 root root 73164 сен 30 08:24 capture-01.cap
-rw-r--r-- 1 root root   478 сен 30 08:24 capture-01.csv
-rw-r--r-- 1 root root   583 сен 30 08:24 capture-01.kismet.csv
-rw-r--r-- 1 root root  2766 сен 30 08:24 capture-01.kismet.netxml

Нас интересует только файл capture-01.cap – именно он содержит рукопожатие.

Для перебора по словарю используется следующая команда:

aircrack-ng -w ФАЙЛ_СЛОВАРЯ ФАЙЛ_ЗАХВАТА

Итак, в моём случае точная команда следующая:

aircrack-ng -w newrockyou.txt capture-01.cap

Эта команда запускает подбор пароля, в процессе перебора показывается следующее окно:

Пароль подобран:

Об этом говорит запись KEY FOUND! , в которой паролем от Wi-Fi сети является pattayateam. Используя этот пароль можно подключиться к беспроводной точке доступа с любого устройства (компьютера, телефона) как это делают другие легитимные пользователи.

Взлом пароля через Pin код оборудования

Чтобы узнать password через Pin код устройства, на котором стоит шифрование WPA, WPA2 вам понадобится:

  1. Ноутбук или компьютер, если у вас компьютер тогда необходимо, чтобы на нем был вайфай-адаптер.
  2. USB-флеш-накопитель  минимум на 2 Гб
  3. Программа «Elcomsoft Wireless Security Auditor».

Рекомендуем работать в ОС Linux, так как все процедуры выполнить намного легче. Если такой возможности нет, все получится и в Виндовсе.

  • Форматируем флешку и скачиваем на неё утилиту «WiFi Slax». Запускаем программу на флешки нажатием на «Wifislax Boot Installer». Указываем параметр S и клацаем «Ввод»
  • Перезагружаем и делаем запуск с нашей флешки.
  • Выбрать запуск с ядра SMP, а wifislax c KDE, ждем загрузку.
  • Заменяем MAC лэптопа, сделав в консоли «ifconfig wlan0 down».
  • Открываем «Macchanger», нажимаем «Поменять MAC».
  • Выходим из утилиты и в консоли выполнить «ifconfig wlan0 down».
  • Запускаем «minidwep-gtk», нажимаем «Сканировать» и ожидаем. Технологию WPS намного легче можно взломать, поэтому для новичков рекомендуем её.
  • После сканирования выбираем жертву и нажимаем «Reaver». Все, ожидаем взломанный пароль Wi Fi

Есть более легкий способ узнать Pin, просто прогуляйтесь в гости к вашему соседу. Когда он отойдет, возьмите роутер и переверните, там вы и увидите WPS Pin.

Заключение

Таким образом, у владельца ноутбука ASUS существует множество вариантов подключения к Wi-Fi. Все они доступны даже для человека с несовершенной компьютерной грамотностью. Препятствия обычно могут возникать только из-за неправильно настроенного роутера; вирусов, которые удаляют установленные драйвера либо неработающих клавиш.

Компания ASUS с большой ответственностью подходит к потребителям своей продукции и публикует рекомендации по каждому из устройств на своём официальном сайте. Вы можете в любой момент скачать и найти детализированную информацию по каждому из драйверов для ASUS.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector