Arbeiten mit Wi-Fi-Hacking-Methoden im Jahr 2020 - ethisches Hacken und Penetrationstests

Arbeitsmethoden, um Wi-Fi im Jahr 2020 zu hacken

Ist es jetzt möglich, Wi-Fi zu hacken?

Zuvor haben sie in den Artikeln über die Prüfung der Sicherheit von Wi-Fi-Netzwerken Kommentare im Geiste hinterlassen: "Was machen Sie hier, Sie werden in tausend Jahren kein Passwort mehr erhalten." Und dies scheint eine korrekte Aussage zu sein, aber wenn ich nur Zugang zum Internet benötige, zeigt das Üben in verschiedenen Städten und sogar in verschiedenen Ländern das gleiche Ergebnis: Sie können IMMER ein Passwort von Wi-Fi erhalten.

Wir haben zwei Faktoren für uns:

1. Wir müssen nicht ein bestimmtes Wi-Fi-Netzwerk oder alle Netzwerke hacken. Es reicht aus, einen schwachen Access Point mit einem akzeptablen Signalpegel zu finden

2. Es gibt mehrere sehr effektive Möglichkeiten, und wenn Sie alle anwenden, werden Sie mit ziemlicher Sicherheit ein Wi-Fi-Netzwerk finden, dem Sie erliegen werden

Dabei dachte ich, ich würde mein eigenes Online-Buch "Hacking von Wi-Fi-Netzwerken mit Kali Linux und BlackArch" nicht verwenden. In Wirklichkeit verwende ich verschiedene Methoden und schaue in das Buch nur als Hinweis lange Befehle, zum Beispiel für Hashcat. Im Allgemeinen wollte ich zuerst einen Auszug aus den Befehlen machen, an die ich mich nicht erinnern kann, so dass es so etwas wie einen Spickzettel gab. Aber dann kam die Idee auf, die effektivsten Methoden zu sammeln, die zusammen immer Ergebnisse bringen.

Dies wird sowohl für mich als auch für Neulinge ein Spickzettel sein, da die meisten Methoden ziemlich einfach und fast alle schnell sind.

Das heißt, einerseits wird dieser Artikel keine neuen Methoden enthalten, die zuvor auf HackWare.ru nicht berücksichtigt worden wären, andererseits wird es hier so etwas wie eine Strategie geben, wenn die kürzeste Zeit kombiniert wird. Mit den aufwändigsten und effektivsten Methoden können Sie schnell erfolgreich an einem neuen Standort auf das Internet zugreifen.

Hier ist ein Beispiel für gesammelte Passwörter in meinem vorherigen Wohnort (asiatisches Hinterland mit dreistöckigen Häusern):

Zeilen, die mit beginnen [+] , mit OneShot abgebaut, Zeilen, die mit beginnen {"Ergebnis": wahr, "Daten": { mit 3WiFi abgebaut. 3BB-KANCHANANAT mit brutaler Gewalt aufgenommen. Die meisten Passwörter wurden in 20 bis 30 Minuten gesammelt.

Was Sie brauchen, um Wi-Fi zu hacken

1. Sie benötigen eine ausreichende Anzahl von drahtlosen Netzwerken. Wenn Sie am Rande eines Dorfes wohnen und ein Wi-Fi-Netzwerk in Ihrer Reichweite haben, das Sie sehen können, ist es unsichtbar, dass es nicht sehr viele Chancen gibt.

Je mehr Netzwerke in der Region, desto besser.

2. Es gibt keine besonderen Hardwareanforderungen, und selbst Wi-Fi-Adapter, die den Überwachungsmodus nicht unterstützen, sind für einige Angriffe geeignet. Trotzdem empfehle ich Adapter mit einer externen Antenne. Wenn die Antenne abnehmbar ist, ist es besser, einen anderen größeren zu kaufen. IMHO, die Hälfte der "Fähigkeiten" eines Wi-Fi-Crackers in einer großen Antenne ...

Erforderliche Befehle

Von nun an werde ich nur noch "Adapter im Monitormodus" oder "Adapter im verwalteten Modus" sagen; ich werde diese Befehle nicht duplizieren.

So zeigen Sie die Namen der drahtlosen Schnittstellen und ihren aktuellen Modus an:

iw dev 

So schalten Sie die Wi-Fi-Karte in den Überwachungsmodus:

sudo ip link <INTERFACE> setzen 

sudo iw <INTERFACE> stellt die Monitorsteuerung ein

sudo ip link <INTERFACE> einrichten 

Wenn für einen Angriff keine Internetverbindung erforderlich ist (und einige benötigen diese), ist es besser, die möglicherweise störenden Prozesse zu stoppen (wenn der erste Befehl ausgeführt wird, geht die Internetverbindung verloren):

sudo systemctl stop NetworkManager 

sudo airmon-ng check kill

Zurück zum verwalteten Modus:

sudo ip link <INTERFACE> setzen 

sudo iw <INTERFACE> Set-Typ verwaltet

sudo ip link <INTERFACE> einrichten

Oder ziehen Sie einfach den WLAN-Adapter heraus und stecken Sie ihn ein - standardmäßig ist er immer im verwalteten Modus aktiviert.

Wenn Sie NetworkManager gestoppt haben, führen Sie Folgendes aus, um es zu starten:

sudo systemctl Starten Sie NetworkManager

Auf der Suche nach gehackten Wireless Access Points 

Dies ist die einfachste Methode und erfordert keine drahtlose Verbindung, aber eine Internetverbindung.

Weitere Informationen finden Sie im Artikel "So finden Sie schnell das Kennwort für Wi-Fi in der Nähe (ohne Überwachungsmodus)".

Nach dem Ende des Scans wird der Wi-Fi-Adapter (der den Scan durchgeführt hat) nicht mehr verwendet, wenn die angezeigten APs mit der Datenbank verglichen werden. Das heißt, während die Überprüfung durchgeführt wird, können Sie mit dem nächsten Angriff fortfahren.

Wenn Sie ein anderes 3WiFi-Konto haben, das kein Gast ist, ersetzen Sie im Skript selbst die API und entfernen Sie die Zeile

Schlaf 15;

In diesem Fall wird das Skript zwischen den Überprüfungen nicht angehalten.

In Windows können Sie die BSSID mithilfe von Router Scan by Stas'M anzeigen und dann nach 3WiFi suchen. Weitere Informationen finden Sie im Artikel "3WiFi-Dienst: Kennwörter von Wi-Fi-Zugangspunkten". Wenn ich mich nicht irre, kann Router Scan mithilfe der 3WiFi-Datenbank automatisch die angezeigten Access Points überprüfen.

Pixie Dust kein Monitormodus

  • Der Autor des aktuellen Mods hat mir in einem Kommentar über das OneShot-Programm geschrieben - seitdem ist es mein Lieblingsprogramm, ich führe es noch öfter aus als mein eigenes WiFi-Autopwner-Skript.
  • Dieses Programm kann nur Kennwörter von APs mit aktiviertem WPS empfangen, benötigt jedoch keinen Überwachungsmodus. Mit dem Pixie Dust-Angriff kann das Passwort in Sekundenschnelle abgerufen werden. Ausführliche Anweisungen finden Sie im Artikel "So hacken Sie Wi-Fi mit einem normalen Adapter ohne Monitormodus".

Für Windows ist das Analogon Router Scan von Stas'M. Weitere Informationen finden Sie im Artikel "Neue Funktionen von Router Scan von Stas'M v2.60: Drahtloses Hacken von Wi-Fi unter Windows".

Schnelles Brute-Force-Passwort

Leider gibt es nicht sehr viele Zugangspunkte mit aktiviertem WPS. Wir werden jedoch später darauf zurückkommen. Jetzt schauen wir uns die klassische Variante an, einen Handschlag zu erfassen und ein Passwort zu knacken. Seine Geschwindigkeit ist wie folgt: 

Erfasst automatisch Handshakes für alle in Reichweite befindlichen Access Points Mit Hashcat werden zwei Arten von Brute-Force gestartet: nach Wörterbuch und nach achtstelliger Maske. Die Erfahrung zeigt, dass einige TDs für zugänglich sind. Diese Methode hat auch ein gutes Zeit-Wert-Verhältnis. .

Wir übertragen die drahtlose Schnittstelle in den Überwachungsmodus.

Wir führen den Befehl zum Sammeln von Handshakes aus: 

sudo besside-ng SCHNITTSTELLE -W Alle Handshakes werden in einer Datei gespeichert wpa.cap Wenn Sie sie alle hacken wollen, können Sie mit cap2hccapx alles auf einmal in das Hashcat-Format konvertieren: :

cap2hccapx wpa.cap output.hccapx 

Wenn Sie nur einen Hash eines bestimmten Access Points benötigen, verwenden Sie den Netzwerknamen (ESSID) als Filter. Zum Beispiel interessiert mich nur der Handshake eines Wi-Fi-Netzwerks. netis56 .

und ich möchte es in einer Datei speichern

netis56.hccapx

cap2hccapx wpa.cap netis56.hccapx netis56

Wenn Sie die Datei wpa.cap in separate Handshakes aufteilen möchten, verwenden Sie das Skript aus dem Artikel "Extrahieren von Handshakes aus einer Erfassungsdatei mit mehreren Handshakes" und konvertieren Sie sie dann auch mit dem Programm

cap2hccapx 

Für den Wörterbuchangriff verwende ich das Rockyou-Wörterbuch. Die bereinigte Version kann von diesem Link heruntergeladen werden.

  • Ein Beispiel für ein erfolgreiches Hacken mit einem Wörterbuch (Hacking-Zeit 9 Sekunden): Ein weiteres Beispiel für eine erfolgreiche Wörterbuchpause (Pausenzeit 13 Sekunden):
  • Mein Befehl zum Ausführen: hashcat --force --hwmon-temp-abort = 100 -m 2500 -D 1,2 -a 0 'HASH.hccapx' / PATH / TO / rockyou_cleaned.txt
  • In diesem Befehl sind folgende Optionen erforderlich: 'HASH.hccapx'

- Ihre hccapx-Datei mit einem oder mehreren Hashes

  • /WAY/TO/rockyou_cleaned.txt - Pfad zum Wörterbuch
  • -m 2500 - Die Art des zu knackenden Hashs ist angegeben
  • Optionale Optionen: -a 0
  • - Art des Angriffs: Wörterbuchangriff. Kann übersprungen werden, da dies standardmäßig angenommen wird -D 1.2

- bedeutet, sowohl die CPU als auch die Grafikkarte zu verwenden, um das Passwort zu knacken. Wenn nicht angegeben, wird höchstwahrscheinlich nur die Grafikkarte ausgewählt

--Macht 

- bedeutet, Warnungen zu ignorieren. Ohne diese Option wird mein Zentralprozessor nicht zum Knacken von Passwörtern verwendet. Seien Sie vorsichtig mit dieser Option

  • --hwmon-temp-abort = 100 Ist die maximale Temperatur, bei der die rohe Gewalt gewaltsam unterbrochen wird. Ich habe ein solches Klima, dass es tagsüber im Raum immer mehr als + 30 is ist, außerdem mache ich Brute Force auf einem Laptop (ich empfehle dies nicht auf einem Laptop !!!), also unter meinen Bedingungen die Die Standardbarriere von + 90 ℃ wird sehr schnell erreicht und das Busting hört auf. Mit dieser Option, die auf eine Temperatur über dem Standardwert von 90 ° eingestellt ist, können Sie Ihren Computer / Ihre Grafikkarte / Ihren Laptop tatsächlich brennen. Die Verwendung erfolgt ausschließlich auf eigene Gefahr und Gefahr - ich habe Sie gewarnt !!! Obwohl meine Temperatur in der Praxis 94-96 erreicht und die Grafikkarte dann die Frequenzen senkt - anscheinend hat sie auch eine eigene Grenze. So starten Sie einen Maskenangriff: .
  • hashcat --force --hwmon-temp-abort = 100 -m 2500 -D 1,2 -a 3 'HASH.hccapx'? d? d? d? d? d? d? d? d Neu in diesem Befehl:

? d? d? d? d? d? d? d? d - Maske bedeutet acht Ziffern. Auf meiner Hardware dauert es ungefähr 20 Minuten. Um eine Maske mit mehr Ziffern zu erstellen, fügen Sie hinzu d

-a 3

- bedeutet Maskenangriff.

Neben 8-stelligen Passwörtern sind auch 9-11-stellige Passwörter üblich (letztere sind meistens Telefonnummern, sodass Sie die Maske als angeben können

89? D? D? D? D? D? D? D? D? D.

), aber jede zusätzliche Ziffer erhöht die Suchzeit um das 10-fache.

Hacking WPS durch die wahrscheinlichsten Pins

Neben dem bereits in Betracht gezogenen Pixie Dust-Angriff gibt es einen weiteren sehr interessanten Angriff auf Access Points mit aktiviertem WPS. Tatsache ist, dass für einige Routermodelle Pins nach bestimmten Algorithmen generiert werden, beispielsweise basierend auf der MAC-Adresse des Routers oder seiner Seriennummer. Wenn Sie diese Daten kennen, können Sie einen oder mehrere Pins generieren, die höchstwahrscheinlich für einen drahtlosen Zugangspunkt geeignet sind.

Ein solcher Angriff ist in WiFi-Autopwner implementiert (Beschreibung hier). Für dieses Skript ist eine Internetverbindung erforderlich, um PINs online anzufordern. Für Adapter auf dem Ralink-Chipsatz (die meisten von ihnen) ist jedoch ein Fix implementiert.

Ein Beispiel für sehr schnell gehackte Wi-Fi-Netzwerke mit dieser Methode:

Ein weiterer ähnlicher Angriff wird in Airgeddon durchgeführt. In diesem Programm funktionieren WPS-Angriffe jedoch nicht mit Adaptern, die auf Ralink-Chipsätzen basieren. In diesem Programm müssen Sie beispielsweise Alfa AWUS036NHA (Atheros-Chipsatz) verwenden. Am besten mit der Alfa ARS-N19 Antenne. Ich benutze auch so ein Bundle.

Weitere Informationen finden Sie im Artikel "Effektive Auswahl von WPS-PINs basierend auf bekannten und generierten PINs".

Offene Netzwerke. Abfangen von abfangenden Portalen

Ich habe lange Zeit keine normalen offenen Netzwerke mehr gesehen. Aber es gibt genug abfangende Portale.

Viele von ihnen können mit dem Programm hack-captive-portals umgangen werden. Weitere Informationen finden Sie im Artikel "Eine schnelle, einfache und funktionierende Möglichkeit, das Captive-Portal (Hotspot mit Autorisierung auf der Weboberfläche) zu umgehen". Informationen für fortgeschrittene Benutzer finden Sie im Artikel "Umgehen eines Captive-Portals mit OpenVPN". Drahtlose Adapter zum Hacken von Wi-Fi Eine gute Starteroption ist der Alfa AWUS036NHA mit der Alfa ARS-N19 Antenne. Dies ist im Allgemeinen ein sehr guter Wi-Fi-Adapter zum Hacken von drahtlosen Netzwerken, einschließlich Angriffen auf WPS. Der Nachteil dieser Karte ist, dass sie ziemlich alt ist und keine modernen Protokolle unterstützt.

Um moderne Protokolle zu unterstützen, können Sie aus dieser Liste einen Alfa mit externen Antennen auswählen.

Beachtung! Projekt

WiFiGid.

ru und persönlich fordert der Autor des Artikels Botan nicht zum Hacken auf

W-lan! Besonders die Netzwerke anderer Leute !!! Dieser Artikel wurde zu Bildungszwecken verfasst, um die Sicherheit persönlicher Informationen zu verbessern. Lass uns in Frieden leben!

Im Folgenden finden Sie sowohl allgemeine Methoden zum Hacken von drahtlosen Netzwerken als auch Anweisungen oder Links zu diesen. Darüber hinaus werden Empfehlungen gegeben, um den Schutz Ihres eigenen Heimnetzwerks vor möglichen bösen Nachbarn und anderen Eindringlingen zu verbessern. Ich hoffe, dieser Artikel wird allen Lesern nützlich sein. Für andere empfehle ich, dass Sie sich mit dem vorgeschlagenen Material genauer vertraut machen und Ihre Kommentare hinterlassen.

  1. Inhalt
  2. Hacking-Methoden
  3. Drahtlose Netzwerke kombinieren viele Technologien. Und wo es viele Technologien gibt, gibt es auch viele Sicherheitstechnologien. Und am Ende dieser "Ente in einem Ei" entstehen Löcher im Sicherheitssystem. Und jedes mögliche Loch hat seine eigene Angriffsmethode. In diesem Abschnitt möchte ich alle möglichen Möglichkeiten zeigen, wie man Wi-Fi hackt und in ein drahtloses Netzwerk eindringt. Welche dieser Optionen jedoch funktioniert, hängt ganz von der jeweiligen Situation ab. Außerdem kann es vorkommen, dass das Netzwerk vollständig geschützt ist und derzeit nicht gehackt werden kann.
  4. Werbegeschenk! Über wie viel Verlangen verursacht ein Werbegeschenk bei allen Menschen. Jeder möchte das Internet eines anderen. Aber es ist eine Sache, sich schnell ein Passwort zu schnappen und mit Klassenkameraden zu prahlen oder im Internet in einem Hostel Geld zu sparen. Eine andere Sache ist, die Technologie selbst zu verstehen, mit der Sie auf fast jedes Netzwerk zugreifen können. Laufen Sie nicht hinterher, nur wenn Sie die Prozesse studieren und verstehen, werden Sie zu einem Experten auf diesem Gebiet. Meine Aufgabe ist es nun, den Umfang der Möglichkeiten und die kreative Schönheit darin aufzuzeigen.
  5. Die wichtigsten Möglichkeiten, das WLAN eines anderen zu hacken:
  6. Ungesicherte Netzwerke.
  7. Manuelle Passwortauswahl.
  8. Brute erzwinge das Passwort.
  9. Auswahl des WPS-Codes.

Phishing.

Datenbank von Passwörtern.

Filter umgehen.

Abfangen des "Handshakes" und dessen Dekodierung.

In meinem Fall sieht dieser Befehl folgendermaßen aus:

Hacken eines Routers und Herausziehen eines offenen Passworts.

Wir werden kurz versuchen, all diese Methoden zu betrachten. Ich werde nicht viel ins Detail gehen, aber wenn Sie plötzlich eine Frage haben - stellen Sie sie in den Kommentaren. Ist es möglich zu hacken?

Ungesicherte Netzwerke

Normalerweise werden heutzutage alle Netzwerke verschlüsselt und mit einem Schlüssel geschützt. So etwas wie das folgende Bild:

Es gibt jedoch immer noch Zugangspunkte, die in keiner Weise geschützt sind. Und Sie können sich völlig frei mit ihnen verbinden - ohne Passwort. Ein Beispiel für einen solchen Punkt sind öffentliche Orte, die U-Bahn.

Empfehlung!
Empfehlung!

Schützen Sie Ihr Heimnetzwerk immer mit einem Passwort.

Manuelle Auswahl

Diese ersten beiden Methoden sollen lediglich zeigen, dass es sich manchmal nicht lohnt, auf komplexe technische Maßnahmen zurückzugreifen, weil normalerweise ist alles in sicht, man muss nur ein wenig nachdenken.

Der durchschnittliche Benutzer legt sich normalerweise ein einfaches Passwort fest - versuchen Sie sich vorzustellen, was er hätte eingeben können, und erraten Sie es. Es funktioniert hervorragend, das WLAN-Passwort von Freunden und Nachbarn herauszufinden. Was ist, wenn Sie bereits ein Passwort Ihres Nachbarn kennen? Die Leute wiederholen sich sehr gern und geben normalerweise das Gleiche ein. Funktioniert selten, aber treffend. Insbesondere in älteren WEP-Netzwerken, in denen Passwörter mit weniger als 8 Zeichen zulässig waren, wurden dort häufig sowohl "12345" als auch "QWERTY" gefunden.

TOP 25 der häufigsten WLAN-Passwörter

Viele Anbieter (Rostelecom, ByFly, Yota und andere) verwenden manchmal "Standard" -Kennwörter für ihre Modelle. Suchen Sie sie im Internet oder auf unserer Website, wenn Sie Glück haben.

  • Rohe Gewalt
  • Brute Force ist eine Methode zum automatischen Brute-Force-Passwort. Immerhin geben Sie das Passwort frei ein? Und was tun, wenn Sie das Programm zwingen, alle möglichen Optionen selbst durchzugehen und zu versuchen, eine Verbindung mit ihnen herzustellen?
  • Es gibt Pluspunkte - alte Modelle brechen mit einem Knall ab, ohne dass ein Angriff und ein schwaches Passwort (WEP) erkannt werden. Es gibt Nachteile - neue Modelle können Sie erkennen (Sie müssen maskiert werden) und Verzögerungen bei der rohen Gewalt oder sogar ein vollständiges Verbot der angreifenden Maschine verursachen. Ein weiterer Nachteil besteht darin, dass moderne Router Benutzer dazu zwingen, komplexe lange Passwörter einzugeben, was Brute-Force Jahre dauern wird. Sie müssen also nach anderen Methoden suchen.
  • Versuchen Sie dennoch, das Netzwerk nach leichten Passwörtern zu sortieren. Wenn es sich um WEP und nicht um WPA / WPA2 handelt, lohnt es sich auf jeden Fall. Die Wahrscheinlichkeit eines Lochs ist immer da.

Highlights auf Brutus:

Programme können die gesamte Aufzählung von Optionen verwenden - geeignet für ein WEP-Netzwerk oder für ein Routermodell, das Sie dazu zwingt, komplexe Kennwörter zu erzwingen, wenn ein Wörterbuchangriff unmöglich ist.

Es gibt eine Variante eines Wörterbuchangriffs - wenn eine Datei mit den häufigsten Kennwörtern geladen wird. Es gibt viele dieser Dateien - in einem Kali Linux gibt es ein paar Dutzend davon und wie viele im Netzwerk sind. Für mich reicht es aus, mit einer kleinen Liste nach grundlegenden Passwörtern zu suchen - schließlich ist das Hacken durch Brute Force keine Option mehr, aber für eine grundlegende Überprüfung und Zeitersparnis reicht die einfachste Liste aus.

  1. Das Programm arbeitet in mehreren Threads - d. H. kann gleichzeitig versuchen, über mehrere Optionen gleichzeitig zu iterieren. Hier gibt es jedoch eine Besonderheit: Der Router selbst kann solche Versuche verwerfen, Autorisierungsverzögerungen einführen oder vollständig neu starten. Jene. Streams müssen sorgfältig abgespielt werden. Überprüfen Sie in jedem Fall alles auf Ihrer Hardware, damit Sie es sicher herausfinden.
  2. Einige Leute schreiben über Proxys ... Aber welche Art von Proxy gibt es?))) Wir verbinden uns über Funk.) Der Punkt ist, dass einige Programme ihre Anforderungen für verschiedene Geräte erfolgreich maskieren, was es ermöglicht, in einem Multithread zu arbeiten.
  3. Ich werde am Ende eine Auswahl von Programmen geben - normalerweise kann ein Programm wie Aircrack (Marktführer) alle Aktionen selbst ausführen. Sie müssen das Rad nicht neu erfinden oder 100.500 Programme installieren. In der Zwischenzeit möchte ich die Diskussion mit der Hacking-Methode fortsetzen.

Abfangen des "Handshakes"

Eine der am besten funktionierenden Methoden ist das Abfangen des Handshakes. Was ist das? Auch eine Art reines Tier, nur mit einem vorläufigen Abfangen der Chiffre und ihrem weiteren Versuch, sie zu entschlüsseln. Hier ist eine kurze Übersicht:

Sie sitzen ruhig im Netz.

Das Netzwerk bricht zusammen.

Ihr Computer stellt die Verbindung wieder her.

Was passiert zum Zeitpunkt der erneuten Verbindung: Ihr Computer sendet das Kennwort erneut an den Router, der Router akzeptiert es und stellt bei erfolgreicher Eingabe die Verbindung her. In der Praxis ist dies absolut nicht wahrnehmbar - weder das Trennen des Netzwerks noch das Eingeben eines Passworts - alles wird automatisch von Ihrem eigenen System erledigt.

Dieser Vorgang des Sendens eines Passworts kann als "Handshake" oder "Handshake" bezeichnet werden. Diese Methode hat jedoch einen Nachteil: Die Daten werden zunächst verschlüsselt übertragen. Mit starkem Wunsch kann diese Verschlüsselung jedoch immer noch in Teile zerlegt werden (es gibt sogar Dienste) und die passwortgeschützten Daten öffnen. Und es wird nicht länger dauern als direkte Brute-Force. Dies ist die gesamte Grundlage der Methode. Aircrack, der uns bereits bekannt ist, kann einen Handschlag auslösen, und HashCat (ein Brute-Force- und Passwortgenerator) kann ein Passwort brutal erzwingen. Aber sehen Sie sich besser das Video oben an. Dies ist der gleiche Weg, wenn sie ruhig das WLAN des Nachbarn brechen. WPS-Code

Einige Router haben diese sehr nutzlose Taste - WPS, mit der Sie Geräte in einem vereinfachten Modus verbinden können. Standardmäßig ist auf vielen Routern WPS noch aktiviert. Die Verbindung zu einem solchen Netzwerk erfolgt lediglich durch Eingabe dieses PIN-Codes, der nur aus Zahlen besteht.

Der PIN-Code besteht nur aus 8 Ziffern. Oben habe ich bereits über die Zulässigkeit einer vollständigen Brute-Force-WEP-Brute-Force gesprochen, aber hier ist es noch einfacher - nur Zahlen. Zusätzlich wurde eine Korrelation gefunden, die es den Methoden ermöglicht, eine Auswahl paarweise zu treffen - zuerst 4 Ziffern und dann 4 Ziffern. All dies beschleunigt die Suche erheblich, und ein Punkt mit offenem WPS kann in wenigen Stunden unterbrochen werden.

  1. Eine weitere Angriffsoption ist die Verwendung von Standardcodes. JA! Einige Geräte werden ab Werk mit demselben aktivierten PIN-Code geliefert.) Und die vorgeschlagenen Programme kennen diese Passwörter bereits, sodass alles viel einfacher sein kann.
  2. Empfehlung:
  3. Deaktivieren Sie WPS in Ihrem Router! Es ist meistens nutzlos.

Phishing Eine andere interessante Methode ist das Anzeigen Ihrer Seite von einem Webbenutzer ... Ja, dies kann erfolgen, ohne mit dem Netzwerk verbunden zu sein. Aber die Substitution kann bemerkt werden. Die gültigste Option: .

Ein Zugriffspunkt mit demselben Namen wie das gefährdete Netzwerk wird erstellt.

Ein gutes Signal und ein guter Name zwingen das Opfer, sich früher oder später mit ihm zu verbinden.

Nach dem Anmelden wird das Passwort eingegeben, das erfolgreich zu Ihnen kommt.

In meinem Fall sieht dieser Befehl folgendermaßen aus:

Die Methode funktioniert, aber hier kann man nicht ohne Glück auskommen. Es stehen auch Methoden zur Softwareimplementierung zur Verfügung, beispielsweise die Verwendung von

In meinem Fall sieht dieser Befehl folgendermaßen aus:

Wifiphisher

  • Schauen wir uns diese Anwendung genauer an, denn Der Angriffsvektor ist interessant. Wir brauchen Kali Linux (ja, Leute, all die coole kostenlose Hacking-Software auf jedem Level ist da, also zieh sie an). Führen Sie im Terminal Folgendes aus:

In meinem Fall sieht dieser Befehl folgendermaßen aus:

Wifiphisher

In meinem Fall sieht dieser Befehl folgendermaßen aus:

Unmittelbar nach dem Start sucht das Programm nach den nächstgelegenen Netzwerken (alle Programme mit einem Netzwerk-Hack tun dies):

Achten Sie auf die Anzahl der Netzwerke. Suchen Sie in dieser Liste die gewünschte und geben Sie deren Nummer ein. Als nächstes werden verschiedene Angriffsszenarien vorgeschlagen: Alle Optionen sind ungefähr gleich. Der einzige Unterschied besteht darin, dass ein Benutzer eines fremden Netzwerks über eine Autorisierung oder ein Software-Update verfügt. Ich empfehle folgende Punkte zu beachten:

Firmware-Aktualisierungsseite - Sie werden aufgefordert, die Firmware des Routers selbst zu aktualisieren. Es sieht interessant und glaubwürdig aus, aber Sie müssen nur den gleichen Schlüssel eingeben:

In der Zwischenzeit kommt das Passwort wie folgt in der Konsole an:

Das ist alles. Die ungefähre Verwendung aller Programme hängt davon ab. Ich werde nicht im Detail darauf eingehen, sonst wird sich das ganze Buch herausstellen. Ich bezeichne Angriffsvektoren, gebe Hinweise - und Sie studieren bereits unabhängig jede Richtung. Am Ende des Artikels werde ich einen interessanten Bonus von professionellen Hackern für diejenigen geben, die tiefer gehen wollen.

Beschränken Sie den Zugriff auf PIN-Informationen, geben Sie sie nicht auf zweifelhafte Standorte ein.

Dieser Vorgang des Sendens eines Passworts kann als "Handshake" oder "Handshake" bezeichnet werden. Diese Methode hat jedoch einen Nachteil: Die Daten werden zunächst verschlüsselt übertragen. Mit starkem Wunsch kann diese Verschlüsselung jedoch immer noch in Teile zerlegt werden (es gibt sogar Dienste) und die passwortgeschützten Daten öffnen. Und es wird nicht länger dauern als direkte Brute-Force. Dies ist die gesamte Grundlage der Methode. Aircrack, der uns bereits bekannt ist, kann einen Handschlag auslösen, und HashCat (ein Brute-Force- und Passwortgenerator) kann ein Passwort brutal erzwingen. Aber sehen Sie sich besser das Video oben an. Dies ist der gleiche Weg, wenn sie ruhig das WLAN des Nachbarn brechen. Empfehlung:

Seien Sie vorsichtig, wenn das Netzwerk, mit dem das Gerät zuvor ohne Probleme automatisch verbunden wurde, nach einem Kennwort gefragt wurde - insbesondere auf Seiten von Drittanbietern (Software-Update, Kennwort auf VKontakte usw. - dies geschieht nicht). Achten Sie zu Hause auf doppelte Netzwerke.

Passwortdatenbanken

Es gibt Programme und Dienste, die Kennwortdatenbanken für öffentliche Zugangspunkte speichern. Dies gilt insbesondere für alle Arten von Cafés in Großstädten. Willst du das Cafe brechen? Aber warum, normalerweise hat sich bereits jemand damit verbunden, was bedeutet, dass das Passwort möglicherweise in die Datenbanken übertragen wurde.

Ein Beispiel für eine solche Dienstanwendung ist Wi-Fi Map oder Router Scan. Und die Karte zeigt und die verfügbaren Punkte und verbindet sich.

Treffen Sie eine Auswahl des Dienstes und überprüfen Sie sich bei Verdacht auf Hacking in diesen Datenbanken. Es ist noch einfacher - ändern Sie Ihr WLAN-Passwort alle sechs Monate.

Einen Hacker hacken

  • Manchmal haben Sie die Möglichkeit, eine Verbindung über WLAN herzustellen, oder Sie kennen die externe IP-Adresse aus dem Internet und können auf den Router zugreifen (manchmal ist es möglich, sie mit hoher Wahrscheinlichkeit durch Scannen zu ermitteln).
  • Dann können Sie versuchen, das Passwort zu erraten, um sein Bedienfeld aufzurufen. Viele Leute verlassen es standardmäßig admin / admin (Benutzername / Passwort). Und bereits in den Einstellungen wird das WLAN-Passwort im Klartext gespeichert.

Filter umgehen

Einige Access Points lassen Sie nicht herein, einfach weil Sie die falsche ... MAC-Adresse haben. Manchmal passiert es. Hier geht es nicht mehr um das Hacken, aber manchmal läuft die ganze Aufgabe des Hackens darauf hinaus, den MAC zu ändern - zum Beispiel, wenn Sie zuvor erfolgreich eine Verbindung hergestellt haben, aber jetzt nicht mehr in eine, tk. Der Administrator oder die Eltern haben Ihr Gerät genau per MAC gesperrt. Die Lösung ist einfach - ändern Sie es.

  1. Manchmal benutzen sie:
  2. Schwarze Liste. Dann müssen Sie nur noch die Adresse in eine Adresse ändern, die nicht in dieser Liste enthalten ist. Universelles Programm - Macchanger.
  3. Weiße Liste. Es werden nur die darin angegebenen Geräte angeschlossen. Dann müssen Sie sich zuerst diese Geräte und ihre Adressen ansehen (Airodump-ng reicht aus) und erst danach mit demselben Macchanger auf sie einstellen.
  4. Netzwerkschutz

Ich werde einige der Probleme hervorheben, auf die Sie achten sollten, damit sich niemand mit Ihrem Netzwerk verbinden kann:

Legen Sie ein sicheres Passwort für Wi-Fi fest.

Geben Sie ein komplexes Passwort in das Router-Panel ein.

  • Im Falle von Paranoia - Aktivieren Sie die Filterung von MAC-Adressen, lassen Sie nur Ihre Geräte zu.
  • Schalten Sie WPS aus (manchmal auch als QSS bezeichnet).

Hacken von Ihrem Telefon

Bei allen oben genannten Methoden ging es hauptsächlich um die Verwendung eines PCs. Kali Linux ist immer noch die optimale Umgebung zum Hacken - dort ist bereits alles vorhanden. Die letzte Option ist Windows. Telefone sind viel komplizierter. Während ich den Artikel vorbereitete, las ich "benachbarte Veröffentlichungen" mit Empfehlungen, Kali auf Apple zu kleben oder kostenlos Aircrack-ng direkt in Android oder iOS darauf zu starten, und einen Bonus mit einer Prise seltsamer Schlüsselwörter - kurz gesagt, das passiert nicht im Leben. Wenn Sie es brechen wollen - setzen Sie Kali, wenn Sie nur ein Telefon haben - gibt es keine coole Lösung.

Grundsätzlich sind alle Empfehlungen des Netzwerks in diesem Bereich geradezu Unsinn. Meine Empfehlung ist, etwas wie "Wi-Fi-Hacking" in Google Play oder den App Store einzugeben, und Sie erhalten eine ganze Sammlung von Programmen. Und dort schauen Sie sich schon die Bewertungen an und legen keinen falschen Müll ab. Die Hauptkategorien von Software sind hier:

  • Bringen Sie das Standard-WPS-Passwort.
  • Basispunkte.
  • Hier wird keine Auswahl getroffen - es wird Rechenleistung benötigt, über die Telefone (und einige Computer) nicht verfügen. Also noch einmal - wenn Sie von Ihrem Telefon abbrechen möchten, setzen Sie Kali auf Ihren Laptop / Computer. Kali ist auf einigen Smartphones installiert, aber wenn Sie kein Profi sind, versuchen Sie es nicht einmal - es ist ein sinnloses Unterfangen.

Verantwortung

Viele Leute schreiben über Verantwortung unter einer Reihe von Artikeln des Strafgesetzbuches der Russischen Föderation: 272, 273, 274. Selbst an der Universität haben sie dieses Thema studiert und irgendwie sah dann alles verdächtig aus. Hier sind die Titel der Artikel:

272 - Unzulässiger Zugriff auf Computerinformationen

273 - Erstellung, Verwendung und Verbreitung von schädlichen Computerprogrammen

274 - Verstoß gegen die Regeln für den Betrieb der Speicherung, Verarbeitung oder Übertragung von Computerinformationen sowie Informations- und Telekommunikationsnetzen

  1. Tatsächlich sind nur noch 272 hier. Aber schauen wir uns das genauer an:
  2. Rechtswidriger Zugriff auf gesetzlich geschützte Computerinformationen, wenn diese Handlung die Zerstörung, Sperrung, Änderung oder Vervielfältigung von Computerinformationen zur Folge hatte.
  3. Bitte beachten Sie, dass die Nutzung des Internets, wenn es, gelinde gesagt, keinen Schaden angerichtet hat, hier nur schwer zu finden ist. Es ist eine andere Sache, ob Verkehr oder Zeit in Rechnung gestellt werden und Sie sie nutzen ... Aber heutzutage gibt es keine Begrenzung für Wi-Fi. Was auch immer es war, ich bin immer noch kategorisch mit keiner Schurkerei im inneren Kreis einverstanden - schließlich sind wir alle Brüder, die, wenn nicht wir.

Programme

Es gibt wirklich nur wenige leistungsstarke Hacking-Programme für alle Gelegenheiten. Ich empfehle Folgendes zu beachten:

Windows - WiFi Crack

Kali Linux - Aircrack und Firma. Dies ist der beste Wi-Fi-Hacker, die meisten Handbücher von YouTube befassen sich damit, einschließlich des Videos aus diesem Artikel, unterstützen absolut alle Methoden des Hackens, Sie können sicher einen separaten Artikel schreiben. Es ist ideal, von einem Laptop aus zu arbeiten, aber Sie können auch von einem Computer aus mit Wi-Fi-Adaptern arbeiten.

Android und iOS - oben besprochen, schauen Sie in die Märkte, für mich sind dies "Pseudo-Hacker" für den Fall, "was ist, wenn Sie Glück haben".

Es gibt viele Bücher über das Hacken von Wi-Fi. Es gibt einige sehr spezifische, aber unvollständige. Und es gibt gerade sehr kurze Ausschnitte mit all den interessanten Momenten. Ich habe beschlossen, diese Ausschnitte mit Ihnen zu teilen. Bücher sind auf Englisch, aber sie schreiben nicht über moderne Methoden auf Russisch. Also aus einer persönlichen Auswahl. Ich gebe nicht vor, Autorschaft zu sein, wer wird es mögen - bezahle die Autoren. Es gibt alle oben genannten Methoden, noch ein wenig mehr, mit Beispielen und Anweisungen:

Und dies ist bereits ein ganzes Kapitel aus dem neuesten Leitfaden des EG-Rates zur Ausbildung ethischer Hacker. Ich habe auch aus offenen Quellen geschnappt, die Informationen, obwohl auf Englisch, sind im Moment relevant. Scrollen - alles ist in Bildern und es gibt sogar Laborarbeiten. Alles ist gleich, aber schön.

WiFiGid.

Und hier ist ein Video des letzten Leitfadens vor ein paar Jahren, aber auf Russisch:

  • Ich beende das - schau, studiere. Die obigen Informationen reichen aus, um Wi-Fi auf jedem Router (und sogar auf einem Schulrouter) problemlos zu hacken. Es ist nur eine Frage der Zeit und Ihrer Fähigkeiten.
  • Kostenloses WLAN ist ein willkommener Fund für alle. Versteckte Wi-Fi-Netzwerke in Geschäften, Cafés und anderen öffentlichen Orten werden manchmal heimgesucht. Einige Leute wollen nur das Wi-Fi-Passwort knacken.
  • Es ist selten, eine freundliche Person zu treffen, die den Zugang zu ihrem eigenen Internet nicht einschränkt. Es ist klar, dass Cafés und Hotels Besucher mit kostenloser Verkehrsverteilung anziehen. Es gibt jedoch Wi-Fi mit offenem Zugang nicht nur an solchen Orten, sondern auch bei einem Nachbarn am Eingang. Entweder ist dies ein zu freundlicher Mensch, oder er ist von Natur aus sehr vergesslich.
  • Was tun, wenn Sie dringend das Internet benötigen, aber kein Geld haben, um selbst zu bezahlen? Welche Tricks haben sich weise Hacker ausgedacht? Für die kostenlose Nutzung des nächsten Wai-Fai steht ein ernsthaftes Hacking-Verfahren an. Andere Möglichkeiten, die zur Umgehung der Genehmigung beitragen könnten, sind der Öffentlichkeit noch nicht bekannt.
  • Was Sie im globalen Netzwerk nicht finden, sind sogar Beschreibungen betrügerischer Aktivitäten, um kostenloses WLAN zu erhalten. Wenn das Wissen auf dem Gebiet der Internet-Technologien nicht von Bedeutung ist, ist es besser, einen vertrauten Hacker um Hilfe zu bitten. Wer alleine zurechtkommt, hat hier einige beliebte Möglichkeiten:

rate das Passwort;

Verwenden Sie ein spezielles Programm, damit es den "Schlüssel" aufnimmt.

aircrack-ng -a2 -b 4C: ED: FB: 8A: 4F: C0 -w /root/Desktop/ww.txt /root/Desktop/*.cap

Holen Sie sich die PIN des Geräts;

Nach dem Ausführen dieses Befehls beginnt der Prozess zum Knacken von Passwörtern. Wenn das Passwort erfolgreich geknackt wurde, sehen Sie etwas Ähnliches wie im folgenden Screenshot.

Phishing;

das Passwort abfangen.

So erraten Sie das Passwort selbst

Erfolgreiches Knacken von Passwörtern

Bei jeder Methode sollten Sie zunächst das WLAN mit der besten Signalstärke auswählen. Die Wahl der ersten Methode erfordert einige Überlegungen. Es ist unwahrscheinlich, dass das benachbarte WLAN ernsthaft verschlüsselt ist. Wenn er weit entfernt von Informationstechnologie ist, ein gewöhnlicher unerfahrener Benutzer, dann hat er lange nicht über die Komplexität der Kombination nachgedacht. Höchstwahrscheinlich verwendete er sein Geburtsdatum, seinen Ehepartner oder sein Kind oder vielleicht sogar seinen Nachnamen.

Wenn die einfachsten Optionen mit persönlichen Informationen nicht bestanden haben, sollten Sie auf andere beliebte "Passwörter" achten. Am häufigsten verwenden Benutzer die folgenden Zahlenkombinationen - "1234", "1111", "123123" und ähnliche - sowie Passwörter aus Buchstaben - "qwerty", "password" und andere. Es gibt viele gängige Kombinationen zum Schutz von Wi-Fi, das Netzwerk enthält zahlreiche Informationen zu diesem Thema und es werden auch bestimmte Kombinationen vorgestellt.

Der Vorteil des Verfahrens ist erheblich - Einfachheit, aber es gibt auch Nachteile - die Dauer des Prozesses. Insbesondere wird viel Zeit für die Begrenzung von Eingabeversuchen aufgewendet. Wenn so etwas im WLAN einer anderen Person vorhanden ist, muss das Kennwort nach drei erfolglosen Versuchen erst einen Tag später eingegeben werden.   Software zum Erraten von Passwörtern

Wie knacke ich ein komplexes Wi-Fi-Passwort? Das Prinzip solcher Programme ist einfach, sie funktionieren analog zu einer Person. Nur der Computer ist um ein Vielfaches schneller und intelligenter. Programme haben ganze Wörterbücher mit beliebten Kombinationen. Manchmal nimmt der Computer Passwörter innerhalb von Minuten auf, manchmal dauert der Vorgang mehrere Tage. Zuerst werden einfache Versionen verwendet, dann komplexe. Die Erkennungszeit hängt von der Komplexität des Passworts ab. Diese Technologie wird auch als "Brute Force" bezeichnet, was Passwortsuche bedeutet.

Beispiele für bekannte Programme - Aircrack-ng, Wi-Fi Sidejacking, Wi-Fi Unlocker AirSlax und andere. Es gibt viele von ihnen im Internet, dies ist nur ein kleiner Teil. Durch das Herunterladen solcher Software besteht die Gefahr, dass der Betrüger selbst getäuscht wird. Trojaner und andere Probleme übernehmen sofort Ihren Computer.

Wie steuern Sie die Sicherheit Ihrer drahtlosen Netzwerke?

Die Idee, eine Technik zum Finden eines Passworts anzuschließen, ist genial. Dieses Verfahren hat jedoch auch seine Nachteile. Das wichtigste ist ein negatives Ergebnis. Die Auswahl ist möglicherweise nicht erfolgreich. Dies bedeutet, dass eine zu komplexe Kombination von Symbolen, Buchstaben und Zahlen konzipiert wird, die einem solchen Programm noch nicht bekannt ist.

Lesen Sie auch:

Was tun, wenn der Router das Internet nicht über WLAN verbreitet?

Das Erhalten einer PIN ist eine einfache Aufgabe. Warum lohnt es sich, es zu besuchen und aus dem Körper des Geräts neu zu schreiben, um Wi-Fi zu verbreiten? Die PIN besteht ausschließlich aus Zahlen. Das Gerät befindet sich nicht immer an einem geeigneten Ort, aber im Fehlerfall gibt es einen Ausweg.

Eine andere Möglichkeit, eine PIN zu erhalten, ist die Verwendung spezieller Programme. Sie können beispielsweise CommView oder Blacktrack verwenden. Diese Art, passwortgeschütztes WLAN zu hacken, ist nicht einfach. Das Wi-Fi-Gerät tauscht ständig Informationspakete zwischen anderen Geräten aus, die in seine Reichweite gelangen. Ziel ist es, Daten abzufangen.

Sie müssen über einen Computer oder Laptop mit leistungsstarker Hardware arbeiten und über eine Wi-Fi-Karte mit der Monitor-Modus-Funktion verfügen. Erstellen Sie eine bootfähige Festplatte oder ein USB-Flash-Laufwerk mit der Verteilung der Paketerfassungssoftware und installieren Sie die Shell auf dem PC. Wählen Sie ein Netzwerk aus und warten Sie, bis etwa 10.000 Pakete abgefangen wurden. Zuerst gibt das Programm eine PIN und dann ein Passwort aus.

Videomaterial zum Hacken von Netzwerk mit Drittanbieter:

Video.

Einige Router haben diese sehr nutzlose Taste - WPS, mit der Sie Geräte in einem vereinfachten Modus verbinden können. Standardmäßig ist auf vielen Routern WPS noch aktiviert. Die Verbindung zu einem solchen Netzwerk erfolgt lediglich durch Eingabe dieses PIN-Codes, der nur aus Zahlen besteht.

Tipp: Erinnern Sie sich an Pin. Wenn der Eigentümer das Kennwort ändert, ist es viel einfacher, es zu lösen, wissend PIN.

Mac-Adresse ändern

Hacking des Wi-Fi des Nachbarn in 5 Minuten: 100% Arbeitsmethoden, um das Passwort herauszufinden

Wie sonst to Paw Wai-Fi? In der vorgestellten Methode ist die Frage grundsätzlich unangemessen, manchmal verlassen die Benutzer das Netzwerk offen, sondern geben Sie einen Filter mit MAC-Adressen. Dies ist eine spezielle Kennung für jedes Gerät. Erfahren Sie, dass die erlaubten MAC-Adressen von einem speziellen Programm angewendet werden können. Airdump-ng.

  1. Video:
  2. Beim Lernen der weißen Liste von "Identifiers", ändern Sie Ihre eigenen. Wenn Sie das "Bedienfeld" öffnen möchten, klicken Sie auf "Netzwerkverwaltungszentrum und gewöhnlicher Zugriff", nachdem Sie "Ändern der Netzwerkadaptereinstellungen ändern". Wählen Sie die notwendige Netzwerkverbindung aus, gehen Sie zu "Eigenschaften". Netzwerkeinstellung - Geben Sie die MAC-Adresse von 12 Zeichen ein. Weiterstart, Neustart und "Voila", alles heraus.
  3. Phishing ist eine der Methoden des Netzwerkbetrugs. Sie können das Login und das Kennwort täuschen. Wenn Sie also die Site besuchen, können Sie die Phishing-Seite besuchen und Ihre Daten eingeben, die der Cracker posten wird.
  4. Informationen mit geheimen Daten zu Wi-Fi werden mit Wifiphisher anerkannt.
  5. Welches Schema arbeitet an:
  6. Konfigurieren Sie HTTP und HTTPS;

Suche nach drahtlosen Netzwerken WLAN0 und WLAN1, bis es mit einem von ihnen verbunden ist.

Verfolgen der DHCP-Dienst- und Ausgabe-IP-Adressen;

Wählen Sie einen der verfügbaren WLAN-Punkte aus.

Eine Kopie des Zugangspunkts wird erstellt, es ist mit demselben Namen definiert. Die Geschwindigkeit des realen Punkts wird reduziert, sodass der Benutzer mit der Verbindung beginnt und auf die Kopie fällt.

Der Browser fordert den Kennworteintrag an, der Benutzer füllt die Zählung aus, und der Passvord wird durch Wifiphisher in seine Hände gelangen.

  1. Videoanleitung:
  2. Jetzt hat der Betrüger die Möglichkeit, einen ausländischen Router einzurichten. Es kann WPS-PIN ändern, Daten zur Berechtigung für alle Ressourcen anzeigen. Mit solchen Berechtigungen ist es möglich, Bankdienstleistungen an andere Websites zu senden, die "Ihr" gefallen hat.
  3. Tipp: Um nicht auf den "Phishing" -Rick erwischt werden, müssen Sie die besuchten Sites immer gründlich überprüft.
  4. Schutz des eigenen Netzwerks

Der Vorteil des Verfahrens ist erheblich - Einfachheit, aber es gibt auch Nachteile - die Dauer des Prozesses. Insbesondere wird viel Zeit für die Begrenzung von Eingabeversuchen aufgewendet. Wenn so etwas im WLAN einer anderen Person vorhanden ist, muss das Kennwort nach drei erfolglosen Versuchen erst einen Tag später eingegeben werden.   Wie es sich herausstellte, gibt es viele Spionageoptionen für die Daten von WLAN. Jeder, der zu Hause oder im Büro-Router hat, sollte den Zugang von Dritten erschweren. Andernfalls ist jedes Risiko grausam getäuscht. Es wird empfohlen, die folgenden Tipps zu nutzen:

Kak-vzlomat-parol-ot-Wi-Fi-10.jpg

Kommen Sie mit einer komplexen Kombination für ein Passwort - mindestens 10-12 Zeichen, in dem Sie das Tastaturlayout, Registrieren, Anzeichen und Zahlen berücksichtigen können.

Deaktivieren Sie WPS, diese Funktion erinnert an autorisierte Benutzer und verbindet sie erneut im Automatikmodus.

Periodische Änderung des PIN-Gebrauchsgeräts sowie die Entfernung der Fabrikaufschrift aus dem Fall.

Kak-vzlomat-parol-ot-Wi-Fi-4.jpg

  • Beschränken Sie den Zugriff auf PIN-Informationen, geben Sie sie nicht auf zweifelhafte Standorte ein. So setzen Sie die Wi-Fi-Routher-Einstellungen zurück - Rendite-Werkseinstellungen
  • Diese Schritte helfen, ihr Netzwerk qualifizierend zu schützen. Jetzt kann es nur einen Hacker mit einem Großbuchstaben brechen. Stellen Sie sicher, dass der Hacking erfolgreich war, er ist irgendwo in der Nähe. Nur die enge Anordnung eines Angreifers kann es zu einem wohlhabenden Ergebnis führen. Anwendungen mit berühmten Daten von Millionen Wi-Fi

Oder vielleicht zum hacken geschützten Wi-Fi? Benutzer auf der ganzen Welt haben eine Art Datenbank mit Kennwörtern und WLAN-Punkten erstellt. Um darauf zuzugreifen, ist es sich lohnen, das Bereitschaftsprogramm herunterzuladen, und das gewünschte Netzwerk auswählen. Informationen werden in den folgenden Anwendungen erhalten:

Wi-Fi-Karte

- Eine universelle Anwendung für jede Telefonplattform. Sie zeigt die nächstgelegenen Wi-Fi-Punkte und -Kennwörter an, wenn bereits jemand eine Verbindung zum ausgewählten Netzwerk hergestellt hat.

Shift WiFi

Kak-vzlomat-parol-ot-Wi-Fi-7-800x349.png

- Eine beliebte Anwendung für Benutzer des Android-Systems sowie des vorherigen Programms. Sie zeigt alle zuvor gespeicherten Passwörter für Wi-Fi an.

  • Wi-Fi Map App Übersicht:
  • Die Liste solcher Anwendungen wächst allmählich. Es besteht die Gefahr, dass Sie ein Produkt von geringer Qualität erhalten. Es ist immer sicherer, Software von offiziellen und vertrauenswürdigen Quellen herunterzuladen.
  • Hacking Wi-Fi von Ihrem Telefon

Heute ist es möglich, ein Wi-Fi-Netzwerk sogar von einem mobilen Gerät aus zu hacken. Es ist noch bequemer als mit einem PC. Es ist einfacher, das Telefon näher an das Gerät heranzuführen, für das ein Jailbreak erforderlich ist. Es gibt unzählige kostenlose und kostenpflichtige Apps. Einige von ihnen sind Täuschung. Die untereinander bezahlten Daten können sich in der Aktualisierung der Datenbanken unterscheiden. Derzeit bekannt:

Wi-Fi Streich; WiHask Mobile;

IWep Lite. Wi-Fi Streich

- "Brute Force" -Anwendung. Für den Betrieb sind zusätzliche Datenbank-Downloads erforderlich. Dann nimmt es automatisch das richtige Passwort auf. Geeignet für Android.

WiHask Mobile

Kak-vzlomat-parol-ot-Wi-Fi-12-800x472.png

- arbeitet nach einem bestimmten Algorithmus, benötigt keine zusätzlichen Datenbanken. Funktioniert, bis ein verstecktes Passwort gefunden wird. Basierend auf der gleichen Brute-Force-Technologie. Verteilt für Android-System.

IWep Lite

- sucht auf iPhone-Gadgets nach einem Passwort. Ein Aktivierungsverfahren ist erforderlich, damit die Anwendung funktioniert. Sie müssen ein Netzwerk finden und Statistiken auswählen. Danach beginnt eine automatische Suche, bis eine zufriedenstellende Antwort mit einem Code erfolgt.

Verantwortung für das Hacken

Kein Wunder, dass sie sagen, dass freier Käse nur in einer Mausefalle ist. Diese Wörter können auch auf das Internet angewendet werden. Die kostenlose Nutzung ist nur an öffentlichen Orten legal, an denen der Gedanke nicht in den Sinn kommt. Ist es realistisch, das verfügbare WLAN zu hacken, da es gemeinfrei ist? Hier kann jeder das Netzwerk in vollen Zügen nutzen.

  1. Den Apparat eines anderen zu hacken ist eine andere Sache. Mit anderen Worten, es ist ein Betrug. Und solche Handlungen sind nicht legal. Alle kriminellen Verstöße in unserem Land sind gesetzlich begrenzt. Alle "Schlauen" finden einen Artikel im Strafgesetzbuch der Russischen Föderation. Riskieren Sie es nicht, verbinden Sie sich nicht und zahlen Sie nicht für Ihr eigenes Internet.
  2. Das heißt, es ist nicht möglich, die tatsächliche IP des Hackers für normale Benutzer von Wi-Fi-Netzwerken zu bestimmen, was bedeutet, dass die Identität des Hackers unbekannt bleibt. Der echte IP "Freeloader" kann nur von einer Person mit Gesetzgebungsbefugnis erkannt werden, über die sie vom Anbieter Zugang zu Informationen erhalten kann. Ob Sie die folgende Anleitung verwenden oder nicht: "Wie hacke ich WLAN?" - für egoistische Zwecke, liegt ganz im Gewissen des Benutzers.
  3. Grundlegende Wi-Fi-Hacking-Techniken
  4. Es wird wenig Mühe kosten, sie zu meistern, und dann wird ein böswilliges Lächeln nicht länger das Gesicht eines solchen Benutzers verlassen, da er immer (wo es ein Wi-Fi gibt) kostenlos in Kontakt bleiben und alles, was er will, aus dem Internet herunterladen kann kostenlos.

Der einfachste Weg, eine Verbindung herzustellen, besteht darin, ein ungesichertes Netzwerk zu erkennen:

Geben Sie über die "Systemsteuerung" die Registerkarte "Netzwerk und Internet" ein. Gehen Sie zum "Network Connection Center". Öffnen Sie dann die Registerkarte "Netzwerkverbindung".

Es wird eine Liste von Netzwerken angezeigt, aus denen Sie auswählen sollten, dass sie nicht durch ein Kennwort geschützt sind, und eine Verbindung herstellen.

Wir wählen das Passwort für Wi-Fi manuell aus

Oft geben die Besitzer von Routern leicht zu merkende Zugangscodes ein, die beispielsweise aus sieben oder acht identischen Zahlen oder Symbolen bestehen, oder geben einfach "12345678" oder "QWERTY" ein, z.

die beliebtesten WLAN-Passwörter in Russland und der Welt ... Offensichtlich können solche Passwörter auch manuell leicht ausgewählt werden, und spezielle Anwendungen können sie in wenigen Minuten verarbeiten.

Zum Entschlüsseln des empfangenen Codes werden spezielle Anwendungen oder Dienste verwendet.

Als nächstes werden wir uns das Thema, wie man ein Wi-Fi-Passwort knackt, mit verschiedenen Methoden und Dienstprogrammen, die für diese Zwecke entwickelt wurden, genauer ansehen.

Brute-Force-Programme für das automatische Erraten von Passwörtern

Rohe Gewalt

  • Ist eine Technologie zur Auswahl von Zugangscodes durch ein Programm im automatischen Modus.
  • Erfahrene Benutzer schreiben solche Anwendungen selbst. Sie hacken absichtlich das Zielnetzwerk, den Mailer, die Ressource usw. Außerdem verwenden viele Hacker vorgefertigte Dienstprogramme. Beispielsweise zeigt "Proxy Grabber" automatisch Informationen zum Herstellen einer Verbindung zu Servern an.
  • Der Angreifer erhält eine Datei mit allen Daten, die dann in der Brute-Force-Anwendung angewendet wird. In die Anwendung ist auch eine Bibliothek mit Kombinationen aus Namen und Kennwörtern integriert (Bibliotheken werden in Hackerforen verteilt und ständig aktualisiert). Das Dienstprogramm ändert automatisch den Proxy, sodass der Webserver den Angriff und damit den Eindringling nicht identifizieren kann.

Brute-Force-Analysen analysieren jeweils etwa ein oder zweihundert Streams. Je höher diese Zahl, desto schneller wird Wi-Fi gehackt. Die Menge ist jedoch durch die Leistung des PCs begrenzt. Auf Computern mit geringem Stromverbrauch müssen nicht mehr als 100 Kombinationsprüfungen gleichzeitig ausgeführt werden. Dementsprechend kann sich die Prozedur bei solchen Werten über einen längeren Zeitraum hinziehen (manchmal dauert es mehrere Tage).

Beliebteste Brutus Apps:

  • Brutus AET;
  • All-in-One-Checker;
  • Appnimi Password Unlocker.

Lösen Sie das Passwort mit dem PIN-Code des Geräts

Um das Passwort für ein WPA / WPA2-geschütztes Wi-Fi-Netzwerk zu erraten, benötigen Sie: PC mit Wi-Fi-Adapter (fast alle Laptops und Netbooks verfügen bereits über integrierte Module);

  1. USB-Stick mindestens 2 GB;
  2. Elcomsoft Wireless Security Auditor-Dienstprogramm für Windows.
  3. Es wird empfohlen, die grundlegenden Operationen in der Linux-Umgebung auszuführen, obwohl es möglich ist, die über das Windows-Betriebssystem konzipierten auszuführen, aber unter Linux ist alles viel einfacher. Es ist erforderlich, das USB-Flash-Laufwerk zu formatieren und das "WiFi Slax" -Paket darauf zu speichern.
  4. Weifai-Slax wird direkt von externen Medien gestartet. Erweitern Sie einfach den Inhalt des "Boot" -Verzeichnisses und klicken Sie auf "Wifislax Boot Installer". Geben Sie als nächstes den Parameter s an und klicken Sie auf "Enter".
  5. Starten Sie dann den PC vom erstellten Flash-Laufwerk und führen Sie die folgenden aufeinander folgenden Schritte aus:
  6. Geben Sie Boot mit SMP-Kernel und Wifislax mit KDE mit Korrekturen an.
  7. Warten;
  8. Nach Abschluss des Downloads wird empfohlen, den MAC des Laptops zu ändern, indem Sie "ifconfig wlan0 down" in der Konsole ausführen.
  9. Elcomsoft Wireless Security Auditor-Dienstprogramm für Windows.
  10. Öffnen Sie nun die Anwendung "Macchanger".
  11. Klicken Sie auf "MAC ändern".
  12. Beenden Sie das Dienstprogramm und führen Sie "ifconfig wlan0 up" aus.
  13. Elcomsoft Wireless Security Auditor-Dienstprogramm für Windows.
  14. Öffnen Sie das Dienstprogramm "minidwep-gtk".
  15. Klicken Sie auf "Scannen".
  16. Wenn unter den gefundenen Punkten WPS-Unterstützung vorhanden ist, sind sie am einfachsten und am schnellsten zu hacken.
  17. Neulingen wird empfohlen, Punkte mit aktivem WPS zu hacken und erst nach dem Sammeln von Erfahrung mit komplexen Aufgaben fortzufahren. Markieren Sie den Punkt und klicken Sie auf "Reaver".
  18. OK klicken";
  19. Das Dienstprogramm zeigt das Passwort an.
  20. Wenn der Angriff aufgrund der Blockierung von WPS nicht erfolgreich war, enthält das auf dem USB-Träger aufgezeichnete Paket Mittel zum Umgehen;
  21. Wenn keine Punkte mit WPS gefunden werden, ist es sehr einfach, das Kennwort zu erraten, wenn mindestens ein PC oder ein mobiles Gerät bereits mit dem Netzwerk verbunden ist. Nachdem Sie darauf gewartet haben, dass jemand (Opfer) eine Verbindung zu Wi-Fi herstellt. Sie sollten es auswählen und auf "Angriff" klicken.
  22. Das im Laptop integrierte Funkmodul erzeugt Störungen und das "Opfer" wird vom WLAN getrennt.
  23. Natürlich wird das Opfer vorhersehbar versuchen, die Verbindung wiederherzustellen, und dies führt zu einem "Handshake" des Geräts des Opfers mit einem Router mit Datenaustausch, der leicht abgefangen werden kann. Die erfassten Informationen werden als Dateien gespeichert.
  24. Als nächstes sollten Sie die Dateien in den Speicher des Laptops schreiben und neu starten.
  25. Führen Sie Windows auf einem Laptop aus.
  26. Elcomsoft Wireless Security Auditor-Dienstprogramm für Windows.
  27. Die kopierten Dateien haben einen verschlüsselten Wi-Fi-Zugangscode. Um es anzuzeigen, müssen Sie das Dienstprogramm Elcomsoft Wireless Security Auditor installieren.

Klicken Sie auf Daten importieren - TCPDUMP; Klicken Sie danach mit einem Finger auf "Strg" und klicken Sie, ohne ihn loszulassen, auf die Schaltfläche mit dem englischen Buchstaben "I".

Geben Sie kopierte Dateien an.

Klicken Sie auf "Ausführen ...".

Getan.

Hinweis:

WPS ist eine Sicherheitslücke in der Verschlüsselungstechnologie. Die Verbindung wird mit einem PIN-Code hergestellt. Beispielsweise kann eine PIN acht Zeichen enthalten, dh nach dem Durchlaufen von etwa hundert Millionen PIN-Code-Varianten wird das Hacken des Wi-Fi-Netzwerks erfolgreich abgeschlossen. Der Nachteil dieser Technologie ist, dass die PIN in mehrere Teile geteilt werden kann. Infolgedessen müssen Teile mit maximal vier Zeichen analysiert werden, wodurch sich die Anzahl der Optionen um mehrere Größenordnungen (bis zu 10.000) verringert.

  1. Wir verwenden Phishing
  2. Viele Benutzer lieben die "Phishing" -Methode. Die Methode basiert auf den Manipulationen eines Crackers und zwingt den Besitzer des Wi-Fi-Netzwerks, den Namen und das Passwort selbst herauszugeben.
  3. Grundsätzlich wird der "Haken" über eine E-Mail-Nachricht oder ein soziales Netzwerk geworfen, aber im Fall von Wi-Fi beginnt das "Opfer" zu vermuten, dass etwas nicht stimmt. Daher baut der Hacker den Trick anders auf, organisiert beispielsweise ein doppeltes Netzwerk mit identischem Namen (der Name des WLANs des Opfers und der vom Cracker erstellte sind identisch). Wenn ein unglücklicher Benutzer eine Verbindung zu einem gefälschten WLAN herstellt, gibt er daher ein Kennwort an. Der Besitzer des falschen Netzwerks liest den eingegebenen Zugangscode einfach und schaltet ihn aus. Im üblichen Modus wird dann eine Verbindung zu Wi-Fi hergestellt, da ihm das Kennwort bereits bekannt ist.
  4. Die Technik ist einfach zu implementieren, Hacker sind jedoch faul und haben es sich durch die Entwicklung einer speziellen Anwendung "Wifiphisher" noch einfacher gemacht, zu hacken.
  5. Folge diesen Schritten:
  6. Installieren Sie das Weifisher-Programm auf einem PC (es ist im Internet frei verfügbar).
  7. Benutzer vom WLAN trennen;
  8. Warten Sie, bis das Programm den Router des Opfers in den Access Point-Modus schaltet und ein Duplikat des gleichnamigen Netzwerks erstellt.

Als Nächstes führt das Dienstprogramm ein zusätzliches Autotuning durch.

Kak-vzlomat-parol-ot-Wi-Fi-3-800x534.jpgAnschließend zeigt die Anwendung ein falsches Fenster auf dem PC oder Gerät des Opfers an, in dem Sie aufgefordert werden, die Software zu aktualisieren.

Das Opfer gibt ein Passwort an, um die Software zu aktualisieren.

  • Da der Besitzer des gefälschten Menüs ein Hacker ist, wird das vom Opfer eingegebene Passwort auf dem Monitor seines PCs angezeigt.
  • Es ist vollbracht.
  • WiFi-Passwortspeicheranwendungen

Es wurden viele praktische Programme mit umfangreichen Datenbanken mit Anmeldungen und Kennwörtern für Wi-Fi-Netzwerke auf der ganzen Welt erstellt. Diese Dienstprogramme erfassen vom Benutzer eingegebene Wi-Fi-Zugangscodes und aktualisieren diese kontinuierlich. Die Dienstprogramme sind einfach und verfügen über intuitive Menüs. Oft muss der Benutzer nur die Wi-Fi-Suche aktivieren und ein verfügbares Netzwerk auswählen.

Am beliebtesten sind folgende Programme:

WiFi Sie;

Klicken Sie auf Daten importieren - TCPDUMP; Wi-Fi-Passwörter;

Router-Scan.

Nicht sehr beliebt, aber nicht weniger effektiv sind die Programme "Wi-Fi Map" und "Swift WiFi". Sie zeigen dem Benutzer visuell die Wi-Fi-Punkte auf der Karte und stellen automatisch eine Verbindung zum nächsten Punkt her.

Wir stellen eine Verbindung zu einem offenen WiFi-Netzwerk mit Filterung nach Mac-Adresse her

Einige Benutzer haben große Hoffnungen, die Sicherheit ihres Netzwerks durch Filtern nach MAC-Adresse zu gewährleisten. In der Praxis umgeht jedoch selbst ein unerfahrener Hacker diesen Schutz schneller, als der Besitzer des Routers mit Administratorrechten in den Webkonfigurator des Geräts eintritt. Das Verfahren zum Ändern des MAC eines WLAN-Adapters unter Linux dauert beispielsweise mit dem Befehl "ifconfig wlan0 down" nur wenige Sekunden. Mit dem Dienstprogramm "Macchanger" können Sie außerdem automatisch zufällige MACs zuweisen, sodass selbst ein technisch fortgeschrittener Netzwerkbesitzer verwirrt ist. Und wenn das Opfer eine Whitelist verwendet, hilft die Anwendung "Airodump-ng" dabei, die treue Adresse zu ermitteln. Das Dienstprogramm zeigt die zulässigen MACs in der Spalte "STATION" an.

  1. Sie können einen gültigen MAC auch mit Brute Force identifizieren, das bereits am Anfang dieses Artikels erwähnt wurde.
  2. Die mdk3-Anwendung im Brute-Force-Modus kann auch den MAC aufnehmen. Der Hauptvorteil des Dienstprogramms ist die Fähigkeit, MAC auch dann zu erkennen, wenn keine an den WLAN-Router angeschlossenen Geräte vorhanden sind. Sie können beispielsweise den folgenden Befehl verwenden: mdk3 wlan0 f -t 20: 25: 64: 16: 58: 8C -m 00:12:34.
  3. Schützen Sie Ihr WiFi-Netzwerk vor Hacking
  4. Je mehr Schutzschritte Sie bereitstellen, desto länger und schwieriger wird es, Ihr Netzwerk zu hacken, und ein Neuling-Hacker kann die Idee vollständig aufgeben. Daher wird empfohlen, alle folgenden Empfehlungen zu verwenden, ohne eine einzige zu verpassen.
  5. Legen Sie das Kennwort fest, um den Webkonfigurator des Routers aufzurufen
  6. Öffnen Sie in der Weboberfläche des Routers die Registerkarte "Systemprogramme".
  7. Geben Sie dann den Unterabschnitt "Passwort" ein und legen Sie einen sicheren Zugangscode fest. Stellen Sie sicher, dass Sie nach Abschluss auf "Speichern" klicken.
  8. Legen Sie den Zugangscode für das Wi-Fi-Netzwerk fest.

Rufen Sie die Registerkarte „Wireless“ auf und wechseln Sie zum Unterabschnitt „Wireless Security“. Stellen Sie die Art der Verschlüsselung "WPA / WPA2" ein und zeigen Sie Ihre Fantasie, ein komplexes Passwort festzulegen. Speichern Sie die eingegebenen Parameter und starten Sie den Router neu.

  1. WLAN-Namen ausblenden
  2. Öffnen Sie die Registerkarte "Drahtlos" erneut. Deaktivieren Sie das Kontrollkästchen "SSID-Broadcast aktivieren".
  3. Klicken Sie auf "Speichern".
  4. Aktivieren Sie die MAC-Filterung
  5. Bestimmen Sie die MAC-Geräte, die eine Verbindung zu Wi-Fi herstellen dürfen (die Adresse des Smartphones finden Sie beispielsweise im Abschnitt "Informationen zum Telefon"). Öffnen Sie dann den Unterabschnitt „Wireless MAC Filtering“ auf der Registerkarte „Wireless“.
  6. Klicken Sie auf "Aktivieren" und aktivieren Sie das Feld "Zulassen, dass die von aktivierten Einträgen in der Liste angegebenen Stationen darauf zugreifen".
  7. Klicken Sie dann auf "Neu hinzufügen ...".

Geben Sie MAC mit aktiviertem Status an.

Klicken Sie auf "Speichern".

Schalten Sie QSS (WPS) aus.

Öffnen Sie die Registerkarte "WPS" (in einigen Schnittstellen von Routermodellen heißt sie "QSS"). Klicken Sie auf "WPS deaktivieren".

Starten Sie den Router neu.

Wie hacke ich Wi-Fi von einem Telefon?

Am einfachsten ist es, die kostenlose Kali Linux-Anwendung aus dem Anwendungsspeicher auf Ihrem Smartphone oder Tablet zu installieren und zu starten.

Die Verwendung des Programms verursacht keine Probleme, da die meisten darin enthaltenen Prozesse automatisiert sind. Wenn es unmöglich ist, das oben genannte Dienstprogramm zu installieren, wird empfohlen, "Linux Deploy" auf dem Markt zu finden und zu installieren, dessen Menü ebenfalls nicht kompliziert ist.

Während diese Tools einfach zu installieren sind, handelt es sich um fortschrittliche Cracker-Tools, die selbst ein unerfahrener Hacker verstehen kann. Fortgeschrittene Benutzer verwenden WiFinspect häufig zum Hacken. Hier können Sie detaillierte Informationen zu den Betriebsarten der erkannten Netzwerke anzeigen. Das Programm ist auch frei verteilt, aber einige seiner Funktionen erfordern root, um zu funktionieren.

Wenn Sie über Root-Berechtigungen verfügen, können Sie auch das leistungsstarke Wifi Analyzer-Tool verwenden. Er kommt nicht nur mit Wi-Fi-Netzwerken mit einer Frequenz von 2,4 GHz, sondern auch mit 5 GHz erfolgreich zurecht.

Apple-Telefonbesitzer können das WLAN eines Nachbarn erfolgreich hacken, indem sie Airslax oder Aircrack-ng installieren.

Warum ist es gefährlich, das WLAN eines Nachbarn zu nutzen?

Einige offene Nachbarnetzwerke, die nicht verschlüsselt sind und keinen Abhörschutz haben, sind gefährlich zu verwenden.

Da jeder Angreifer, der eine Verbindung zu einem solchen Wi-Fi herstellt, den Datenverkehr aller Clients abfangen und scannen kann.

Wenn das Netzwerk verschlüsselt und geschützt ist, verringert sich die Gefahr, aber ein solches WLAN muss gehackt werden, um es nutzen zu können. Dies ist nach den Artikeln 272 und 273 des Strafgesetzbuchs der Russischen Föderation strafbar.

Um einen Hacker zu bestrafen, müssen Sie ihn natürlich finden, indem Sie beispielsweise seine IP offenlegen. Es ist zu beachten, dass das Opfer hierfür eine entsprechende Anfrage an das Anbieterunternehmen richten muss. Kommunikationsunternehmen, die Kommunikationsdienste für den Internetzugang bereitstellen, können nur Informationen an VIB-Mitarbeiter oder Personen von Regierungsbehörden mit noch mehr Macht weitergeben. Für normale Menschen ist es nicht möglich, die Daten direkt abzurufen.

Bestrafung für das Hacken von Netzwerken Hacking Wifi: Programme und Apps Viele Dienstprogramme wurden zum Hacken von Wi-Fi-Netzwerken entwickelt. Einige von ihnen scheinen zu einfach zu sein, aber das mindert ihre Wirksamkeit nicht. Anwendungen werden für alle vorhandenen Plattformen freigegeben. Nachfolgend werden die beliebtesten Plattformen aufgeführt.

  • Unter Windows
  • Für die beliebteste Plattform der Welt wurde die größte Anzahl von Cracking-Apps veröffentlicht.
  • Wificrack
  • - Funktioniert fast vollständig automatisch. Die Auswahlmethode wird verwendet.
  • Elcomsoft Wireless Security Auditor-Dienstprogramm für Windows.
  • Schritte:

Führen Sie "WifiCrack.exe" aus.  — Viele Dienstprogramme wurden zum Hacken von Wi-Fi-Netzwerken entwickelt. Einige von ihnen scheinen zu einfach zu sein, aber das mindert ihre Wirksamkeit nicht. Anwendungen werden für alle vorhandenen Plattformen freigegeben. Nachfolgend werden die beliebtesten Plattformen aufgeführt.

  • Markieren Sie das Netzwerk.
  • Weiter klicken";
  • Elcomsoft Wireless Security Auditor-Dienstprogramm für Windows.
  • Aktivieren Sie die Datenbank mit Passwörtern und klicken Sie auf "Start".
  • Jetzt enthält das Anwendungsverzeichnis die Datei "Good.txt", in der das Kennwort und die Anmeldung angezeigt werden.
  • Kali Linux
  • Installieren Sie Kali Linux in einer virtuellen VMware-Maschine.
  • Führen Sie das Programm aus und wählen Sie "Live".
  • Geben Sie "iwconfig" ein.
  • Schreiben Sie den angezeigten Namen der Schnittstelle auf ein Blatt Papier.
  • Führen Sie "airmon-ng start wlan0" aus.
  • Elcomsoft Wireless Security Auditor-Dienstprogramm für Windows.
  • Dann "airodump-ng mon0";

Klicken Sie auf "Strg + C".

Geben Sie "wash -i mon0 -C" ein;

Geben Sie WLAN mit WPS an.  — Viele Dienstprogramme wurden zum Hacken von Wi-Fi-Netzwerken entwickelt. Einige von ihnen scheinen zu einfach zu sein, aber das mindert ihre Wirksamkeit nicht. Anwendungen werden für alle vorhandenen Plattformen freigegeben. Nachfolgend werden die beliebtesten Plattformen aufgeführt.

  • Geben Sie "reaver -i mon0 -b (der Name, der zuvor auf ein Blatt Papier geschrieben wurde) -a -vv" ein;
  • Das Login und der Code werden auf dem Monitor angezeigt.
  • Für Android

Manchmal ist es nicht sehr bequem, einen Laptop zum Hacken zu verwenden. Die Verwendung eines kompakten Android-Gadgets ist viel weniger auffällig.  — Viele Dienstprogramme wurden zum Hacken von Wi-Fi-Netzwerken entwickelt. Einige von ihnen scheinen zu einfach zu sein, aber das mindert ihre Wirksamkeit nicht. Anwendungen werden für alle vorhandenen Plattformen freigegeben. Nachfolgend werden die beliebtesten Plattformen aufgeführt.

  1. WPS Connect
  2. Führen Sie nach der Installation das Programm aus und tippen Sie auf das rot eingekreiste Symbol im folgenden Screenshot.
  3. Tippen Sie auf das Netzwerk des Opfers.
  4. Tippen Sie auf "Passwort anzeigen". Der Zugangscode wird angezeigt.

Kak-vzlomat-parol-ot-Wi-Fi-5.jpgWIFI WPS WPA TESTER Tippen Sie auf "Aktualisieren". Viele Dienstprogramme wurden zum Hacken von Wi-Fi-Netzwerken entwickelt. Einige von ihnen scheinen zu einfach zu sein, aber das mindert ihre Wirksamkeit nicht. Anwendungen werden für alle vorhandenen Plattformen freigegeben. Nachfolgend werden die beliebtesten Plattformen aufgeführt.

  1. WPS Connect
  2. Eine Liste der Netzwerke wird angezeigt (neben der sich ein grünes Schloss befindet, das Sie hacken können).
  3. Elcomsoft Wireless Security Auditor-Dienstprogramm für Windows.
  4. Stellen Sie eine Verbindung mit dem ausgewählten WLAN her.
  5. Der Zugangscode erscheint auf dem Display.
  6. WifiKill
  7. - Wenn zu viele Geräte mit Wi-Fi verbunden sind und das Verbindungslimit erschöpft ist, hilft diese Anwendung, den freien Speicherplatz freizugeben.

Klicken Sie auf "Grant".

Eine Liste der mit Wi-Fi verbundenen Clients wird angezeigt.

Wählen Sie den Client aus und tippen Sie auf "greifen".

Klicken Sie dann auf "töten".

Jetzt können Sie sicher online arbeiten.

  • Für iPhone
  • Apple-Gerätebesitzer verwenden häufig Aircrack-ng, das Informationen abfängt und Codes schnell bricht.
  • IPhone-Besitzer verwenden häufig "iWep Lite", das Sie nur einschalten und dann das zu knackende WLAN angeben müssen. Das Dienstprogramm analysiert automatisch und zeigt den Zugangscode an.

Verwandte Materialien

Verwendete Quellen:

https://wifigid.ru/vzlom/kak-vzlomat-wi-fi

https://bezwifi.ru/router/kak-vzlomat-parol-ot-wi-fi

https://windwix.ru/kak-vzlomat-wifi/

Es gibt Zeiten, in denen Ihr eigenes WLAN nicht mehr funktioniert. Oder Sie müssen sich auf der Straße mit einem Smartphone in der Hand verbinden. Ich möchte das Passwort über das WLAN meines Nachbarn erfahren, mein Geschäft im Netzwerk beenden und niemals zum Router eines anderen zurückkehren.

Möglichkeiten, das WLAN-Passwort einer anderen Person herauszufinden

Es gibt verschiedene Möglichkeiten, um zu einem Zugriffspunkt eines Drittanbieters zu gelangen. Die Geschwindigkeit des "Mining" des Passworts hängt von der List des Besitzers, der Leistung der verfügbaren Geräte und der Freizeit ab.

Methode zum Erraten von Passwörtern

Der einfachste, kostengünstigste und effektivste Trick besteht darin, die offensichtlichen Kombinationen durchzugehen. Menschen erinnern sich nicht gut an Codes und greifen auf bekannte numerische Variationen zurück: 12345678, 1111, 1234.4321 und so weiter. Fügen Sie dieser Liste "qwerty123", "ytrewq321" und "qazwsx123" hinzu.

Ändern Sie die Mac-Adresse

Haben Sie bemerkt, dass einige WLAN-Hotspots in der Stadt nicht geschützt sind? Es ist nicht möglich, eine Verbindung herzustellen, da Benutzer nach Mac-Adresse gefiltert werden.

Für Uneingeweihte ist eine Mac-Adresse eine Kennung, eine Art Schlüssel, der Geräten zugewiesen wird, die mit dem Ethernet-Netzwerk verbunden sind.

Um zum Schlüssel zu gelangen, müssen Sie spezielle Scanner verwenden. Sie analysieren Wi-Fi-Punkte in der Umgebung und geben ihre Adressen bekannt.

Verkehrsüberwachung

Der schwierigste Weg, um an das Passwort eines anderen zu gelangen. Mit Hilfe von Anwendungen von Drittanbietern wird eine große Datenmenge abgefangen, die der Router mit dem Gerät des Netzwerkbenutzers austauscht. Die empfangenen Informationen können entschlüsselt und das Passwort daraus abgerufen werden.

Einige Router haben diese sehr nutzlose Taste - WPS, mit der Sie Geräte in einem vereinfachten Modus verbinden können. Standardmäßig ist auf vielen Routern WPS noch aktiviert. Die Verbindung zu einem solchen Netzwerk erfolgt lediglich durch Eingabe dieses PIN-Codes, der nur aus Zahlen besteht.

Es gibt viele Komplikationen. Es ist notwendig, dass das Netzwerk in vollem Umfang genutzt wird. Wir müssen uns mit einer komplexen, verwirrenden Oberfläche auseinandersetzen. Wenn Sie Ihre Stärken und Möglichkeiten testen möchten, laden Sie das Programm "Commview forWiFi" herunter. Es nimmt die verteilten Pakete auf und zeigt sie als Knoten, Kanäle, Signaltypen, ein Netzwerk von Verbindungen und verfügbare drahtlose Zugangspunkte an. In Fachkreisen wird es am häufigsten verwendet, um gefährliche Viren zu finden und zu beseitigen, die verschlüsselte Daten in die Cloud übertragen.

Hacking über Pin Router Access Point

Diese Methode wurde 2011 eröffnet. Der Benutzer gelangt zum Netzwerk, indem er das WPS-Protokoll bricht. Dieses System aktiviert die Verschlüsselung und schreibt den Sicherheitsschlüssel automatisch ohne Benutzereingriff vor. Vereinfachung für den Laien.

Erfahrene Hacker fanden schnell eine schwerwiegende technologische Sicherheitslücke, die die Verbindung eines Nachbarn innerhalb weniger Stunden herstellen konnte. Das Hacken erfolgt mit OCLinux und erfordert ein Verständnis der Programmiergrundlagen, einen drahtlosen Netzwerkadapter zum Abfangen der Daten und einige Stunden Freizeit.

Wenn die Router-Software diese Funktion unterstützt, kann und sollte WPS deaktiviert werden.

Manuelle Auswahl

Phishing hilft, wenn Sie die E-Mail-Adresse Ihrer Nachbarn kennen und wissen, über welche Computerkenntnisse sie verfügen. Unter dem Strich wird ein Brief an die Mailbox gesendet, in dem ein Wi-Fi-Passwort und andere nützliche Informationen als Antwort gesendet werden müssen.

Dies ist eine Methode für Betrüger, um an Bankkartennummern zu gelangen oder virtuelle Wertsachen auf unehrliche Weise wegzunehmen.

Es gibt keine detaillierten Anweisungen zur Verwendung von Phishing. Fahren Sie nach eigenem Ermessen fort. Es gibt viele Möglichkeiten: Angst vor einem abgefangenen Virus, Erpressung durch Ausschalten des Internets oder sanftes Aufrufen - Angebot zur Beschleunigung der Datenübertragung, Verbesserung der Netzwerkstabilität und in vorgefertigter Form Angebot zur Eingabe eines Logins und Passwort zum Router.

  • Software hacken
  • Es gibt Hunderte von Anwendungen zum Extrahieren von Informationen anderer Personen. Einige nutzen die integrierte Sicherheitslücke, andere Brute-Force-Kennwörter, andere suchen nach einer Mac-Adresse oder existieren als Wörterbücher, in denen die Internet-Community die aktuellen Kennwörter der umliegenden Zugriffspunkte eingibt.
  • Brute Force - aus dem Englischen "Brute Force", die oben beschriebene Methode zum Abrufen von Daten mit Brute Force. Wenn das Opfer keine Standardkombinationen verwendet, muss es Hilfssoftware installieren und deren Schnittstelle verstehen.

Automatische Auswahl von Kombinationen

Einige Programme holen buchstäblich manuell in mehreren Threads ein Kennwort für ein neues Netzwerk zeichenweise ab. Aus diesem Grund kann die Arbeit mit solchen Programmen je nach Länge des erforderlichen Codes mehrere Tage bis Monate dauern. Die beliebtesten von ihnen:

John the Ripper;

Aircrack-ng;

  1. RainbowCrack.
  2. Mit ihnen können Sie die Dauer des Kennworts festlegen und auf mehrere Brute-Force-Mechanismen zurückgreifen, wodurch die Suchgeschwindigkeit erheblich verringert und das System entlastet wird.
  3. Wifi Crack
  4. Wifi Crack ist keine ultimative Lösung zum Knacken von Passwörtern, sondern ein praktisches Dienstprogramm für alle, die mit einer verwirrenden Programmiersprache nicht vertraut sind. Funktioniert auf modernen Betriebssystemen, wird ständig aktualisiert.
  5. Das Programm ist sehr einfach zu bedienen:

Dateien herunterladen. Dies ist häufig ein Zip-Archiv mit Treibern und einem Wörterbuch der beliebtesten Kombinationen. Enthält auch sehr oft Textanweisungen mit Screenshots;

Entpacken Sie die Datei, führen Sie WiCrack.exe aus und kopieren Sie den im Handbuch als "Kennwort erraten" signierten Befehl in die angezeigte Befehlszeile.

  1. Starten Sie den Prozess. Die Kennwortvarianten verbleiben in einer separaten Datei mit der Erweiterung .cap im Stammverzeichnis des Programmordners. Kak-vzlomat-parol-ot-Wi-Fi-.jpg
  2. Gehen Sie zur Registerkarte "Importieren" des Programms selbst und fügen Sie eine Datei mit der Erweiterung ein.
  3. Klicken Sie auf "Start". Wenn die Daten erfolgreich übereinstimmen, wird das Kennwort im Hauptfenster angezeigt.
  4. Ändern Sie die Mac-Adresse
  5. Das Wesen dieser Methode wurde oben beschrieben. Sie müssen zur Mac-Adresse gelangen, damit das Internet auf dem Gerät über den Router eines anderen funktioniert. ID gefunden? Ändern Sie es jetzt auf Ihrem Gerät. Auf einem Computer geschieht dies folgendermaßen:
  6. Gehen Sie zur "Systemsteuerung".
  7. Gehen Sie zum Abschnitt "Netzwerk und Internet" und wählen Sie "Netzwerk- und Freigabecenter".

Suchen Sie die Kategorie: "Adaptereinstellungen ändern".

Rufen Sie mit der rechten Maustaste das Kontextmenü des gewünschten Zugangspunkts auf und wählen Sie "Eigenschaften".

Registerkarte "Netzwerk" und dann "Konfigurieren" nach "Erweitert".

Markieren Sie "Netzwerkadresse" und geben Sie die begehrte 12-stellige Nummer ein.

Erfahrene Hacker fanden schnell eine schwerwiegende technologische Sicherheitslücke, die die Verbindung eines Nachbarn innerhalb weniger Stunden herstellen konnte. Das Hacken erfolgt mit OCLinux und erfordert ein Verständnis der Programmiergrundlagen, einen drahtlosen Netzwerkadapter zum Abfangen der Daten und einige Stunden Freizeit.

Klicken Sie auf "OK", um die Netzwerkverbindung neu zu starten.

  • Auf Smartphones ist das Ändern der Mac-Adresse viel schwieriger. Unter Android müssen Sie Root-Rechte erwerben und mit Anwendungen von Drittanbietern kämpfen. Tun Sie es auf eigene Gefahr und Gefahr. Mac-Adressenscanner
  • Der Mac-Adressenscanner zeigt die Daten der umgebenden Mac-Adressen an. Es erfordert keine besonderen Kenntnisse und verfügt nicht über eine komplexe Schnittstelle. In diesem Fall ist der Ersteller des Dienstprogramms nicht wichtig. Es gibt eine Version von ColarSoft. Sie müssen es installieren, ausführen und auf die grüne Schaltfläche "Start" klicken, um die umgebenden Netzwerke zu analysieren. Die empfangenen Daten werden im Computerspeicher gespeichert oder an den Internetspeicher gesendet. In der zweiten Spalte werden die aktuellen Mac-Adressen angezeigt. Wenn der Eigentümer des Zugangspunkts diesen Schutz nicht verwendet, wird die Kennung als mehrere xes angezeigt. Andernfalls erhalten Sie eine 12-stellige Kombination.
  • Die Essenz von Hacking-Plattformen wurde oben beschrieben, aber hier ist eine Liste relevanter und leistungsfähiger Programme, die auf der ganzen Welt verwendet werden. AIRCRACK
  • ... Es ist zu absolut allem fähig, aber es ist eine Befehlszeile, in der Sie Befehle eingeben müssen. Die freundliche Oberfläche wurde nicht geliefert; AIRSNORT
  • ... Fängt Datenpakete ab und errät Schlüssel mithilfe gerissener Algorithmen. Es wurde vor einigen Jahren aktualisiert, hat aber seine Relevanz nicht verloren; KISMET
  • ... Mehr Schutz gegen das Eindringen von Drittanbietern, ermöglicht jedoch auf Wunsch Protokollpakete von Routern von Drittanbietern und findet sogar versteckte Netzwerke. FERN WI-FI WIRELESS CRACKER

... Zielt auf die Sicherheit des Systems ab. Es sucht nach Passwörtern mithilfe eines Wörterbuchs und verbindet im Fall des WEP-Schutzes des Routers Algorithmen, um das echte Passwort anzuzeigen. Ständig aktualisiert mit zusätzlichen Funktionen;

AIRJACK

... Funktionell ähnlich wie AIRCRACK, kann jedoch auch einen falschen Zugriffspunkt erstellen, der den Hauptzugriff vor unerwünschtem Hacking schützt oder sicherstellt, dass das Opfer, ohne den Verdacht einer Substitution zu haben, das Kennwort selbst in einen nicht vorhandenen Router eingibt.

WIFIPHISHER

... Eine einzigartige Software, in der Tat ein Virus, der eine Verbindung zum System eines anderen herstellt und eine Meldung im Browser anzeigt, bei der Sie ein Kennwort über WLAN eingeben müssen, um angeblich wichtige Updates zu installieren. Der Benutzer hört zu und bemerkt keine Änderungen mehr. Der Angreifer bekommt was er will.

Commview zum Erfassen von Datenpaketen

Ich möchte Ihnen etwas mehr über dieses Toolkit erzählen. Die App wird ständig mit wertvollen Mechaniken und Kategorien aktualisiert. Wird hauptsächlich von Netzwerkprogrammierern und drahtlosen Netzwerkadministratoren verwendet.

  1. Das Programm teilt Datenpakete in Protokolle auf, zeigt die Signalstärke, ihre Geschwindigkeit und andere nützliche Parameter an.
  2. Um das nächstgelegene Internet auszuleihen, müssen Sie die Anwendung herunterladen und das gewünschte WLAN aus der Liste der Netzwerke scannen. Das Programm zeigt das gesamte Paket der übertragenen Daten an. Mit Commview können Sie die Funktion "Knoten-Neuzuordnung" verwenden. Benutzer trennen sich automatisch von der Verbindung und stellen sofort wieder eine Verbindung her. Das Programm öffnet die EAPOL-Protokolle. Sie enthalten die notwendigen Informationen - die gewünschten Passwörter zum Hacken des Wi-Fi-Netzwerks.
  3. AirCrack-NG hilft beim Dekodieren der empfangenen Protokolle.
  4. Verwenden von Aircrack ng
  5. Dies ist ein komplexes Toolkit, das eine vorbereitende Vorbereitung und viele zusätzliche Schritte erfordert. Das Drücken von "Start" und das Warten auf ein positives Ergebnis lohnt sich nicht. Nachdem Sie zuvor alle möglichen Daten über die Commview erhalten haben, müssen Sie:
  6. Laden Sie Aircrack ng herunter und führen Sie es aus. Wechseln Sie zur ersten Registerkarte.
  7. Geben Sie den Pfad zur Datei mit abgefangenen Paketen in die Zeile "Dateinamen" ein.
  8. Geben Sie in der Kategorie "Verschlüsselung" "WPA" an.

Es gibt ein Wörterbuch oder eine Datenbank mit gängigen Passwörtern, die Sie in die Worldlist-Zeile einfügen müssen.

Aktivieren Sie das Kontrollkästchen "Erweiterte Option".

Schreiben Sie unter "ESSID angeben" den Namen des gewünschten Netzwerks.

  • Geben Sie im angezeigten Fenster die MAC-Adresse des Netzwerks ein, die Sie mit dem Mac-Adressenscanner erhalten.
  • Starten. Die Analyse der verfügbaren Daten dauert 5 Stunden bis zu mehreren Tagen.
  • Wie man Wi-Fi von einem Telefon hackt
  • Es ist schwieriger, vom Telefon aus zum Passwort des Nachbarn zu gelangen. Auf dem iPhone erfordert der Prozess aufgrund des geschlossenen Systems und künstlicher Einschränkungen ein unglaubliches Maß an Wissen. Und unter Android - Root-Rechte erhalten, was an sich schon eine Bedrohung darstellt. Nach der Installation der entsprechenden Software. Dies sind die gleichen Wörterbücher, Brute-Forcing, Identifier-Jäger und so weiter. Es gibt viele Anwendungen. Sie erfordern die gleichen Schritte wie die Computerversionen. Manchmal ist mehr Zeit erforderlich, um Informationen zu verarbeiten. Hier sind die beliebtesten Dienstprogramme. Verifiziert, hohe Qualität, keine Viren.
  • Android Apps

WPS Connect;

Geben Sie WLAN mit WPS an.

WIFI WPS WPA TESTER;

  1. WifiKill;
  2. Netzwerk-Spoofer;
  3. WiFi Sie.
  4. Das zuverlässigste, bequemste und einfachste davon ist WPS Connect.

Es funktioniert nur mit Netzwerken, die durch WPS-Technologie geschützt sind, und wird wie folgt verwaltet:

Aktualisieren Sie auf dem Hauptbildschirm die Liste der Zugriffspunkte.

Wählen Sie nach dem Laden den Punkt mit der höchsten Signalqualität aus.

Passwörter aus der verfügbaren Datenbank abrufen;

Wenn Sie über Root-Rechte verfügen, werden auf dem Bildschirm mehrere Optionen angezeigt, mit denen Sie eine Verbindung zum ausgewählten Router herstellen können.

Video zum Hacken von Wi-Fi auf Android mit Wps Connect

Folgen der Verwendung des WLANs eines anderen

Niemand wird Sie wegen "guter" Nutzung des Wi-Fi-Netzwerks eines anderen ins Gefängnis bringen. Wenn jedoch nach Ihrem Eingriff die Kreditkarteninformationen einer Person verschwunden sind, hat sich ihr E-Mail-Passwort geändert - machen Sie sich Sorgen. Experten können leicht jeden identifizieren, der Dateien manipuliert, Internetprotokolle und andere nützliche Daten gestohlen hat. Sie können "erschüttert" und sogar von Ihrem Computer weggenommen werden, aber wenn dies nicht Ihre Aufgabe ist, kostet Sie alles ein paar Tage lang Unannehmlichkeiten, um sich selbst zu verwöhnen.

Viele von ihnen können mit dem Programm hack-captive-portals umgangen werden. Weitere Informationen finden Sie im Artikel "Eine schnelle, einfache und funktionierende Möglichkeit, das Captive-Portal (Hotspot mit Autorisierung auf der Weboberfläche) zu umgehen". Informationen für fortgeschrittene Benutzer finden Sie im Artikel "Umgehen eines Captive-Portals mit OpenVPN". Drahtlose Adapter zum Hacken von Wi-Fi Eine gute Starteroption ist der Alfa AWUS036NHA mit der Alfa ARS-N19 Antenne. Dies ist im Allgemeinen ein sehr guter Wi-Fi-Adapter zum Hacken von drahtlosen Netzwerken, einschließlich Angriffen auf WPS. Der Nachteil dieser Karte ist, dass sie ziemlich alt ist und keine modernen Protokolle unterstützt.

Um moderne Protokolle zu unterstützen, können Sie aus dieser Liste einen Alfa mit externen Antennen auswählen.

WiFiGid.

ru und persönlich fordert der Autor des Artikels Botan nicht zum Hacken auf

W-lan! Besonders die Netzwerke anderer Leute !!! Dieser Artikel wurde zu Bildungszwecken verfasst, um die Sicherheit persönlicher Informationen zu verbessern. Lass uns in Frieden leben!

Im Folgenden finden Sie sowohl allgemeine Methoden zum Hacken von drahtlosen Netzwerken als auch Anweisungen oder Links zu diesen. Darüber hinaus werden Empfehlungen gegeben, um den Schutz Ihres eigenen Heimnetzwerks vor möglichen bösen Nachbarn und anderen Eindringlingen zu verbessern. Ich hoffe, dieser Artikel wird allen Lesern nützlich sein. Für andere empfehle ich, dass Sie sich mit dem vorgeschlagenen Material genauer vertraut machen und Ihre Kommentare hinterlassen.

  1. Inhalt
  2. Hacking-Methoden
  3. Drahtlose Netzwerke kombinieren viele Technologien. Und wo es viele Technologien gibt, gibt es auch viele Sicherheitstechnologien. Und am Ende dieser "Ente in einem Ei" entstehen Löcher im Sicherheitssystem. Und jedes mögliche Loch hat seine eigene Angriffsmethode. In diesem Abschnitt möchte ich alle möglichen Möglichkeiten zeigen, wie man Wi-Fi hackt und in ein drahtloses Netzwerk eindringt. Welche dieser Optionen jedoch funktioniert, hängt ganz von der jeweiligen Situation ab. Außerdem kann es vorkommen, dass das Netzwerk vollständig geschützt ist und derzeit nicht gehackt werden kann.
  4. Werbegeschenk! Über wie viel Verlangen verursacht ein Werbegeschenk bei allen Menschen. Jeder möchte das Internet eines anderen. Aber es ist eine Sache, sich schnell ein Passwort zu schnappen und mit Klassenkameraden zu prahlen oder im Internet in einem Hostel Geld zu sparen. Eine andere Sache ist, die Technologie selbst zu verstehen, mit der Sie auf fast jedes Netzwerk zugreifen können. Laufen Sie nicht hinterher, nur wenn Sie die Prozesse studieren und verstehen, werden Sie zu einem Experten auf diesem Gebiet. Meine Aufgabe ist es nun, den Umfang der Möglichkeiten und die kreative Schönheit darin aufzuzeigen.
  5. Die wichtigsten Möglichkeiten, das WLAN eines anderen zu hacken:
  6. Ungesicherte Netzwerke.
  7. Manuelle Passwortauswahl.
  8. Brute erzwinge das Passwort.
  9. Auswahl des WPS-Codes.

Phishing.

Datenbank von Passwörtern.

Es kann sich herausstellen, dass Ihr Nachbar ein talentierter Programmierer ist. Und wenn er bemerkt, dass sich ein Außenstehender in den Schutz seines Routers gehackt hat, wird er sich beeilen, die Luft zu blockieren und die Stimmung mit den ihm bekannten Methoden zu verderben.

Filter umgehen.

Abfangen des "Handshakes" und dessen Dekodierung.

In meinem Fall sieht dieser Befehl folgendermaßen aus:

Hacken eines Routers und Herausziehen eines offenen Passworts.

Wir werden kurz versuchen, all diese Methoden zu betrachten. Ich werde nicht viel ins Detail gehen, aber wenn Sie plötzlich eine Frage haben - stellen Sie sie in den Kommentaren. Ist es möglich zu hacken?

Ungesicherte Netzwerke

Normalerweise werden heutzutage alle Netzwerke verschlüsselt und mit einem Schlüssel geschützt. So etwas wie das folgende Bild:

Es gibt jedoch immer noch Zugangspunkte, die in keiner Weise geschützt sind. Und Sie können sich völlig frei mit ihnen verbinden - ohne Passwort. Ein Beispiel für einen solchen Punkt sind öffentliche Orte, die U-Bahn.

Empfehlung!Empfehlung!

Schützen Sie Ihr Heimnetzwerk immer mit einem Passwort.

Manuelle Auswahl

Diese ersten beiden Methoden sollen lediglich zeigen, dass es sich manchmal nicht lohnt, auf komplexe technische Maßnahmen zurückzugreifen, weil normalerweise ist alles in sicht, man muss nur ein wenig nachdenken.

Der durchschnittliche Benutzer legt sich normalerweise ein einfaches Passwort fest - versuchen Sie sich vorzustellen, was er hätte eingeben können, und erraten Sie es. Es funktioniert hervorragend, das WLAN-Passwort von Freunden und Nachbarn herauszufinden. Was ist, wenn Sie bereits ein Passwort Ihres Nachbarn kennen? Die Leute wiederholen sich sehr gern und geben normalerweise das Gleiche ein. Funktioniert selten, aber treffend. Insbesondere in älteren WEP-Netzwerken, in denen Passwörter mit weniger als 8 Zeichen zulässig waren, wurden dort häufig sowohl "12345" als auch "QWERTY" gefunden.

TOP 25 der häufigsten WLAN-Passwörter

Viele Anbieter (Rostelecom, ByFly, Yota und andere) verwenden manchmal "Standard" -Kennwörter für ihre Modelle. Suchen Sie sie im Internet oder auf unserer Website, wenn Sie Glück haben.

  • Rohe Gewalt
  • Brute Force ist eine Methode zum automatischen Brute-Force-Passwort. Immerhin geben Sie das Passwort frei ein? Und was tun, wenn Sie das Programm zwingen, alle möglichen Optionen selbst durchzugehen und zu versuchen, eine Verbindung mit ihnen herzustellen?
  • Es gibt Pluspunkte - alte Modelle brechen mit einem Knall ab, ohne dass ein Angriff und ein schwaches Passwort (WEP) erkannt werden. Es gibt Nachteile - neue Modelle können Sie erkennen (Sie müssen maskiert werden) und Verzögerungen bei der rohen Gewalt oder sogar ein vollständiges Verbot der angreifenden Maschine verursachen. Ein weiterer Nachteil besteht darin, dass moderne Router Benutzer dazu zwingen, komplexe lange Passwörter einzugeben, was Brute-Force Jahre dauern wird. Sie müssen also nach anderen Methoden suchen.
  • Versuchen Sie dennoch, das Netzwerk nach leichten Passwörtern zu sortieren. Wenn es sich um WEP und nicht um WPA / WPA2 handelt, lohnt es sich auf jeden Fall. Die Wahrscheinlichkeit eines Lochs ist immer da.

Highlights auf Brutus:

Programme können die gesamte Aufzählung von Optionen verwenden - geeignet für ein WEP-Netzwerk oder für ein Routermodell, das Sie dazu zwingt, komplexe Kennwörter zu erzwingen, wenn ein Wörterbuchangriff unmöglich ist.

Es gibt eine Variante eines Wörterbuchangriffs - wenn eine Datei mit den häufigsten Kennwörtern geladen wird. Es gibt viele dieser Dateien - in einem Kali Linux gibt es ein paar Dutzend davon und wie viele im Netzwerk sind. Für mich reicht es aus, mit einer kleinen Liste nach grundlegenden Passwörtern zu suchen - schließlich ist das Hacken durch Brute Force keine Option mehr, aber für eine grundlegende Überprüfung und Zeitersparnis reicht die einfachste Liste aus.

  1. Das Programm arbeitet in mehreren Threads - d. H. kann gleichzeitig versuchen, über mehrere Optionen gleichzeitig zu iterieren. Hier gibt es jedoch eine Besonderheit: Der Router selbst kann solche Versuche verwerfen, Autorisierungsverzögerungen einführen oder vollständig neu starten. Jene. Streams müssen sorgfältig abgespielt werden. Überprüfen Sie in jedem Fall alles auf Ihrer Hardware, damit Sie es sicher herausfinden.
  2. Einige Leute schreiben über Proxys ... Aber welche Art von Proxy gibt es?))) Wir verbinden uns über Funk.) Der Punkt ist, dass einige Programme ihre Anforderungen für verschiedene Geräte erfolgreich maskieren, was es ermöglicht, in einem Multithread zu arbeiten.
  3. Ich werde am Ende eine Auswahl von Programmen geben - normalerweise kann ein Programm wie Aircrack (Marktführer) alle Aktionen selbst ausführen. Sie müssen das Rad nicht neu erfinden oder 100.500 Programme installieren. In der Zwischenzeit möchte ich die Diskussion mit der Hacking-Methode fortsetzen.

Abfangen des "Handshakes"

Eine der am besten funktionierenden Methoden ist das Abfangen des Handshakes. Was ist das? Auch eine Art reines Tier, nur mit einem vorläufigen Abfangen der Chiffre und ihrem weiteren Versuch, sie zu entschlüsseln. Hier ist eine kurze Übersicht:

Sie sitzen ruhig im Netz.

Das Netzwerk bricht zusammen.

Ihr Computer stellt die Verbindung wieder her.

Was passiert zum Zeitpunkt der erneuten Verbindung: Ihr Computer sendet das Kennwort erneut an den Router, der Router akzeptiert es und stellt bei erfolgreicher Eingabe die Verbindung her. In der Praxis ist dies absolut nicht wahrnehmbar - weder das Trennen des Netzwerks noch das Eingeben eines Passworts - alles wird automatisch von Ihrem eigenen System erledigt.

Dieser Vorgang des Sendens eines Passworts kann als "Handshake" oder "Handshake" bezeichnet werden. Diese Methode hat jedoch einen Nachteil: Die Daten werden zunächst verschlüsselt übertragen. Mit starkem Wunsch kann diese Verschlüsselung jedoch immer noch in Teile zerlegt werden (es gibt sogar Dienste) und die passwortgeschützten Daten öffnen. Und es wird nicht länger dauern als direkte Brute-Force. Dies ist die gesamte Grundlage der Methode. Aircrack, der uns bereits bekannt ist, kann einen Handschlag auslösen, und HashCat (ein Brute-Force- und Passwortgenerator) kann ein Passwort brutal erzwingen. Aber sehen Sie sich besser das Video oben an. Dies ist der gleiche Weg, wenn sie ruhig das WLAN des Nachbarn brechen. WPS-Code

Einige Router haben diese sehr nutzlose Taste - WPS, mit der Sie Geräte in einem vereinfachten Modus verbinden können. Standardmäßig ist auf vielen Routern WPS noch aktiviert. Die Verbindung zu einem solchen Netzwerk erfolgt lediglich durch Eingabe dieses PIN-Codes, der nur aus Zahlen besteht.

Der PIN-Code besteht nur aus 8 Ziffern. Oben habe ich bereits über die Zulässigkeit einer vollständigen Brute-Force-WEP-Brute-Force gesprochen, aber hier ist es noch einfacher - nur Zahlen. Zusätzlich wurde eine Korrelation gefunden, die es den Methoden ermöglicht, eine Auswahl paarweise zu treffen - zuerst 4 Ziffern und dann 4 Ziffern. All dies beschleunigt die Suche erheblich, und ein Punkt mit offenem WPS kann in wenigen Stunden unterbrochen werden.

  1. Eine weitere Angriffsoption ist die Verwendung von Standardcodes. JA! Einige Geräte werden ab Werk mit demselben aktivierten PIN-Code geliefert.) Und die vorgeschlagenen Programme kennen diese Passwörter bereits, sodass alles viel einfacher sein kann.
  2. Empfehlung:
  3. Deaktivieren Sie WPS in Ihrem Router! Es ist meistens nutzlos.

Phishing Eine andere interessante Methode ist das Anzeigen Ihrer Seite von einem Webbenutzer ... Ja, dies kann erfolgen, ohne mit dem Netzwerk verbunden zu sein. Aber die Substitution kann bemerkt werden. Die gültigste Option: .

Ein Zugriffspunkt mit demselben Namen wie das gefährdete Netzwerk wird erstellt.

Ein gutes Signal und ein guter Name zwingen das Opfer, sich früher oder später mit ihm zu verbinden.

Nach dem Anmelden wird das Passwort eingegeben, das erfolgreich zu Ihnen kommt.

In meinem Fall sieht dieser Befehl folgendermaßen aus:

Die Methode funktioniert, aber hier kann man nicht ohne Glück auskommen. Es stehen auch Methoden zur Softwareimplementierung zur Verfügung, beispielsweise die Verwendung von

In meinem Fall sieht dieser Befehl folgendermaßen aus:

Wifiphisher

  • Schauen wir uns diese Anwendung genauer an, denn Der Angriffsvektor ist interessant. Wir brauchen Kali Linux (ja, Leute, all die coole kostenlose Hacking-Software auf jedem Level ist da, also zieh sie an). Führen Sie im Terminal Folgendes aus:

In meinem Fall sieht dieser Befehl folgendermaßen aus:

Wifiphisher

In meinem Fall sieht dieser Befehl folgendermaßen aus:

Unmittelbar nach dem Start sucht das Programm nach den nächstgelegenen Netzwerken (alle Programme mit einem Netzwerk-Hack tun dies):

Achten Sie auf die Anzahl der Netzwerke. Suchen Sie in dieser Liste die gewünschte und geben Sie deren Nummer ein. Als nächstes werden verschiedene Angriffsszenarien vorgeschlagen: Alle Optionen sind ungefähr gleich. Der einzige Unterschied besteht darin, dass ein Benutzer eines fremden Netzwerks über eine Autorisierung oder ein Software-Update verfügt. Ich empfehle folgende Punkte zu beachten:

Firmware-Aktualisierungsseite - Sie werden aufgefordert, die Firmware des Routers selbst zu aktualisieren. Es sieht interessant und glaubwürdig aus, aber Sie müssen nur den gleichen Schlüssel eingeben:

In der Zwischenzeit kommt das Passwort wie folgt in der Konsole an:

Das ist alles. Die ungefähre Verwendung aller Programme hängt davon ab. Ich werde nicht im Detail darauf eingehen, sonst wird sich das ganze Buch herausstellen. Ich bezeichne Angriffsvektoren, gebe Hinweise - und Sie studieren bereits unabhängig jede Richtung. Am Ende des Artikels werde ich einen interessanten Bonus von professionellen Hackern für diejenigen geben, die tiefer gehen wollen.

Beschränken Sie den Zugriff auf PIN-Informationen, geben Sie sie nicht auf zweifelhafte Standorte ein.

Dieser Vorgang des Sendens eines Passworts kann als "Handshake" oder "Handshake" bezeichnet werden. Diese Methode hat jedoch einen Nachteil: Die Daten werden zunächst verschlüsselt übertragen. Mit starkem Wunsch kann diese Verschlüsselung jedoch immer noch in Teile zerlegt werden (es gibt sogar Dienste) und die passwortgeschützten Daten öffnen. Und es wird nicht länger dauern als direkte Brute-Force. Dies ist die gesamte Grundlage der Methode. Aircrack, der uns bereits bekannt ist, kann einen Handschlag auslösen, und HashCat (ein Brute-Force- und Passwortgenerator) kann ein Passwort brutal erzwingen. Aber sehen Sie sich besser das Video oben an. Dies ist der gleiche Weg, wenn sie ruhig das WLAN des Nachbarn brechen. Empfehlung:

Seien Sie vorsichtig, wenn das Netzwerk, mit dem das Gerät zuvor ohne Probleme automatisch verbunden wurde, nach einem Kennwort gefragt wurde - insbesondere auf Seiten von Drittanbietern (Software-Update, Kennwort auf VKontakte usw. - dies geschieht nicht). Achten Sie zu Hause auf doppelte Netzwerke.

Passwortdatenbanken

Es gibt Programme und Dienste, die Kennwortdatenbanken für öffentliche Zugangspunkte speichern. Dies gilt insbesondere für alle Arten von Cafés in Großstädten. Willst du das Cafe brechen? Aber warum, normalerweise hat sich bereits jemand damit verbunden, was bedeutet, dass das Passwort möglicherweise in die Datenbanken übertragen wurde.

Ein Beispiel für eine solche Dienstanwendung ist Wi-Fi Map oder Router Scan. Und die Karte zeigt und die verfügbaren Punkte und verbindet sich.

Treffen Sie eine Auswahl des Dienstes und überprüfen Sie sich bei Verdacht auf Hacking in diesen Datenbanken. Es ist noch einfacher - ändern Sie Ihr WLAN-Passwort alle sechs Monate.

Einen Hacker hacken

  • Manchmal haben Sie die Möglichkeit, eine Verbindung über WLAN herzustellen, oder Sie kennen die externe IP-Adresse aus dem Internet und können auf den Router zugreifen (manchmal ist es möglich, sie mit hoher Wahrscheinlichkeit durch Scannen zu ermitteln).
  • Dann können Sie versuchen, das Passwort zu erraten, um sein Bedienfeld aufzurufen. Viele Leute verlassen es standardmäßig admin / admin (Benutzername / Passwort). Und bereits in den Einstellungen wird das WLAN-Passwort im Klartext gespeichert.

Filter umgehen

Einige Access Points lassen Sie nicht herein, einfach weil Sie die falsche ... MAC-Adresse haben. Manchmal passiert es. Hier geht es nicht mehr um das Hacken, aber manchmal läuft die ganze Aufgabe des Hackens darauf hinaus, den MAC zu ändern - zum Beispiel, wenn Sie zuvor erfolgreich eine Verbindung hergestellt haben, aber jetzt nicht mehr in eine, tk. Der Administrator oder die Eltern haben Ihr Gerät genau per MAC gesperrt. Die Lösung ist einfach - ändern Sie es.

  1. Manchmal benutzen sie:
  2. Schwarze Liste. Dann müssen Sie nur noch die Adresse in eine Adresse ändern, die nicht in dieser Liste enthalten ist. Universelles Programm - Macchanger.
  3. Weiße Liste. Es werden nur die darin angegebenen Geräte angeschlossen. Dann müssen Sie sich zuerst diese Geräte und ihre Adressen ansehen (Airodump-ng reicht aus) und erst danach mit demselben Macchanger auf sie einstellen.
  4. Netzwerkschutz

Ich werde einige der Probleme hervorheben, auf die Sie achten sollten, damit sich niemand mit Ihrem Netzwerk verbinden kann:

Legen Sie ein sicheres Passwort für Wi-Fi fest.

Geben Sie ein komplexes Passwort in das Router-Panel ein.

  • Im Falle von Paranoia - Aktivieren Sie die Filterung von MAC-Adressen, lassen Sie nur Ihre Geräte zu.
  • Schalten Sie WPS aus (manchmal auch als QSS bezeichnet).

Hacken von Ihrem Telefon

Bei allen oben genannten Methoden ging es hauptsächlich um die Verwendung eines PCs. Kali Linux ist immer noch die optimale Umgebung zum Hacken - dort ist bereits alles vorhanden. Die letzte Option ist Windows. Telefone sind viel komplizierter. Während ich den Artikel vorbereitete, las ich "benachbarte Veröffentlichungen" mit Empfehlungen, Kali auf Apple zu kleben oder kostenlos Aircrack-ng direkt in Android oder iOS darauf zu starten, und einen Bonus mit einer Prise seltsamer Schlüsselwörter - kurz gesagt, das passiert nicht im Leben. Wenn Sie es brechen wollen - setzen Sie Kali, wenn Sie nur ein Telefon haben - gibt es keine coole Lösung.

Grundsätzlich sind alle Empfehlungen des Netzwerks in diesem Bereich geradezu Unsinn. Meine Empfehlung ist, etwas wie "Wi-Fi-Hacking" in Google Play oder den App Store einzugeben, und Sie erhalten eine ganze Sammlung von Programmen. Und dort schauen Sie sich schon die Bewertungen an und legen keinen falschen Müll ab. Die Hauptkategorien von Software sind hier:

  • Sicherheitsoptionen für Ihren eigenen Zugangspunkt
  • Überlegen Sie sich ein langes, komplexes Passwort mit Groß- und Kleinbuchstaben, einer zufälligen Folge von Zahlen. Selbst wenn das gesamte Paket abgefangener Daten zur Verfügung steht, wird ein Hacker gefoltert, um Strom und PC-Strom zu töten und eine Kombination auszuwählen. Es hilft, einen neuen Benutzernamen und ein neues Passwort für die Router-Software zu finden, da normalerweise niemand das Standard-Administrator / Administrator-Duo ändert.
  • Verlassen Sie sich nicht auf die Mac-Adresse. Ein solcher Schutz ist am einfachsten zu knacken.

Verantwortung

Viele Leute schreiben über Verantwortung unter einer Reihe von Artikeln des Strafgesetzbuches der Russischen Föderation: 272, 273, 274. Selbst an der Universität haben sie dieses Thema studiert und irgendwie sah dann alles verdächtig aus. Hier sind die Titel der Artikel:

272 - Unzulässiger Zugriff auf Computerinformationen

273 - Erstellung, Verwendung und Verbreitung von schädlichen Computerprogrammen

274 - Verstoß gegen die Regeln für den Betrieb der Speicherung, Verarbeitung oder Übertragung von Computerinformationen sowie Informations- und Telekommunikationsnetzen

  1. Tatsächlich sind nur noch 272 hier. Aber schauen wir uns das genauer an:
  2. Rechtswidriger Zugriff auf gesetzlich geschützte Computerinformationen, wenn diese Handlung die Zerstörung, Sperrung, Änderung oder Vervielfältigung von Computerinformationen zur Folge hatte.
  3. Bitte beachten Sie, dass die Nutzung des Internets, wenn es, gelinde gesagt, keinen Schaden angerichtet hat, hier nur schwer zu finden ist. Es ist eine andere Sache, ob Verkehr oder Zeit in Rechnung gestellt werden und Sie sie nutzen ... Aber heutzutage gibt es keine Begrenzung für Wi-Fi. Was auch immer es war, ich bin immer noch kategorisch mit keiner Schurkerei im inneren Kreis einverstanden - schließlich sind wir alle Brüder, die, wenn nicht wir.

Video, in dem das WLAN-Passwort eines Nachbarn in 5 Minuten gehackt wird

Programme

Es gibt wirklich nur wenige leistungsstarke Hacking-Programme für alle Gelegenheiten. Ich empfehle Folgendes zu beachten:

Windows - WiFi Crack

Kali Linux - Aircrack und Firma. Dies ist der beste Wi-Fi-Hacker, die meisten Handbücher von YouTube befassen sich damit, einschließlich des Videos aus diesem Artikel, unterstützen absolut alle Methoden des Hackens, Sie können sicher einen separaten Artikel schreiben. Es ist ideal, von einem Laptop aus zu arbeiten, aber Sie können auch von einem Computer aus mit Wi-Fi-Adaptern arbeiten.

Kak-vzlomat-parol-ot-Wi-Fi-14.jpgKak-vzlomat-parol-ot-Wi-Fi-6-800x533.jpgh-wifi6.jpgh-wifi11.jpgFinden Sie das WLAN Ihres Nachbarn heraus

(

3

Ist es möglich zu hacken? - Ja, vielleicht. Ist es möglich, sich vollständig zu schützen? - Nein, geht nicht. weil Die Technologie ist zunächst für die Benutzerverbindung geöffnet.

272 Unzulässiger Zugriff auf Computerinformationen

273 Erstellung, Verwendung und Verbreitung von schädlichen Computerprogrammen

274 Verstoß gegen die Betriebsregeln für Mittel zur Speicherung, Verarbeitung oder Übertragung von Computerinformationen sowie Informations- und Telekommunikationsnetzen

Verwandte Bücher und Videos

Schätzungen, Durchschnitt:

2.33

1 Stern

von 5)

Wird geladen...

2 Sterne

Lassen Sie uns im heutigen Artikel ein heikles Thema ansprechen: Wie man ein Wi-Fi-Netzwerk hackt. Jemand wird fragen, ist es legal? Natürlich nicht, dies wird als schwerwiegende Straftat angesehen. Wenn sich jemand dazu entscheidet, tut er dies auf eigene Gefahr und Gefahr. Dies kann natürlich für alle passieren, wenn das Geld auf dem Konto aufgebraucht ist und das Internet für Sie ausgeschaltet ist. Und genau in diesem Moment traten Umstände höherer Gewalt auf, als ein Internetzugang dringend benötigt wurde. Was gibt es sonst noch zu tun? Richtig, nutzen Sie das benachbarte Wi-Fi-Internet. Option eins, fragen Sie ihn nach dem Passwort aus dem WiFi-Netzwerk, Option zwei, hacken Sie sein WiFi-Netzwerk. Und wie das geht, erfahren Sie weiter unten im Artikel.

Netzwerk ohne Verschlüsselung

Natürlich gibt es keine gierigen Leute, die in einem WiFi-Netzwerk kein Passwort festlegen. Oder der Benutzer hat beim Einrichten des Routers vergessen, ihn zu installieren. In solchen Fällen ist es nicht schwierig, eine Verbindung zu diesem Netzwerk herzustellen. Es reicht aus, nur die Radiosendung auf Ihrem Gerät zu scannen, ein nicht geschütztes Netzwerk zu finden, darauf zu klicken und eine Verbindung herzustellen. In solchen Fällen verschwindet die Frage, wie das WiFi-Netzwerk gehackt werden kann, von selbst.

Wir wählen das Wi-Fi-Netzwerkkennwort manuell aus Wir suchen WiFi mit der höchsten Signalstärke. Bevorzugt wird das Netzwerk des Nachbarn oder das Netzwerk, das Sie als Eigentümer kennen. Später werden Sie verstehen, warum dies so ist. Sehr oft legen unerfahrene Benutzer ein Passwort fest, ohne über die Komplexität des eingegebenen Passworts nachzudenken. Und all ihre Fantasie endet mit dem Geburtsdatum, dem Namen des Haustieres und dem Nachnamen. Wenn Sie den Nachbarn (Eigentümer) von Wi-Fi kennen, wird es für Sie nicht schwierig sein, den Schlüssel zu finden. Wenn es bei der Auswahl der persönlichen Informationen des Nachbarn nicht geklappt hat, fahren wir mit der nächsten Option fort, die sehr wichtig ist beliebt bei Benutzern. Dies sind die gebräuchlichsten Passwörter. Wir werden sie in der folgenden Tabelle auflisten. , Einer der Vorteile dieses Verfahrens ist seine Einfachheit, aber es gibt auch Nachteile, von denen einer die Zeit ist, die für dieses Verfahren aufgewendet werden muss. Insbesondere wenn ein Nachbar Einschränkungen für die Eingabe eines Kennworts und die Anmeldung in den Router-Einstellungen festgelegt hat, können die nächsten Versuche nach 3 erfolglosen Versuchen erst am nächsten Tag durchgeführt werden. .

3 Sterne

Hacken durch Ändern der MAC-Adresse

Einige Handwerker ziehen es vor, die Filterung nach MAC-Adresse (MAC-Adresse ist eine eindeutige Kennung, über die jedes Gerät verfügt) anstelle eines Kennworts festzulegen. Beim Scannen sehen Sie ein Netzwerk, mit dem Sie angeblich problemlos eine Verbindung herstellen können. Wenn Sie es jedoch versuchen, schlagen Sie fehl. Es gibt also Filter, die Sie umgehen müssen. Sie müssen herausfinden, welche MAC-Adressen eine Verbindung herstellen dürfen. Hier helfen Ihnen beispielsweise Programme, die scannen können, z. Airodump-NG MAC-Adressenscanner Nachdem Sie die MAC-Adressen kennengelernt haben, können Sie Ihre MAC-Adresse auf Ihrem Computer ersetzen. Wir gehen zu " Start "," Schalttafel

4 Sterne

"Finden" Netzwerk-und Freigabecenter "Suchen Sie oben links nach der Linie" Ändern der Netzwerkadaptereinstellungen ". Wir wählen eine aktive Netzwerkverbindung aus, klicken mit der rechten Maustaste darauf und klicken auf die Zeile „ Eigenschaften

5 Sterne

". In dem Fenster, das auftauchte, finden wir die Registerkarte " Netzwerk "Und klicken Sie auf die Schaltfläche"

Melodie

". Wir aktivieren die Netzwerkadresse und geben einen neuen MAC ein.

Es gibt ein sehr praktisches Dienstprogramm zum Ersetzen der MAC-Adresse unter Windows 10

Technitium MAC-Adresswechsler

  • mit deren Hilfe Sie es schnell erledigen. Dann wird empfohlen, den PC neu zu starten. Fertig, also haben wir herausgefunden, wie Sie Wi-Fi dank der MAC-Adressersetzung hacken können. Hacking WiFi Passwort mit Programmen Es gibt viele Hacking-Programme in diesem Segment, aber wir werden über die beliebtesten sprechen. Aircrack-ng Cracker .
  • Das Dienstprogramm Aircrack-ng hat gute Bewertungen von Benutzern. Es handelt sich um eine große Auswahl an Werkzeugen, die Folgendes umfassen: Airodump, Aireplay, Aircrack, Airdecap. Herunterladen und entpacken. Wir gehen in den Ordner " Behälter »Führen Sie die Datei aus Aircrack-ng GUI
  • In der Registerkarte „ Dateinamen "Sie müssen einen Speicherauszug auswählen, der Pakete und Schlüssel erfasst. Sie können beispielsweise das Dienstprogramm verwenden CommView für WiFi für diese Zwecke. Wir weisen die Art der Verschlüsselung zu, mit der das Wi-Fi-Netzwerk geschützt ist: entweder WEP
  • oder WPA Für die WEP-Option müssen Sie eine Schlüssellänge zuweisen und im Feld "Abbrechen" abbrechen.

BENUTZEN Sie PTW-Angriff

". Für die WPA-Option reicht es aus, nur das Wörterbuch für das Erraten von Passwörtern zu bestimmen.

Die letzte Aktion, die ausgeführt werden muss, ist das Klicken auf "

Starten

  1. ". Der gesamte Aufzählungsprozess dauert 2-5 Minuten.
  2. Brute-Force-Methode
  3. Die Essenz von Brute Force ist eine vollständig automatisierte Auswahl aller möglichen Passwortoptionen. Diese Methode ist für fortgeschrittene Benutzer geeignet und für einen normalen Benutzer äußerst schwierig. Solche Hacker-Methoden werden häufig verwendet, um Zahlungssysteme, Online-Banken und Konten zu hacken.

Wenn Sie sich für Brute Force entscheiden, denken Sie daran, dass die PC-Eigenschaften eine große Rolle spielen. Wenn der Computer schwach ist, kann das Programm mehrere Tage lang analysieren. Im Moment gibt es mehrere Optionen für "Brute Force": Persönliches Hacken. Dies ist, wenn eine Mail, ein Konto oder eine Website gehackt wird. , Brutus-Check. Hier gibt es eine große Jagd, 1-2 Passwörter sind für niemanden unnötig, eine große Anzahl von Passwörtern aus einigen großen Ressourcen ist von Interesse. .

Hacken eines Computergeräts aus der Ferne.

  1. Anwendungen funktionieren gut mit Brute Force: Brutus AET
  2. All-in-One-Checker Appnimi Password Unlocker
  3. Hacker für Windows - AirSlax, Wi-FI Sidejacking, CommView für WiFi, Dumpper AirSlax
  4. - ein Dienstprogramm, das Pakete im Wi-Fi-Netzwerk abfängt. In Zukunft werden sie benötigt, um ein Passwort brutal zu erzwingen. Nimmt ein Passwort mit WPA-, WPA2-, WEP-Verschlüsselung sowie einen WPS-PIN-Code auf. Wi-FI Sidejacking

- Dieser Cracker ist völlig kostenlos, wenige Einstellungen, das Dienstprogramm wird auf Russisch präsentiert, wir unterstützen mobile Geräte.

CommView für WiFi

  1. - Das Dienstprogramm ist für jedes Windows-Betriebssystem geeignet und erfasst und analysiert Netzwerkpakete. Russische Sprache ist vorhanden.
  2. Dumpper
  3. - Mit diesem Dienstprogramm auf dem Router knacken wir seinen PIN-Code. Wir starten den Scanner. In einer Minute kennen Sie alle Computer in einer Entfernung von einigen Metern. Diese PIN wird für einige Dienstprogramme benötigt, damit Sie Ihr WLAN-Passwort knacken können.

Knacken Sie das Passwort über den PIN-Code des Geräts

  • Um das Passwort über den PIN-Code eines Geräts mit WPA-Verschlüsselung, WPA2, herauszufinden, benötigen Sie: Ein Laptop oder Computer, wenn Sie einen Computer haben, müssen Sie einen Wi-Fi-Adapter haben. USB-Stick mit mindestens 2 GB Elcomsoft Wireless Security Auditor-Programm. Wir empfehlen, unter Linux zu arbeiten, da alle Verfahren viel einfacher durchzuführen sind. Ist dies nicht möglich, funktioniert alles unter Windows. Wir formatieren das USB-Flash-Laufwerk und laden das Dienstprogramm herunter. “ »
  • WiFi Slax
  • ". Wir starten das Programm auf einem Flash-Laufwerk, indem wir auf " Wifislax Boot Installer ". Wir geben den Parameter S an und klicken auf " Eingang Wir starten neu und starten von unserem Flash-Laufwerk.
  • Wählen Sie, um vom Kernel zu starten SMP Schalttafel
  • und wifislax c KDE Warten auf den Download. Wir ersetzen den MAC des Laptops durch die Konsole “ Schalttafel
  • ifconfig wlan0 down SMP Schalttafel
  • Wir öffnen " Macchanger Warten auf den Download. ", Klicken" MAC ändern
  • Wir verlassen das Dienstprogramm und führen in der Konsole „ Wir starten " minidwep-gtk

Scan »Und erwarten. Die WPS-Technologie ist viel einfacher zu hacken, daher empfehlen wir sie Anfängern. .

Screenshot, wählen Sie Wi-Fi-Netzwerk

Wählen Sie nach dem Scannen das Opfer aus und klicken Sie auf "

Plünderer

". Jeder erwartet ein gehacktes Wi-Fi-Passwort Es gibt eine einfachere Möglichkeit, Pin kennenzulernen. Machen Sie einfach einen Spaziergang, um Ihren Nachbarn zu besuchen. Wenn er geht, nimm den Router und drehe ihn um, dort wirst du sehen

WPS Pin Ein Dienstprogramm mit einer Million Wi-Fi-Passwörtern

Es gibt eine andere Methode, um das WLAN eines anderen zu hacken. Dazu müssen Sie nur das Dienstprogramm herunterladen. Dank dieser Methode müssen Sie nichts hacken, sondern nur den nächstgelegenen Punkt im Internet finden. Wi-Fi-Karte

- Geeignet für jedes Gerät. Die Idee der Anwendung ist es, Wi-Fi-Passwörter auf der ganzen Welt auszutauschen. Das Dienstprogramm gibt Passwörter an die nächstgelegenen Internet-WLAN-Netzwerke in Ihrem Gadget aus. Melden Sie sich jedoch nur in der WLAN-Karte an, wenn zuvor eine Person hier eine Verbindung hergestellt und ein Passwort eingegeben hat.

WiFi Sie - Diese Anwendung verfügt weltweit bereits über rund 20 Millionen Zugangspunkte.

Schnelles WiFi - Ein ähnliches Dienstprogramm wie die Wi-Fi-Karte, das Prinzip ist das gleiche. Wenn Sie die Anwendung installieren, stellt Ihr Gadget automatisch eine Verbindung zum nächsten drahtlosen Netzwerk her, das sich in der Datenbank des Programms befindet.

  1. Hacken Sie das Passwort von Ihrem Smartphone
  2. WPS Connect - Der Hauptzweck dieses Programms besteht darin, festzustellen, wie anfällig ein Router, der standardmäßig den festgelegten PIN-Code verwendet, für das Hacken von WLAN ist. Um dieses Dienstprogramm verwenden zu können, muss das Gerät gerootet sein. WIBR +
  3. - ideal für Android-Handys. Das Programm kann gleichzeitig mehrere Aktionen ausführen, um ein Kennwort für zwei Netzwerke gleichzeitig zu erraten.
  4. Herunterladen und installieren. Klicken Sie auf den Artikel " Netzwerk hinzufügen

»Und fügen Sie das Netzwerk mit dem besten Signal hinzu.

Wir setzen die Kontrollkästchen in die Einstellungen, die benötigt werden. Klicke auf

Zur Warteschlange hinzufügen

... Fertig, das Dienstprogramm startet seine Arbeit. Diese Anwendung hat einen kleinen Nachteil: Nach dem Generieren jedes Schlüssels muss die Verbindung zum Netzwerk wiederhergestellt werden. WiHack Mobile

  1. - Diese Anwendung ist sowohl für Windows als auch für Android geeignet. Um das Wi-Fi-Passwort zu knacken, verwendet sie zwei Optionen, die der Benutzer auswählen kann: Brute Force (einfache Brute Force) oder die Paketanalyseoption ist viel effizienter. Es ist besser, die Vollversion zu installieren.
  2. Hacker-Dienstprogramm für iPhone
  3. Es gibt ein Dienstprogramm für das iPhone namens

Aircrack

funktioniert es nach der Interception-Methode. Es wird keine Schwierigkeiten geben, einfach und automatisiert damit zu arbeiten. Herunterladen, installieren und ausführen. .

Wir scannen und wählen aus der Liste das Netzwerk aus, das Sie hacken werden.

  • Wir erwarten ein wenig, es ist geschafft. Wi-Fi Angeln (Phishing) , Diese Methode der Täuschung, um ein Passwort zu erhalten, wird selten angewendet. Unter dem Strich wird eine Phishing-Seite (Doppelseite) besucht. Der Benutzer, der diese Seite aufgerufen hat, hat sein Passwort und sein Login. Für einen Angreifer ist es so einfach, Ihre Daten zu erkennen. Um geheime Informationen über ein Wi-Fi-Netzwerk zu erhalten, verwenden Hacker häufig ein Dienstprogramm. .
  • WiFiPhisher Die Verwendung von WiFiPhisher ist einfach. Sie müssen: и Einstellung vornehmen HTTP
  • HTTPS Scannen wlan0 wlan1 .
  • bis es verbindet.
  • Verfolgung
  • DHCP

und Ausgabe

  1. IP Adresse
  2. Auswählen eines WLAN-Punkts.
  3. Wir machen eine Kopie des Zugangspunkts und schreiben einen ähnlichen Namen für das Netzwerk. Der reale Zugriffspunkt funktioniert schlechter. Aus diesem Grund stellt der Benutzer eine Verbindung zu Ihrem Klon her.
  4. Der Browser fordert den Benutzer auf, das Login und das Passwort einzugeben. Somit fallen die geheimen Daten in die Hände des Crackers.
  5. Schritte zum Schutz Ihres WiFi-Netzwerks
  6. Stellen Sie Passwörter mit einer komplexen Kombination aus Buchstaben und Zahlen ein. Die Anzahl der Zeichen sollte 8-12 betragen.
  7. Sie müssen WPS deaktivieren, da diese Funktion autorisierte Benutzer speichert und sie bei erneuter Aufforderung automatisch verbindet. Manchmal ist es erforderlich, die PIN am Router zu ändern und das Werksetikett abzuziehen, auf dem die PIN registriert ist. Schalttafel
  8. Geben Sie Ihre PIN nicht auf nicht überprüften Websites ein.

- "Brute Force" -Anwendung. Für den Betrieb sind zusätzliche Datenbank-Downloads erforderlich. Dann nimmt es automatisch das richtige Passwort auf. Geeignet für Android.

Verwenden Sie beim Einrichten des Routers nicht die alten WEP- und TKIP-Verschlüsselungstypen, sondern die neueren WEP2-Typen oder andere fortgeschrittenere.

Begrenzen Sie die maximale Anzahl angeschlossener Geräte. Sie haben beispielsweise einen Laptop und ein Tablet in Ihrem Haus, beschränken Sie sich also auf 2 Geräte. Danach werden mehr als zwei nicht verbunden.

Verstecke dein Web. Aktivieren Sie das Kontrollkästchen „

SSID ausblenden

Denken Sie daran, die Firmware Ihres Routers regelmäßig zu aktualisieren.

Es gibt zwei Artikel des Strafgesetzbuchs der Russischen Föderation, die auf den illegalen Zugang zum Netzwerk angewendet werden können. Dies sind die Artikel 272 und 273. Jeder Interessierte kann sie im Internet lesen. Der Vorfall in Artikel 272 ist, dass es sehr schwierig ist zu beweisen, dass Sie den Zugriff gehackt haben. Wenn Sie jedoch während des Hackens ein Schadprogramm (Virus) verwendet haben, kann auch Artikel 273 des Strafgesetzbuchs der Russischen Föderation angewendet werden.

Fazit

Wir haben gesagt, wie Sie das Passwort für Wi-Fi hacken können. Dann liegt die Entscheidung bei Ihnen, ob Sie dieses Problem hacken oder nicht, liegt in Ihrem Gewissen. Wenn Sie über genügend Geld verfügen, müssen Sie natürlich nur daran denken, Ihr Internet rechtzeitig aufzufüllen. Und dann verschwindet die Frage, wie Sie das WLAN eines anderen hacken können, von selbst. Und natürlich sollten Sie den Aufregungsfaktor nicht abschreiben, wenn Sie sich manchmal zumindest in etwas beweisen wollen.

Sie können auch lesen:

  • Der Autor des Artikels, dessen Übersetzung wir heute veröffentlichen, möchte darüber sprechen, wie ein Wi-Fi-Netzwerk gehackt werden kann, für dessen Schutz die Protokolle WPA und WPA2 verwendet werden.
  • Der Artikel wurde nur zu Informationszwecken verfasst.
  • Hard-und Software
  • Ich werde die auf VMware Workstation installierte Kali Linux-Distribution verwenden.
  • Außerdem steht mir ein Alfa AWUS036NH 2000mW 802.11b / g / n Wi-Fi-Adapter zur Verfügung. Hier sind seine Hauptmerkmale:
  • Standards: IEEE 802.11b / g / n, USB 2.0.

Datenraten: 802.11b - 11 Mbit / s, 802.11g - 54 Mbit / s, 802.11n - 150 Mbit / s.

Antennenanschluss: 1 x RP-SMA.

Frequenzbänder: 2412 ~ 2462 MHz, 2412 ~ 2472 MHz, 2412 ~ 2484 MHz. 
Stromversorgung: 5V.

Sicherheit: WEP 64/128, unterstützt 802.1X, WPS, WPA-PSK, WPA2.

Schritt 1

Sie müssen Kali Linux in VMware ausführen und den WLAN-Adapter Alfa AWUS036NH mit dem System verbinden, indem Sie die folgenden Schritte ausführen:

VM> Wechselmedien> Ralink 802.11n USB Wireless Lan Card> Verbinden

Anschließen eines Wi-Fi-Adapters an ein Betriebssystem, das in VMware ausgeführt wird

Schritt 2

Schauen Sie sich nun die Tools zum Verwalten von Wi-Fi-Verbindungen in Kali Linux an.

Verwalten von Wi-Fi-Verbindungen unter Kali Linux

Schritt 3

Öffnen Sie ein Terminal und führen Sie den Befehl aus

Die Verwendung von WiFiPhisher ist einfach. Sie müssen:

airmon-ng

um Informationen über die Schnittstellen von drahtlosen Netzwerken anzuzeigen.

Anzeigen von Informationen zu den Schnittstellen von drahtlosen Netzwerken

Schritt 4

Wie Sie sehen, wurde der Schnittstelle ein Name zugewiesen

... Wenn Sie dies wissen, führen Sie den Befehl im Terminal aus

airmon-ng start wlan0

... Dank dieses Befehls wird der Wi-Fi-Adapter in den Überwachungsmodus versetzt.

Versetzen des Adapters in den Überwachungsmodus

Schritt 5

Führen Sie nun einen Befehl wie folgt aus:

airodump-ng wlan0mon 

... Auf diese Weise erhalten Sie Informationen zu in der Nähe bereitgestellten Wi-Fi-Netzwerken, zu den in ihnen verwendeten Verschlüsselungsmethoden sowie zur SSID.

Über Wi-Fi-Netzwerke

Schritt 6

Verwenden wir nun diesen Befehl:

airodump-ng -c [Kanal] –bssid [bssid] -w / root / Desktop / [Monitorschnittstelle]

Drin

[Kanal]

sollte durch die Zielkanalnummer ersetzt werden,

.

[bssid]

- auf der Ziel-BSSID, 
[Monitorschnittstelle]

- zur Überwachungsschnittstelle

wlan0mon

Infolgedessen sieht mein Befehl folgendermaßen aus:

airodump-ng -c 6 –bssid 4C: ED: FB: 8A: 4F: C0 -w / root / Desktop / wlan0mon

Befehl ausführen

.

Schritt 7

Jetzt musst du warten. Nützlichkeit

Airodump

überwacht das Netzwerk und wartet auf den Moment, in dem sich jemand mit ihm verbindet. Dies gibt uns die Möglichkeit, Handshake-Dateien abzurufen, die im Ordner gespeichert werden

/ root / Desktop

So sah das Dienstprogramm aus, bis jemand eine Verbindung zum untersuchten Netzwerk herstellte.

Das Programm überwacht das Netzwerk

Aber was passiert, wenn etwas mit dem Netzwerk verbunden ist und das Programm die erforderlichen Daten erhalten konnte? 

Erhalten der erforderlichen Daten

Schritt 8

Sie können diesen Schritt überspringen, wenn Sie bereits Handshake-Dateien haben. Ein alternativer Weg, um die entsprechenden Daten zu erhalten, wird hier beschrieben.

Wir sprechen über die Verwendung des folgenden Befehls:

aireplay-ng -0 2 -a [Router-Bssid] -c [Client-Bssid] wlan0mon

Hier

[Router bssid]

muss durch die BSSID des Wi-Fi-Netzwerks ersetzt werden, und

[client bssid]

- zur Workstation-ID.

Führen Sie nun einen Befehl wie folgt aus:

Mit diesem Befehl können Sie Handshake-Daten abrufen, wenn Sie nicht darauf warten möchten, dass sich jemand mit dem Netzwerk verbindet. Tatsächlich greift dieser Befehl den Router an, indem er eine Paketinjektion durchführt. Parameter 
  • -0 2 kann durch eine andere Nummer ersetzt werden. Geben Sie hier beispielsweise die Nummer 50 oder eine höhere Nummer an und warten Sie, bis die Handshake-Daten empfangen wurden
  • Verwenden des Dienstprogramms aireplay-bg Schritt 9
  • aircrack-ng -a2 -b [Router bssid] -w [Pfad zur Wortliste] /root/Desktop/*.cap -a2
  • steht für WPA. -b

Ist die BSSID des Netzwerks.

-w 

Ist der Pfad zur Liste der Passwörter.

* .Deckel

Ist ein Muster für die Namen von Dateien, die Kennwörter enthalten.

Добавить комментарий