Как взломать wi-fi пароль соседа за 5 минут: 100% РЕШЕНИЕ

Содержание
  1. В качестве альтернативы рекомендуем к чтению:
  2. Как быстро взломать чужой Wi-Fi на телефоне и компьютере
  3. Ручной подбор
  4. На чем брутить пароли Wi-Fi?
  5. Почему выполняют атаку по словарю вместо брута?
  6. Как составить свой словарь?
  7. Изменение Mac-адреса
  8. MAC Address Scanner
  9. Смена Mac-адреса на устройстве
  10. Базы паролей
  11. Взлом пароля через Pin код оборудования
  12. Как не дать взломать свою сеть
  13. Перехват «хэндшейка»
  14. Необходимые меры, для защиты вашей сети WiFi
  15. Утилита c миллионом паролей wi-fi
  16. Какие настройки сделать перед аудитом?
  17. Как отключить энергосбережение для Wi-Fi-адаптера в Kali?
  18. Как повысить мощность Wi-Fi-адаптера?
  19. Способ 1
  20. Способ 2
  21. Программы
  22. Какая атака на Wi-Fi самая быстрая?
  23. Я узнал WPS PIN, что дальше?
  24. Я перехватил хендшейк. Что с ним делать?
  25. Взламываем при помощи изменения MAC address
  26. Как узнать пароль от WiFi соседа с помощью телефона
  27. Как переключиться в диапазон 5 ГГц?
  28. Взлом Wi-Fi c телефона
  29. WPS код
  30. Подбираем пароль Wi Fi сети вручную
  31. Способы взлома пароля от вай фай
  32. Какую антенну использовать для вардрайвинга?
  33. Как подобрать положение антенны?
  34. Как подключить нестандартную антенну?
  35. Как автоматизировать аудит точек доступа Wi-Fi?
  36. Приложения с известными данными миллионов Wi-Fi

В качестве альтернативы рекомендуем к чтению:

  1. ТОП пароль от российского Wi-Fi
  2. Лучшее приложение для банка паролей для подключения к защищенному Wi-Fi
  3. Узнайте, вреден ли Wi-Fi для вашего здоровья

Как быстро взломать чужой Wi-Fi на телефоне и компьютере

обычному человеку сложно представить свою жизнь без телефона и компьютера, но самое главное в этих устройствах — возможность подключения к Интернету. Найти работу, место на карте, необходимую информацию, оплатить обед в кафе и многое другое можно через глобальную сеть. Вот почему его отсутствие сразу становится проблемой.

Если вы теряете интернет не по техническим причинам, а, например, после того, как закончился трафик или произошел сбой роутера, зачастую выход один — использовать соседский Wi-Fi. Но в 95% случаев все доступные сети защищены паролем, поэтому мы покажем вам, как взломать чужой Wi-Fi».

Ручной подбор

Эти первые два метода написаны просто для того, чтобы показать, что иногда не стоит прибегать к сложным техническим действиям, ведь обычно все на виду, просто подумайте немного.

Обычный пользователь обычно устанавливает себе простой пароль — попробуйте представить, что он мог ввести, и угадали. Он отлично подходит для выяснения пароля Wi-Fi от друзей и соседей. Что делать, если вы уже знаете пароли некоторых соседей? Люди очень любят повторяться, и обычно они попадают в одно и то же. Это редко срабатывает, но это справедливо. Особенно в старых сетях WEP, где разрешались пароли длиной менее 8 символов: часто обнаруживались и «12345», и «QWERTY».
ТОП-25 самых распространенных паролей Wi-Fi

Многие провайдеры (Ростелеком, ByFly, Yota и другие) иногда используют на своих моделях пароли «по умолчанию». Поищите их в Интернете или на нашем сайте, если повезет)

На чем брутить пароли Wi-Fi?

Локально лучше всего разбирать пароли на настольном компьютере с мощной видюхой, а если ее нет, использовать онлайн-сервисы. Они предлагают ограниченные наборы бесплатно, но иногда даже их хватает.

Взломайте два пароля онлайн

Еще один интересный вариант — использование распределенной компьютерной сети. Это можно сделать, например, с помощью Elcomsoft Distributed Password Recovery. Эта универсальная программа включает в себя десятки форматов паролей и хешей, включая .cap, .pcap и .hccapx. Над одной задачей в ней могут одновременно работать до десяти тысяч компьютеров, объединяя ресурсы своих процессоров и видеокарт.
Распространены грубые хэши WPA

Он также имеет очень продвинутый подход к атаке по словарю. Фактически, маски, префиксы и мутации можно использовать, увеличив объем словаря в несколько раз.

Почему выполняют атаку по словарю вместо брута?

Ключ WPA (2) -PSK генерируется длиной 256 бит. Количество возможных комбинаций (2 ^ 256) таково, что даже на мощном сервере с графическими ускорителями потребуется годы, чтобы их разобрать. Поэтому более реалистично провести атаку по словарю.

Обычно Wifite2 делает это сам. После захвата рукопожатия проверьте его качество. Если в нем сохранены все необходимые данные, автоматически запускается атака на словарь wordlist-top4800-probable.txt. Как вы понимаете, он содержит всего 4800 самых распространенных паролей.

удобно тем, что быстро работает даже на старом ноутбуке, однако с большой вероятностью искомой комбинации в этом словаре не будет. Поэтому стоит сделать самостоятельно.

Как составить свой словарь?

Сначала я собрал сборник словарей из разных источников. Это были словари, предустановленные в программах паролей грубой силы, каталог / usr / share / worldlists / в самой Kali Linux, базы данных реальных паролей, просочившиеся в сеть из различных учетных записей и собранные на специализированных форумах. Я привел их в едином формате (кодировке) с помощью утилиты перекодирования. Поэтому я переименовал словари, используя шаблон dict ##, где ## — двузначный счетчик. Получилось 80 словарей.

Объедините 80 словарей, пропуская идентичные записи

На следующем этапе я объединил их в один, удалив явные дубликаты, а затем запустил утилиту PW-Inspector, чтобы очистить объединенный словарь из корзины. Поскольку пароль для Wi-Fi может содержать от 8 до 63 символов, я удалил все записи меньше 8 и больше 63 символов.

кошка *> alldicts | заказ | uniq pw-Inspector -i alldicts -m 8 -M 63> WPAMegaDict

Тогда я подумал, что это очень нормальный файл, который можно было бы еще больше сжать без явного ущерба для эффективности итерации. Вы видели в реальной жизни пароли Wi-Fi длиной более 16 символов? Так что я не видел.

pw-инспектор -i WPAMegaDict -m 8 -M 16> WPADict_8-16

Полученный словарь можно скачать с файлового хостинга Kim Dotcom (647 МБ в ZIP-архиве, 2,8 ГБ в несжатом формате).

Изменение Mac-адреса

Пароли не всегда используются для защиты Wi-Fi. Чаще всего пользователи используют фильтр MAC-адресов. С устройства эта сеть будет определена как открытая и не требует пароля. Но подключиться к нему не получится, так как наш mac-адрес не проходит фильтр. Итак, единственный выход — сменить mac-адрес устройства на подходящий, но как это сделать?

Заметка! Mac-адрес — это специальный параметр распознавания, доступный для каждого устройства в одной сети. Для маршрутизатора разрешен ряд конкретных MAC-адресов, которые, как правило, принадлежат устройствам пользователя, установившего Wi-Fi.

С помощью специального программного обеспечения можно определить, какие mac-адреса верны при подключении. Эти данные получаются из пакетов данных, которые они передают. Одна из таких программ — MAC Address Scanner. Он очень прост в использовании. Просто запустите его, и он найдет адреса всех доступных сетей. То есть способ взлома чем-то похож на первый из уже рассмотренных выше.

MAC Address Scanner

  1. Скачайте программу из надежного источника и установите ее на свой компьютер.
    Зайдите на авторитетный сайт и скачайте программу MAC Address Scanner
  2. Запустите утилиту и нажмите кнопку «Начать сканирование».
    Нажмите кнопку «Начать сканирование»
  3. Дожидаемся завершения процесса, нажимаем «ОК».
    Дожидаемся завершения процесса сканирования, нажимаем «ОК»
  4. Нажмите кнопку «Сообщить».
    Нажмите кнопку «Пожаловаться»
  5. Выберите место для хранения файла, нажмите кнопку «Сохранить».
    Нажмите кнопку «Сохранить»
    Откройте файл с Mac-адресами и выберите подходящий

Смена Mac-адреса на устройстве

Осталось только сменить mac-адрес на вашем устройстве. Сделать это с компьютера или ноутбука несложно.

  1. Зайдите в «Панель управления».
    Откройте меню «Пуск», затем дважды щелкните «Панель управления»
  2. Через него вам нужно будет перейти в раздел настройки интернет-сетей.
    В режиме «Просмотр» установите «Категория», нажмите ссылку «Просмотр состояния и активности сети»
  3. В левом меню нажмите вторую ссылку.
    Щелкните ссылку «Изменить параметры адаптера»
  4. Найдите само соединение, в котором вы хотите изменить адрес.
    Щелкните правой кнопкой мыши ссылку желаемого подключения
  5. Откройте его свойства и оттуда перейдите в настройки.
    Щелкните левой кнопкой мыши на записи «Свойства»
    Нажмите кнопку «Настроить»
  6. В открывшемся окне перейдите на вкладку с дополнительными параметрами.
    Перейдите на вкладку «Дополнительно»
  7. Там нужно сменить сетевой адрес на рассчитанный программой.
    В списке «Свойства» нажмите на параметр «Сетевой адрес», введите Mac-адрес в поле «Значение», нажмите «ОК»
  8. После этого соединение необходимо перезапустить для правильной работы.

Поэтому вы сами настроите MAC-адрес, который маршрутизатор определяет как разрешенный, и вы сможете без проблем подключиться через него к чужому Wi-Fi.

Базы паролей

Существуют программы и сервисы, хранящие базы паролей для точек доступа общественных мест. Особенно это касается всех видов кофе в крупных городах. Вы хотите разбить кофе? Но почему, обычно к нему уже кто-то подключился, а значит, есть вероятность, что пароль был передан в базы данных.

Примером такого служебного приложения является Wi-Fi Map или Router Scan. И карта покажет, и доступные точки, и подключит.

Рекомендация: сделайте выбор сервиса и, в случае подозрения на взлом, проверьте себя в этих базах. Это еще проще — меняйте пароль Wi-Fi каждые полгода.

Взлом пароля через Pin код оборудования

Чтобы узнать пароль по пин-коду устройства с шифрованием WPA, WPA2, вам понадобятся:

  1. Ноутбук или компьютер, если у вас есть компьютер, вам понадобится адаптер Wi-Fi.
  2. USB-накопитель объемом не менее 2 ГБ
  3. Программа аудитора беспроводной безопасности Elcomsoft».

Рекомендуется работать в операционной системе Linux, так как все процедуры выполнять намного проще. Если это невозможно, все будет работать в Windows.

  • Форматируем флешку и скачиваем на нее утилиту WiFi Slax. Запустите программу на флешке, нажав «Wifislax Boot Installer». Укажите параметр S и нажмите «Enter»
  • Перезагружаемся и запускаем с нашей флешки.
  • Выбираем запуск из ядра SMP, а wifislax из KDE, ждем загрузки.
  • Измените MAC-адрес ноутбука, запустив в консоли команду «ifconfig wlan0 down».
  • Откройте «Macchanger», нажмите «Сменить MAC».
  • Выйдем из утилиты и запустим в консоли «ifconfig wlan0 down».
  • Запускаем «minidwep-gtk», нажимаем «Сканировать» и ждем. Технологию WPS взломать намного проще, поэтому мы рекомендуем ее новичкам.
  • После сканирования выберите жертву и нажмите «Reaver». Все ждите взломанного пароля Wi-Fi

Есть более простой способ познакомиться с Пином: просто прогуляйтесь, чтобы навестить своего соседа. Когда он исчезнет, ​​возьмите роутер и переверните его, там вы увидите пин WPS.

Скриншот, роутер D-link

Как не дать взломать свою сеть

Есть несколько очень простых советов, которые позволят вам обезопасить свой Wi-Fi, чтобы никто не смог его взломать. В конце концов, все вышеперечисленные методы были разработаны для пользователей, которые плохо думают о защите своего Интернета.

Способы защиты вашей сети от взлома

Чтобы создать надежное соединение исключительно для ваших устройств, выполните три простых шага:

  1. Измените свой пароль. Да, это очень очевидный совет, но, как показывает практика, многие пользователи часто не только не хотят подбирать более сложный пароль, а просто оставляют на роутере заводские настройки. Это крайне опасно, поскольку такой пароль очень легко угадать, и пользователь, подключившийся к вашей сети, может не только использовать его, но и сам изменить пароль, отключив вас от своего собственного Wi-Fi.
    Смените пароль на более сложный, который сложно угадать и взломать
  2. Установите шифрование WPA2. Это наиболее безопасный тип шифрования, доступный в настоящее время. После настройки создайте пароль длиной не менее десяти символов. Но не тот, который будет легко запомнить, а тот, который невозможно будет взломать. Если вы введете только десять цифр или букв, на взлом уйдет много времени, но что делать, если вы используете нестандартные символы $ #%? & ^, Вряд ли кто-нибудь сможет взломать твой Wi-Fi.
    Установить шифрование WPA2
  3. Отключите WPS. Это функция, которая практически приглашает посторонних взломать ваш Wi-Fi. Его задача — запоминать подключенные устройства. Действительно, хакерам ничего не стоит продавать свой гаджет, как тот, который ранее запомнил WPS.
    Отключите WPS, чтобы защитить сетевое соединение

Если вы выполнили эти три шага, вы не сможете подключиться к своей сети без пароля. Точнее подключиться можно, но на это уйдет столько времени и сил, что любой вор очень быстро поймет, что игра того не стоит.

Есть много способов взломать чужой Wi-Fi. Но все они нацелены на пользователей, которые не беспокоились о безопасности своего соединения.

Перехват «хэндшейка»

Один из самых эффективных методов — перехватить рукопожатие. Что это? Даже своего рода чистый брут, только с предварительным перехватом шифра и дальнейшей попыткой его расшифровать. Вот краткое описание:

  1. Вы спокойно сидите в сети.
  2. Сеть рушится.
  3. Ваш компьютер снова подключается.

Что происходит при повторном подключении: ваш компьютер отправляет пароль обратно на маршрутизатор, маршрутизатор принимает его и, в случае успешного ввода, устанавливает соединение. На практике это совершенно незаметно — ни отключение сети, ни ввод пароля — все делается вашей системой автоматически.

Этот процесс отправки пароля можно назвать «рукопожатием» или «рукопожатием». Но у этого метода есть недостаток: данные изначально передаются в зашифрованном виде. Но при большом желании этот шифр еще можно разобрать на части (тоже есть сервисы) и открыть данные, защищенные паролем. И это не займет больше времени, чем просто грубая сила. В этом вся основа метода. Aircrack, с которым мы уже знакомы, может запускать рукопожатия, а HashCat (генератор паролей и грубой силы) может взламывать пароль. Но лучше посмотрите видео выше. Точно так же когда тихонько отрезают вайфай соседа.

Необходимые меры, для защиты вашей сети WiFi

  1. Установите пароль со сложной комбинацией букв и цифр, количество символов должно быть 8-12.
  2. вам необходимо отключить WPS, поскольку эта функция сохраняет авторизованных пользователей и автоматически подключает их при повторном запросе.
  3. Иногда необходимо изменить ПИН-код на роутере и удалить заводскую этикетку, на которой зарегистрирован ПИН-код.
  4. Не вводите PIN-код на непроверенных сайтах.
  5. При настройке роутера не используйте старые типы шифрования WEP и TKIP, используйте новые типы WEP2 или другие более продвинутые.
  6. Ограничьте максимальное количество подключенных устройств. Например, у вас дома есть ноутбук и планшет, поэтому ограничьте его до 2 устройств. После этого больше двух подключаться не будут.
  7. Скройте свою сеть. Установите флажок «Скрыть SSID».
  8. Не забывайте периодически обновлять прошивку вашего роутера.

Утилита c миллионом паролей wi-fi

Есть еще один метод взлома чужого wi-fi, для этого достаточно скачать утилиту, благодаря которой не нужно ничего взламывать, достаточно найти ближайшую точку с интернетом.

Карта Wi-Fi — Подходит для любого гаджета. Идея приложения — обмен паролями Wi-Fi по всему миру. Утилита выдаст пароли к ближайшим сетям Wi-Fi на вашем гаджете, но только если кто-то ранее подключался сюда и вводил пароль, доступ к карте Wi-Fi.

WiFi You — это приложение уже имеет около 20 миллионов точек доступа по всему миру.

Swift WiFi — Утилита похожа на карту Wi-Fi, принцип тот же. Установите приложение, и ваш гаджет автоматически подключится к ближайшей беспроводной сети, присутствующей в базе данных программы.

Какие настройки сделать перед аудитом?

Запустив Kali в конфигурации по умолчанию и подключив только что распакованный адаптер Wi-Fi, вы можете взломать свой маршрутизатор только в той же комнате. Чтобы узнать возможность дальнобойной атаки с улицы (или хотя бы из соседней комнаты), нужно сделать следующее:

  • отключить энергосбережение для Wi-Fi адаптера;
  • увеличить мощность ключа;
  • подготовить словари паролей методом перебора паролей;
  • обновить все интегрированное программное обеспечение и установить дополнительное программное обеспечение;
  • проверьте и сохраните изменения.

Как отключить энергосбережение для Wi-Fi-адаптера в Kali?

В терминале пишем:

iw dev # Показать список адаптеров Wi-Fi и найти внешний ключ на основе его MAC-адреса iw dev wlan1 set power_save off # Здесь внешний ключ называется wlan1

Если вы отключите энергосбережение и увеличите мощность адаптера, не забудьте организовать для него охлаждение. Также лучше использовать порты USB 3.0 или улучшенные порты USB 2.0. Обычно они выделены цветом.

Как повысить мощность Wi-Fi-адаптера?

Их можно включить двумя способами. Первый — через глобальные настройки в Kali. Подходит для тех адаптеров, которые читают региональный код из операционной системы.

Способ 1

Сначала посмотрим на текущие параметры:

  • iw dev показывает список беспроводных адаптеров и их максимально допустимые настройки мощности. Обычно мы видим txpower 20,00 дБм (+20 децибел по отношению к милливаттам), что теоретически означает мощность передатчика 100 мВт, но на практике — ваш «свист», скорее всего, не услышат атакованные маршрутизаторы;
  • iw reg get отображает глобальные настройки ограничения Wi-Fi. В частности, код страны ISO 3166-1, доступные полосы частот и ширина канала. Если указана страна 00, страна не указана и применяются строгие ограничения.

Наиболее либеральные правила Wi-Fi действуют в Гайане (GY) и Белизе (BZ), которые позволяют в десять раз увеличить мощность адаптеров Wi-Fi. Соответствующая запись в базе данных выглядит так: страна BZ: DFS-JP. (2402 — 2482 на 40), (30). (5735 — 5835 @ 80), (30). Аббревиатура DFS после кода страны означает динамический выбор частоты. Это может быть выполнено по американской (FCC), европейской (ETSI) или японской (JP) схеме. Менять его не нужно.

Кроме того, отображается частотное окно в диапазонах 2,4 и 5 ГГц и ширина канала в мегагерцах. Сколько каналов вы видите, зависит от этих параметров.

Чтобы изменить регион, просто напишите с терминала:

iw reg set BZ # Мы мысленно переносимся в Белиз с ноутбуком, ip link set wlan1 down # Отключить внешний ключ, обозначенный как wlan1 iw dev wlan1 set txpower fixed 23 mBm # Удвоить мощность передатчика

Масштаб здесь логарифмический, поэтому удвоение мощности (до 200 мВт) соответствует усилению в 3 дБм (до 23 дБм). Проще говоря, TxPower (дБм) = 10 * LOG (P / 1), где P — мощность в милливаттах.

Меняем регион и получаем 1000 мВт

Не спешите сразу выкручивать ключ на максимум. Для каждого устройства есть разумный предел, который подбирается экспериментально. Один из моих адаптеров более стабилен при 27 дБм (500 мВт), чем 30 дБм (1000 мВт), а другой вообще бесполезен для работы с уровнем выше 23 дБм.

Если вам посчастливилось купить качественный ключ с большим запасом хода (например, уличное шоу), попробуйте указать регион PA. Это Панама, где разрешены передатчики мощностью до 4 Вт (36 дБм). Однако от порта USB 2.0 вы ничего не получите — вам понадобится USB 3.0 или дополнительное питание.

Способ 2

Он используется для тех адаптеров Wi-Fi, в память которых вшит код региона. Например, это все адаптеры Alfa Networks, с которыми я сталкивался. Они игнорируют глобальные настройки (включая iw reg set BZ), поэтому вам необходимо самостоятельно изменить ограничения для страны, которая уже зарегистрирована в памяти ключа.

iw reg get # Узнайте, для какой страны был выпущен адаптер clone git https://kernel.googlesource.com/pub/scm/linux/kernel/git/sforshee/wireless-regdb # Клонируйте нашу базу данных региональных ограничений Wi-Fi — Fi cd wireless- regdb / # Перейти в этот каталог gedit db.txt # Изменить источник базы данных
Изменение ограничения мощности передатчиков Wi-Fi в региональных настройках

Находим страну, требуемую кодом, и вместо 20 (дБм) в скобках везде пишем 30 (или 33 вообще, то есть 2000 мВт). Аналогичные изменения делаем для страны 00 (да, по крайней мере, для всех стран) и сохраняем db.txt.

Раньше, чтобы скомпилировать базу данных из текстового файла и подписать ее, вам нужно было установить оболочку Python для библиотеки OpenSSL, но в новой версии Kali она уже есть (python3-m2crypto). Поэтому просто пишем команду make и получаем новый Regulatory.bin, где все ограничения сняты (точнее, они ставятся заведомо большими).

Делаем базу с разрешениями на более мощный Wi-Fi

Затем мы удаляем старую (исходную) базу данных, вместо этого копируем нашу (измененную) базу данных, копируем наш открытый ключ (поскольку база данных имеет цифровую подпись) и перезагружаемся.

rm /lib/crda/regulatory.bin cp Regulatory.bin /lib/crda/regulatory.bin cp $ USER.key.pub.pem / lib / crda / pubkeys / reboot
Изменение лимитов мощности в региональных настройках

Все! Теперь, после перезагрузки в Live USB Persistence, мы стандартным образом выставляем адаптеры на более высокую мощность.

ip link set wlan1 down # Выключите ключ iw dev wlan1 set txpower fixed 23 mBm # Удвоил мощность ip link set wlan1 up # Включите ключ

Проверяем результат:

iw reg получить

Это должно быть примерно так (здесь усиление мощности на 10 дБм).

Увеличена мощность Wi-Fi адаптера в десять раз

Программы

Мощных программ для взлома на все случаи жизни очень мало. Рекомендую обратить внимание на следующее:

  1. Windows — Wi-Fi Crack
  2. Kali Linux — Aircrack и компания. Это лучший хакер Wi-Fi, о нем говорится в большинстве мануалов на youtube, в том числе в этой статье видео, поддерживаются абсолютно все методы взлома, можете смело писать отдельную статью. Он идеально подходит для работы с ноутбуком, но вы также можете работать с компьютера с помощью адаптеров Wi-Fi.
  3. Android и iOS — обсуждали выше, посмотрите на маркеты, для меня они «псевдохакеры» на случай «и если вам повезет».

Какая атака на Wi-Fi самая быстрая?

Сначала я бы ответил: WPS. Если Wi-Fi Protected Setup активирован на точке доступа, очень вероятно, что она будет открыта путем грубой силы атаки на известные контакты или более элегантной атаки PixieDust. Список контактов для поиска взят из конфигураций производителя по умолчанию, что определяется MAC-адресом. Очень часто перебор всех вариантов (перебором) бесполезен, так как после N неудачных попыток авторизации через WPS маршрутизатор на длительное время блокирует другие.
Успешный выбор PIN-кода WPS через WiFi-Autopwner

В любом случае атака на WPS заняла до пяти минут и казалась быстрой по сравнению с ожиданием подтверждения от WPA, которое затем приходилось жестоко преследовать в течение мучительно долгого времени. Однако теперь появился новый тип атаки: PMKID (Pairwise Master Key Identifier). На уязвимых маршрутизаторах это позволяет получить подтверждение за секунды, даже если нет подключенных клиентов! С ним вам не нужно никого ждать и деаутентифицироваться, достаточно всего одной попытки авторизации (даже неудачной) с вашей стороны.

Поэтому оптимальный алгоритм взлома . аудита следующий: определяем, включен ли режим WPS на целевой точке доступа. Если да, запустите PixieDust. Безуспешно? Затем перечисление известных контактов. Это не работает? Мы проверяем, включено ли шифрование WEP, которое также игнорирует запись. Если нет, мы выполняем атаку PMKID на WPA (2). Если это не сработало, мы вспоминаем классику и ждем рукопожатия (чтобы нас не уволили) или активно пинали клиентов, чтобы зафиксировать их сеансы авторизации.

Я узнал WPS PIN, что дальше?

Затем вы можете использовать его для подключения к роутеру и узнать пароль, каким бы длинным и сложным он ни был. В целом, WPS — огромная дыра в безопасности. На своем оборудовании я всегда выключаю его, поэтому я также проверяю с помощью сканера Wi-Fi, действительно ли WPS отключен.

Я перехватил хендшейк. Что с ним делать?

Четырехстороннее рукопожатие записывается сценарием Wifite2 в файл с расширением .cap.

Захват классического рукопожатия WPA

TCPdump, Wireshark, Nmap и другие программы используют формат .pcap. Рукопожатие PMKID будет в формате .16800.

По умолчанию Wifite использует Aircrack-ng для подбора паролей. Отправьте команду типа

aircrack-ng yourhandshake.cap -w /yourwordlist.txt

В более простых версиях этого достаточно, но чаще вам нужно преобразовать рукопожатия с помощью hcxtools для работы одной из расширенных утилит перебора паролей. Например, Джон Потрошитель или hashcat.

Мне больше нравится hashcat. Для работы с ним нужно преобразовать формат .cap в .hccapx. Вы также можете сделать это онлайн или локально с помощью утилиты cap2hccapx. В последнем случае вам нужно будет скачать исходный код и скомпилировать его.

wget https://raw.githubusercontent.com/hashcat/hashcat-utils/master/src/cap2hccapx.c gcc -o cap2hccapx-converter cap2hccapx.c

полученный исполняемый файл cap2hccapx-converter удобнее поместить в / bin, чтобы можно было получить к нему доступ откуда угодно.

mv cap2hccapx-converter / bin
Успешно угадать пароль Wi-Fi в hashcat с помощью рукопожатия WPA2

Точно так же обрабатываются хэши PMKID. Вам просто нужно явно указать тип рукопожатия и словарь в hashcat.

hashcat64 -m 2500 -w3 Beeline.hccapx «wordlist wpadict.txt» # Мы повторяем пароли в нашем словаре wpadict.txt до хэша из рукопожатия WPA (2) в файле Beeline.hccapx hashcat64 -m 16800 — w 3 RT-WiFi.16800 «wordlist rockyou.txt» # Используем рукопожатие PMKID из файла RT-WiFi.16800 и готовый словарь rockyou.txt
Брутус PMKID в hashcat

Взламываем при помощи изменения MAC address

Некоторые умельцы предпочитают устанавливать фильтр по MAC-адресу (MAC-адрес — это уникальный идентификатор, который есть у каждого устройства) вместо пароля. Во время сканирования вы увидите сеть, к которой вы, предположительно, можете подключиться без каких-либо проблем, но когда вы попытаетесь, у вас ничего не получится. Итак, есть фильтр, который нужно обойти.

Вам необходимо выяснить, какие MAC-адреса могут подключаться. Здесь вам на помощь придут программы, которые умеют сканировать, например Airodump-NG, MAC Address Scanner.

Снимок экрана, сканер MAC-адресов

Узнав MAC-адреса, вы можете приступить к замене своего MAC-адреса на своем компьютере.

Заходим в «Пуск», «Панель управления», слева вверху находим «Центр управления сетями и общим доступом», ищем строчку «Изменить настройки сетевой карты».

Экран, Центр управления сетью

Выберите активное сетевое соединение, щелкните его правой кнопкой мыши и щелкните строку «Свойства». В открывшемся окне находим вкладку «Сеть» и нажимаем на кнопку «Настроить». Активируем сетевой адрес и вставляем новый MAC.

Скриншот, сетевые подключения

Чтобы заменить MAC-адрес в Windows 10, есть очень полезная утилита Technitium MAC Address Changer, с помощью которой вы можете сделать это быстро. Поэтому рекомендуется перезагрузить компьютер. Готово, вот и разобрались, как можно взломать Wi-Fi, изменив MAC-адрес.

Как узнать пароль от WiFi соседа с помощью телефона

Несмотря на улучшенные методы безопасности, взломать код безопасности можно с помощью смартфона. Первый способ, как и в случае с ПК, — угадать пароль WiFi. Эффективность этого метода сомнительна, поэтому после нескольких попыток можно переходить к более серьезным методам. Один из них — использование специального программного обеспечения. Лучшее программное обеспечение, с помощью которого вы можете узнать пароль WiFi вашего соседа, включает WiFi Tester, WPS Connect, WiFi You и другие.

Рассмотрим, можно ли узнать пароль WiFi у соседей через Android с помощью WPS Connect. Это качественный софт, позволяющий подключаться к Wi-Fi соседа, минуя их пароль. Кроме того, другие клиенты могут быть отключены от сети. Обратной стороной является то, что такая услуга может обойти только слабую безопасность в виде WPS.

Алгоритм действий:

  • скачать утилиту из Play Market;
  • дождитесь обновления;
  • выберите один из предложенных WiFi и выберите пароль;
  • в случае успеха воспользуйтесь интернетом вашего соседа.

Для большей эффективности следует использовать WiFi Tester. Его можно использовать для обхода пароля, защищенного WPA. Суть программы основана на поиске слабых мест в системе связи. Что касается WiFi You, то с помощью программного обеспечения можно узнать пароль сетей, в которых находится телефон.

 

Как переключиться в диапазон 5 ГГц?

Для начала нужно подключить адаптер Wi-Fi с поддержкой 5 ГГц и оснастить его подходящей антенной (они тоже делаются для разных диапазонов). Затем запустите Wifite с ключом -5, и вы увидите точки доступа с частотой 5 ГГц. Обычно они намного ниже 2,4 ГГц. Это связано как с их относительно небольшим распределением, так и с меньшим диапазоном. Чем выше частота при прочих равных условиях, тем быстрее затухает сигнал.

Включить режим 5 ГГц в Wifite

Взлом Wi-Fi c телефона

Сегодня взломать сеть Wi-Fi можно даже с мобильного гаджета. Это даже дешевле, чем с ПК. Проще поднести телефон к устройству, на котором требуется выполнить взлом. Существует множество бесплатных и платных приложений. Некоторые из них — обман. Платные между собой могут отличаться обновления баз.

На данный момент известно:

  • Шутка про Wi-Fi;
  • WiHask Mobile;
  • IWep Lite.

Wi-Fi Prank — это приложение для грубой силы. Для работы требуются дополнительные загрузки базы данных. Затем он автоматически выбирает правильный пароль. Подходит для Android.

WiHask Mobile: работает по определенному алгоритму, не требует дополнительных баз данных. Работает до тех пор, пока не будет найден скрытый пароль. На основе той же технологии грубой силы. Распространяется для системы Android.

IWep Lite: поиск паролей на гаджетах iPhone. Для работы приложения требуется процедура активации. Вам нужно найти сеть и выбрать статистику. После этого запускается автоматический поиск, пока вы не получите удовлетворительный ответ с кодом.

WPS код

У некоторых роутеров есть эта бесполезная кнопка: WPS, которая позволяет подключать устройства в упрощенном режиме. По умолчанию на многих маршрутизаторах включен WPS. И подключение к такой сети осуществляется простым вводом этого PIN-кода, который состоит только из цифр.

ПИН-код состоит всего из 8 цифр. Выше я уже говорил о допустимости полного перебора WEP грубой силы, но здесь все еще проще: просто числа. Кроме того, была обнаружена корреляция, которая позволяет делать выбор попарно: сначала 4 цифры, а затем 4 цифры. Все это значительно ускоряет поиск, а точку с открытым WPS можно сломать за несколько часов. Некоторые могут возразить, говорят они, что современные маршрутизаторы отфильтровывают такие атаки и вносят задержки в выбор, но я бы не стал доверять изначально уязвимой технологии.

Другой вариант атаки — использование предопределенных кодов. ДА! Некоторые устройства идут с завода с таким же активированным пин-кодом) А предлагаемые программы уже знают эти пароли, так что все может быть намного проще.

Исправлено: отключите WPS в вашем роутере! В основном это бесполезно. И даже если вы уверены, что ваш роутер не подвержен таким атакам.

Подбираем пароль Wi Fi сети вручную

Мы ищем Wi-Fi с максимальной мощностью сигнала. Предпочтение отдается сети соседа или сети, владелец которой известен. Позже вы поймете, почему это так.
Чаще всего начинающие пользователи устанавливают пароль, не задумываясь о сложности набранного пароля. И все их фантазии заканчиваются на дате рождения, имени питомца, фамилии. Зная ближайший Wi-Fi (владельца), найти ключ не составит труда.
Если с выбором личной информации соседа не получилось, перейдем к следующему варианту, который очень популярен у пользователей. Это самые распространенные пароли, мы перечислим их в таблице ниже.

Самая популярная таблица паролей

Одним из преимуществ этого метода является его простота, но есть и недостатки, один из которых — время, которое следует посвятить этому методу. Особенно, если сосед установил ограничения на ввод пароля и доступ к настройкам роутера, то после 3-х неудачных попыток последующие попытки могут быть сделаны только на следующий день.

Способы взлома пароля от вай фай

Есть несколько способов взломать ближайший Wi-Fi:

  • Перехват и расшифровка пакетов данных. Чтобы понять, как работает этот метод, нужно понимать сам принцип работы wi-fi. Маршрутизатор, к которому подключен кабель с интернетом от провайдера, раздает его (интернет) в окружающее пространство. Если вы хотите воспользоваться этим wi-fi, запрос с вашего компьютера или смартфона поступает на роутер, где проверяется пароль, в результате чего вы подключаетесь или нет. Но даже после успешного подключения маршрутизатор продолжает обмениваться информацией с каждым подключенным к нему устройством, так называемыми пакетами данных. Они содержат, помимо прочего, пароль роутера. Следовательно, если эти пакеты будут перехвачены или расшифрованы, можно узнать пароль от маршрутизатора. Для этого вам понадобится высокий уровень знаний компьютерных технологий или специального программного обеспечения.
  • Выберите пароль WPS. Иногда для проверки устройства требуется не пароль, а специальный WPS-код устройства, который также выбирается с помощью программ-взломщиков.
  • Обойти фильтры. Вам не нужен пароль для подключения к некоторым точкам доступа Wi-Fi, достаточно, чтобы ваш MAC-адрес не был в белом списке, роутер просто фильтрует «зловещие» MAC-адреса, и взломщики пытаются их подделать.
  • Фишинг. Не самый простой, но очень эффективный способ узнать пароль от чужого wi-fi. Суть этого метода состоит в том, чтобы поднять фальшивую точку доступа (с таким же именем, как у взломанной), удалить пользователей взломанной точки доступа и собрать пароли, когда удаленные пользователи пытаются подключиться к фальшивой точке доступа. Это ожидание, что пользователи будут путать точки доступа и сжигать свои собственные пароли для Wi-Fi.
  • Выбор пароля. Этот способ намного проще предыдущего. Рассмотрим это подробнее.

Важно! Информация, указанная в статье, носит общий характер, часть материала является вымышленной. Настоятельно не рекомендуем взламывать Wi-Fi сети! Этот материал можно использовать только в образовательных целях, чтобы улучшить знания в области информационной безопасности.

Какую антенну использовать для вардрайвинга?

Это зависит от конкретных задач. Некоторые обеспечивают широкое покрытие, другие позволяют достичь удаленной точки доступа, фокусируя ЭМИ узким лучом.

разведку в воздухе удобнее вести дипольными антеннами, которые имеют большой угол излучения, но малое усиление (КУ). Эти значения всегда связаны, поскольку антенна не добавляет мощности, она просто фокусирует электромагнитные волны. Таким образом, при вертикальной ориентации в горизонтальном направлении связь улучшается, а в противоположном (в сторону верхней и нижней плоскостей) становится хуже.

Крошечные антенны с усилением до 5 дБи имеют самую большую диаграмму направленности. Здесь в маркетинговых целях децибел используется по отношению не к милливатту, а к изотропному излучателю, математической модели антенны со сферической диаграммой. Если покупатель видит две антенны, на которых написано «5 дБи» и «3 дБм», считайте первую «более мощной», хотя они практически идентичны.

Простые дипольные антенны часто предлагаются в комплекте, и их достаточно для начала. Поэтому я рекомендую попробовать антенну Alfa ARS-N19 с усилением 9 дБи, наиболее подходящую для всенаправленных антенн. Это длинный стержень с меньшим углом излучения, но надежная дальность приема больше.

Основными недостатками таких антенн являются габариты (для ARS-N19 — 39 см, в кармане нельзя положить) и небольшой частотный диапазон (2,4 ГГц или 5 ГГц). Следовательно, это невозможно.

Более компактная и универсальная антенна — Alfa APA-M25. Это панельный (частично направленный) и двухдиапазонный. На частоте 2,4 ГГц он обеспечивает 8 дБи, а на частоте 5 ГГц — 10 дБи. С его помощью удобно атаковать заранее выбранные точки доступа, расположение которых, хотя бы приблизительно, вы себе представляете. Антенна должна быть наклонена по вертикали и повернута по горизонтали, чтобы указывать на выбранный маршрутизатор.

Довольно крайними вариантами являются направленные антенны с большим усилением и очень узким радиусом (секторная диаграмма направленности). Они могут достичь цели даже на километр, но выполнить и установить их точное наведение крайне сложно. Они были разработаны в первую очередь для стандартов 802.11b / g: дальнего действия, но медленно. Попытка использовать их для связи по стандарту 802.11n и тем более 802.11ac оправдана только в исключительных случаях.

Как подобрать положение антенны?

Самый простой способ — запустить скрипт Wifite2 (см. Ниже). В новой версии мощность сигнала всех найденных точек доступа обновляется каждую секунду как во время сканирования, так и во время атаки. Просто медленно поверните антенну сначала вертикально, а затем горизонтально. Установите позицию, в которой числа будут максимальными.

Еще одно важное замечание: отношение сигнал / шум также меняется в зависимости от положения самого адаптера, особенно если его плата не экранирована. В моем эксперименте отклонение Wi-Fi адаптера Alfa Tube-UNA от вертикального положения к горизонтальному добавило 7 дБм при той же ориентации, что и антенна. Выбранная точка доступа покинула зону плохого приема и была успешно проверена.

Как подключить нестандартную антенну?

На практике антенны нужно менять, поэтому для подключения внешней антенны стоит выбрать переходник с разъемом. Проблема в том, что они разные и не совпадают. Обычно для внутреннего оборудования используется миниатюрный разъем RP-SMA, в то время как более мощные внешние адаптеры, такие как Alfa Tube-UNA, имеют большую розетку типа N. Коаксиальные адаптеры помогают им подружиться. Выберите самое высокое качество, иначе отношение сигнал / шум (SNR) ухудшится. На фото показан переходник N-Type на RP-SMA. Я использовал его для подключения антенн ARS-N19 и APA-M25 к Alfa Tube-UNA со встроенным усилителем сигнала.

Подключаем антенну разъемом RP-SMA к переходнику с разъемом типа N

Как автоматизировать аудит точек доступа Wi-Fi?

Порог входа для обучения взлому Wi-Fi неуклонно снижается. За последние пару лет набор простых и эффективных утилит для автоматизации большинства типов беспроводных атак снова увеличился. Когда-то в Kali (тогда BackTrack) были только сырые скрипты, а теперь глаза бегают от обилия готовых инструментов.

Сегодня вам даже не нужно начинать изучать Aircrack-ng, пакет, на котором основаны почти все инструменты взлома Wi-Fi. Скрипты WiFi-autopwner от Алексея Милосердова и Wifite2 от Дерва Мерклера (он же сиэтлский программист) помогут быстро получить практический результат).

Мне нравятся оба сценария, но Wifite2 и его популярный форк более знакомы. Он интеллектуально использует дополнительные утилиты для повышения эффективности аудита и автоматически выполняет пять наиболее распространенных типов атак сразу на всех или только на определенных точках доступа.

Wifite2 использует Bully, tshark и reaver для выполнения атак PixieDust или грубой силы на WPS. Используйте coWPAtty и pyrit, чтобы протестировать рукопожатия, захваченные во время атаки WPA (2), и реализовать новую атаку на PMKID с помощью hashcat.

Успешное получение рукопожатия PMKID

Все виды атак уже отсортированы по скорости выполнения. Сначала используются самые быстрые (WPS, WEP, PMKID) для выбранной точки доступа, а в случае ошибки скрипт переходит к следующим параметрам. Кроме того, когда вы активируете подробный режим -vv, все используемые команды и их результаты отображаются в терминале. По сути, это режим обучения и отладки.

Приложения с известными данными миллионов Wi-Fi

А может не надо взламывать защищенный Wi-Fi? Пользователи со всего мира создали своего рода базу данных с паролями и точками Wi-Fi. Для доступа к нему нужно скачать готовую программу и выбрать нужную сеть. Информация получена в следующих приложениях:

  • Wi-Fi Map — универсальное приложение для любой телефонной платформы, оно покажет ближайшие точки Wi-Fi и пароли, если кто-то уже подключился к ранее выбранной сети;
  • Shift WiFi — популярное приложение для пользователей системы Android, как и предыдущая программа, показывает все ранее сохраненные пароли для Wi-Fi.

Обзор приложения Wi-Fi Map:

Список таких приложений постепенно растет. Есть риск получить некачественный товар. Всегда безопаснее загружать программное обеспечение из официальных и проверенных источников.

Оцените статью
Блог о хакинге