Méthodes de piratage Wi-Fi fonctionnelles en 2020 - Piratage éthique et tests de pénétration

Méthodes efficaces pour pirater le Wi-Fi en 2020

Est-il possible de pirater le Wi-Fi maintenant?

Auparavant, dans le cadre des articles sur l'audit de la sécurité des réseaux Wi-Fi, ils ont laissé des commentaires dans l'esprit "que faites-vous ici, vous n'obtiendrez pas de mot de passe dans mille ans". Et cela semble être une déclaration correcte, mais si j'ai juste besoin d'accéder à Internet, alors la pratique dans différentes villes et même différents pays montre le même résultat: vous pouvez TOUJOURS obtenir un mot de passe à partir du Wi-Fi.

Nous avons deux facteurs pour nous:

1. Nous n'avons pas besoin de pirater un réseau Wi-Fi spécifique ou tous les réseaux. Il nous suffit de trouver un point d'accès faible avec un niveau de signal acceptable

2. Il existe plusieurs moyens très efficaces, et si vous les appliquez tous, vous serez presque certainement en mesure de trouver un réseau Wi-Fi qui succombera à

Et en faisant cela, je me suis surpris à penser que je n'utilisais pas mon propre livre en ligne "Hacking Wi-Fi networks with Kali Linux and BlackArch", en réalité, j'utilise plusieurs méthodes, et je regarde le livre uniquement comme un indice pour commandes longues, par exemple, pour hashcat. En général, au début, je voulais faire un extrait de commandes dont je ne me souviens pas, pour qu'il y ait quelque chose comme une feuille de triche. Mais alors l'idée est venue de rassembler toutes les méthodes les plus efficaces, qui ensemble m'apportent toujours des résultats.

Ce sera une feuille de triche pour moi et pour les débutants, car la plupart des méthodes sont assez simples et presque toutes rapides.

Autrement dit, d'une part, cet article ne contiendra aucune nouvelle méthode qui n'aurait pas été précédemment envisagée sur HackWare.ru, mais, d'autre part, il y aura quelque chose comme une stratégie ici, en combinant le moins de temps- méthodes consommatrices et les plus efficaces, vous pouvez rapidement réussir à accéder à Internet dans un nouvel emplacement.

Voici un exemple de mots de passe collectés dans mon ancien lieu de résidence (arrière-pays asiatique avec des maisons à trois étages):

Lignes commençant par [+] , extrait avec OneShot, lignes commençant par {"résultat": vrai, "données": { miné en utilisant 3WiFi. 3BB-KANCHANANAT a repris avec force brute. La plupart des mots de passe ont été collectés en 20 à 30 minutes.

Ce dont vous avez besoin pour pirater le Wi-Fi

1. Vous avez besoin d'un nombre suffisant de réseaux sans fil. Si vous habitez en bordure d'un village et que vous avez un réseau Wi-Fi à votre portée, que vous pouvez voir, il est invisible qu'il n'y ait pas beaucoup de chances.

Plus il y a de réseaux dans la région, mieux c'est.

2. Il n'y a pas d'exigences matérielles particulières, et même les adaptateurs Wi-Fi qui ne prennent pas en charge le mode moniteur sont adaptés à certaines attaques. Néanmoins, je recommande vivement les adaptateurs avec une antenne externe, et si l'antenne est amovible, il est préférable d'en acheter une autre plus grande. À mon humble avis, la moitié des «compétences» d'un cracker Wi-Fi dans une grande antenne ...

Commandes requises

Désormais, je dirai uniquement "adaptateur en mode moniteur" ou "adaptateur en mode contrôlé", je ne dupliquerai pas ces commandes.

Pour afficher les noms des interfaces sans fil et leur mode actuel:

iw dev 

Pour faire passer la carte Wi-Fi en mode moniteur:

sudo ip link set <INTERFACE> down 

sudo iw <INTERFACE> régler le contrôle du moniteur

sudo ip link set <INTERFACE> up 

Si l'attaque ne nécessite pas de connexion Internet (et que certains en ont besoin), il est préférable d'arrêter les processus susceptibles d'interférer (lorsque la première commande est exécutée, la connexion Internet sera perdue):

sudo systemctl stop NetworkManager 

sudo airmon-ng check kill

Revenir en mode géré:

sudo ip link set <INTERFACE> down 

sudo iw <INTERFACE> type de jeu géré

sudo ip link set <INTERFACE> up

Ou simplement débranchez et branchez l'adaptateur Wi-Fi - par défaut, il est toujours activé en mode géré.

Si vous avez arrêté NetworkManager, pour le démarrer, exécutez:

sudo systemctl démarrer NetworkManager

Recherche de points d'accès sans fil piratés 

C'est la méthode la plus simple et ne nécessite pas de connexion sans fil, mais elle nécessite une connexion Internet.

Pour plus de détails, consultez l'article «Comment trouver rapidement le mot de passe du Wi-Fi à proximité (sans mode moniteur)».

Après la fin de l'analyse, lorsque les points d'accès vus sont vérifiés par rapport à la base de données, l'adaptateur Wi-Fi (qui a effectué l'analyse) n'est plus utilisé. Autrement dit, pendant que la vérification est en cours, vous pouvez passer à l'attaque suivante.

Si vous avez un autre compte 3WiFi non invité, dans le script lui-même, remplacez l'API et supprimez la ligne

dormir 15;

Dans ce cas, le script ne s'arrêtera pas entre les vérifications.

Sous Windows, vous pouvez utiliser Router Scan by Stas'M pour afficher le BSSID, puis rechercher 3WiFi. Pour plus de détails, consultez l'article "Service 3WiFi: Mots de passe des points d'accès Wi-Fi". Si je ne me trompe pas, Router Scan peut vérifier automatiquement les points d'accès qu'il voit à l'aide de la base de données 3WiFi.

Pixie Dust sans mode moniteur

  • L'auteur du mod actuel m'a écrit à propos du programme OneShot dans un commentaire - depuis, c'est mon programme préféré, je l'exécute encore plus souvent que mon propre script WiFi-autopwner.
  • Ce programme ne peut recevoir que les mots de passe des points d'accès avec WPS activé, mais il n'a pas besoin du mode moniteur. Avec une attaque Pixie Dust, le mot de passe peut être obtenu en quelques secondes. Pour des instructions détaillées, consultez l'article "Comment pirater le Wi-Fi avec un adaptateur standard sans mode moniteur".

Pour Windows, l'analogue est Router Scan by Stas'M, pour plus de détails voir l'article "Nouvelles fonctionnalités de Router Scan by Stas'M v2.60: piratage sans fil du Wi-Fi depuis Windows".

Mot de passe de force brute rapide

Malheureusement, il n'y a pas beaucoup de points d'accès avec WPS activé. Néanmoins, nous y reviendrons plus tard. Nous allons maintenant examiner la variante classique de la capture d'une poignée de main et du craquage d'un mot de passe. Sa vitesse est la suivante: 

les poignées de main sont automatiquement capturées pour tous les points d'accès à portée de main deux types de force brute sont lancés avec Hashcat: en utilisant un dictionnaire et un masque à huit chiffres. L’expérience montre que bon nombre de DT sont prêts à le faire. Cette méthode a également un bon rapport temps-valeur. .

Nous transférons l'interface sans fil en mode moniteur.

Nous exécutons la commande pour collecter les poignées de main: 

sudo besside-ng INTERFACE -W Toutes les prises de contact seront enregistrées dans un fichier wpa.cap Si vous envisagez de tous les pirater, vous pouvez tout convertir en même temps au format hashcat en utilisant cap2hccapx: :

cap2hccapx wpa.cap output.hccapx 

Si vous n'avez besoin que d'un hachage d'un point d'accès spécifique, utilisez le nom du réseau (ESSID) comme filtre. Par exemple, je ne suis intéressé que par la poignée de main d'un réseau Wi-Fi netis56 .

et je veux l'enregistrer dans un fichier

netis56.hccapx

cap2hccapx wpa.cap netis56.hccapx netis56

Si vous souhaitez diviser le fichier wpa.cap en poignées de main distinctes, utilisez le script de l'article «Comment extraire des poignées de main d'un fichier de capture avec plusieurs poignées de main», puis convertissez-les également avec le programme

cap2hccapx 

Pour l'attaque par dictionnaire, j'utilise le dictionnaire rockyou, la version nettoyée peut être téléchargée à partir de ce lien.

  • Un exemple de piratage réussi à l'aide d'un dictionnaire (temps de piratage 9 secondes): Un autre exemple de rupture de dictionnaire réussie (temps de pause 13 secondes):
  • Ma commande pour exécuter: hashcat --force --hwmon-temp-abort = 100 -m 2500 -D 1,2 -a 0 'HASH.hccapx' / CHEMIN / TO / rockyou_cleaned.txt
  • Dans cette commande, les options requises sont: 'HASH.hccapx'

- votre fichier hccapx avec un ou plusieurs hachages

  • /WAY/TO/rockyou_cleaned.txt - chemin vers le dictionnaire
  • -m 2500 - le type de hachage à craquer est indiqué
  • Options optionnelles: -a 0
  • - type d'attaque: attaque par dictionnaire. Peut être ignoré, car il est supposé par défaut -D 1,2

- signifie utiliser à la fois le processeur et la carte vidéo pour déchiffrer le mot de passe. S'il n'est pas spécifié, il est fort probable que seule la carte vidéo sera sélectionnée

--Obliger 

- signifie ignorer les avertissements. Sans cette option, mon processeur central n'est pas utilisé pour déchiffrer les mots de passe. Soyez prudent avec cette option

  • --hwmon-temp-abort = 100 Est la température maximale à laquelle la force brute sera interrompue de force. J'ai un tel climat que pendant la journée dans la pièce il fait toujours plus de + 30 ℃, en plus, je lance la force brute sur un ordinateur portable (je ne recommande pas de le faire sur un ordinateur portable !!!), donc dans mes conditions le la barrière par défaut de + 90 ℃ est atteinte très rapidement et le busting s'arrête. Avec cette option, réglée sur une température supérieure à la valeur par défaut 90, vous pouvez réellement graver votre ordinateur / carte vidéo / ordinateur portable. Utilisez exclusivement à vos risques et périls - JE VOUS AVIS AVERTI !!! Bien qu'en pratique ma température atteigne 94-96 et que la carte vidéo baisse les fréquences - apparemment, elle a aussi sa propre limite. Pour lancer une attaque de masque: .
  • hashcat --force --hwmon-temp-abort = 100 -m 2500 -D 1,2 -a 3 'HASH.hccapx'? d? d? d? d? d? d? d? d Nouveau dans cette commande:

? d? d? d? d? d? d? d? d - masque signifie huit chiffres, sur mon matériel, cela prend environ 20 minutes. Pour créer un masque avec plus de chiffres, ajoutez ? ré

-a 3

- signifie attaque de masque.

En plus des mots de passe à 8 chiffres, les mots de passe à 9-11 chiffres sont également courants (ces derniers sont le plus souvent des numéros de téléphone, vous pouvez donc spécifier le masque comme

89? D? D? D? D? D? D? D? D? D

), mais chaque chiffre supplémentaire augmente le temps de recherche de 10 fois.

Piratage de WPS par les broches les plus probables

En plus de l'attaque Pixie Dust déjà envisagée, il existe une autre attaque très intéressante sur les points d'accès avec WPS activé. Le fait est que pour certains modèles de routeurs, les broches sont générées selon certains algorithmes, par exemple en fonction de l'adresse MAC du routeur ou de son numéro de série. Connaissant ces données, vous pouvez générer une ou plusieurs broches qui sont très susceptibles de convenir à un point d'accès sans fil.

Une telle attaque est implémentée dans WiFi-autopwner (description ici) - ce script nécessite une connexion Internet pour demander des codes PIN en ligne, mais un correctif est implémenté pour les adaptateurs sur le chipset Ralink (la plupart d'entre eux).

Un exemple de réseaux Wi-Fi piratés très rapidement utilisant cette méthode:

Une autre attaque similaire est mise en œuvre dans airgeddon. Mais dans ce programme, les attaques WPS ne fonctionnent pas avec des adaptateurs basés sur des chipsets Ralink. Dans ce programme, vous devez utiliser, par exemple, Alfa AWUS036NHA (chipset Atheros). Idéal avec l'antenne Alfa ARS-N19. J'utilise également un tel bundle.

Pour plus de détails, consultez l'article «Sélection efficace des codes PIN WPS en fonction des codes PIN connus et générés».

Réseaux ouverts. Contournement des portails d'interception

Je n'ai pas vu de réseaux ouverts normaux depuis très longtemps. Mais il y a suffisamment de portails d'interception.

Beaucoup d'entre eux peuvent être contournés en utilisant le programme hack-captive-portals, pour plus de détails, voir l'article "Un moyen rapide, facile et efficace de contourner le portail captif (hotspot avec autorisation sur l'interface web)". Pour les utilisateurs très avancés, consultez l'article «Contournement d'un portail captif à l'aide d'OpenVPN». Adaptateurs sans fil pour pirater le Wi-Fi Une bonne option de démarrage est l'Alfa AWUS036NHA avec l'antenne Alfa ARS-N19. C'est généralement un très bon adaptateur Wi-Fi pour le piratage des réseaux sans fil, y compris les attaques sur WPS. L'inconvénient de cette carte est qu'elle est assez ancienne et ne supporte pas les protocoles modernes.

Pour prendre en charge les protocoles modernes, vous pouvez choisir une Alfa avec des antennes externes dans cette liste.

Attention! Projet

WiFiGid.

ru et personnellement l'auteur de l'article Botan n'appelle pas au piratage

Wifi! Surtout les réseaux d'autres personnes !!! Cet article a été rédigé à des fins éducatives pour améliorer la sécurité des informations personnelles. Vivons en paix!

Vous trouverez ci-dessous les deux méthodes générales de piratage des réseaux sans fil, ainsi que des instructions ou des liens vers ces derniers. En outre, des recommandations sont fournies pour améliorer la protection de votre propre réseau domestique contre d'éventuels voisins malveillants et d'autres intrus. J'espère que cet article sera utile à tous les lecteurs. Pour les autres, je vous recommande de vous familiariser plus en détail avec le matériel proposé et de laisser vos commentaires.

  1. Teneur
  2. Méthodes de piratage
  3. Les réseaux sans fil combinent de nombreuses technologies. Et là où il existe de nombreuses technologies, il existe également de nombreuses technologies de sécurité. Et au fond de ce «canard dans un œuf» des trous dans le système de sécurité émergent. Et chaque trou possible a sa propre méthode d'attaque. Dans cette section, je voudrais montrer toutes les manières possibles de pirater le Wi-Fi et de pénétrer un réseau sans fil. Mais laquelle de ces options fonctionnera dépend entièrement de la situation spécifique. De plus, il peut arriver que le réseau soit complètement protégé et ne puisse pas être piraté à l'heure actuelle)
  4. Freebie! À propos de combien de désir provoque un cadeau chez tout le monde. Tout le monde veut Internet de quelqu'un d'autre. Mais c'est une chose de saisir rapidement un mot de passe et de se vanter auprès de ses camarades de classe ou d'économiser de l'argent sur Internet dans une auberge de jeunesse, une autre chose est de comprendre la technologie elle-même, ce qui vous permettra d'accéder à presque n'importe quel réseau. Ne courez pas après vous être vanté, seule l'étude et la compréhension des processus feront de vous un expert dans ce domaine. Ma tâche est maintenant de montrer l'étendue des possibilités et la beauté créative de tout cela.
  5. Les principaux moyens de pirater le Wi-Fi de quelqu'un d'autre:
  6. Réseaux non sécurisés.
  7. Sélection manuelle du mot de passe.
  8. Brute force le mot de passe.
  9. Sélection du code WPS.

Hameçonnage.

Base de données de mots de passe.

Contournement des filtres.

Interception de la "poignée de main" et son décodage.

Dans mon cas, cette commande ressemble à ceci:

Piratage d'un routeur et extraction d'un mot de passe ouvert.

Nous essaierons brièvement d'examiner toutes ces méthodes. Je n'entrerai pas beaucoup dans les détails, mais si vous avez soudainement une question, posez-la dans les commentaires. Est-il possible de pirater?

Réseaux non sécurisés

De nos jours, tous les réseaux sont généralement cryptés et protégés par une clé. Quelque chose comme l'image suivante:

Mais il existe toujours des points d'accès qui ne sont en aucun cas protégés. Et vous pouvez vous y connecter en toute liberté - sans mot de passe. Un exemple d'un tel point est les lieux publics, le métro.

Recommandation!
Recommandation!

Protégez toujours votre réseau domestique avec un mot de passe.

Sélection manuelle

Ces deux premières méthodes sont écrites simplement pour montrer que parfois il ne vaut pas la peine de recourir à des actions techniques complexes, car généralement tout est en vue, il suffit de réfléchir un peu.

L'utilisateur moyen se définit généralement un mot de passe simple - essayez d'imaginer ce qu'il aurait pu saisir et devinez-le. Cela fonctionne très bien pour trouver le mot de passe Wi-Fi d'amis et de voisins. Et si vous connaissez déjà un mot de passe de votre voisin? Les gens aiment beaucoup se répéter et entrent généralement dans la même chose. Fonctionne rarement, mais correctement. Surtout sur les anciens réseaux WEP, où les mots de passe de moins de 8 caractères étaient autorisés - «12345» et «QWERTY» y étaient souvent trouvés.

TOP 25 des mots de passe Wi-Fi les plus courants

De nombreux fournisseurs (Rostelecom, ByFly, Yota et autres) utilisent parfois des mots de passe «par défaut» sur leurs modèles. Cherchez-les sur Internet ou sur notre site Web, si vous avez de la chance)

  • Force brute
  • Brute Force est une méthode de mots de passe par force brute automatique. Après tout, vous entrez le mot de passe librement? Et que faire si vous forcez le programme à parcourir toutes les options possibles tout seul et essayez de vous connecter avec elles.
  • Il y a des avantages - les anciens modèles se cassent avec un bang sans détection d'attaque et un mot de passe faible (WEP). Il y a des inconvénients - de nouveaux modèles peuvent vous détecter (vous devez être masqué) et introduire des retards dans la recherche, voire une interdiction complète de la machine attaquante. Un autre inconvénient est que les routeurs modernes obligent les utilisateurs à entrer des mots de passe longs et complexes, ce qui prendra des années avant de devenir brutal. Il faut donc chercher d'autres méthodes.
  • Mais essayez toujours de trier le réseau pour les mots de passe légers, ou s'il s'agit de WEP et non de WPA / WPA2, cela en vaut vraiment la peine. La probabilité d'un trou est toujours là.

Faits saillants sur Brutus:

Les programmes peuvent utiliser toute l'énumération d'options - adaptée à un réseau WEP ou à un modèle de routeur qui vous oblige à forcer des mots de passe complexes là où une attaque par dictionnaire est impossible.

Il existe une variante d'une attaque par dictionnaire - lorsqu'un fichier contenant les mots de passe les plus courants est chargé. Il y a beaucoup de ces fichiers - dans un Kali Linux, il y en a une ou deux douzaines, et combien sont sur le réseau. Pour moi, il suffit de vérifier les mots de passe de base avec une petite liste - après tout, le piratage par force brute n'est plus une option, mais pour une vérification de base et un gain de temps, la liste la plus simple suffit.

  1. Le programme fonctionne dans plusieurs threads - c.-à-d. peut essayer simultanément d'itérer plusieurs options à la fois. Mais il y a une particularité ici: le routeur lui-même peut rejeter de telles tentatives, introduire des délais d'autorisation ou redémarrer complètement. Celles. les flux doivent être lus attentivement. Dans toutes les situations, vérifiez tout sur votre matériel, vous le saurez à coup sûr.
  2. Certaines personnes écrivent sur les proxies ... Mais quel type de proxy existe-t-il))) Nous nous connectons par voie hertzienne) Le fait est que certains programmes masquent avec succès leurs demandes pour différents appareils, ce qui permet de travailler dans un multi-thread.
  3. Je donnerai une sélection de programmes à la fin - généralement un programme comme Aircrack (leader du marché) peut faire toutes les actions par lui-même. Inutile de réinventer la roue ou d'installer 100 500 programmes. En attendant, je souhaite poursuivre la discussion avec la méthode de piratage.

Interception de la "poignée de main"

L'une des méthodes les plus efficaces consiste à intercepter la poignée de main. Ce que c'est? Aussi une sorte de pure brute, seulement avec une interception préliminaire du chiffrement et sa nouvelle tentative de le déchiffrer. Voici un bref aperçu:

Vous vous asseyez tranquillement sur le net.

Le réseau se brise.

Votre ordinateur se reconnecte à nouveau.

Que se passe-t-il au moment de la reconnexion: votre ordinateur renvoie le mot de passe au routeur, le routeur l'accepte et, s'il est entré avec succès, établit une connexion. En pratique, cela est absolument imperceptible - ni déconnecter le réseau, ni entrer un mot de passe - tout est fait automatiquement par votre propre système.

Ce processus d'envoi d'un mot de passe peut être appelé "prise de contact" ou "prise de contact". Mais cette méthode a un inconvénient - les données sont transmises initialement sous forme cryptée. Mais avec un fort désir, ce chiffrement peut encore être démonté en plusieurs parties (il existe même des services) et ouvrir les données protégées par mot de passe. Et cela ne prendra pas plus de temps que la force brute directe. C'est toute la base de la méthode. Aircrack, qui nous est déjà familier, peut tirer une poignée de main, et HashCat (un générateur de force brute et de mot de passe) peut forcer un mot de passe. Mais vous feriez mieux de regarder la vidéo ci-dessus. C'est de la même manière quand ils cassent calmement le wifi du voisin. Code WPS

Certains routeurs ont ce bouton très inutile - WPS, qui vous permet de connecter des périphériques en mode simplifié. Par défaut, de nombreux routeurs ont toujours WPS activé. Et la connexion à un tel réseau se fait simplement en entrant ce code PIN, qui se compose uniquement de chiffres.

Le code PIN ne comporte que 8 chiffres. Ci-dessus, j'ai déjà parlé de l'admissibilité d'une force brute WEP à force brute complète, mais ici c'est encore plus simple - seulement des chiffres. De plus, une corrélation a été trouvée qui permet aux méthodes de faire une sélection par paires - 4 premiers chiffres, puis 4 chiffres. Tout cela accélère considérablement la recherche, et un point avec un WPS ouvert peut être cassé en quelques heures.

  1. Une autre option d'attaque consiste à utiliser des codes par défaut. OUI! Certains appareils viennent de l'usine avec le même code PIN activé) Et les programmes proposés connaissent déjà ces mots de passe, donc tout peut être beaucoup plus facile.
  2. Recommandation:
  3. désactivez le WPS dans votre routeur! C'est surtout inutile.

Hameçonnage Une autre méthode intéressante consiste à afficher votre page à partir d'un internaute ... Oui, cela peut être fait sans être connecté au réseau. Mais la substitution peut être remarquée. L'option la plus valable: .

Un point d'accès portant le même nom que le réseau compromis est créé.

Un bon signal et un bon nom forceront la victime à s'y connecter tôt ou tard.

Après la connexion, le mot de passe est entré, qui vous parvient avec succès.

Dans mon cas, cette commande ressemble à ceci:

La méthode fonctionne, mais ici, vous ne pouvez pas vous passer de chance. Il existe également des méthodes d'implémentation logicielle disponibles, par exemple en utilisant

Dans mon cas, cette commande ressemble à ceci:

Wifiphisher

  • Regardons de plus près cette application, car le vecteur d'attaque est intéressant. Nous avons besoin de Kali Linux (oui, les gars, tous les logiciels de piratage gratuits de tous les niveaux sont là, alors mettez-le). Dans le terminal, exécutez:

Dans mon cas, cette commande ressemble à ceci:

wifiphisher

Dans mon cas, cette commande ressemble à ceci:

Immédiatement après le lancement, le programme commence à rechercher les réseaux les plus proches (tous les programmes avec un piratage réseau le font):

Faites attention au nombre de réseaux. Trouvez celui dont vous avez besoin dans cette liste et entrez son numéro. Ensuite, différents scénarios d'attaque seront proposés: Toutes les options sont à peu près similaires, la seule différence est qu'un utilisateur d'un réseau étranger aura une autorisation ou une mise à jour logicielle. Je recommande de prêter attention aux points suivants:

Page de mise à niveau du micrologiciel - vous serez invité à mettre à jour le micrologiciel du routeur lui-même. Cela semble intéressant et crédible, mais il vous suffit d'entrer la même clé:

En attendant, le mot de passe arrive dans la console comme ceci:

C'est tout. L'utilisation approximative de tous les programmes se résume à cela. Je ne m'attarderai pas sur un en détail, sinon tout le livre se révélera. Je désigne des vecteurs d'attaque, donne des indices - et vous étudiez déjà indépendamment chaque direction. À la fin de l'article, je donnerai un bonus intéressant de hackers professionnels pour ceux qui veulent aller plus loin.

Limitez l'accès aux informations PIN, ne les saisissez pas sur des sites douteux.

Ce processus d'envoi d'un mot de passe peut être appelé "prise de contact" ou "prise de contact". Mais cette méthode a un inconvénient - les données sont transmises initialement sous forme cryptée. Mais avec un fort désir, ce chiffrement peut encore être démonté en plusieurs parties (il existe même des services) et ouvrir les données protégées par mot de passe. Et cela ne prendra pas plus de temps que la force brute directe. C'est toute la base de la méthode. Aircrack, qui nous est déjà familier, peut tirer une poignée de main, et HashCat (un générateur de force brute et de mot de passe) peut forcer un mot de passe. Mais vous feriez mieux de regarder la vidéo ci-dessus. C'est de la même manière quand ils cassent calmement le wifi du voisin. Recommandation:

Méfiez-vous si le réseau auquel l'appareil était précédemment connecté automatiquement sans problème demandait un mot de passe - en particulier sur les pages tierces (mise à jour du logiciel, mot de passe sur VKontakte, etc. - cela ne se produit pas). Faites attention aux réseaux en double à la maison.

Bases de données de mots de passe

Il existe des programmes et des services qui stockent des bases de données de mots de passe pour les points d'accès publics. Cela est particulièrement vrai pour toutes sortes de cafés dans les grandes villes. Voulez-vous casser le café? Mais pourquoi, généralement quelqu'un s'y est déjà connecté, ce qui signifie qu'il est possible que le mot de passe ait flotté dans les bases de données.

Un exemple d'une telle application de service est Wi-Fi Map ou Router Scan. Et la carte montrera, ainsi que les points disponibles, et se connectera.

faites une sélection du service et, en cas de suspicion de piratage, vérifiez vous-même dans ces bases de données. C'est encore plus simple: changez votre mot de passe Wi-Fi tous les six mois.

Pirater un routeur

  • Parfois, vous avez la possibilité de vous connecter via un fil au Wi-Fi, ou vous connaissez l'adresse IP externe d'Internet et pouvez accéder au routeur (il est parfois possible de la déterminer avec un degré de probabilité élevé par balayage).
  • Ensuite, vous pouvez essayer de deviner le mot de passe pour entrer dans son panneau de contrôle. Beaucoup de gens la quittent par défaut admin / admin (nom d'utilisateur / mot de passe). Et déjà dans les paramètres, le mot de passe Wi-Fi est stocké en texte clair.

Filtres de contournement

Certains points d'accès ne vous laisseront pas entrer, simplement parce que vous avez la mauvaise ... adresse MAC. Des fois ça arrive. Il ne s'agit plus de piratage, mais parfois toute la tâche de piratage se résume à changer le MAC - par exemple, lorsque vous vous êtes précédemment connecté avec succès, mais maintenant, il ne vous laisse entrer dans personne, tk. L'administrateur ou les parents ont interdit votre appareil précisément par MAC. La solution est simple - changez-la.

  1. Parfois, ils utilisent:
  2. Liste noire. Ensuite, il vous suffit de changer l'adresse en une adresse qui ne figure pas dans cette liste. Programme universel - Macchanger.
  3. Liste blanche. Seuls les appareils qui y sont spécifiés sont connectés. Ensuite, vous devez d'abord regarder ces appareils et leurs adresses (Airodump-ng fera l'affaire), et seulement après cela, ajustez-les avec le même macchanger.
  4. Protection du réseau

Je vais souligner certains des problèmes auxquels vous devez faire attention afin que personne ne puisse se connecter à votre réseau:

Définissez un mot de passe fort sur le Wi-Fi.

Mettez un mot de passe complexe sur le panneau du routeur lui-même.

  • En cas de paranoïa - activez le filtrage des adresses MAC, autorisez uniquement vos appareils.
  • Désactivez WPS (parfois appelé QSS).

Piratage depuis votre téléphone

Toutes les méthodes ci-dessus concernaient principalement l'utilisation d'un PC. Kali Linux est toujours l'environnement optimal pour le piratage - tout y est déjà fourni. La dernière option est Windows. Les téléphones sont beaucoup plus compliqués. En préparant l'article, j'ai lu des "publications voisines" avec des recommandations pour coller Kali sur Apple, ou lancer gratuitement Aircrack-ng dessus directement sous Android ou iOS, et un bonus avec une pincée de mots-clés étranges - bref, cela ne se produit pas dans la vie. Si vous voulez le casser - mettez Kali, si vous n'avez qu'un téléphone - il n'y aura pas de solution cool.

Fondamentalement, toutes les recommandations du réseau dans ce domaine sont carrément absurdes. Ma recommandation est d'entrer quelque chose comme "piratage Wi-Fi" dans Google Play ou l'App Store, et vous obtiendrez toute une collection de programmes. Et là déjà, regardez les critiques et ne mettez pas de faux déchets. Les principales catégories de logiciels sont ici:

  • Apporter le mot de passe WPS par défaut.
  • Points de base.
  • Il n'y aura pas de sélection ici - cela nécessite une puissance de calcul, que les téléphones (et certains ordinateurs) n'ont pas. Donc, encore une fois - si vous voulez rompre avec votre téléphone, mettez Kali sur votre ordinateur portable / ordinateur. Kali est installé sur certains modèles de smartphones, mais si vous n'êtes pas un pro, n'essayez même pas - c'est une entreprise inutile.

Responsabilité

De nombreuses personnes écrivent sur la responsabilité en vertu d'un certain nombre d'articles du Code pénal de la Fédération de Russie: 272, 273, 274. Même à l'université, ils ont étudié cette question et, d'une manière ou d'une autre, tout a semblé suspect. Voici les titres des articles:

272 - Accès illégal aux informations informatiques

273 - Création, utilisation et distribution de programmes informatiques malveillants

274 - Violation des règles d'exploitation du stockage, du traitement ou de la transmission des informations informatiques et des réseaux d'information et de télécommunication

  1. En fait, il n'en reste que 272 ici. Mais examinons-le de plus près:
  2. Accès illégal à des informations informatiques légalement protégées, si cet acte a entraîné la destruction, le blocage, la modification ou la copie d'informations informatiques.
  3. Veuillez noter que l'utilisation même d'Internet, si elle n'a causé aucun dommage, pour le moins dire, est difficile à intégrer ici. C'est une autre question si le trafic ou le temps est facturé et que vous l'utilisez ... Mais de nos jours, il n'y a pas de limite sur le Wi-Fi. Quoi qu'il en soit, je n'approuve toujours catégoriquement aucune méchanceté dans le cercle restreint - après tout, nous sommes tous des frères, sinon nous.

Programmes

Il existe très peu de programmes de piratage puissants pour toutes les occasions. Je recommande de prêter attention aux éléments suivants:

Windows - Crack WiFi

Kali Linux - Aircrack et compagnie. C'est le meilleur hacker Wi-Fi, la plupart des manuels de YouTube en parlent, y compris la vidéo de cet article, prennent en charge absolument toutes les méthodes de piratage, vous pouvez en toute sécurité écrire un article séparé. Il est idéal pour travailler à partir d'un ordinateur portable, mais vous pouvez également travailler à partir d'un ordinateur à l'aide d'adaptateurs Wi-Fi.

Android et iOS - discuté ci-dessus, regardez dans les marchés, pour moi ce sont des "pseudo-hackers" au cas où "et si vous avez de la chance".

Il existe de nombreux livres sur le piratage du Wi-Fi. Il y en a quelques-uns très spécifiques, mais incomplets. Et il y a des coupures très courtes avec tous les moments intéressants. J'ai décidé de partager ces coupures avec vous. Les livres sont en anglais, mais ils n'écrivent pas sur les méthodes modernes en russe. Donc à partir d'une sélection personnelle. Je ne prétends pas être l'auteur, qui l'aimera - payer les auteurs. Il y a toutes les méthodes ci-dessus, même un peu plus, avec des exemples et des instructions:

Et ceci est déjà un chapitre entier du dernier guide du Conseil de la CE sur la formation des hackers éthiques. J'ai aussi arraché à des sources ouvertes, l'information, bien qu'en anglais, est pertinente pour le moment. Faites défiler - tout est en images et il y a même des travaux de laboratoire. Tout est pareil, mais beau.

WiFiGid.

Et voici une vidéo du dernier guide quelques années plus tôt, mais en russe:

  • Je termine là-dessus - regardez, étudiez. Les informations ci-dessus sont suffisantes pour pirater facilement n'importe quel Wi-Fi sur n'importe quel routeur (et même sur un routeur scolaire). Ce n'est qu'une question de temps et de compétences.
  • Internet sans fil gratuit est une trouvaille bienvenue pour tout le monde. Les réseaux Wi-Fi cachés dans les magasins, cafés et autres lieux publics sont parfois hantés. Certaines personnes veulent simplement déchiffrer le mot de passe Wi-Fi.
  • Il est rare de rencontrer une personne aimable qui ne restreint pas l'accès à son propre Internet. Il est clair que les cafés et les hôtels attirent les visiteurs avec une distribution gratuite du trafic. Cependant, il existe une connexion Wi-Fi avec accès libre non seulement dans ces endroits, mais chez un voisin à l'entrée. Soit c'est une personne trop gentille, soit il est par nature très oublieux.
  • Que faire si vous avez un besoin urgent d'Internet, mais qu'il n'y a pas d'argent pour payer le vôtre? Quelles astuces les hackers avisés ont-ils inventées? Pour une utilisation gratuite du Wai-Fai le plus proche, une sérieuse procédure de piratage est à venir. D'autres moyens qui pourraient aider à contourner l'autorisation ne sont pas encore connus du public.
  • Ce que vous ne trouverez pas sur le réseau mondial, même des descriptions d'activités frauduleuses pour obtenir une connexion Wi-Fi gratuite. Si les connaissances dans le domaine des technologies Internet ne sont pas significatives, il est préférable de demander de l'aide à un pirate informatique familier. Qui peut faire face à lui-même, voici quelques moyens populaires:

devinez le mot de passe;

utilisez un programme spécial pour qu'il prenne la "clé";

aircrack-ng -a2 -b 4C: ED: FB: 8A: 4F: C0 -w /root/Desktop/ww.txt /root/Desktop/*.cap

obtenir le code PIN de l'appareil;

Après avoir exécuté cette commande, le processus de craquage de mot de passe commencera. Si le mot de passe est piraté avec succès, vous verrez quelque chose de similaire à la capture d'écran suivante.

Hameçonnage;

intercepter le mot de passe.

Comment deviner le mot de passe vous-même

Cracking de mot de passe réussi

Dans chaque méthode, vous devez d'abord choisir le Wi-Fi avec la meilleure force de signal. Le choix de la première méthode demande une certaine réflexion. Il est peu probable que le Wi-Fi voisin soit sérieusement crypté. S'il est loin des technologies de l'information, un utilisateur ordinaire inexpérimenté, alors il n'a guère réfléchi longtemps à la complexité de la combinaison. Très probablement, il a utilisé sa date de naissance, son conjoint ou son enfant, ou peut-être même son nom de famille.

Lorsque les options les plus simples avec des informations personnelles ne sont pas passées, vous devez faire attention aux autres "mots de passe" populaires. Le plus souvent, les utilisateurs utilisent les combinaisons de nombres suivantes - «1234», «1111», «123123» et similaires, ainsi que des mots de passe à partir de lettres - «qwerty», «password» et autres. Il existe de nombreuses combinaisons courantes pour protéger le Wi-Fi, le réseau regorge d'informations sur ce sujet et des combinaisons spécifiques sont également présentées.

La méthode présente un avantage significatif - la simplicité, mais il y a aussi des inconvénients - la durée du processus. En particulier, beaucoup de temps sera consacré à limiter les tentatives de saisie. S'il y a une telle chose sur le Wi-Fi de quelqu'un d'autre, après trois tentatives infructueuses, le mot de passe ne devra être entré qu'un jour plus tard.   Logiciel de devinettes de mot de passe

Comment déchiffrer un mot de passe Wi-Fi complexe? Le principe de tels programmes est simple, ils fonctionnent par analogie avec une personne. Seul l'ordinateur est plusieurs fois plus rapide et plus intelligent. Les programmes ont des dictionnaires entiers avec des combinaisons populaires. Parfois, la machine récupère les mots de passe en quelques minutes, parfois le processus prend plusieurs jours. Tout d'abord, des versions simples sont utilisées, puis des versions complexes. Le temps de reconnaissance dépend de la complexité du mot de passe. Cette technologie est également appelée «force brute», ce qui signifie la recherche de mot de passe.

Pour connaître des exemples de programmes - Aircrack-ng, Wi-Fi Sidejacking, Wi-Fi Unlocker AirSlax et autres. Il y en a beaucoup sur Internet, ce n'est qu'une petite partie. En téléchargeant un tel logiciel, le fraudeur risque lui-même d'être trompé. Les chevaux de Troie et autres problèmes prendront instantanément le contrôle de votre ordinateur.

Comment contrôlez-vous la sécurité de vos réseaux sans fil?

L'idée de brancher une technique pour trouver un mot de passe est ingénieuse. Cependant, cette méthode a également ses inconvénients. Le principal est un résultat négatif. La sélection peut échouer. Cela signifie qu'une combinaison trop complexe de symboles, de lettres et de chiffres est conçue, ce qui n'est pas encore familier à un tel programme.

Lisez aussi:

Que faire si le routeur ne distribue pas Internet via WiFi?

L'obtention d'un code PIN est une tâche simple. Pourquoi cela vaut-il la peine d'aller le visiter et de le réécrire à partir du corps de l'appareil pour distribuer le Wi-Fi. Le code PIN est entièrement composé de chiffres. L'appareil ne sera pas toujours situé dans un endroit pratique, mais il existe un moyen de sortir en cas de panne.

Une autre façon d'obtenir un code PIN est d'utiliser des programmes spéciaux. Vous pouvez utiliser, par exemple, CommView ou Blacktrack. Cette façon de pirater le Wi-Fi protégé par mot de passe n'est pas facile. L'appareil Wi-Fi échange constamment des paquets d'informations entre d'autres appareils qui entrent dans sa portée. Le but est d'intercepter les données.

Vous devez agir via un ordinateur ou un ordinateur portable doté d'un matériel puissant, disposant d'une carte Wi-Fi avec la fonction de mode Moniteur. Créez un disque amorçable ou un lecteur flash avec la distribution du logiciel de capture de paquets, installez le shell sur le PC. Sélectionnez un réseau, puis attendez la fin du processus d'interception d'environ 10 000 paquets. Tout d'abord, le programme émettra un code PIN, puis un mot de passe.

Matériel vidéo sur le piratage de réseau à l'aide de logiciels tiers:

VIDÉO

Certains routeurs ont ce bouton très inutile - WPS, qui vous permet de connecter des périphériques en mode simplifié. Par défaut, de nombreux routeurs ont toujours WPS activé. Et la connexion à un tel réseau se fait simplement en entrant ce code PIN, qui se compose uniquement de chiffres.

Conseil: souvenez-vous de votre code PIN. Lorsque le propriétaire modifie le mot de passe, il sera beaucoup plus facile de deviner si vous connaissez le code PIN.

Changer l'adresse Mac

Pirater le Wi-Fi du voisin en 5 minutes: 100% de méthodes de travail pour connaître le mot de passe

Sinon, comment protéger le Wi-Fi par mot de passe? Dans la méthode présentée, la question est, en principe, non pertinente, parfois les utilisateurs laissent le réseau ouvert, mais mettent un filtre par adresses MAC. Il s'agit d'un identifiant spécifique pour chaque appareil. Vous pouvez trouver les adresses MAC autorisées à l'aide d'un programme spécial. Par exemple, Airdump-ng.

  1. Vidéo:
  2. Ayant appris la liste blanche des «identifiants», nous changeons la nôtre. Pour ce faire, vous devez ouvrir le "Panneau de configuration", cliquer sur "Centre Réseau et partage", puis sélectionner "Modifier les paramètres de la carte réseau". Sélectionnez la connexion réseau requise, allez dans "Propriétés". Configurez le réseau - entrez l'adresse MAC de 12 caractères. Ensuite, redémarrez et voilà, tout a fonctionné.
  3. Le phishing est l'une des méthodes de fraude en ligne. Il vous permet d'inciter l'utilisateur à obtenir un nom d'utilisateur et un mot de passe. Ainsi, après avoir visité le site, vous pouvez visiter la page de phishing et saisir vos données, dont l'attaquant prendra possession.
  4. Les informations contenant des données secrètes sur le Wi-Fi sont trouvées à l'aide du programme WiFiPhisher.
  5. Comment fonctionne le logiciel:
  6. Configurer HTTP et HTTPS;

Recherchez les réseaux sans fil wlan0 et wlan1 avant de vous connecter à l'un d'entre eux;

Surveillance DHCP et liste d'adresses IP;

Sélection de l'un des points Wi-Fi disponibles;

Une copie du point d'accès est créée et porte le même nom. La vitesse du point réel diminue, ce qui permet à l'utilisateur de se reconnecter et d'accéder à la copie.

Le navigateur demande un mot de passe, l'utilisateur remplit le champ et le mot de passe tombe entre les mains du fraudeur via WiFiPhisher.

  1. Instruction vidéo:
  2. Le fraudeur a désormais la possibilité de configurer un routeur tiers. Il peut modifier le code PIN WPS, afficher les données d'autorisation sur toutes les ressources. Avec de tels privilèges, il devient possible d'envoyer des utilisateurs de services bancaires vers d'autres sites, en obtenant «les leurs».
  3. Astuce: pour ne pas tomber dans l'astuce du "phishing", vous devez toujours vérifier soigneusement les sites que vous visitez.
  4. Options pour protéger votre propre réseau

La méthode présente un avantage significatif - la simplicité, mais il y a aussi des inconvénients - la durée du processus. En particulier, beaucoup de temps sera consacré à limiter les tentatives de saisie. S'il y a une telle chose sur le Wi-Fi de quelqu'un d'autre, après trois tentatives infructueuses, le mot de passe ne devra être entré qu'un jour plus tard.   En fait, il existe de nombreuses options pour espionner les données du Wi-Fi. Quiconque possède un routeur à la maison ou au bureau devrait rendre l'accès des tiers difficile. Sinon, tout le monde court le risque d'être cruellement trompé. Nous vous recommandons d'utiliser les conseils suivants:

Kak-vzlomat-parol-ot-Wi-Fi-10.jpg

Trouvez une combinaison complexe pour un mot de passe - au moins 10 à 12 caractères, où prendre en compte la disposition du clavier, la casse, les signes et les chiffres.

Désactivez WPS, cette fonction se souvient des utilisateurs autorisés et les reconnecte automatiquement.

Changement périodique du code PIN de l'appareil utilisé, ainsi que suppression de l'inscription d'usine du boîtier.

Kak-vzlomat-parol-ot-Wi-Fi-4.jpg

  • Limitez l'accès aux informations PIN, ne les saisissez pas sur des sites douteux. Comment réinitialiser les paramètres du routeur Wi-Fi - rétablir les paramètres d'usine
  • Ces étapes vous aideront à sécuriser efficacement votre réseau. Désormais, il ne peut être piraté que par un pirate informatique avec une majuscule. Soyez assuré que si le piratage réussit, il se trouve quelque part à proximité. Seul l'emplacement proche de l'attaquant peut conduire à un résultat positif. Applications de données connues de millions de Wi-Fi

Ou peut-être qu'il n'est pas nécessaire de pirater un Wi-Fi protégé? Des utilisateurs du monde entier ont créé une sorte de base de données avec des mots de passe et des points Wi-Fi. Pour y accéder, vous devez télécharger un programme prêt à l'emploi et sélectionner le réseau souhaité. Les informations sont obtenues dans les applications suivantes:

Carte Wi-Fi

- une application universelle pour n'importe quelle plate-forme téléphonique, elle affichera les points Wi-Fi et les mots de passe les plus proches, si quelqu'un s'est déjà connecté au réseau sélectionné plus tôt;

Changer le WiFi

Kak-vzlomat-parol-ot-Wi-Fi-7-800x349.png

- une application populaire pour les utilisateurs du système Android, ainsi que du programme précédent, il affiche tous les mots de passe précédemment enregistrés sur le Wi-Fi.

  • Aperçu de l'application Wi-Fi Map:
  • La liste de ces applications s'allonge progressivement. Il y a un risque d'obtenir un produit de mauvaise qualité. Il est toujours plus sûr de télécharger des logiciels à partir de sources officielles et fiables.
  • Piratage du Wi-Fi depuis votre téléphone

Aujourd'hui, il est possible de pirater un réseau Wi-Fi même à partir d'un gadget mobile. C'est encore plus pratique qu'avec un PC. Il est plus facile de rapprocher le téléphone de l'appareil pour qu'il soit jailbreaké. Il existe des tonnes d'applications gratuites et payantes. Certains d'entre eux sont de la tromperie. Payé entre eux peut différer dans la mise à jour des bases de données. Actuellement connu:

Wi-Fi Prank; WiHask Mobile;

IWep Lite. Prank Wi-Fi

- Application "force brute". Pour son fonctionnement, des téléchargements de base de données supplémentaires sont nécessaires. Ensuite, il récupère automatiquement le mot de passe correct. Convient pour Android.

WiHask Mobile

Kak-vzlomat-parol-ot-Wi-Fi-12-800x472.png

- fonctionne selon un algorithme spécifique, ne nécessite pas de bases de données supplémentaires. Fonctionne jusqu'à ce que le mot de passe caché soit trouvé. Basé sur la même technologie de force brute. Distribué pour le système Android.

IWep Lite

- recherche un mot de passe sur les gadgets iPhone. Une procédure d'activation est nécessaire pour que l'application fonctionne. Vous devez trouver un réseau et sélectionner des statistiques. Après cela, une recherche automatique commence jusqu'à une réponse satisfaisante avec un code.

Responsabilité du piratage

Pas étonnant qu'ils disent que le fromage gratuit n'est que dans une souricière. Ces mots peuvent également s'appliquer à Internet. L'utilisation gratuite n'est légale que dans les lieux publics, où l'idée ne vient pas à l'esprit - est-il réaliste de pirater le Wi-Fi disponible, car il est dans le domaine public. Ici, tout le monde peut utiliser le réseau au maximum.

  1. Pirater l'appareil de quelqu'un d'autre est une autre affaire. En d'autres termes, c'est une arnaque. Et de telles actions ne sont pas légales. Toutes les violations criminelles dans notre pays sont limitées par les lois. Tous les "gars intelligents" trouveront un article dans le Code pénal de la Fédération de Russie. Ne prenez pas de risques, connectez-vous ou payez votre propre connexion Internet.
  2. Autrement dit, il n'est pas possible de déterminer la véritable adresse IP du pirate pour les utilisateurs ordinaires des réseaux Wi-Fi, ce qui signifie que l'identité du pirate reste inconnue. Le véritable «pigiste» IP ne peut être reconnu que par une personne qui a le pouvoir législatif, en utilisant lequel il peut avoir accès aux informations du fournisseur). Ainsi, l'utilisation ou non du guide ci-dessous: "Comment pirater le WiFi?" - à des fins égoïstes, repose entièrement sur la conscience de l'utilisateur lui-même.
  3. Techniques de base de piratage Wi-Fi
  4. Il faudra peu d'efforts pour les maîtriser et un sourire malveillant ne quittera plus le visage d'un tel utilisateur, car il peut toujours (là où il y a un Wi-Fi) rester en contact gratuitement et télécharger tout ce qu'il veut sur Internet gratuitement.

Le moyen le plus simple de se connecter est de détecter un réseau non sécurisé:

Via le "Panneau de configuration", entrez dans l'onglet "Réseau et Internet"; Accédez au "Centre de connexion réseau"; Ouvrez ensuite l'onglet "Connexion réseau";

Une liste de réseaux apparaîtra, à partir de laquelle vous devez sélectionner non protégé par un mot de passe et vous y connecter.

Nous sélectionnons le mot de passe pour le Wi-Fi manuellement

Souvent, les propriétaires de routeurs mettent des codes d'accès faciles à retenir, par exemple, composés de sept ou huit chiffres ou symboles identiques, ou saisissent simplement "12345678" ou "QWERTY", par exemple,

les mots de passe wifi les plus populaires en Russie et dans le monde ... De toute évidence, ces mots de passe peuvent être facilement choisis, même manuellement, et des applications spéciales peuvent les gérer en quelques minutes.

Pour déchiffrer le code reçu, des applications ou services spéciaux sont utilisés.

Ensuite, nous examinerons de plus près le sujet de la façon de déchiffrer un mot de passe Wi-Fi, en utilisant diverses méthodes et utilitaires conçus à ces fins.

Programmes de force brute pour deviner automatiquement le mot de passe

Force brute

  • Est une technologie de sélection de codes d'accès par un programme en mode automatique.
  • Les utilisateurs expérimentés écrivent eux-mêmes de telles applications. Ils piratent délibérément le réseau cible, le mailer, la ressource, etc. De plus, de nombreux pirates utilisent des utilitaires prêts à l'emploi. Par exemple, "Proxy Grabber" affiche automatiquement des informations sur la connexion aux serveurs.
  • L'attaquant reçoit un fichier avec toutes les données, qui est ensuite appliqué dans l'application de force brute. Une bibliothèque avec des combinaisons de noms et de mots de passe est également intégrée à l'application (les bibliothèques sont distribuées sur les forums de hackers et sont constamment mises à jour). L'utilitaire modifie automatiquement le proxy, de sorte que le serveur Web ne peut pas identifier l'attaque, et donc l'intrus.

La force brute analyse environ un ou deux cents flux à la fois. Plus ce nombre est élevé, plus le wi-fi sera piraté rapidement. Cependant, le montant est limité par la puissance du PC. Sur les ordinateurs à faible consommation d'énergie, vous ne devez pas exécuter plus de 100 vérifications de combinaison en même temps; par conséquent, avec de telles valeurs, la procédure peut s'éterniser longtemps (cela prend parfois plusieurs jours).

Applications Brutus les plus populaires:

  • Brutus AET;
  • Vérificateur tout-en-un;
  • Déverrouillage de mot de passe Appnimi.

Résolution du mot de passe à l'aide du code PIN de l'appareil

Pour deviner le mot de passe d'un réseau Wi-Fi protégé WPA / WPA2, vous aurez besoin de: PC avec adaptateur Wi-Fi (presque tous les ordinateurs portables et netbooks ont déjà des modules intégrés);

  1. Clé USB pas moins de 2 Go;
  2. Utilitaire Elcomsoft Wireless Security Auditor pour Windows.
  3. Il est recommandé d'effectuer des opérations de base dans l'environnement Linux, bien qu'il soit possible d'exécuter le plan via le système d'exploitation Windows, mais sous Linux, tout est beaucoup plus facile. Il est nécessaire de formater la clé USB et d'enregistrer le package "WiFi Slax" dessus.
  4. Weifai-Slax est lancé directement à partir d'un support externe, il suffit de développer le contenu du répertoire "boot" et de cliquer sur "Wifislax Boot Installer". Ensuite, spécifiez le paramètre s et cliquez sur "Entrée".
  5. Démarrez ensuite le PC à partir du lecteur flash créé et effectuez les étapes séquentielles suivantes:
  6. Spécifiez le démarrage avec le noyau SMP et wifislax avec KDE avec des corrections;
  7. Attendre;
  8. Une fois le téléchargement terminé, il est recommandé de changer le MAC de l'ordinateur portable en exécutant "ifconfig wlan0 down" dans la console;
  9. Utilitaire Elcomsoft Wireless Security Auditor pour Windows.
  10. Ouvrez maintenant l'application "Macchanger";
  11. Cliquez sur "Changer de MAC";
  12. Quittez l'utilitaire et exécutez «ifconfig wlan0 up;
  13. Utilitaire Elcomsoft Wireless Security Auditor pour Windows.
  14. Ouvrez l'utilitaire "minidwep-gtk";
  15. Cliquez sur "Scan";
  16. Si parmi les points trouvés il y a un support WPS, alors ce sont les plus faciles et les plus rapides à pirater.
  17. Il est conseillé aux pirates débutants de pirater des points avec un WPS actif et ce n'est qu'après avoir acquis de l'expérience de procéder à des tâches complexes. Mettez en surbrillance le point et cliquez sur "Reaver";
  18. Cliquez sur OK";
  19. L'utilitaire affichera le mot de passe;
  20. Si l'attaque a échoué en raison du blocage de WPS, alors le paquet enregistré sur le support USB contient des moyens pour le contourner;
  21. Si aucun point avec WPS n'est trouvé, il est très facile de deviner le mot de passe lorsqu'au moins un PC ou un gadget mobile est déjà connecté au réseau. Après avoir attendu que quelqu'un (victime) se connecte au Wi-Fi. Vous devez le sélectionner et cliquer sur "Attack";
  22. Le module sans fil intégré à l'ordinateur portable générera des interférences et la «victime» sera déconnectée du Wi-Fi;
  23. Bien sûr, la victime tentera de se reconnecter de manière prévisible, ce qui entraînera une «poignée de main» de l'appareil de la victime avec un routeur avec un échange de données facilement intercepté. Les informations capturées sont enregistrées sous forme de fichiers;
  24. Ensuite, vous devez écrire les fichiers dans la mémoire de l'ordinateur portable et redémarrer;
  25. Exécutez Windows sur un ordinateur portable;
  26. Utilitaire Elcomsoft Wireless Security Auditor pour Windows.
  27. Les fichiers copiés ont un code d'accès Wi-Fi crypté. Pour l'afficher, vous devez installer l'utilitaire Elcomsoft Wireless Security Auditor;

Cliquez sur importer des données - TCPDUMP; Après cela, avec un doigt, cliquez sur "Ctrl" et, sans le relâcher, cliquez sur le bouton avec la lettre anglaise "I";

Spécifiez les fichiers copiés;

Cliquez sur "Exécuter ...";

Fait.

Noter:

WPS est une vulnérabilité de technologie de cryptage. La connexion est établie à l'aide d'un code PIN. Par exemple, un code PIN peut contenir huit caractères, c'est-à-dire qu'après avoir parcouru environ cent millions d'options de code PIN, le piratage du réseau Wi-Fi sera terminé avec succès. L'inconvénient de cette technologie est qu'elle est autorisée à diviser le code PIN en deux parties. En conséquence, il est nécessaire d'analyser des parties d'un maximum de quatre caractères, ce qui réduit le nombre d'options de plusieurs ordres de grandeur (jusqu'à 10 mille).

  1. Nous utilisons le phishing
  2. De nombreux utilisateurs adorent la méthode "Phishing". La méthode est basée sur les manipulations d'un pirate, obligeant le propriétaire du réseau Wi-Fi à donner lui-même le nom et le mot de passe.
  3. Fondamentalement, le «crochet» est jeté via un message électronique ou un réseau social, mais dans le cas du Wi-Fi, la «victime» commencera à soupçonner que quelque chose ne va pas. Par conséquent, le hacker construit le truc différemment, par exemple, organise un réseau en double avec un nom identique (le nom du Wi-Fi de la victime et celui créé par le pirate sont les mêmes). En conséquence, lorsqu'un utilisateur malchanceux se connecte à un faux Wi-Fi, il spécifie un mot de passe. Le propriétaire du faux réseau lit facilement le code d'accès saisi et l'éteint. Ensuite, dans le mode habituel, il se connecte au Wi-Fi, car le mot de passe lui est déjà connu.
  4. La technique est facile à mettre en œuvre, cependant, les hackers sont paresseux et se sont encore plus faciles à pirater en développant une application spéciale "Wifiphisher".
  5. Suivez ces étapes:
  6. Installez le programme Weifisher sur un PC (il est disponible gratuitement sur Internet);
  7. Déconnectez les utilisateurs du Wi-Fi;
  8. Attendez que le programme bascule le routeur de la victime en mode point d'accès et fasse une duplication du réseau avec le même nom;

Ensuite, l'utilitaire effectuera un autotuning supplémentaire;

Kak-vzlomat-parol-ot-Wi-Fi-3-800x534.jpgEnsuite, l'application affichera une fausse fenêtre sur le PC ou l'appareil de la victime, qui vous demandera de mettre à jour le logiciel;

La victime indiquera un mot de passe pour mettre à jour le logiciel;

  • Le propriétaire du faux menu étant un hacker, le mot de passe saisi par la victime sera affiché sur le moniteur de son PC;
  • C'est fait.
  • Applications de stockage de mots de passe WiFi

De nombreux programmes pratiques ont été créés, avec de vastes bases de données de connexions et de mots de passe pour les réseaux Wi-Fi du monde entier. Ces utilitaires collectent les codes d'accès Wi-Fi saisis par l'utilisateur et les mettent à jour en permanence. Les utilitaires sont simples et sont livrés avec des menus intuitifs. Souvent, l'utilisateur doit uniquement activer la recherche Wi-Fi et sélectionner un réseau disponible.

Les programmes les plus populaires sont les suivants:

WiFi Vous;

Cliquez sur importer des données - TCPDUMP; Mots de passe Wi-Fi;

Analyse du routeur.

Les programmes "Wi-fi map" et "Swift WiFi" ne sont pas très populaires, mais non moins efficaces. Ils montrent visuellement à l'utilisateur les points Wi-Fi sur la carte et se connectent automatiquement au point le plus proche.

Nous nous connectons à un réseau WiFi ouvert avec filtrage par adresse mac

Certains utilisateurs ont de grands espoirs d'assurer la sécurité de leur réseau en filtrant par adresse MAC, cependant, dans la pratique, même un pirate novice contourne cette protection plus rapidement que le propriétaire du routeur entre dans le configurateur Web de l'appareil avec des droits d'administrateur. La procédure pour changer le MAC d'un adaptateur sans fil sous Linux ne prend que quelques secondes, par exemple, avec la commande "ifconfig wlan0 down". En outre, l'utilitaire "Macchanger" vous permet d'attribuer automatiquement des MAC aléatoires, par conséquent, même un propriétaire de réseau techniquement avancé sera confus. Et si la victime utilise une liste blanche, l'application "Airodump-ng" permet de déterminer l'adresse fidèle. L'utilitaire affiche les MAC autorisés dans la colonne "STATION".

  1. Vous pouvez également identifier un MAC valide à l'aide de Brute force, déjà mentionné au début de cet article.
  2. L'application mdk3 en mode force brute est également capable de capter le MAC. Le principal avantage de l'utilitaire est la possibilité de détecter MAC même en l'absence de périphériques connectés au routeur sans fil. Par exemple, vous pouvez utiliser la commande: mdk3 wlan0 f -t 20: 25: 64: 16: 58: 8C -m 00:12:34.
  3. Protéger votre réseau WiFi contre le piratage
  4. Plus vous fournissez de mesures de sécurité, plus il sera long et difficile de pirater votre réseau, et un pirate débutant peut même abandonner. Par conséquent, il est recommandé d'utiliser toutes les recommandations décrites ci-dessous, sans en manquer une seule.
  5. Définissez le mot de passe pour accéder au configurateur Web du routeur
  6. Dans l'interface Web du routeur, ouvrez l'onglet «Outils système».
  7. Entrez ensuite la sous-section «Mot de passe» et définissez un code d'accès sécurisé. Assurez-vous de cliquer sur «Enregistrer» une fois terminé.
  8. Définissez le code d'accès pour le réseau Wi-Fi.

Entrez dans l'onglet «Sans fil», puis accédez à la sous-section «Sécurité sans fil». Définissez le type de cryptage "WPA / WPA2" et faites preuve d'imagination pour définir un mot de passe complexe. Enregistrez les paramètres saisis et redémarrez le routeur.

  1. Masquer le nom Wi-Fi
  2. Rouvrez l'onglet «Sans fil». Décochez la case "Activer la diffusion SSID".
  3. Cliquez sur "Enregistrer".
  4. Activer le filtrage MAC
  5. Déterminez les périphériques MAC qui seront autorisés à se connecter au Wi-Fi (par exemple, vous pouvez voir l'adresse du smartphone dans la section des paramètres «À propos du téléphone»). Ouvrez ensuite la sous-section «Filtrage MAC sans fil» dans l'onglet «Sans fil».
  6. Cliquez sur "Activer" et activez la case "Autoriser l'accès aux stations spécifiées par les entrées activées de la liste".
  7. Cliquez ensuite sur "Ajouter nouveau ...".

Spécifiez MAC avec l'état activé.

Cliquez sur "Enregistrer".

Désactivez QSS (WPS).

Ouvrez l'onglet «WPS» (dans certaines interfaces de modèles de routeur, il est appelé «QSS»). Cliquez sur "Désactiver WPS".

Redémarrez le routeur.

Comment pirater le Wi-Fi depuis un téléphone?

Le moyen le plus simple est d'installer l'application gratuite Kali Linux depuis la boutique d'applications sur votre smartphone ou tablette et de la lancer.

L'utilisation du programme ne pose pas de problèmes, car la plupart des processus qu'il contient sont automatisés. S'il est impossible d'installer l'utilitaire ci-dessus, il est recommandé de trouver et d'installer "Linux Deploy" sur le marché, dont le menu n'est pas non plus compliqué.

Bien que ces outils soient faciles à installer, ce sont des outils de piratage avancés que même un pirate informatique novice peut maîtriser. Les utilisateurs avancés utilisent souvent WiFinspect pour le piratage. Il vous permet d'afficher des informations détaillées sur les modes de fonctionnement des réseaux détectés. Le programme est également distribué gratuitement, mais certaines de ses fonctions nécessitent root pour fonctionner.

Si vous avez l'autorité racine, vous pouvez également utiliser le puissant outil Wifi Analyzer. Il fait face avec succès non seulement aux réseaux Wi-Fi à une fréquence de 2,4 GHz, mais également à 5 GHz.

Les propriétaires de téléphones Apple peuvent pirater avec succès le Wi-Fi d'un voisin en installant Airslax ou Aircrack-ng.

Pourquoi est-il dangereux d'utiliser le wifi d'un voisin?

Certains réseaux voisins ouverts qui ne sont pas chiffrés et ne disposent pas de protection contre les écoutes illicites sont dangereux à utiliser.

Étant donné que chaque attaquant qui se connecte à un tel Wi-Fi est capable d'intercepter et d'analyser le trafic de tous les clients.

Si le réseau est crypté et protégé, le danger est réduit, mais un tel wi-fi devra être piraté pour pouvoir l'utiliser, ce qui est puni par les articles 272 et 273 du Code pénal de la Fédération de Russie.

Évidemment, pour punir un pirate informatique, vous devez le trouver, par exemple, en révélant son IP. Il est à noter que pour cela, la victime devra faire une demande appropriée à l'entreprise prestataire. Les entreprises de communication qui fournissent des services de communication pour l'accès à Internet ne peuvent divulguer des informations qu'aux employés de VIB ou aux personnes d'agences gouvernementales avec encore plus de pouvoir. Il n'est pas possible pour les gens ordinaires d'obtenir les données directement.

Punition pour les réseaux de piratage Piratage du wifi: programmes et applications De nombreux utilitaires ont été développés pour pirater les réseaux Wi-Fi. Certains d'entre eux peuvent sembler trop simples à utiliser, mais cela ne diminue en rien leur efficacité. Les applications sont publiées pour toutes les plates-formes existantes, ci-dessous, nous considérerons les plus populaires d'entre elles.

  • Sous Windows
  • Pour la plate-forme la plus populaire au monde, le plus grand nombre d'applications de craquage est sorti.
  • Wificrack
  • - Fonctionne presque complètement automatiquement. La technique de sélection est utilisée.
  • Utilitaire Elcomsoft Wireless Security Auditor pour Windows.
  • Pas:

Exécutez "WifiCrack.exe";  — De nombreux utilitaires ont été développés pour pirater les réseaux Wi-Fi. Certains d'entre eux peuvent sembler trop simples à utiliser, mais cela ne diminue en rien leur efficacité. Les applications sont publiées pour toutes les plates-formes existantes, ci-dessous, nous considérerons les plus populaires d'entre elles.

  • Marquez le réseau;
  • Cliquez sur Suivant";
  • Utilitaire Elcomsoft Wireless Security Auditor pour Windows.
  • Activez la base de données avec des mots de passe et cliquez sur "Démarrer";
  • Maintenant, le répertoire de l'application contient le fichier "Good.txt", qui affiche le mot de passe et la connexion.
  • Kali Linux
  • Installez Kali Linux dans une machine virtuelle Vmware;
  • Exécutez le programme et sélectionnez "Live";
  • Entrez "iwconfig";
  • Écrivez le nom affiché de l'interface sur une feuille de papier;
  • Exécutez "airmon-ng start wlan0";
  • Utilitaire Elcomsoft Wireless Security Auditor pour Windows.
  • Puis "airodump-ng mon0";

Cliquez sur "ctrl + c";

Entrez "wash -i mon0 -C";

Spécifiez le wifi avec WPS;  — De nombreux utilitaires ont été développés pour pirater les réseaux Wi-Fi. Certains d'entre eux peuvent sembler trop simples à utiliser, mais cela ne diminue en rien leur efficacité. Les applications sont publiées pour toutes les plates-formes existantes, ci-dessous, nous considérerons les plus populaires d'entre elles.

  • Entrez "reaver -i mon0 -b (le nom qui a été écrit plus tôt sur une feuille de papier) -a -vv";
  • Le login et le code apparaîtront sur le moniteur.
  • Pour Android

Parfois, il n'est pas très pratique d'utiliser un ordinateur portable pour le piratage. L'utilisation d'un gadget Android compact est beaucoup moins perceptible.  — De nombreux utilitaires ont été développés pour pirater les réseaux Wi-Fi. Certains d'entre eux peuvent sembler trop simples à utiliser, mais cela ne diminue en rien leur efficacité. Les applications sont publiées pour toutes les plates-formes existantes, ci-dessous, nous considérerons les plus populaires d'entre elles.

  1. Connexion WPS
  2. Après l'installation, exécutez le programme et appuyez sur l'icône entourée en rouge dans la capture d'écran ci-dessous;
  3. Appuyez sur le réseau de la victime;
  4. Appuyez sur "Afficher le mot de passe", le code d'accès sera affiché.

Kak-vzlomat-parol-ot-Wi-Fi-5.jpgTESTEUR WIFI WPS WPA Appuyez sur "Mettre à jour"; De nombreux utilitaires ont été développés pour pirater les réseaux Wi-Fi. Certains d'entre eux peuvent sembler trop simples à utiliser, mais cela ne diminue en rien leur efficacité. Les applications sont publiées pour toutes les plates-formes existantes, ci-dessous, nous considérerons les plus populaires d'entre elles.

  1. Connexion WPS
  2. Une liste de réseaux s'affichera (à côté de laquelle il y a un verrou vert, vous pouvez pirater);
  3. Utilitaire Elcomsoft Wireless Security Auditor pour Windows.
  4. Connectez-vous avec le Wi-Fi sélectionné;
  5. Le code d'accès apparaît à l'écran.
  6. WifiKill
  7. - S'il y a trop d'appareils connectés au Wi-Fi et que la limite de connexion a été épuisée, cette application aidera à libérer l'espace vacant.

Cliquez sur "Accorder";

Une liste de clients connectés au Wi-Fi apparaîtra;

Sélectionnez le client et appuyez sur "saisir";

Cliquez ensuite sur "tuer";

Vous pouvez désormais travailler en ligne en toute sécurité.

  • Pour iphone
  • Les propriétaires d'appareils Apple utilisent souvent Aircrack-ng, qui intercepte les informations et casse rapidement les codes.
  • Les propriétaires d'iPhone utilisent souvent "iWep Lite", qu'il vous suffit d'activer puis de spécifier le Wi-Fi à craquer. L'utilitaire analysera automatiquement et affichera le code d'accès.

Matériel connexe

Sources utilisées:

https://wifigid.ru/vzlom/kak-vzlomat-wi-fi

https://bezwifi.ru/router/kak-vzlomat-parol-ot-wi-fi

https://windwix.ru/kak-vzlomat-wifi/

Il y a des moments où votre propre Wi-Fi cesse de fonctionner. Ou il est nécessaire de se connecter dans la rue, avec un smartphone à la main. J'aimerais connaître le mot de passe du Wi-Fi de mon voisin, terminer mon activité sur le réseau et ne jamais retourner sur le routeur de quelqu'un d'autre.

Façons de connaître le mot de passe Wi-Fi de quelqu'un d'autre

Il existe plusieurs façons d'accéder à un point d'accès tiers. La vitesse de «minage» du mot de passe dépend de la ruse du propriétaire, de la puissance des appareils disponibles et du temps libre.

Méthode de deviner le mot de passe

L'astuce la plus simple, la plus abordable et la plus efficace consiste à passer en revue les combinaisons évidentes. Les gens ne se souviennent pas bien des codes, recourant à des variations numériques familières: 12345678, 1111, 1234.4321, etc. Ajoutez «qwerty123», «ytrewq321» et «qazwsx123» à cette liste.

Changer l'adresse Mac

Avez-vous remarqué que certains points d'accès Wi-Fi de la ville ne sont pas protégés? Il ne sera pas possible de s'y connecter, car il filtre les utilisateurs par adresse mac.

Pour les non-initiés, une adresse mac est un identifiant, une sorte de clé attribuée aux appareils connectés au réseau Ethernet.

Pour accéder à la clé, vous devez utiliser des scanners spéciaux. Ils analysent les points Wi-Fi dans la région et divulguent leurs adresses.

Interception du trafic

Le moyen le plus difficile d'accéder au mot de passe de quelqu'un d'autre. À l'aide d'applications tierces, une énorme quantité de données est interceptée que le routeur échange avec l'appareil de l'utilisateur du réseau. Les informations reçues peuvent être décryptées et le mot de passe peut en être obtenu.

Certains routeurs ont ce bouton très inutile - WPS, qui vous permet de connecter des périphériques en mode simplifié. Par défaut, de nombreux routeurs ont toujours WPS activé. Et la connexion à un tel réseau se fait simplement en entrant ce code PIN, qui se compose uniquement de chiffres.

Il y a beaucoup de complications. Il est nécessaire que le réseau soit utilisé au maximum. Nous devons composer avec une interface complexe et déroutante. Si vous voulez tester vos forces, vos opportunités - téléchargez le programme "Commview forWiFi". Il récupère les paquets distribués et les affiche sous forme de nœuds, de canaux, de types de signaux, d'un réseau de connexions et de points d'accès sans fil disponibles. Dans les cercles professionnels, il est le plus souvent utilisé pour trouver et éliminer les virus dangereux qui transmettent des données cryptées vers le cloud.

Piratage via le point d'accès du routeur à broches

Cette méthode a été ouverte en 2011. L'utilisateur accède au réseau en cassant le protocole WPS. Ce système active le cryptage et prescrit la clé de sécurité automatiquement, sans intervention de l'utilisateur. Simplification pour le profane.

Des pirates informatiques expérimentés ont rapidement trouvé une vulnérabilité technologique sérieuse qui pourrait ouvrir la connexion d'un voisin en quelques heures. Le piratage se fait en utilisant OCLinux et nécessite une compréhension des principes de base de la programmation, un adaptateur réseau sans fil pour intercepter les données et quelques heures de temps libre.

Si le logiciel du routeur prend en charge cette fonction, le WPS peut et doit être désactivé.

Sélection manuelle

L'hameçonnage vous aidera si vous connaissez l'adresse e-mail de vos voisins et que vous comprenez également leur niveau de connaissances en informatique. L'essentiel est d'envoyer une lettre à leur boîte aux lettres avec l'obligation d'envoyer un mot de passe Wi-Fi et d'autres informations utiles en réponse.

Il s'agit d'une méthode permettant aux fraudeurs d'accéder aux numéros de carte bancaire ou de retirer des objets de valeur virtuels de manière malhonnête.

Il n'y a pas d'instructions détaillées sur l'utilisation du phishing. Procédez à votre propre discrétion. Il existe de nombreuses options: faire peur avec un virus attrapé, faire du chantage en désactivant Internet ou monter doucement - offrez d'accélérer le transfert de données, d'améliorer la stabilité du réseau et, sous une forme pré-créée, proposez d'entrer un identifiant et mot de passe du routeur.

  • Logiciel de piratage
  • Il existe des centaines d'applications pour extraire les informations d'autrui. Certains tirent parti de la vulnérabilité de sécurité intégrée, d'autres des mots de passe de force brute, d'autres recherchent une adresse Mac ou existent en tant que dictionnaires où la communauté Internet entre les mots de passe actuels des points d'accès environnants.
  • Brute force - de l'anglais, "brute force", la méthode ci-dessus pour obtenir des données en utilisant la force brute. Si la victime n'utilise pas de combinaisons standard, elle doit installer un logiciel auxiliaire et comprendre son interface.

Sélection automatique des combinaisons

Certains programmes prennent littéralement manuellement, dans plusieurs threads, un mot de passe pour un nouveau réseau caractère par caractère. Pour cette raison, le travail avec de tels programmes peut durer de plusieurs jours à plusieurs mois, selon la longueur du code requis. Le plus populaire d'entre eux:

John l'Éventreur;

Aircrack-ng;

  1. RainbowCrack.
  2. Ils vous permettent de spécifier la durée du mot de passe, ainsi que de recourir à plusieurs mécanismes de force brute, ce qui réduit considérablement la vitesse de recherche et réduit également la charge sur le système.
  3. Wifi crack
  4. Le crack Wifi n'est pas une solution ultime pour craquer les mots de passe, mais un utilitaire pratique pour tous ceux qui ne sont pas familiers avec un langage de programmation déroutant. Fonctionne sur les systèmes d'exploitation modernes, est constamment mis à jour.
  5. Le programme est très simple à utiliser:

Telecharger des fichiers. Il s'agit souvent d'une archive zip contenant les pilotes et un dictionnaire des combinaisons les plus courantes. Comprend également très souvent des instructions textuelles avec des captures d'écran;

Décompressez le fichier, exécutez WiCrack.exe et copiez la commande signée dans le manuel comme "deviner le mot de passe" dans la ligne de commande qui apparaît;

  1. Démarrez le processus. Les variantes de mot de passe resteront dans un fichier séparé avec l'extension .cap à la racine du dossier du programme. Kak-vzlomat-parol-ot-Wi-Fi-.jpg
  2. Allez dans l'onglet "Importer" du programme lui-même et insérez un fichier avec l'extension.
  3. Cliquez sur "Démarrer". Si les données correspondent avec succès, le mot de passe apparaîtra dans la fenêtre principale.
  4. Changer l'adresse Mac
  5. L'essence de cette méthode a été décrite ci-dessus. Vous devez accéder à l'adresse mac pour que l'Internet sur l'appareil fonctionne via le routeur de quelqu'un d'autre. Vous avez trouvé une pièce d'identité? Maintenant, changez-le sur votre appareil. Sur un ordinateur, cela se fait comme ceci:
  6. Allez dans le "Panneau de configuration".
  7. Allez dans la section "Réseau et Internet", sélectionnez "Centre Réseau et partage".

Recherchez la catégorie: "Modifier les paramètres de l'adaptateur".

Appelez le menu contextuel sur le point d'accès souhaité avec le bouton droit de la souris, sélectionnez "Propriétés".

Onglet Réseau, puis Configurer, après Avancé.

Marquez "Adresse réseau" et entrez le numéro à 12 chiffres tant convoité.

Des pirates informatiques expérimentés ont rapidement trouvé une vulnérabilité technologique sérieuse qui pourrait ouvrir la connexion d'un voisin en quelques heures. Le piratage se fait en utilisant OCLinux et nécessite une compréhension des principes de base de la programmation, un adaptateur réseau sans fil pour intercepter les données et quelques heures de temps libre.

Cliquez sur "OK" pour redémarrer la connexion réseau.

  • Sur les smartphones, changer l'adresse mac est beaucoup plus difficile. Sur Android, vous devez obtenir les droits root et vous battre avec des applications tierces. Faites-le à vos risques et périls. Scanner d'adresses Mac
  • Le scanner d'adresses Mac révèle les données des adresses Mac environnantes. Il ne nécessite aucune connaissance particulière et n'a pas d'interface complexe. Dans ce cas, le créateur de l'utilitaire n'est pas important. Il existe une version de ColarSoft. Vous devez l'installer, l'exécuter et appuyer sur le bouton vert "Démarrer" pour analyser les réseaux environnants. Les données reçues sont enregistrées dans la mémoire de l'ordinateur ou envoyées sur le stockage Internet. La deuxième colonne affiche les adresses mac actuelles. Si le propriétaire du point d'accès n'utilise pas une telle protection, l'identifiant sera affiché sous la forme de plusieurs x. Sinon, vous obtiendrez une combinaison à 12 chiffres.
  • L'essence des plates-formes de piratage est décrite ci-dessus, mais voici une liste de programmes pertinents et puissants utilisés dans le monde. AIRCRACK
  • ... Il est capable de tout, mais c'est une ligne de commande où vous devez entrer des commandes. L'interface conviviale n'a pas été fournie; AIRSNORT
  • ... Intercepte les paquets de données, devinant les clés à l'aide d'algorithmes rusés. Il a été mis à jour il y a plusieurs années, mais n'a pas perdu de sa pertinence; KISMET
  • ... Plus de protection contre les intrusions de tiers, mais, si vous le souhaitez, autorise les paquets de protocole de routeurs tiers et trouve même les réseaux cachés; CRACKER SANS FIL WI-FI FERN

... Vise à la sécurité du système. Il recherche les mots de passe à l'aide d'un dictionnaire, et dans le cas de la protection WEP du routeur, il connecte des algorithmes pour afficher le mot de passe réel. Constamment mis à jour avec des fonctions supplémentaires;

AIRJACK

... Fonctionnellement similaire à AIRCRACK, mais peut également créer un faux point d'accès, ce qui permet de protéger le principal contre le piratage indésirable, ou de s'assurer que la victime, sans soupçonner une substitution, entre elle-même le mot de passe dans un routeur inexistant;

ÉPOUSE

... Un logiciel unique, en fait, un virus qui se connecte au système de quelqu'un d'autre et affiche un message dans le navigateur, vous obligeant à entrer un mot de passe depuis le WiFi, soi-disant pour installer des mises à jour importantes. L'utilisateur écoute et ne remarque plus aucun changement. L'attaquant obtient ce qu'il veut.

Commview pour capturer des paquets de données

Je voudrais parler un peu plus de cette boîte à outils. L'application est constamment mise à jour avec des mécanismes et des catégories précieux. Principalement utilisé par les programmeurs de réseau et les administrateurs de réseau sans fil.

  1. Le programme divise les paquets de données en protocoles, montre la force du signal, sa vitesse et d'autres paramètres utiles.
  2. Pour emprunter l'Internet le plus proche, vous devez télécharger l'application et scanner le WiFi souhaité dans la liste des réseaux. Le programme affichera l'intégralité du paquet de données transmises. Commview vous permet d'utiliser la fonction de "réassociation des nœuds". Les utilisateurs se déconnecteront automatiquement de la connexion et se reconnecteront instantanément, et le programme ouvrira les protocoles EAPOL. Ils contiennent les informations nécessaires - les mots de passe souhaités pour le piratage du réseau Wi-Fi.
  3. AirCrack-NG aidera à décoder les protocoles reçus.
  4. Utilisation d'Aircrack ng
  5. Il s'agit d'une boîte à outils complexe qui nécessite une préparation préliminaire et de nombreuses étapes supplémentaires. Appuyer sur "start" et attendre un résultat positif n'en vaut pas la peine. Après avoir préalablement reçu toutes les données possibles via Commview, vous avez besoin de:
  6. Téléchargez et exécutez Aircrack ng, accédez au premier onglet.
  7. Entrez le chemin d'accès au fichier contenant les paquets interceptés dans la ligne "Noms de fichiers".
  8. Dans la catégorie «Cryptage», spécifiez «WPA».

Il existe un dictionnaire ou une base de données de mots de passe populaires, vous devez l'insérer dans la ligne Worldlist.

Cochez la case "Option avancée".

Dans "Spécifier ESSID", écrivez le nom du réseau souhaité.

  • Dans la fenêtre qui apparaît, saisissez l'adresse MAC du réseau, qui peut être obtenue à l'aide du scanner d'adresses Mac.
  • Lancer. L'analyse des données disponibles prendra de 5 heures à plusieurs jours.
  • Comment pirater le Wi-Fi depuis un téléphone
  • Il est plus difficile d'accéder au mot de passe du voisin à partir du téléphone. Sur l'iPhone, le processus nécessite un niveau de connaissances incroyable en raison du système fermé et des restrictions artificielles. Et sur Android - obtenir les droits root, ce qui est une menace en soi. Après - installation du logiciel approprié. Ce sont les mêmes dictionnaires, forçage brutal, chasseurs d'identificateurs, etc. Il existe de nombreuses applications. Ils nécessitent les mêmes étapes que les versions informatiques. Parfois, il faut plus de temps pour traiter les informations. Voici les utilitaires les plus populaires. Vérifié, de haute qualité, pas de virus.
  • Applications Android

WPS Connect;

Spécifiez le wifi avec WPS;

TESTEUR WIFI WPS WPA;

  1. WifiKill;
  2. Spoofer de réseau;
  3. WiFi vous.
  4. Le plus fiable, le plus pratique et le plus simple d'entre eux est WPS Connect.

Il fonctionne uniquement avec les réseaux protégés par la technologie WPS et est géré comme suit:

Sur l'écran principal, mettez à jour la liste des points d'accès;

Après le chargement, sélectionnez le point avec la qualité de signal la plus élevée;

Récupérez les mots de passe dans la base de données disponible;

Si vous disposez des droits root, plusieurs options apparaîtront à l'écran qui vous permettront de vous connecter au routeur sélectionné.

Vidéo de piratage du Wi-Fi sur Android à l'aide de Wps Connect

Conséquences de l'utilisation du Wi-Fi de quelqu'un d'autre

Personne ne vous emprisonnera pour une «bonne» utilisation du réseau Wi-Fi de quelqu'un d'autre. Mais si, après votre intervention, les informations de carte de crédit d'une personne ont disparu, son mot de passe de messagerie a changé - inquiétez-vous. Les experts peuvent facilement identifier toute personne qui a falsifié des fichiers, qui a volé des protocoles Internet et d'autres données utiles. Vous pouvez être «ébranlé» et même éloigné de votre ordinateur, mais si ce n'est pas votre faute, tout vous coûtera quelques jours de désagrément, à payer pour le plaisir de vous-même.

Beaucoup d'entre eux peuvent être contournés en utilisant le programme hack-captive-portals, pour plus de détails, voir l'article "Un moyen rapide, facile et efficace de contourner le portail captif (hotspot avec autorisation sur l'interface web)". Pour les utilisateurs très avancés, consultez l'article «Contournement d'un portail captif à l'aide d'OpenVPN». Adaptateurs sans fil pour pirater le Wi-Fi Une bonne option de démarrage est l'Alfa AWUS036NHA avec l'antenne Alfa ARS-N19. C'est généralement un très bon adaptateur Wi-Fi pour le piratage des réseaux sans fil, y compris les attaques sur WPS. L'inconvénient de cette carte est qu'elle est assez ancienne et ne supporte pas les protocoles modernes.

Pour prendre en charge les protocoles modernes, vous pouvez choisir une Alfa avec des antennes externes dans cette liste.

WiFiGid.

ru et personnellement l'auteur de l'article Botan n'appelle pas au piratage

Wifi! Surtout les réseaux d'autres personnes !!! Cet article a été rédigé à des fins éducatives pour améliorer la sécurité des informations personnelles. Vivons en paix!

Vous trouverez ci-dessous les deux méthodes générales de piratage des réseaux sans fil, ainsi que des instructions ou des liens vers ces derniers. En outre, des recommandations sont fournies pour améliorer la protection de votre propre réseau domestique contre d'éventuels voisins malveillants et d'autres intrus. J'espère que cet article sera utile à tous les lecteurs. Pour les autres, je vous recommande de vous familiariser plus en détail avec le matériel proposé et de laisser vos commentaires.

  1. Teneur
  2. Méthodes de piratage
  3. Les réseaux sans fil combinent de nombreuses technologies. Et là où il existe de nombreuses technologies, il existe également de nombreuses technologies de sécurité. Et au fond de ce «canard dans un œuf» des trous dans le système de sécurité émergent. Et chaque trou possible a sa propre méthode d'attaque. Dans cette section, je voudrais montrer toutes les manières possibles de pirater le Wi-Fi et de pénétrer un réseau sans fil. Mais laquelle de ces options fonctionnera dépend entièrement de la situation spécifique. De plus, il peut arriver que le réseau soit complètement protégé et ne puisse pas être piraté à l'heure actuelle)
  4. Freebie! À propos de combien de désir provoque un cadeau chez tout le monde. Tout le monde veut Internet de quelqu'un d'autre. Mais c'est une chose de saisir rapidement un mot de passe et de se vanter auprès de ses camarades de classe ou d'économiser de l'argent sur Internet dans une auberge de jeunesse, une autre chose est de comprendre la technologie elle-même, ce qui vous permettra d'accéder à presque n'importe quel réseau. Ne courez pas après vous être vanté, seule l'étude et la compréhension des processus feront de vous un expert dans ce domaine. Ma tâche est maintenant de montrer l'étendue des possibilités et la beauté créative de tout cela.
  5. Les principaux moyens de pirater le Wi-Fi de quelqu'un d'autre:
  6. Réseaux non sécurisés.
  7. Sélection manuelle du mot de passe.
  8. Brute force le mot de passe.
  9. Sélection du code WPS.

Hameçonnage.

Base de données de mots de passe.

Il se peut que votre voisin soit un programmeur talentueux. Et s'il remarque qu'un étranger a piraté la protection de son routeur, il s'empressera de bloquer l'air et de gâcher l'ambiance avec les méthodes qu'il connaît.

Contournement des filtres.

Interception de la "poignée de main" et son décodage.

Dans mon cas, cette commande ressemble à ceci:

Piratage d'un routeur et extraction d'un mot de passe ouvert.

Nous essaierons brièvement d'examiner toutes ces méthodes. Je n'entrerai pas beaucoup dans les détails, mais si vous avez soudainement une question, posez-la dans les commentaires. Est-il possible de pirater?

Réseaux non sécurisés

De nos jours, tous les réseaux sont généralement cryptés et protégés par une clé. Quelque chose comme l'image suivante:

Mais il existe toujours des points d'accès qui ne sont en aucun cas protégés. Et vous pouvez vous y connecter en toute liberté - sans mot de passe. Un exemple d'un tel point est les lieux publics, le métro.

Recommandation!Recommandation!

Protégez toujours votre réseau domestique avec un mot de passe.

Sélection manuelle

Ces deux premières méthodes sont écrites simplement pour montrer que parfois il ne vaut pas la peine de recourir à des actions techniques complexes, car généralement tout est en vue, il suffit de réfléchir un peu.

L'utilisateur moyen se définit généralement un mot de passe simple - essayez d'imaginer ce qu'il aurait pu saisir et devinez-le. Cela fonctionne très bien pour trouver le mot de passe Wi-Fi d'amis et de voisins. Et si vous connaissez déjà un mot de passe de votre voisin? Les gens aiment beaucoup se répéter et entrent généralement dans la même chose. Fonctionne rarement, mais correctement. Surtout sur les anciens réseaux WEP, où les mots de passe de moins de 8 caractères étaient autorisés - «12345» et «QWERTY» y étaient souvent trouvés.

TOP 25 des mots de passe Wi-Fi les plus courants

De nombreux fournisseurs (Rostelecom, ByFly, Yota et autres) utilisent parfois des mots de passe «par défaut» sur leurs modèles. Cherchez-les sur Internet ou sur notre site Web, si vous avez de la chance)

  • Force brute
  • Brute Force est une méthode de mots de passe par force brute automatique. Après tout, vous entrez le mot de passe librement? Et que faire si vous forcez le programme à parcourir toutes les options possibles tout seul et essayez de vous connecter avec elles.
  • Il y a des avantages - les anciens modèles se cassent avec un bang sans détection d'attaque et un mot de passe faible (WEP). Il y a des inconvénients - de nouveaux modèles peuvent vous détecter (vous devez être masqué) et introduire des retards dans la recherche, voire une interdiction complète de la machine attaquante. Un autre inconvénient est que les routeurs modernes obligent les utilisateurs à entrer des mots de passe longs et complexes, ce qui prendra des années avant de devenir brutal. Il faut donc chercher d'autres méthodes.
  • Mais essayez toujours de trier le réseau pour les mots de passe légers, ou s'il s'agit de WEP et non de WPA / WPA2, cela en vaut vraiment la peine. La probabilité d'un trou est toujours là.

Faits saillants sur Brutus:

Les programmes peuvent utiliser toute l'énumération d'options - adaptée à un réseau WEP ou à un modèle de routeur qui vous oblige à forcer des mots de passe complexes là où une attaque par dictionnaire est impossible.

Il existe une variante d'une attaque par dictionnaire - lorsqu'un fichier contenant les mots de passe les plus courants est chargé. Il y a beaucoup de ces fichiers - dans un Kali Linux, il y en a une ou deux douzaines, et combien sont sur le réseau. Pour moi, il suffit de vérifier les mots de passe de base avec une petite liste - après tout, le piratage par force brute n'est plus une option, mais pour une vérification de base et un gain de temps, la liste la plus simple suffit.

  1. Le programme fonctionne dans plusieurs threads - c.-à-d. peut essayer simultanément d'itérer plusieurs options à la fois. Mais il y a une particularité ici: le routeur lui-même peut rejeter de telles tentatives, introduire des délais d'autorisation ou redémarrer complètement. Celles. les flux doivent être lus attentivement. Dans toutes les situations, vérifiez tout sur votre matériel, vous le saurez à coup sûr.
  2. Certaines personnes écrivent sur les proxies ... Mais quel type de proxy existe-t-il))) Nous nous connectons par voie hertzienne) Le fait est que certains programmes masquent avec succès leurs demandes pour différents appareils, ce qui permet de travailler dans un multi-thread.
  3. Je donnerai une sélection de programmes à la fin - généralement un programme comme Aircrack (leader du marché) peut faire toutes les actions par lui-même. Inutile de réinventer la roue ou d'installer 100 500 programmes. En attendant, je souhaite poursuivre la discussion avec la méthode de piratage.

Interception de la "poignée de main"

L'une des méthodes les plus efficaces consiste à intercepter la poignée de main. Ce que c'est? Aussi une sorte de pure brute, seulement avec une interception préliminaire du chiffrement et sa nouvelle tentative de le déchiffrer. Voici un bref aperçu:

Vous vous asseyez tranquillement sur le net.

Le réseau se brise.

Votre ordinateur se reconnecte à nouveau.

Que se passe-t-il au moment de la reconnexion: votre ordinateur renvoie le mot de passe au routeur, le routeur l'accepte et, s'il est entré avec succès, établit une connexion. En pratique, cela est absolument imperceptible - ni déconnecter le réseau, ni entrer un mot de passe - tout est fait automatiquement par votre propre système.

Ce processus d'envoi d'un mot de passe peut être appelé "prise de contact" ou "prise de contact". Mais cette méthode a un inconvénient - les données sont transmises initialement sous forme cryptée. Mais avec un fort désir, ce chiffrement peut encore être démonté en plusieurs parties (il existe même des services) et ouvrir les données protégées par mot de passe. Et cela ne prendra pas plus de temps que la force brute directe. C'est toute la base de la méthode. Aircrack, qui nous est déjà familier, peut tirer une poignée de main, et HashCat (un générateur de force brute et de mot de passe) peut forcer un mot de passe. Mais vous feriez mieux de regarder la vidéo ci-dessus. C'est de la même manière quand ils cassent calmement le wifi du voisin. Code WPS

Certains routeurs ont ce bouton très inutile - WPS, qui vous permet de connecter des périphériques en mode simplifié. Par défaut, de nombreux routeurs ont toujours WPS activé. Et la connexion à un tel réseau se fait simplement en entrant ce code PIN, qui se compose uniquement de chiffres.

Le code PIN ne comporte que 8 chiffres. Ci-dessus, j'ai déjà parlé de l'admissibilité d'une force brute WEP à force brute complète, mais ici c'est encore plus simple - seulement des chiffres. De plus, une corrélation a été trouvée qui permet aux méthodes de faire une sélection par paires - 4 premiers chiffres, puis 4 chiffres. Tout cela accélère considérablement la recherche, et un point avec un WPS ouvert peut être cassé en quelques heures.

  1. Une autre option d'attaque consiste à utiliser des codes par défaut. OUI! Certains appareils viennent de l'usine avec le même code PIN activé) Et les programmes proposés connaissent déjà ces mots de passe, donc tout peut être beaucoup plus facile.
  2. Recommandation:
  3. désactivez le WPS dans votre routeur! C'est surtout inutile.

Hameçonnage Une autre méthode intéressante consiste à afficher votre page à partir d'un internaute ... Oui, cela peut être fait sans être connecté au réseau. Mais la substitution peut être remarquée. L'option la plus valable: .

Un point d'accès portant le même nom que le réseau compromis est créé.

Un bon signal et un bon nom forceront la victime à s'y connecter tôt ou tard.

Après la connexion, le mot de passe est entré, qui vous parvient avec succès.

Dans mon cas, cette commande ressemble à ceci:

La méthode fonctionne, mais ici, vous ne pouvez pas vous passer de chance. Il existe également des méthodes d'implémentation logicielle disponibles, par exemple en utilisant

Dans mon cas, cette commande ressemble à ceci:

Wifiphisher

  • Regardons de plus près cette application, car le vecteur d'attaque est intéressant. Nous avons besoin de Kali Linux (oui, les gars, tous les logiciels de piratage gratuits de tous les niveaux sont là, alors mettez-le). Dans le terminal, exécutez:

Dans mon cas, cette commande ressemble à ceci:

wifiphisher

Dans mon cas, cette commande ressemble à ceci:

Immédiatement après le lancement, le programme commence à rechercher les réseaux les plus proches (tous les programmes avec un piratage réseau le font):

Faites attention au nombre de réseaux. Trouvez celui dont vous avez besoin dans cette liste et entrez son numéro. Ensuite, différents scénarios d'attaque seront proposés: Toutes les options sont à peu près similaires, la seule différence est qu'un utilisateur d'un réseau étranger aura une autorisation ou une mise à jour logicielle. Je recommande de prêter attention aux points suivants:

Page de mise à niveau du micrologiciel - vous serez invité à mettre à jour le micrologiciel du routeur lui-même. Cela semble intéressant et crédible, mais il vous suffit d'entrer la même clé:

En attendant, le mot de passe arrive dans la console comme ceci:

C'est tout. L'utilisation approximative de tous les programmes se résume à cela. Je ne m'attarderai pas sur un en détail, sinon tout le livre se révélera. Je désigne des vecteurs d'attaque, donne des indices - et vous étudiez déjà indépendamment chaque direction. À la fin de l'article, je donnerai un bonus intéressant de hackers professionnels pour ceux qui veulent aller plus loin.

Limitez l'accès aux informations PIN, ne les saisissez pas sur des sites douteux.

Ce processus d'envoi d'un mot de passe peut être appelé "prise de contact" ou "prise de contact". Mais cette méthode a un inconvénient - les données sont transmises initialement sous forme cryptée. Mais avec un fort désir, ce chiffrement peut encore être démonté en plusieurs parties (il existe même des services) et ouvrir les données protégées par mot de passe. Et cela ne prendra pas plus de temps que la force brute directe. C'est toute la base de la méthode. Aircrack, qui nous est déjà familier, peut tirer une poignée de main, et HashCat (un générateur de force brute et de mot de passe) peut forcer un mot de passe. Mais vous feriez mieux de regarder la vidéo ci-dessus. C'est de la même manière quand ils cassent calmement le wifi du voisin. Recommandation:

Méfiez-vous si le réseau auquel l'appareil était précédemment connecté automatiquement sans problème demandait un mot de passe - en particulier sur les pages tierces (mise à jour du logiciel, mot de passe sur VKontakte, etc. - cela ne se produit pas). Faites attention aux réseaux en double à la maison.

Bases de données de mots de passe

Il existe des programmes et des services qui stockent des bases de données de mots de passe pour les points d'accès publics. Cela est particulièrement vrai pour toutes sortes de cafés dans les grandes villes. Voulez-vous casser le café? Mais pourquoi, généralement quelqu'un s'y est déjà connecté, ce qui signifie qu'il est possible que le mot de passe ait flotté dans les bases de données.

Un exemple d'une telle application de service est Wi-Fi Map ou Router Scan. Et la carte montrera, ainsi que les points disponibles, et se connectera.

faites une sélection du service et, en cas de suspicion de piratage, vérifiez vous-même dans ces bases de données. C'est encore plus simple: changez votre mot de passe Wi-Fi tous les six mois.

Pirater un routeur

  • Parfois, vous avez la possibilité de vous connecter via un fil au Wi-Fi, ou vous connaissez l'adresse IP externe d'Internet et pouvez accéder au routeur (il est parfois possible de la déterminer avec un degré de probabilité élevé par balayage).
  • Ensuite, vous pouvez essayer de deviner le mot de passe pour entrer dans son panneau de contrôle. Beaucoup de gens la quittent par défaut admin / admin (nom d'utilisateur / mot de passe). Et déjà dans les paramètres, le mot de passe Wi-Fi est stocké en texte clair.

Filtres de contournement

Certains points d'accès ne vous laisseront pas entrer, simplement parce que vous avez la mauvaise ... adresse MAC. Des fois ça arrive. Il ne s'agit plus de piratage, mais parfois toute la tâche de piratage se résume à changer le MAC - par exemple, lorsque vous vous êtes précédemment connecté avec succès, mais maintenant, il ne vous laisse entrer dans personne, tk. L'administrateur ou les parents ont interdit votre appareil précisément par MAC. La solution est simple - changez-la.

  1. Parfois, ils utilisent:
  2. Liste noire. Ensuite, il vous suffit de changer l'adresse en une adresse qui ne figure pas dans cette liste. Programme universel - Macchanger.
  3. Liste blanche. Seuls les appareils qui y sont spécifiés sont connectés. Ensuite, vous devez d'abord regarder ces appareils et leurs adresses (Airodump-ng fera l'affaire), et seulement après cela, ajustez-les avec le même macchanger.
  4. Protection du réseau

Je vais souligner certains des problèmes auxquels vous devez faire attention afin que personne ne puisse se connecter à votre réseau:

Définissez un mot de passe fort sur le Wi-Fi.

Mettez un mot de passe complexe sur le panneau du routeur lui-même.

  • En cas de paranoïa - activez le filtrage des adresses MAC, autorisez uniquement vos appareils.
  • Désactivez WPS (parfois appelé QSS).

Piratage depuis votre téléphone

Toutes les méthodes ci-dessus concernaient principalement l'utilisation d'un PC. Kali Linux est toujours l'environnement optimal pour le piratage - tout y est déjà fourni. La dernière option est Windows. Les téléphones sont beaucoup plus compliqués. En préparant l'article, j'ai lu des "publications voisines" avec des recommandations pour coller Kali sur Apple, ou lancer gratuitement Aircrack-ng dessus directement sous Android ou iOS, et un bonus avec une pincée de mots-clés étranges - bref, cela ne se produit pas dans la vie. Si vous voulez le casser - mettez Kali, si vous n'avez qu'un téléphone - il n'y aura pas de solution cool.

Fondamentalement, toutes les recommandations du réseau dans ce domaine sont carrément absurdes. Ma recommandation est d'entrer quelque chose comme "piratage Wi-Fi" dans Google Play ou l'App Store, et vous obtiendrez toute une collection de programmes. Et là déjà, regardez les critiques et ne mettez pas de faux déchets. Les principales catégories de logiciels sont ici:

  • Options de sécurité pour votre propre point d'accès
  • Trouvez un mot de passe long et complexe avec des lettres majuscules et minuscules, une séquence aléatoire de nombres. Même avec le paquet entier de données interceptées sous la main, un pirate informatique sera torturé pour tuer l'électricité et l'alimentation du PC pour sélectionner une combinaison. Trouver un nouveau nom d'utilisateur et un nouveau mot de passe pour le logiciel du routeur aidera, car généralement personne ne change le duo standard admin / admin.
  • Ne vous fiez pas à l'adresse mac. Une telle protection est la plus facile à craquer.

Responsabilité

De nombreuses personnes écrivent sur la responsabilité en vertu d'un certain nombre d'articles du Code pénal de la Fédération de Russie: 272, 273, 274. Même à l'université, ils ont étudié cette question et, d'une manière ou d'une autre, tout a semblé suspect. Voici les titres des articles:

272 - Accès illégal aux informations informatiques

273 - Création, utilisation et distribution de programmes informatiques malveillants

274 - Violation des règles d'exploitation du stockage, du traitement ou de la transmission des informations informatiques et des réseaux d'information et de télécommunication

  1. En fait, il n'en reste que 272 ici. Mais examinons-le de plus près:
  2. Accès illégal à des informations informatiques légalement protégées, si cet acte a entraîné la destruction, le blocage, la modification ou la copie d'informations informatiques.
  3. Veuillez noter que l'utilisation même d'Internet, si elle n'a causé aucun dommage, pour le moins dire, est difficile à intégrer ici. C'est une autre question si le trafic ou le temps est facturé et que vous l'utilisez ... Mais de nos jours, il n'y a pas de limite sur le Wi-Fi. Quoi qu'il en soit, je n'approuve toujours catégoriquement aucune méchanceté dans le cercle restreint - après tout, nous sommes tous des frères, sinon nous.

Vidéo du piratage du mot de passe Wi-Fi d'un voisin en 5 minutes

Programmes

Il existe très peu de programmes de piratage puissants pour toutes les occasions. Je recommande de prêter attention aux éléments suivants:

Windows - Crack WiFi

Kali Linux - Aircrack et compagnie. C'est le meilleur hacker Wi-Fi, la plupart des manuels de YouTube en parlent, y compris la vidéo de cet article, prennent en charge absolument toutes les méthodes de piratage, vous pouvez en toute sécurité écrire un article séparé. Il est idéal pour travailler à partir d'un ordinateur portable, mais vous pouvez également travailler à partir d'un ordinateur à l'aide d'adaptateurs Wi-Fi.

Kak-vzlomat-parol-ot-Wi-Fi-14.jpgKak-vzlomat-parol-ot-Wi-Fi-6-800x533.jpgh-wifi6.jpgh-wifi11.jpgdécouvrez le Wi-Fi de votre voisin

(

3

Est-il possible de pirater? - Oui c'est possible. Est-il possible de se protéger complètement? - Non vous ne pouvez pas. Parce que la technologie est initialement ouverte à la connexion de l'utilisateur.

272 Accès illégal aux informations informatiques

273 Création, utilisation et distribution de programmes informatiques malveillants

274 Violation des règles de fonctionnement des moyens de stockage, de traitement ou de transmission des informations informatiques et des réseaux d'information et de télécommunication

Livres et vidéos associés

estimations, moyenne:

2,33

1 étoile

sur 5)

Chargement...

2 étoiles

Dans l'article d'aujourd'hui, abordons un sujet délicat: comment pirater un réseau Wi-Fi. Quelqu'un demandera, est-ce légal? Bien sûr que non, cela est considéré comme une infraction grave, donc si quelqu'un décide de le faire, il le fait à ses risques et périls. Bien sûr, cela peut arriver pour tout le monde lorsque l'argent du compte est épuisé et qu'Internet est désactivé pour vous. Et à ce moment précis, des circonstances de force majeure sont apparues, lorsque l'accès à Internet était urgent. Alors, qu'y a-t-il d'autre à faire? C'est vrai, utilisez l'Internet Wi-Fi voisin. Première option, demandez-lui le mot de passe du réseau WiFi, option deux, piratez son réseau WiFi. Et nous vous expliquerons comment procéder ci-dessous dans l'article.

Réseau sans cryptage

Bien sûr, il n'y a pas de gens gourmands qui ne définissent pas de mot de passe sur un réseau WiFi. Ou l'utilisateur, lors de la configuration du routeur, a oublié de l'installer. Dans de tels cas, il ne sera pas difficile de se connecter à ce réseau. Il suffit simplement de scanner l'émission radio sur votre appareil, de trouver un réseau qui n'est pas protégé, de cliquer dessus et de se connecter. Dans de tels cas, la question de savoir comment pirater le réseau WiFi disparaît d'elle-même.

Nous sélectionnons le mot de passe du réseau Wi-Fi manuellement Nous recherchons le WiFi avec la force de signal la plus élevée. La préférence est donnée au réseau du voisin ou au réseau dont vous connaissez le propriétaire. Plus tard, vous comprendrez pourquoi il en est ainsi.Très souvent, les utilisateurs inexpérimentés définissent un mot de passe sans penser à la complexité du mot de passe saisi. Et tout leur fantasme se termine à la date de naissance, au nom de l'animal, au nom de famille. Connaissant le voisin (propriétaire) du Wi-Fi, il ne vous sera pas difficile de trouver la clé. Si cela n'a pas fonctionné avec la sélection des informations personnelles du voisin, nous passons à l'option suivante, qui est très populaire parmi les utilisateurs. Ce sont les mots de passe les plus courants, nous les listerons dans le tableau ci-dessous. , L'un des avantages de cette méthode est sa simplicité, mais il y a aussi des inconvénients, dont l'un est le temps qu'il faut consacrer à cette méthode. Surtout si un voisin a défini des restrictions sur la saisie d'un mot de passe et la connexion dans les paramètres du routeur, puis après 3 tentatives infructueuses, les prochaines tentatives ne peuvent être effectuées que le lendemain. .

3 étoiles

Piratage en modifiant l'adresse MAC

Certains artisans préfèrent définir le filtrage par adresse MAC (l'adresse MAC est un identifiant unique que possède chaque appareil) au lieu d'un mot de passe. Lors de la numérisation, vous verrez un réseau auquel vous pouvez prétendument vous connecter sans problème, mais lorsque vous essayez, vous échouez. Il y a donc un filtrage que vous devez contourner. Vous devez savoir quelles adresses MAC sont autorisées à se connecter. Ici, les programmes qui peuvent scanner vous aideront, par exemple, Airodump-NG Scanner d'adresses MAC Après avoir appris les adresses MAC, vous pouvez commencer à remplacer votre adresse MAC sur votre ordinateur. Nous allons à " Début "," Panneau de commande

4 étoiles

"Trouver" Centre de réseau et partage "En haut à gauche, recherchez la ligne Modification des paramètres de la carte réseau ". Nous sélectionnons une connexion réseau active, cliquons dessus avec le bouton droit de la souris et cliquons sur la ligne " Propriétés

5 étoiles

". Dans la fenêtre qui s'est ouverte, nous trouvons l'onglet " Réseau "Et cliquez sur le bouton"

Régler

". Nous activons l'adresse réseau et entrons un nouveau MAC.

Il existe un utilitaire très pratique pour remplacer l'adresse MAC sous Windows 10

Changeur d'adresse MAC Technitium

  • avec l'aide de laquelle vous le ferez rapidement. Ensuite, il est recommandé de redémarrer le PC. C'est fait, nous avons donc compris comment pirater le Wi-Fi grâce à la substitution d'adresse MAC. Piratage du mot de passe WiFi à l'aide de programmes Il existe de nombreux programmes de piratage dans ce segment, mais nous parlerons des plus populaires. Cracker Aircrack-ng .
  • L'utilitaire Aircrack-ng a de bonnes critiques des utilisateurs. C'est un grand ensemble d'outils qui comprend: airodump, aireplay, aircrack, airdecap. Téléchargez et décompressez. Nous allons dans le dossier " Poubelle »Exécutez le fichier Interface graphique Aircrack-ng
  • Dans l'onglet " Noms de fichiers "Vous devez sélectionner un vidage qui capturera les paquets et les clés. Par exemple, vous pouvez prendre l'utilitaire CommView pour WiFi à ces fins. Nous attribuons le type de cryptage avec lequel le réseau Wi-Fi est protégé: soit WEP
  • ou WPA Pour l'option WEP, vous devez attribuer une longueur de clé et annuler dans le "

UTILISER l'attaque PTW

". Pour l'option WPA, il suffit simplement de déterminer le dictionnaire pour deviner le mot de passe.

La dernière action à faire est de cliquer sur le bouton "

Lancer

  1. ". L'ensemble du processus de dénombrement prend 2 à 5 minutes.
  2. Méthode de la force brute
  3. L'essence de la force brute est une sélection automatisée complète de toutes les options de mot de passe possibles. Cette méthode convient aux utilisateurs avancés, elle sera extrêmement difficile pour un utilisateur ordinaire. Ces méthodes de piratage sont souvent utilisées pour pirater les systèmes de paiement, les banques en ligne et les comptes.

Si vous décidez d'essayer Brute Force, gardez à l'esprit que les caractéristiques du PC jouent un grand rôle, si l'ordinateur est faible, le programme peut analyser pendant plusieurs jours. Pour le moment, il existe plusieurs options pour la "force brute": Piratage personnel. C'est à ce moment qu'un courrier, un compte, un site Web est piraté. , Chèque Brutus. Il y a une grande chasse ici, 1-2 mots de passe sont inutiles pour personne, un grand nombre de mots de passe provenant de grandes ressources sont intéressants. .

Piratage d'un appareil informatique à distance.

  1. Les applications fonctionnent bien avec Brute Force: Brutus AET
  2. Vérificateur tout-en-un Déverrouillage de mot de passe Appnimi
  3. Hackers pour Windows - AirSlax, Sidejacking Wi-FI, CommView pour WiFi, Dumpper AirSlax
  4. - un utilitaire qui capture les paquets sur le réseau Wi-Fi, à l'avenir, ils seront nécessaires pour forcer un mot de passe. Récupère un mot de passe avec cryptage WPA, WPA2, WEP, ainsi qu'un code PIN WPS. Sidejacking Wi-Fi

- ce cracker est totalement gratuit, peu de paramètres, l'utilitaire est présenté en russe, nous prenons en charge les appareils mobiles.

CommView pour WiFi

  1. - Adapté à tout système d'exploitation Windows, l'utilitaire capture et analyse les paquets réseau. La langue russe est présente.
  2. Dumpper
  3. - cet utilitaire sur le routeur nous déchiffre son code PIN. Nous lançons le scanner. Dans une minute, vous connaîtrez tous les ordinateurs dans un rayon de quelques mètres. Ce code PIN sera requis pour certains utilitaires pour vous aider à déchiffrer votre mot de passe WiFi.

Cracker le mot de passe via le code PIN de l'équipement

  • Pour connaître le mot de passe via le code PIN d'un appareil avec cryptage WPA, WPA2, vous aurez besoin de: Un ordinateur portable ou un ordinateur, si vous avez un ordinateur, vous devez disposer d'un adaptateur Wi-Fi. Clé USB d'au moins 2 Go Programme Elcomsoft Wireless Security Auditor. Nous vous recommandons de travailler sous Linux, car toutes les procédures sont beaucoup plus faciles à exécuter. Si ce n'est pas possible, tout fonctionnera sous Windows. Nous formons la clé USB et téléchargeons l'utilitaire " »
  • WiFi Slax
  • ". Nous lançons le programme sur une clé USB en cliquant sur " Programme d'installation de démarrage Wifislax ". Nous indiquons le paramètre S et cliquons sur " Saisir Nous redémarrons et démarrons à partir de notre lecteur flash.
  • Choisissez de démarrer à partir du noyau SMP Panneau de commande
  • , et wifislax c KDE , en attendant le téléchargement. Nous remplaçons le MAC de l'ordinateur portable en faisant dans la console " Panneau de commande
  • ifconfig wlan0 vers le bas SMP Panneau de commande
  • Nous ouvrons " Macchanger , en attendant le téléchargement. ", Cliquez sur" Changer de MAC
  • Nous quittons l'utilitaire et dans la console exécutons " Nous lançons " minidwep-gtk

Analyse "Et attendez-vous. La technologie WPS est beaucoup plus facile à pirater, nous la recommandons donc aux débutants. .

Capture d'écran, sélectionnez le réseau Wi-Fi

Après la numérisation, sélectionnez la victime et cliquez sur "

Saccageur

". Tout le monde, attendez-vous à un mot de passe Wi-Fi piraté Il existe un moyen plus simple de connaître Pin, il suffit de faire une promenade pour rendre visite à votre voisin. Quand il part, prenez le routeur et retournez-le, là vous verrez

Broche WPS Un utilitaire avec un million de mots de passe Wi-Fi

Il existe une autre méthode pour pirater le wi-fi de quelqu'un d'autre, pour cela, il vous suffit de télécharger l'utilitaire, grâce auquel vous n'avez rien à pirater, il vous suffit de trouver le point le plus proche avec Internet. Carte Wi-Fi

- Convient à tout gadget. L'idée de l'application est d'échanger des mots de passe Wi-Fi dans le monde entier. L'utilitaire émettra des mots de passe pour les réseaux Wi-Fi Internet les plus proches sur votre gadget, mais seulement si quelqu'un s'est précédemment connecté ici et a entré un mot de passe, connectez-vous à la carte Wi-Fi.

WiFi vous - Cette application compte déjà environ 20 millions de points d'accès dans le monde.

WiFi rapide - Utilitaire similaire sur la carte Wi-Fi, le même principe. Installez l'application et votre gadget se connectera automatiquement au réseau sans fil le plus proche de la base de données de programme.

  1. Portez un mot de passe de votre smartphone
  2. WPS Connect. - L'objectif principal de ce programme est de déterminer combien le routeur utilisant le code installé par défaut est vulnérable du piratage wai fi. Pour utiliser cet utilitaire, il est nécessaire que l'appareil achète. Wibr +.
  3. - Idéal pour les téléphones sur Android. Le programme est capable de remplacer simultanément plusieurs étapes pour sélectionner le mot de passe à deux réseaux à la fois.
  4. Télécharger et installer. Clique sur l'élément " Ajouter un réseau

"Et ajoutez un réseau, avec le meilleur signal.

Nous mettons les cases à cocher dans les paramètres nécessaires. Cliquer sur

Ajouter à la liste.

. Prêt, l'utilitaire commencera son travail. Il y a un petit moins de cette application, après la génération de chaque clé, il doit être rétabli sur le réseau. Wihack mobile

  1. - Cette application convient à la fois pour Windows et pour Android. Pour craquer le mot de passe Wi-FI, il utilise deux options que l'utilisateur peut choisir: Brutfors (buste simple) ou une option d'analyse de package de manière significative plus efficace. Définir la meilleure version.
  2. Cambrioleur utilitaire pour iPhone
  3. Pour iPhone, il y a un utilitaire appelé

Aircrack

Cela fonctionne par la méthode d'interception. Il n'y aura aucune difficulté à travailler avec elle, simple et automatisée. Téléchargez, installez et exécutez. .

Numérisez, choisissez le réseau dans la liste que vous serez piraté.

  • Nous nous attendons à un peu prêt. WI FI PÊCHE (phishing) , Cette méthode de tromperie pour l'obtention d'un mot de passe est fréquemment utilisée. L'essence est de visiter la page de phishing (page double), de l'utilisateur, d'aller sur cette page, conduit son mot de passe et son identifiant. Si facilement et juste un cracker trouvera vos données. Pour recevoir des données secrètes sur le réseau Wi Fi, des pirates informatiques sont souvent recoururés à l'aide de l'utilitaire. .
  • Wifiphaisher. En utilisant un wifiphisher, vous avez simplement besoin de: и Nous faisons le cadre Http.
  • Https Analyse Wlan0. Wlan1 .
  • jusqu'à ce qu'il se connecte.
  • Apprentissage
  • DHCP.

et sortie

  1. adresse IP
  2. Choisissez le point Wi-Fi.
  3. Nous faisons une copie du point d'accès, nous prescrivons un nom similaire du réseau. Le point d'accès réel fonctionnera pire, à cause de cela, l'utilisateur se connectera à votre clone.
  4. Le navigateur demandera à l'utilisateur de saisir la connexion, le mot de passe. Ainsi, les données secrètes tombent entre les mains d'un pirate informatique.
  5. Mesures nécessaires pour protéger votre réseau WiFi
  6. Installez les mots de passe avec une combinaison complexe de lettres et de chiffres, le nombre de caractères doit être compris entre 8 et 12.
  7. Il est nécessaire d'éteindre le WPS, car cette fonctionnalité enregistre les utilisateurs autorisés et lorsque vous les connectez automatiquement. Parfois, vous devez changer sur le routeur PIN et ouvrir la balise d'usine où la broche est enregistrée. Panneau de commande
  8. Ne saisissez pas la broche sur des sites non vérifiés.

- Application "force brute". Pour son fonctionnement, des téléchargements de base de données supplémentaires sont nécessaires. Ensuite, il récupère automatiquement le mot de passe correct. Convient pour Android.

Lors de la configuration du routeur, n'utilisez pas les anciens types de chiffrement WEP et TKIP, utilisez de nouveaux types de WEP2 ou autres plus avancés.

Limitez le nombre maximum de périphériques connectés. Par exemple, vous avez un ordinateur portable et une tablette dans votre maison, puis limitez jusqu'à 2 appareils. Après cela, plus de deux ne se connectent pas.

Cachez votre réseau. Vérifiez la colonne "

Masquer Ssid

N'oubliez pas de mettre à jour périodiquement le micrologiciel sur le routeur.

Il existe deux articles du code pénal, qui peuvent être appliqués à un accès illégal au réseau. Ce sont des articles 272 et 273. Qui peut être intéressé à les lire sur Internet. L'incident de l'article 272 réside dans le fait qu'il est très difficile de prouver que c'est précisément votre accès piraté. Mais si vous avez utilisé un programme malveillant (virus), vous pouvez appliquer l'article 273 du Code criminel de la Fédération de Russie.

Conclusion

Nous avons dit comment vous pouvez pirater le mot de passe pour le Wi-Fi, alors la décision est à vous, que ce soit ou non de pirater ce problème sera sur votre conscience. Si vous avez suffisamment de fonds, alors, bien sûr, vous devez simplement vous rappeler de reconstituer votre Internet à temps. Et puis la question de savoir comment pirater le Wi-Fi de quelqu'un d'autre disparaîtra d'elle-même. Et bien sûr, vous ne devriez pas oublier le facteur d'excitation lorsque vous voulez parfois faire vos preuves au moins dans quelque chose.

Vous pouvez également lire:

  • L'auteur de l'article, dont nous publions aujourd'hui la traduction, veut parler de la façon de pirater un réseau Wi-Fi, pour lequel les protocoles WPA et WPA2 sont utilisés pour protéger.
  • L'article a été écrit à des fins d'information uniquement.
  • Matériel et logiciel
  • J'utiliserai la distribution Kali Linux installée sur VMware Workstation.
  • De plus, je dispose d'un adaptateur Wi-Fi Alfa AWUS036NH 2000mW 802.11b / g / n. Voici ses principales caractéristiques:
  • Normes: IEEE 802.11b / g / n, USB 2.0.

Débits de données: 802.11b - 11 Mbps, 802.11g - 54 Mbps, 802.11n - 150 Mbps.

Connecteur d'antenne: 1 x RP-SMA.

Bandes de fréquences: 2412 ~ 2462 MHz, 2412 ~ 2472 MHz, 2412 ~ 2484 MHz. 
Alimentation: 5V.

Sécurité: WEP 64/128, prise en charge 802.1X, WPS, WPA-PSK, WPA2.

Étape 1

Vous devez exécuter Kali Linux dans VMware et connecter l'adaptateur Wi-Fi Alfa AWUS036NH au système en suivant la séquence d'étapes suivante:

VM> Périphériques amovibles> Carte LAN sans fil USB Ralink 802.11n> Connexion

Connexion d'un adaptateur Wi-Fi à un système d'exploitation fonctionnant sous VMware

Étape 2

Jetez maintenant un œil aux outils de gestion des connexions Wi-Fi dans Kali Linux.

Gérer les connexions Wi-Fi dans Kali Linux

Étape 3

Ouvrez un terminal et exécutez la commande

En utilisant un wifiphisher, vous avez simplement besoin de:

airmon-ng

pour afficher des informations sur les interfaces des réseaux sans fil.

Affichage des informations sur les interfaces des réseaux sans fil

Étape 4

Comme vous pouvez le voir, l'interface a reçu un nom

... Sachant cela, exécutez la commande dans le terminal

airmon-ng start wlan0

... Grâce à cette commande, l'adaptateur Wi-Fi sera mis en mode surveillance.

Mettre l'adaptateur en mode surveillance

Étape 5

Maintenant, exécutez une commande comme celle-ci:

airodump-ng wlan0mon 

... Cela vous permettra d'obtenir des informations sur les réseaux Wi-Fi déployés à proximité, sur les méthodes de cryptage qui y sont utilisées, ainsi que sur le SSID.

À propos des réseaux Wi-Fi

Étape 6

Maintenant, utilisons cette commande:

airodump-ng -c [canal] –bssid [bssid] -w / root / Desktop / [interface du moniteur]

Dedans

[canaliser]

doit être remplacé par le numéro de canal cible,

.

[bssid]

- sur le BSSID cible, 
[interface du moniteur]

- vers l'interface de surveillance

wlan0mon

En conséquence, ma commande ressemblera à ceci:

airodump-ng -c 6 –bssid 4C: ED: FB: 8A: 4F: C0 -w / root / Desktop / wlan0mon

Exécuter une commande

.

Étape 7

Maintenant, vous devez attendre. Utilitaire

airodump

surveillera le réseau en attendant le moment où quelqu'un s'y connectera. Cela nous donnera la possibilité d'obtenir des fichiers de poignée de main qui seront enregistrés dans le dossier

/ root / Bureau

Voici à quoi ressemblait l'utilitaire jusqu'au moment où quelqu'un s'est connecté au réseau sous enquête.

Le programme surveille le réseau

Mais que se passe-t-il après que quelque chose est connecté au réseau et que le programme a pu obtenir les données nécessaires. 

Obtenir les données requises

Étape 8

Vous pouvez ignorer cette étape si vous disposez déjà de fichiers de prise de contact. Une autre manière d'obtenir les données correspondantes est décrite ici.

Nous parlons d'utiliser la commande suivante:

aireplay-ng -0 2 -a [bssid du routeur] -c [bssid du client] wlan0mon

Ici

[router bssid]

doit être remplacé par le BSSID du réseau Wi-Fi, et

[client bssid]

- à l'identifiant du poste de travail.

Maintenant, exécutez une commande comme celle-ci:

Cette commande vous permet d'obtenir des données de prise de contact si vous ne voulez pas attendre que quelqu'un se connecte au réseau. En fait, cette commande attaque le routeur en effectuant une injection de paquets. Paramètre 
  • -0 2 peut être remplacé par un autre numéro, par exemple, indiquez ici le numéro 50, ou un nombre supérieur, et attendez que les données de prise de contact soient reçues
  • Utilisation de l'utilitaire aireplay-bg Étape 9
  • aircrack-ng -a2 -b [router bssid] -w [chemin vers la liste de mots] /root/Desktop/*.cap -a2
  • signifie WPA. -b

Est le BSSID du réseau.

-w 

Est le chemin vers la liste des mots de passe.

* .casquette

Est un modèle pour les noms de fichiers contenant des mots de passe.

Добавить комментарий