Главная » 2014 » Июль » 31 » Взлом wpa сети
12:08
Взлом wpa сети

время рассказать про взлом wpa сети и прочитав данный материал вы научитесь взламывать wpa сети,которые являются защищёнными и взлом wpa сети немного отличается от того как произвести взлом wifi , с шифрованием wep в другой статье я описал метод взлома wep сети,а в этом будем учиться как взломать wpa сеть. Для того, чтобы усвоить следующий материал, вам необходимо ознакомится с тем, что за операционная система Linux, командная строчка или терминал, ну и конечно серия программ Aircrack-ng. Если вы всё из вышеперечисленного знаете, то ознакомление с данной статьёй у вас не вызовет затруднений. Ну что ж, начнём взламывать Wi-Fi с шифровкой WPA2/WPA. Взлом wpa сети Для начала заходим в свой терминал и набираем в командной строке следующую фразу: sudo ifconfig. После выполнения вышесказанного вы должны увидеть на экране точно такую же надпись, как и на изображение. Видны четыре интерфейса, но у вас их может быть другое количество. Нам нужно там найти интерфейс под названием Wlan0, так как далее мы будем работать именно с ним. Взлом wpa Нужно перевести сам беспроводной интерфейс в режим пассивности. Для этого нам нужно набрать в командной строке специальную функцию и ввести : sudo airmon-ng start wlan0. Ниже представлено изображение, на котором вы можете увидеть результат проделанных действий. Сейчас в терминале набираем опять команду, которую же и набирали в первом шаге. После набора команды должен появится новый интерфейс под названием mon0. Проведём анализ сети и найдём себе «жертву» для нашей атаки. Набираем в командной строке: sudo airodump-ng mon0. и смотрим результаты Просмотрев данный список, мы увидим, что в сети ASU_BTD имеется протокол шифрования WPA2 и к этой сети подключен наш клиент. Далее нам нужно ввести в командную строку следующее: sudo airodump-ng mon0 --bssid 00:26:5A:6D:C8:B6 -w wpa2. После этого должен начаться перехват данных между пользователем и станцией. Теперь нам нужно открыть ещё один терминал. Там мы вводим следующее: sudo aireplay-ng mon0 -0 100 -a 00:26:5A:6D:C8:B6 -c 00:24:2C:13:9E:49. Этим мы посылаем клиенту сигнал о том, что он больше не связан с точкой доступа. Клиент, конечно же, попробует возобновить соединение и пошлёт в пакете именно те данные, которые нам и нужны. И последнее этам взлома вам нужно закрыть все терминалы и открыть один новый. Набираем в новом терминале следующую строку: sudo aircrack-ng -w password.txt -b 00:26:5A:6D:C8:B6 wpa2*.cap . На этом всё. Пароли будут искаться автоматически. Теперь процесс взлома зависит только от мощности компьютера и от сложности придуманного пароля жертвой. И помните что данный материал предназначен исключительно для ознакомления и автор не несёт никакой ответственности за использование данного материала в корыстных целях.

Просмотров: 366 | Добавил: Дмитрий67 | Рейтинг: 0.0/0
Всего комментариев: 0
omForm">
avatar