Metode peretasan Wi-Fi yang berfungsi pada tahun 2020 - peretasan etis dan pengujian penetrasi

Cara Kerja untuk Meretas Wi-Fi pada tahun 2020

Apakah mungkin untuk meretas Wi-Fi sekarang?

Sebelumnya, di bawah artikel tentang audit keamanan jaringan Wi-Fi, mereka meninggalkan komentar dengan semangat "apa yang Anda lakukan di sini, Anda tidak akan mengambil kata sandi dalam seribu tahun." Dan itu sepertinya pernyataan yang benar, tetapi jika saya hanya perlu akses ke Internet, maka berlatih di kota yang berbeda dan bahkan negara yang berbeda menunjukkan hasil yang sama: Anda SELALU bisa mendapatkan kata sandi dari Wi-Fi.

Kami memiliki dua faktor untuk kami:

1. Kami tidak perlu meretas jaringan Wi-Fi tertentu atau semua jaringan. Cukup bagi kami untuk menemukan satu Titik Akses yang lemah dengan level sinyal yang dapat diterima

2. Ada beberapa cara yang sangat efektif, dan jika Anda menerapkan semuanya, Anda hampir pasti dapat menemukan jaringan Wi-Fi yang akan menyerah

Dan saat melakukan ini, saya mendapati diri saya berpikir bahwa saya tidak menggunakan buku online saya sendiri "Meretas jaringan Wi-Fi dengan Kali Linux dan BlackArch", pada kenyataannya, saya menggunakan beberapa metode, dan saya melihat buku itu hanya sebagai petunjuk untuk perintah panjang, misalnya, untuk hashcat. Secara umum, awalnya saya ingin mengekstrak perintah yang tidak dapat saya ingat, sehingga ada sesuatu seperti contekan. Tapi kemudian muncul ide untuk mengumpulkan semua metode paling efektif, yang bersama-sama selalu memberi saya hasil.

Ini akan menjadi contekan untuk saya dan pemula, karena sebagian besar metodenya cukup sederhana dan hampir semuanya cepat.

Artinya, di satu sisi, artikel ini tidak akan berisi metode baru yang sebelumnya tidak akan dipertimbangkan di HackWare.ru, tetapi, di sisi lain, akan ada sesuatu seperti strategi di sini, saat menggabungkan waktu paling sedikit- metode yang memakan dan paling efektif, Anda dapat dengan cepat berhasil mendapatkan akses Internet di lokasi baru.

Berikut adalah contoh kata sandi yang dikumpulkan di tempat tinggal saya sebelumnya (pedalaman Asia dengan rumah tiga lantai):

Garis yang dimulai dengan [+] , ditambang dengan OneShot, garis yang dimulai dengan {"hasil": benar, "data": { ditambang menggunakan 3WiFi. 3BB-KANCHANANAT dijemput dengan kekerasan. Sebagian besar kata sandi dikumpulkan dalam 20-30 menit.

Apa yang Anda butuhkan untuk meretas Wi-Fi

1. Anda membutuhkan jaringan nirkabel dalam jumlah yang memadai. Jika Anda tinggal di pinggiran desa dan Anda memiliki satu jaringan Wi-Fi dalam jangkauan Anda, yang dapat Anda lihat, tidak terlihat bahwa peluangnya sangat kecil.

Semakin banyak jaringan di suatu area, semakin baik.

2. Tidak ada persyaratan perangkat keras khusus, dan bahkan adaptor Wi-Fi yang tidak mendukung mode monitor cocok untuk beberapa serangan. Namun demikian, saya sangat merekomendasikan adaptor dengan antena eksternal, dan jika antena dapat dilepas, lebih baik membeli yang lain yang lebih besar. IMHO, setengah dari "keterampilan" dari cracker Wi-Fi di antena besar ...

Perintah yang diperlukan

Mulai sekarang, saya hanya akan mengatakan "adaptor dalam mode monitor" atau "adaptor dalam mode terkontrol"; Saya tidak akan menduplikasi perintah ini.

Untuk melihat nama antarmuka nirkabel dan modenya saat ini:

iw dev 

Untuk mengalihkan kartu Wi-Fi ke mode monitor:

sudo ip link mengatur <INTERFACE> ke bawah 

sudo iw <INTERFACE> mengatur kontrol monitor

sudo ip link mengatur <INTERFACE> 

Jika serangan tidak membutuhkan koneksi Internet (dan beberapa memang membutuhkannya), maka lebih baik menghentikan proses yang mungkin mengganggu (ketika perintah pertama dijalankan, koneksi Internet akan terputus):

sudo systemctl menghentikan NetworkManager 

sudo airmon-ng check kill

Kembali ke mode terkelola:

sudo ip link mengatur <INTERFACE> ke bawah 

sudo iw <INTERFACE> set type managed

sudo ip link mengatur <INTERFACE>

Atau cukup cabut dan colokkan adaptor Wi-Fi - secara default selalu diaktifkan dalam mode terkelola.

Jika Anda menghentikan NetworkManager, maka untuk memulainya, jalankan:

sudo systemctl mulai NetworkManager

Menemukan Titik Akses Nirkabel yang Diretas 

Ini adalah metode termudah dan tidak memerlukan koneksi nirkabel, tetapi membutuhkan koneksi Internet.

Untuk detailnya, lihat artikel "Cara mengetahui dengan cepat kata sandi untuk Wi-Fi terdekat (tanpa mode monitor)".

Setelah akhir pemindaian, ketika AP yang terlihat diperiksa terhadap database, adaptor Wi-Fi (yang melakukan pemindaian) tidak lagi digunakan. Artinya, saat pemeriksaan berlangsung, Anda dapat melanjutkan ke serangan berikutnya.

Jika Anda memiliki akun 3WiFi non-tamu lain, maka di skrip itu sendiri, ganti API dan hapus barisnya

tidur 15;

Dalam kasus ini, skrip tidak akan berhenti di antara pemeriksaan.

Di Windows, Anda dapat menggunakan Pemindaian Router oleh Stas'M untuk melihat BSSID, lalu mencari 3WiFi. Untuk detailnya, lihat artikel "Layanan 3WiFi: Kata Sandi dari Titik Akses Wi-Fi". Jika saya tidak salah, Pemindaian Router dapat secara otomatis memeriksa Titik Akses yang dilihatnya menggunakan database 3WiFi.

Pixie Dust tidak ada mode monitor

  • Penulis mod saat ini menulis kepada saya tentang program OneShot di komentar - karena itu adalah program favorit saya, saya menjalankannya lebih sering daripada skrip WiFi-autopwner saya sendiri.
  • Program ini hanya dapat menerima kata sandi dari AP dengan WPS diaktifkan, tetapi tidak memerlukan mode monitor. Dengan serangan Pixie Dust, kata sandi dapat diperoleh dalam hitungan detik. Untuk petunjuk rinci, lihat artikel "Cara meretas Wi-Fi dengan adaptor biasa tanpa mode monitor".

Untuk Windows, analognya adalah Pemindaian Router oleh Stas'M, untuk detailnya lihat artikel "Fitur baru Pemindaian Router oleh Stas'M v2.60: peretasan nirkabel Wi-Fi dari Windows".

Kata sandi brute force cepat

Sayangnya, tidak banyak titik akses yang mengaktifkan WPS. Namun demikian, kami akan kembali kepada mereka nanti. Sekarang kita akan melihat varian klasik menangkap jabat tangan dan memecahkan kata sandi. Kecepatannya adalah sebagai berikut: 

jabat tangan secara otomatis diambil untuk semua Titik Akses dalam jangkauan dua jenis kekerasan diluncurkan dengan Hashcat: berdasarkan kamus dan delapan digit. Pengalaman menunjukkan bahwa cukup banyak TD yang setuju. Metode ini juga memiliki rasio waktu terhadap nilai yang baik. .

Kami mentransfer antarmuka nirkabel ke mode monitor.

Kami menjalankan perintah untuk mengumpulkan jabat tangan: 

sudo besside-ng INTERFACE -W Semua jabat tangan akan disimpan ke file wpa.cap Jika Anda akan meretas semuanya, maka Anda dapat mengonversi semuanya sekaligus ke format hashcat menggunakan cap2hccapx: :

cap2hccapx wpa.cap output.hccapx 

Jika Anda hanya membutuhkan hash dari Titik Akses tertentu, gunakan nama jaringan (ESSID) sebagai filter. Misalnya, saya hanya tertarik dengan jabat tangan dari jaringan Wi-Fi. netis56 .

dan saya ingin menyimpannya ke file

netis56.hccapx

cap2hccapx wpa.cap netis56.hccapx netis56

Jika Anda ingin membagi file wpa.cap menjadi jabat tangan terpisah, gunakan skrip dari artikel "Cara mengekstrak jabat tangan dari file jabat tangan dengan beberapa jabat tangan", lalu konversikan juga dengan program

cap2hccapx 

Untuk serangan kamus, saya menggunakan kamus rockyou, versi yang sudah dibersihkan dapat diunduh dari tautan ini.

  • Contoh peretasan yang berhasil menggunakan kamus (waktu peretasan 9 detik): Contoh lain dari jeda kamus yang berhasil (waktu istirahat 13 detik):
  • Perintah saya untuk menjalankan: hashcat --force --hwmon-temp-abort = 100 -m 2500 -D 1,2 -a 0 'HASH.hccapx' / PATH / TO / rockyou_cleaned.txt
  • Dalam perintah ini, opsi yang diperlukan adalah: 'HASH.hccapx'

- file hccapx Anda dengan satu atau lebih hash

  • /WAY/TO/rockyou_cleaned.txt - jalur ke kamus
  • -m 2500 - jenis hash yang akan dipecahkan ditunjukkan
  • Pilihan opsional: -a 0
  • - jenis serangan: serangan kamus. Dapat dilewati, karena diasumsikan secara default -D 1.2

- Berarti menggunakan CPU dan kartu video untuk memecahkan sandi. Jika tidak ditentukan, kemungkinan besar hanya kartu video yang akan dipilih

--memaksa 

- Berarti mengabaikan peringatan. Tanpa opsi ini, prosesor pusat saya tidak digunakan untuk memecahkan kata sandi. Hati-hati dengan opsi ini

  • --hwmon-temp-abort = 100 Apakah suhu maksimum di mana brute force akan diinterupsi secara paksa. Saya memiliki iklim sedemikian rupa sehingga pada siang hari di dalam ruangan selalu lebih dari + 30 ℃, selain itu, saya menjalankan brute force di laptop (saya tidak menyarankan melakukan ini di laptop !!!), jadi dalam kondisi saya penghalang default + 90℃ dicapai dengan sangat cepat dan penghilang berhenti. Dengan opsi ini, atur ke suhu yang lebih tinggi dari default 90, Anda benar-benar dapat membakar komputer / kartu video / laptop Anda. Gunakan secara eksklusif dengan risiko dan risiko Anda sendiri - SAYA PERINGATAN !!! Meskipun dalam praktiknya suhu saya mencapai 94-96 dan kemudian kartu video menurunkan frekuensinya - tampaknya, ia juga memiliki batasnya sendiri. Untuk meluncurkan serangan topeng: .
  • hashcat --force --hwmon-temp-abort = 100 -m 2500 -D 1,2 -a 3 'HASH.hccapx'? d? d? d? d? d? d? d? d Baru dalam perintah ini:

? d? d? d? d? d? d? d? d - mask artinya delapan digit, di hardware saya butuh waktu sekitar 20 menit.Untuk membuat mask dengan lebih banyak digit, tambahkan ? d

-a 3

- Berarti serangan topeng.

Selain kata sandi 8-digit, kata sandi 9-11-digit juga umum (yang terakhir paling sering adalah nomor telepon, jadi Anda dapat menentukan mask sebagai

89? D? D? D? D? D? D? D? D? D

), tetapi setiap digit tambahan meningkatkan waktu pencarian sebanyak 10 kali lipat.

Meretas WPS dengan pin yang paling mungkin

Selain serangan Pixie Dust yang sudah dianggap, ada serangan lain yang sangat menarik di Access Points dengan WPS diaktifkan. Faktanya adalah bahwa untuk beberapa model router, pin dibuat menurut algoritme tertentu, misalnya, berdasarkan alamat MAC router atau nomor serinya. Mengetahui data ini, Anda dapat membuat satu atau lebih pin yang kemungkinan besar cocok untuk titik akses nirkabel.

Serangan semacam itu diimplementasikan di WiFi-autopwner (deskripsi di sini) - skrip ini memerlukan koneksi Internet untuk meminta PIN secara online, tetapi perbaikan diterapkan untuk adaptor pada chipset Ralink (kebanyakan dari mereka).

Contoh jaringan Wi-Fi yang diretas dengan sangat cepat menggunakan metode ini:

Serangan serupa lainnya diterapkan di airgeddon. Namun dalam program ini, serangan WPS tidak bekerja dengan adaptor berbasis chipset Ralink. Dalam program ini, Anda perlu menggunakan, misalnya, Alfa AWUS036NHA (chipset Atheros). Terbaik dengan antena Alfa ARS-N19. Saya juga menggunakan bundel seperti itu.

Untuk detail lainnya, lihat artikel "Pemilihan PIN WPS yang efektif berdasarkan PIN yang diketahui dan dibuat".

Jaringan terbuka. Melewati portal intersep

Saya sudah lama tidak melihat jaringan terbuka normal. Tapi ada cukup banyak portal yang mencegat.

Banyak dari mereka dapat dilewati menggunakan program hack-captive-portal, untuk detailnya lihat artikel "Cara cepat, mudah dan bekerja untuk melewati Captive Portal (hotspot dengan otorisasi di antarmuka web)". Untuk pengguna yang sangat mahir, lihat artikel "Melewati Portal Tawanan Menggunakan OpenVPN". Adaptor nirkabel untuk meretas Wi-Fi Pilihan starter yang baik adalah Alfa AWUS036NHA dengan antena Alfa ARS-N19. Ini umumnya merupakan adaptor Wi-Fi yang sangat bagus untuk meretas jaringan nirkabel, termasuk serangan terhadap WPS. Kerugian dari kartu ini adalah agak tua dan tidak mendukung protokol modern.

Untuk mendukung protokol modern, Anda dapat memilih Alfa dengan antena eksternal dari daftar ini.

Perhatian! Proyek

WiFiGid.

ru dan secara pribadi penulis artikel Botan tidak menyerukan peretasan

Wifi! Terutama jaringan orang lain !!! Artikel ini ditulis untuk tujuan pendidikan untuk meningkatkan keamanan informasi pribadi. Mari hidup damai!

Di bawah ini adalah metode umum peretasan jaringan nirkabel, dan instruksi atau tautan ke sana diberikan. Selain itu, rekomendasi diberikan untuk meningkatkan perlindungan jaringan rumah Anda sendiri dari kemungkinan tetangga jahat dan penyusup lainnya. Semoga artikel ini bermanfaat bagi semua pembaca. Untuk orang lain, saya sarankan Anda membiasakan diri dengan materi yang diusulkan secara lebih rinci dan meninggalkan komentar Anda.

  1. Kandungan
  2. Metode peretasan
  3. Jaringan nirkabel menggabungkan banyak teknologi. Dan di mana ada banyak teknologi, ada juga banyak teknologi keamanan. Dan di bagian bawah "telur bebek" ini muncul lubang di sistem keamanan. Dan setiap lubang yang mungkin memiliki metode serangannya sendiri. Di bagian ini, saya ingin menunjukkan semua kemungkinan cara bagaimana meretas Wi-Fi dan menembus jaringan nirkabel. Tetapi opsi mana yang akan berfungsi sepenuhnya bergantung pada situasi spesifik. Selain itu, mungkin saja jaringan tersebut sepenuhnya terlindungi dan tidak dapat diretas saat ini)
  4. Freebie! Tentang seberapa besar keinginan menyebabkan freebie pada semua orang. Semua orang menginginkan internet orang lain. Tetapi satu hal untuk segera mengambil kata sandi dan membual kepada teman sekelas atau menghemat uang di Internet di asrama, hal lain adalah memahami teknologi itu sendiri, yang akan memungkinkan Anda untuk mengakses hampir semua jaringan. Jangan lari setelah membual, hanya mempelajari dan memahami proses yang akan membuat Anda menjadi ahli di bidang ini. Tugas saya sekarang adalah menunjukkan ruang lingkup kemungkinan dan keindahan kreatif dalam hal ini.
  5. Cara utama untuk meretas Wi-Fi orang lain:
  6. Jaringan tidak aman.
  7. Pemilihan kata sandi manual.
  8. Brute force password.
  9. Pemilihan kode WPS.

Pengelabuan.

Database kata sandi.

Memotong filter.

Intersepsi dari "jabat tangan" dan decoding-nya.

Dalam kasus saya, perintah ini terlihat seperti ini:

Meretas router dan menarik kata sandi terbuka.

Kami akan secara singkat mencoba melihat semua metode ini. Saya tidak akan membahas banyak detail, tetapi jika Anda tiba-tiba memiliki pertanyaan - tanyakan di komentar. Apakah mungkin diretas?

Jaringan tidak aman

Biasanya saat ini semua jaringan dienkripsi dan dilindungi dengan kunci. Sesuatu seperti gambar berikut:

Namun masih ada jalur akses yang tidak dilindungi dengan cara apapun. Dan Anda dapat terhubung sepenuhnya dengan bebas - tanpa kata sandi. Contoh titik seperti itu adalah tempat umum, kereta bawah tanah.

Rekomendasi!
Rekomendasi!

Selalu lindungi jaringan rumah Anda dengan kata sandi.

Pemilihan manual

Dua metode pertama ini ditulis hanya untuk menunjukkan bahwa terkadang tidak ada gunanya menggunakan tindakan teknis yang rumit, karena biasanya semuanya sudah terlihat, Anda hanya perlu berpikir sedikit.

Rata-rata pengguna biasanya menetapkan sendiri kata sandi sederhana - coba bayangkan apa yang bisa dia masukkan dan tebak. Ini berfungsi dengan baik untuk mengetahui kata sandi Wi-Fi dari teman dan tetangga. Bagaimana jika Anda sudah mengetahui beberapa kata sandi tetangga Anda? Orang sangat suka mengulangi diri mereka sendiri, dan mereka biasanya memasuki hal yang sama. Bekerja jarang, tapi tepat. Terutama pada jaringan WEP yang lebih lama, di mana sandi yang kurang dari 8 karakter diperbolehkan - "12345" dan "QWERTY" sering ditemukan di sana.

25 kata sandi Wi-Fi paling umum

Banyak penyedia (Rostelecom, ByFly, Yota, dan lainnya) terkadang menggunakan sandi "default" pada model mereka. Cari mereka di Internet atau di situs web kami, jika Anda beruntung)

  • Kasar
  • Brute Force adalah metode kata sandi brute-force secara otomatis. Lagi pula, Anda memasukkan kata sandi dengan bebas? Dan apa yang harus dilakukan jika Anda memaksa program untuk melalui semua kemungkinan opsi sendiri dan mencoba untuk terhubung dengannya.
  • Ada plus - model lama rusak dengan keras tanpa deteksi serangan dan kata sandi lemah (WEP). Ada kerugian - model baru dapat mendeteksi Anda (Anda harus disamarkan) dan menyebabkan penundaan dalam pencarian, atau bahkan larangan total pada mesin penyerang. Kerugian lainnya adalah perute modern memaksa pengguna untuk memasukkan kata sandi panjang yang kompleks, yang akan membutuhkan waktu bertahun-tahun untuk melakukan brute force. Jadi, Anda harus mencari metode lain.
  • Tetapi tetap mencoba memilah jaringan untuk kata sandi ringan, atau jika itu WEP, dan bukan WPA / WPA2, itu pasti sepadan. Kemungkinan sebuah lubang selalu ada.

Sorotan di Brutus:

Program dapat menggunakan seluruh opsi enumeration - cocok untuk jaringan WEP, atau untuk model router yang memaksa Anda untuk memaksa kata sandi yang kompleks di mana serangan kamus tidak mungkin dilakukan.

Ada varian serangan kamus - saat file dengan kata sandi paling umum dimuat. Ada banyak file ini - dalam satu Kali Linux ada beberapa lusin file, dan berapa banyak yang ada di jaringan. Bagi saya, cukup memeriksa kata sandi dasar dengan daftar kecil - lagipula, meretas melalui brute force bukan lagi pilihan, tetapi untuk pemeriksaan dasar dan menghemat waktu, daftar paling sederhana sudah cukup.

  1. Program ini bekerja di beberapa utas - mis. dapat secara bersamaan mencoba mengulang banyak opsi sekaligus. Tetapi ada kekhasan di sini: router itu sendiri dapat mengabaikan upaya seperti itu, menyebabkan penundaan otorisasi, atau melakukan boot ulang sepenuhnya. Itu. aliran harus dimainkan dengan hati-hati. Dalam situasi apa pun, periksa semua yang ada di perangkat keras Anda, jadi Anda akan mengetahuinya dengan pasti.
  2. Beberapa orang menulis tentang proxy ... Tapi jenis proxy apa yang ada))) Kami terhubung melalui udara) Intinya adalah bahwa beberapa program berhasil menutupi permintaan mereka untuk perangkat yang berbeda, yang memungkinkan untuk bekerja dalam multi-utas.
  3. Saya akan memberikan pilihan program di akhir - biasanya satu program seperti Aircrack (pemimpin pasar) dapat melakukan semua tindakan dengan sendirinya. Tidak perlu menemukan kembali roda atau menginstal 100.500 program. Sementara itu, saya ingin melanjutkan pembahasan dengan metode hacking.

Intersepsi "jabat tangan"

Salah satu metode yang paling berhasil adalah mencegat jabat tangan. Apa itu? Juga semacam kekerasan murni, hanya dengan intersepsi awal dari sandi dan upaya lebih lanjut untuk mendekripsi. Berikut garis besarnya:

Anda duduk dengan tenang di internet.

Jaringannya rusak.

Komputer Anda terhubung kembali.

Apa yang terjadi pada saat menghubungkan kembali: komputer Anda mengirim ulang kata sandi ke router, router menerimanya dan, jika berhasil dimasukkan, membuat koneksi. Dalam praktiknya, ini sama sekali tidak terlihat - baik memutus jaringan, maupun memasukkan kata sandi - semuanya dilakukan secara otomatis oleh sistem Anda sendiri.

Proses pengiriman kata sandi ini bisa disebut "jabat tangan" atau "jabat tangan". Tetapi metode ini memiliki kekurangan - data awalnya dikirim dalam bentuk terenkripsi. Namun dengan keinginan yang kuat, sandi ini masih bisa dibongkar menjadi beberapa bagian (bahkan ada layanan) dan membuka data yang dilindungi sandi. Dan itu tidak akan memakan waktu lebih lama daripada kekerasan langsung. Ini adalah dasar keseluruhan dari metode ini. Aircrack, sudah tidak asing lagi bagi kita, bisa menembak jabat tangan, dan HashCat (penghasil kekerasan dan kata sandi) bisa memaksa kata sandi. Tapi lebih baik Anda menonton video di atas. Ini cara yang sama ketika mereka dengan tenang merusak wifi tetangga. Kode WPS

Beberapa router memiliki tombol yang sangat tidak berguna - WPS, yang memungkinkan Anda menghubungkan perangkat dalam mode yang disederhanakan. Secara default, banyak router masih mengaktifkan WPS. Dan koneksi ke jaringan semacam itu dilakukan hanya dengan memasukkan kode PIN ini, yang hanya terdiri dari angka.

Kode PIN hanya terdiri dari 8 digit. Di atas, saya sudah berbicara tentang dapat diterimanya brute-force WEP brute-force penuh, tetapi di sini bahkan lebih sederhana - hanya angka. Selain itu, ditemukan korelasi yang memungkinkan metode membuat pilihan berpasangan - 4 digit pertama, lalu 4 digit. Semua ini sangat mempercepat pencarian, dan titik dengan WPS terbuka dapat dipecahkan dalam beberapa jam.

  1. Opsi serangan lainnya adalah menggunakan kode default. IYA! Beberapa perangkat berasal dari pabrik dengan kode PIN yang sama dihidupkan) Dan program yang diusulkan sudah mengetahui kata sandi ini, sehingga semuanya bisa jauh lebih mudah.
  2. Rekomendasi:
  3. nonaktifkan WPS di router Anda! Itu sebagian besar tidak berguna.

Pengelabuan Metode lain yang menarik adalah menampilkan halaman Anda dari pengguna web ... Ya, ini dapat dilakukan tanpa terhubung ke jaringan. Tapi substitusi bisa diperhatikan. Opsi paling valid: .

Titik akses dengan nama yang sama dari jaringan yang disusupi dibuat.

Sinyal dan nama yang bagus akan memaksa korban untuk terhubung dengannya cepat atau lambat.

Setelah masuk, kata sandi dimasukkan, yang berhasil datang kepada Anda.

Dalam kasus saya, perintah ini terlihat seperti ini:

Metode ini berhasil, tetapi di sini Anda tidak dapat melakukannya tanpa keberuntungan. Ada juga metode implementasi perangkat lunak yang tersedia, misalnya menggunakan

Dalam kasus saya, perintah ini terlihat seperti ini:

Wifiphisher

  • Mari kita lihat lebih dekat aplikasi ini, karena vektor serangan itu menarik. Kami membutuhkan Kali Linux (ya, teman-teman, semua perangkat lunak peretasan gratis keren dari tingkat apa pun ada di sana, jadi pakai saja). Di terminal, jalankan:

Dalam kasus saya, perintah ini terlihat seperti ini:

wifiphisher

Dalam kasus saya, perintah ini terlihat seperti ini:

Segera setelah peluncuran, program mulai mencari jaringan terdekat (semua program dengan peretasan jaringan melakukan ini):

Perhatikan jumlah jaringan. Temukan yang Anda butuhkan dalam daftar ini dan masukkan nomornya. Selanjutnya, berbagai skenario serangan akan diusulkan: Semua opsi kurang lebih serupa, satu-satunya perbedaan adalah bahwa pengguna dari jaringan asing akan mendapatkan otorisasi atau pembaruan perangkat lunak. Saya merekomendasikan untuk memperhatikan poin-poin berikut:

Firmware Upgrade Page - Anda akan diminta untuk mengupdate firmware dari router itu sendiri. Ini terlihat menarik dan dapat dipercaya, tetapi Anda hanya perlu memasukkan kunci yang sama:

Sementara itu, kata sandi masuk ke konsol seperti ini:

Itu saja. Perkiraan penggunaan semua program bermuara pada ini. Saya tidak akan membahasnya secara mendetail, jika tidak, seluruh buku akan berubah. Saya menunjuk vektor serangan, memberi petunjuk - dan Anda sudah mempelajari setiap arah secara mandiri. Di akhir artikel, saya akan memberikan bonus menarik dari para hacker profesional bagi yang ingin mendalami lebih dalam.

Batasi akses ke informasi PIN, jangan masukkan di situs yang meragukan.

Proses pengiriman kata sandi ini bisa disebut "jabat tangan" atau "jabat tangan". Tetapi metode ini memiliki kekurangan - data awalnya dikirim dalam bentuk terenkripsi. Namun dengan keinginan yang kuat, sandi ini masih bisa dibongkar menjadi beberapa bagian (bahkan ada layanan) dan membuka data yang dilindungi sandi. Dan itu tidak akan memakan waktu lebih lama daripada kekerasan langsung. Ini adalah dasar keseluruhan dari metode ini. Aircrack, sudah tidak asing lagi bagi kita, bisa menembak jabat tangan, dan HashCat (penghasil kekerasan dan kata sandi) bisa memaksa kata sandi. Tapi lebih baik Anda menonton video di atas. Ini cara yang sama ketika mereka dengan tenang merusak wifi tetangga. Rekomendasi:

Berhati-hatilah jika jaringan tempat perangkat sebelumnya terhubung secara otomatis tanpa masalah meminta kata sandi - terutama pada halaman pihak ketiga (pembaruan perangkat lunak, kata sandi di VKontakte, dll. - ini tidak terjadi). Perhatikan jaringan duplikat di rumah.

Database kata sandi

Ada program dan layanan yang menyimpan database kata sandi untuk titik akses publik. Ini terutama berlaku untuk semua jenis kafe di kota-kota besar. Apakah Anda ingin merusak kafe? Tapi kenapa, biasanya sudah ada yang terhubung, yang artinya ada kemungkinan password tersebut melayang ke database.

Contoh dari aplikasi layanan tersebut adalah Wi-Fi Map atau Router Scan. Dan peta akan menunjukkan, dan titik-titik yang tersedia, dan akan menghubungkan dirinya sendiri.

tentukan pilihan layanan dan, jika dicurigai melakukan peretasan, periksa diri Anda sendiri di database ini. Lebih mudah lagi - ubah kata sandi Wi-Fi Anda setiap enam bulan.

Meretas router

  • Terkadang Anda memiliki kesempatan untuk terhubung melalui kabel ke Wi-Fi, atau Anda mengetahui alamat IP eksternal dari Internet dan dapat mengakses router (terkadang Anda dapat menentukannya dengan probabilitas tingkat tinggi dengan memindai).
  • Kemudian Anda dapat mencoba menebak kata sandi untuk masuk ke panel kontrolnya. Banyak orang membiarkannya secara default admin / admin (username / password). Dan sudah di pengaturan, kata sandi Wi-Fi disimpan dalam teks yang jelas.

Lewati filter

Beberapa titik akses tidak mengizinkan Anda masuk, hanya karena Anda memiliki ... alamat MAC yang salah. Terkadang itu terjadi. Ini bukan lagi tentang peretasan, tetapi terkadang seluruh tugas peretasan bermuara pada mengubah MAC - misalnya, ketika Anda sebelumnya berhasil terhubung, tetapi sekarang tidak membiarkan Anda masuk ke salah satu, tk. administrator atau orang tua melarang perangkat Anda dengan tepat oleh MAC. Solusinya sederhana - ubahlah.

  1. Terkadang mereka menggunakan:
  2. Daftar hitam. Kemudian Anda hanya perlu mengubah alamat yang tidak ada dalam daftar ini. Program universal - Macchanger.
  3. Daftar putih. Hanya perangkat yang ditentukan di dalamnya yang terhubung. Maka pertama-tama Anda perlu melihat perangkat ini dan alamatnya (Airodump-ng akan melakukannya), dan hanya setelah itu, sesuaikan dengan mereka dengan macchanger yang sama.
  4. Perlindungan jaringan

Saya akan menyoroti beberapa masalah yang harus Anda perhatikan agar tidak ada yang dapat terhubung ke jaringan Anda:

Setel kata sandi yang kuat di Wi-Fi.

Letakkan kata sandi yang rumit di panel router itu sendiri.

  • Jika paranoia - aktifkan pemfilteran alamat MAC, izinkan hanya untuk perangkat Anda.
  • Matikan WPS (terkadang disebut QSS).

Meretas dari ponsel Anda

Semua metode di atas kebanyakan tentang menggunakan PC. Kali Linux masih merupakan lingkungan yang optimal untuk peretasan - semuanya sudah disediakan di sana. Opsi terakhir adalah Windows. Ponsel jauh lebih rumit. Saat menyiapkan artikel, saya membaca "publikasi tetangga" dengan rekomendasi untuk tetap menggunakan Kali di Apple, atau meluncurkan Aircrack-ng gratis pada mereka langsung di Android atau iOS, dan bonus dengan taburan kata kunci yang aneh - singkatnya, ini tidak terjadi dalam hidup. Jika Anda ingin memecahkannya - letakkan Kali, jika Anda hanya memiliki telepon - tidak akan ada solusi yang keren.

Pada dasarnya, semua rekomendasi dari jaringan di bidang ini adalah omong kosong belaka. Rekomendasi saya adalah memasukkan sesuatu seperti "peretasan wi-fi" ke Google Play atau App store, dan Anda akan mendapatkan seluruh koleksi program. Dan sudah melihat ulasan dan tidak menaruh sampah palsu. Kategori utama perangkat lunak ada di sini:

  • Membawa kata sandi WPS default.
  • Poin dasar.
  • Tidak akan ada pilihan di sini - ini membutuhkan daya komputasi, yang tidak dimiliki ponsel (dan beberapa komputer). Jadi sekali lagi - jika Anda ingin memutuskan dari ponsel Anda, letakkan Kali di laptop / komputer Anda. Kali diinstal pada beberapa model ponsel cerdas, tetapi jika Anda bukan seorang profesional, jangan coba-coba - ini adalah pekerjaan yang tidak ada gunanya.

Tanggung jawab

Banyak orang menulis tentang tanggung jawab di bawah sejumlah artikel KUHP Federasi Rusia: 272, 273, 274. Bahkan di universitas mereka mempelajari masalah ini dan entah bagaimana kemudian semuanya tampak mencurigakan. Berikut judul artikelnya:

272 - Akses ilegal ke informasi komputer

273 - Pembuatan, penggunaan dan distribusi program komputer berbahaya

274 - Pelanggaran aturan pengoperasian sarana penyimpanan, pemrosesan atau transmisi informasi komputer dan jaringan informasi dan telekomunikasi

  1. Faktanya, hanya 272 yang tersisa di sini. Tapi mari kita lihat lebih detail:
  2. Akses melanggar hukum ke informasi komputer yang dilindungi hukum, jika tindakan ini melibatkan penghancuran, pemblokiran, modifikasi atau penyalinan informasi komputer.
  3. Harap dicatat bahwa penggunaan Internet, jika tidak menyebabkan kerusakan, secara halus, sulit untuk dimasukkan di sini. Ini masalah lain jika lalu lintas atau waktu dikenakan biaya, dan Anda menggunakannya ... Tetapi saat ini tidak ada batasan pada wi-fi. Apa pun itu, saya tetap tidak menyetujui kejahatan apa pun di lingkaran dalam - lagipula, kita semua adalah saudara, yang jika bukan kita.

Program

Hanya ada sedikit program peretasan yang kuat untuk semua kesempatan. Saya merekomendasikan untuk memperhatikan hal-hal berikut:

Windows - Retak WiFi

Kali Linux - Aircrack dan perusahaan. Ini adalah peretas Wi-Fi terbaik, sebagian besar manual dari YouTube tentangnya, termasuk video dari artikel ini, mendukung semua metode peretasan, Anda dapat dengan aman menulis artikel terpisah. Ini sangat ideal untuk bekerja dari laptop, tetapi Anda juga dapat bekerja dari komputer menggunakan adaptor Wi-Fi.

Android dan iOS - dibahas di atas, lihat di pasar, bagi saya mereka adalah "peretas palsu" jika "bagaimana jika Anda beruntung."

Ada banyak buku tentang hacking Wi-Fi. Ada beberapa yang sangat spesifik, tetapi tidak lengkap. Dan ada kliping yang sangat pendek dengan semua momen menarik. Saya memutuskan untuk membagikan kliping ini dengan Anda. Buku berbahasa Inggris, tetapi mereka tidak menulis tentang metode modern dalam bahasa Rusia. Jadi dari pilihan pribadi. Saya tidak berpura-pura menjadi penulis, siapa yang akan menyukainya - bayar penulisnya. Ada semua cara di atas, bahkan lebih sedikit lagi, dengan contoh dan petunjuknya:

Dan ini sudah merupakan satu bab dari panduan EC-Council terbaru tentang pelatihan peretas etis. Saya juga menyambar dari sumber terbuka, informasinya, meskipun dalam bahasa Inggris, relevan saat ini. Gulir - semuanya ada dalam gambar dan bahkan ada pekerjaan laboratorium. Semuanya sama, tapi indah.

WiFiGid.

Dan ini adalah video dari panduan terakhir beberapa tahun sebelumnya, tetapi dalam bahasa Rusia:

  • Saya menyelesaikan ini - lihat, belajar. Informasi di atas cukup untuk dengan mudah meretas Wi-Fi apa pun di router apa pun (dan bahkan di sekolah). Ini hanya masalah waktu dan keahlian Anda.
  • Internet nirkabel gratis adalah pilihan yang disambut baik untuk semua orang. Jaringan Wi-Fi tersembunyi di toko, kafe, dan tempat umum lainnya terkadang menghantui. Beberapa orang hanya ingin memecahkan kata sandi Wi-Fi.
  • Jarang bertemu orang baik yang tidak membatasi akses ke Internet mereka sendiri. Jelas bahwa kafe dan hotel menarik pengunjung dengan distribusi lalu lintas gratis. Namun, ada Wi-Fi dengan akses terbuka tidak hanya di tempat-tempat seperti itu, tetapi juga di pintu masuk tetangga. Entah ini orang yang terlalu baik, atau pada dasarnya dia sangat pelupa.
  • Apa yang harus dilakukan jika Anda sangat membutuhkan Internet, tetapi tidak ada uang untuk membayar sendiri? Trik apa yang ditemukan oleh para peretas yang bijak? Untuk penggunaan gratis Wai-Fai terdekat, prosedur peretasan yang serius akan segera dilakukan. Cara lain yang dapat membantu melewati otorisasi belum diketahui publik.
  • Apa yang tidak akan Anda temukan di jaringan global, bahkan deskripsi aktivitas penipuan untuk mendapatkan Wi-Fi gratis. Jika pengetahuan di bidang teknologi Internet tidak signifikan, maka lebih baik meminta bantuan peretas yang sudah dikenal. Siapa yang bisa mengatasinya sendiri, berikut beberapa cara populer:

tebak kata sandinya;

gunakan program khusus sehingga ia mengambil "kunci";

aircrack-ng -a2 -b 4C: ED: FB: 8A: 4F: C0 -w /root/Desktop/ww.txt /root/Desktop/*.cap

dapatkan PIN perangkat;

Setelah menjalankan perintah ini, proses peretasan kata sandi akan dimulai. Jika kata sandi berhasil diretas, Anda akan melihat sesuatu yang mirip dengan tangkapan layar berikut.

Pengelabuan;

mencegat kata sandi.

Bagaimana menebak kata sandinya sendiri

Peretasan kata sandi berhasil

Di setiap metode, Anda harus memilih Wi-Fi dengan kekuatan sinyal terbaik terlebih dahulu. Memilih metode pertama membutuhkan pemikiran. Tampaknya Wi-Fi tetangga tidak dienkripsi dengan serius. Jika dia jauh dari teknologi informasi, pengguna biasa yang tidak berpengalaman, maka dia hampir tidak berpikir lama tentang kompleksitas kombinasi tersebut. Kemungkinan besar, dia menggunakan tanggal lahir, pasangan atau anak, atau bahkan nama belakangnya.

Ketika opsi paling sederhana dengan informasi pribadi belum berlalu, Anda harus memperhatikan "kata sandi" populer lainnya. Paling sering, pengguna menggunakan kombinasi angka berikut - "1234", "1111", "123123" dan yang serupa, serta sandi dari huruf - "qwerty", "sandi" dan lainnya. Ada banyak kombinasi umum untuk melindungi Wi-Fi, jaringan penuh dengan informasi tentang topik ini, dan kombinasi spesifik juga disajikan.

Metode ini memiliki keuntungan yang signifikan - kesederhanaan, tetapi ada juga kerugiannya - durasi proses. Terutama banyak waktu akan dihabiskan untuk membatasi upaya masukan. Jika ada hal seperti itu pada Wi-Fi orang lain, maka setelah tiga kali gagal, kata sandi harus dimasukkan hanya sehari kemudian.   Perangkat lunak menebak kata sandi

Bagaimana cara memecahkan kata sandi Wi-Fi yang kompleks? Prinsip program semacam itu sederhana, mereka beroperasi dengan analogi dengan seseorang. Hanya komputer yang beberapa kali lebih cepat dan lebih pintar. Program memiliki kamus lengkap dengan kombinasi populer. Terkadang mesin mengambil kata sandi dalam beberapa menit, terkadang prosesnya memakan waktu beberapa hari. Pertama, versi sederhana digunakan, lalu versi kompleks. Waktu pengenalan tergantung pada kompleksitas kata sandi. Teknologi ini disebut juga "brute force", yang artinya pencarian kata sandi.

Untuk contoh program kenalan - Aircrack-ng, Wi-Fi Sidejacking, Wi-Fi Unlocker AirSlax, dan lainnya. Ada banyak di antaranya di Internet, ini hanya sebagian kecil. Dengan mengunduh perangkat lunak semacam itu, si penipu sendiri berisiko ditipu. Trojan dan masalah lainnya akan langsung mengambil alih komputer Anda.

Bagaimana Anda mengontrol keamanan jaringan nirkabel Anda?

Ide memasukkan teknik untuk menemukan kata sandi itu cerdik. Namun, metode ini juga memiliki kekurangan. Yang utama adalah hasil negatif. Pemilihan mungkin tidak berhasil. Ini berarti bahwa kombinasi simbol, huruf dan angka yang terlalu kompleks dipahami, yang belum familiar dengan program semacam itu.

Baca juga:

Apa yang harus dilakukan jika router tidak mendistribusikan Internet melalui WiFi?

Mendapatkan PIN adalah tugas sederhana. Mengapa layak mengunjungi dan menulis ulang dari tubuh perangkat untuk mendistribusikan Wi-Fi. PIN seluruhnya terdiri dari angka. Perangkat tidak selalu berada di tempat yang nyaman, tetapi ada jalan keluar jika terjadi kegagalan.

Cara lain untuk mendapatkan PIN adalah dengan menggunakan program khusus. Anda dapat menggunakan, misalnya, CommView atau Blacktrack. Cara meretas Wi-Fi yang dilindungi kata sandi ini tidak mudah. Perangkat Wi-Fi secara konstan bertukar paket informasi antara perangkat lain yang memasuki jangkauannya. Tujuannya adalah untuk mencegat data.

Anda perlu bertindak melalui komputer atau laptop dengan perangkat keras yang kuat, memiliki kartu Wi-Fi dengan fungsi mode Monitor. Buat disk yang dapat di-boot atau drive flash USB dengan distribusi perangkat lunak penangkap paket, instal shell pada PC. Pilih jaringan, dan kemudian tunggu proses mencegat sekitar 10.000 paket. Pertama, program akan mengeluarkan PIN, lalu kata sandi.

Materi video tentang peretasan jaringan menggunakan perangkat lunak pihak ketiga:

VIDEO

Beberapa router memiliki tombol yang sangat tidak berguna - WPS, yang memungkinkan Anda menghubungkan perangkat dalam mode yang disederhanakan. Secara default, banyak router masih mengaktifkan WPS. Dan koneksi ke jaringan semacam itu dilakukan hanya dengan memasukkan kode PIN ini, yang hanya terdiri dari angka.

Tip: Ingat PIN Anda. Ketika pemilik mengubah kata sandi, akan lebih mudah ditebak jika Anda mengetahui PIN-nya.

Ubah Alamat Mac

Meretas Wi-Fi tetangga dalam 5 menit: 100% metode yang berfungsi untuk mengetahui kata sandi

Bagaimana lagi cara melindungi Wi-Fi dengan kata sandi? Dalam metode yang disajikan, pertanyaannya adalah, pada prinsipnya, tidak relevan, terkadang pengguna membiarkan jaringan terbuka, tetapi menempatkan filter pada alamat MAC. Ini adalah pengenal khusus untuk setiap perangkat. Anda dapat mengetahui alamat MAC yang diizinkan menggunakan program khusus. Misalnya, Airdump-ng.

  1. Video:
  2. Setelah mempelajari daftar putih "pengenal", kami mengubah daftar putih kami. Untuk melakukan ini, Anda perlu membuka "Control Panel", klik "Jaringan dan Pusat Berbagi", lalu pilih "Ubah pengaturan adaptor jaringan". Pilih koneksi jaringan yang diperlukan, pergi ke "Properties". Konfigurasi jaringan - masukkan alamat MAC yang terdiri dari 12 karakter. Selanjutnya, restart, dan voila, semuanya berhasil.
  3. Phishing adalah salah satu metode penipuan online. Ini memungkinkan Anda untuk mengelabui pengguna agar mendapatkan nama pengguna dan kata sandi. Jadi, setelah mengunjungi situs tersebut, Anda dapat mengunjungi halaman phishing dan memasukkan data Anda, yang akan dimiliki oleh penyerang.
  4. Informasi dengan data rahasia tentang Wi-Fi ditemukan menggunakan program WiFiPhisher.
  5. Bagaimana cara kerja perangkat lunak:
  6. Mengonfigurasi HTTP dan HTTPS;

Cari jaringan nirkabel wlan0 dan wlan1 sebelum menghubungkan ke salah satunya;

Pengintaian DHCP dan daftar alamat IP;

Pemilihan salah satu titik Wi-Fi yang tersedia;

Salinan titik akses dibuat dan diberi nama yang sama. Kecepatan titik nyata menurun, yang karenanya pengguna mulai terhubung kembali dan mendapatkan salinannya.

Browser meminta kata sandi, pengguna mengisi kolom dan kata sandi jatuh ke tangan penipu melalui WiFiPhisher.

  1. Instruksi video:
  2. Penipu sekarang memiliki kemampuan untuk mengkonfigurasi router pihak ketiga. Dia dapat mengubah PIN WPS, melihat data untuk otorisasi di sumber daya apa pun. Dengan hak istimewa tersebut, dimungkinkan untuk mengirim pengguna layanan perbankan ke situs lain, mendapatkan "milik mereka".
  3. Tip: Agar tidak tertipu dengan trik "phishing", Anda harus selalu memeriksa ulang situs yang Anda kunjungi secara menyeluruh.
  4. Opsi untuk melindungi jaringan Anda sendiri

Metode ini memiliki keuntungan yang signifikan - kesederhanaan, tetapi ada juga kerugiannya - durasi proses. Terutama banyak waktu akan dihabiskan untuk membatasi upaya masukan. Jika ada hal seperti itu pada Wi-Fi orang lain, maka setelah tiga kali gagal, kata sandi harus dimasukkan hanya sehari kemudian.   Ternyata, ada banyak opsi untuk memata-matai data dari Wi-Fi. Siapa pun yang memiliki router di rumah atau di kantor harus mempersulit akses pihak ketiga. Jika tidak, setiap orang berisiko ditipu secara kejam. Kami merekomendasikan menggunakan tip berikut:

Kak-vzlomat-parol-ot-Wi-Fi-10.jpg

Munculkan kombinasi yang rumit untuk kata sandi - setidaknya 10-12 karakter, yang mempertimbangkan tata letak keyboard, huruf besar, tanda, dan angka.

Nonaktifkan WPS, fungsi ini mengingat pengguna yang diotorisasi dan menghubungkan mereka kembali secara otomatis.

Secara berkala mengubah PIN perangkat yang digunakan, serta menghapus tulisan pabrik dari casing.

Kak-vzlomat-parol-ot-Wi-Fi-4.jpg

  • Batasi akses ke informasi PIN, jangan masukkan di situs yang meragukan. Cara mengatur ulang pengaturan router Wi-Fi - mengembalikan pengaturan pabrik
  • Langkah-langkah ini akan membantu Anda mengamankan jaringan Anda secara efisien. Sekarang hanya bisa di hack oleh seorang hacker dengan huruf kapital. Yakinlah bahwa jika peretasan berhasil, itu ada di suatu tempat di dekatnya. Hanya lokasi dekat penyerang yang dapat memberikan hasil yang sukses. Aplikasi data yang dikenal dari jutaan Wi-Fi

Atau mungkin tidak perlu meretas Wi-Fi yang dilindungi? Pengguna di seluruh dunia telah membuat semacam database dengan kata sandi dan titik Wi-Fi. Untuk mengaksesnya, Anda harus mengunduh program yang sudah jadi dan memilih jaringan yang diinginkan. Informasi diperoleh dari aplikasi berikut:

Peta Wi-Fi

- Aplikasi universal untuk semua platform ponsel, ini akan menunjukkan titik Wi-Fi terdekat dan kata sandi, jika seseorang telah terhubung ke jaringan yang dipilih sebelumnya;

Geser WiFi

Kak-vzlomat-parol-ot-Wi-Fi-7-800x349.png

- Aplikasi populer untuk pengguna sistem Android, serta program sebelumnya, ini menunjukkan semua kata sandi yang disimpan sebelumnya ke Wi-Fi.

  • Ikhtisar aplikasi Peta Wi-Fi:
  • Daftar aplikasi semacam itu secara bertahap berkembang. Ada risiko mendapatkan produk berkualitas rendah. Mengunduh perangkat lunak dari sumber resmi dan tepercaya selalu lebih aman.
  • Meretas Wi-Fi dari ponsel Anda

Saat ini, dimungkinkan untuk meretas jaringan Wi-Fi bahkan dari gadget seluler. Bahkan lebih nyaman dibandingkan dengan PC. Lebih mudah mendekatkan ponsel ke perangkat yang akan di-jailbreak. Ada banyak sekali aplikasi gratis dan berbayar di luar sana. Beberapa di antaranya adalah penipuan. Dibayar di antara mereka sendiri mungkin berbeda dalam pembaruan basis data. Saat ini dikenal:

Wi-Fi Prank; WiHask Mobile;

IWep Lite. Wi-Fi Prank

- Aplikasi "brute force". Untuk pengoperasiannya, diperlukan unduhan basis data tambahan. Kemudian secara otomatis mengambil kata sandi yang benar. Cocok untuk Android.

WiHask Mobile

Kak-vzlomat-parol-ot-Wi-Fi-12-800x472.png

- beroperasi sesuai dengan algoritma tertentu, tidak memerlukan database tambahan. Berfungsi hingga kata sandi tersembunyi ditemukan. Berdasarkan teknologi brute force yang sama. Didistribusikan untuk sistem Android.

IWep Lite

- mencari kata sandi di gadget iPhone. Prosedur aktivasi diperlukan agar aplikasi berfungsi. Anda perlu mencari jaringan dan memilih statistik. Setelah itu, pencarian otomatis dimulai hingga jawaban yang memuaskan dengan kode.

Tanggung jawab untuk meretas

Tak heran mereka mengatakan bahwa keju gratis hanya ada di perangkap tikus. Kata-kata ini juga dapat diterapkan ke Internet. Penggunaan gratis hanya legal di tempat umum, di mana pemikiran itu tidak terlintas dalam pikiran - apakah realistis untuk meretas Wi-Fi yang tersedia, karena berada di domain publik. Di sini setiap orang dapat menggunakan jaringan secara maksimal.

  1. Meretas perangkat orang lain adalah masalah yang berbeda. Dengan kata lain, ini adalah penipuan. Dan tindakan tersebut tidak legal. Semua pelanggaran kriminal di negara kita dibatasi oleh hukum. Semua "orang pintar" akan menemukan artikel di KUHP Federasi Rusia. Jangan ambil risiko, hubungkan atau bayar untuk internet Anda sendiri.
  2. Artinya, tidak mungkin untuk menentukan IP sebenarnya dari peretas untuk pengguna biasa jaringan Wi-Fi, yang berarti identitas peretas tetap tidak diketahui. IP "freeloader" yang sebenarnya hanya dapat dikenali oleh orang yang memiliki kekuasaan legislatif, yang dengannya dia bisa mendapatkan akses ke informasi dari penyedia). Jadi, apakah akan menggunakan panduan di bawah ini atau tidak: "Bagaimana cara meretas WiFi?" - untuk tujuan egois, sepenuhnya terletak pada hati nurani pengguna itu sendiri.
  3. Teknik Peretasan Wi-Fi Dasar
  4. Ini akan membutuhkan sedikit usaha untuk menguasainya dan kemudian senyum jahat tidak akan lagi meninggalkan wajah pengguna seperti itu, karena dia selalu (di mana ada Wi-Fi) dapat tetap berhubungan secara gratis dan mengunduh apa pun yang dia inginkan dari Internet gratis.

Cara termudah untuk terhubung adalah dengan mendeteksi jaringan yang tidak aman:

Melalui "Control Panel" masuk ke tab "Network and Internet"; Pergi ke "Pusat Koneksi Jaringan"; Kemudian buka tab "Koneksi jaringan";

Daftar jaringan akan muncul, dari mana Anda harus memilih tidak dilindungi oleh kata sandi dan menyambungkannya.

Kami memilih kata sandi untuk wi-fi secara manual

Seringkali, pemilik router memasukkan kode akses yang mudah diingat, misalnya terdiri dari tujuh atau delapan angka atau simbol yang identik, atau cukup masukkan "12345678" atau "QWERTY", misalnya,

kata sandi wifi paling populer di Rusia dan dunia ... Jelas, kata sandi semacam itu dapat dengan mudah diambil bahkan secara manual, dan aplikasi khusus dapat mengatasinya dalam hitungan menit.

Untuk mendekripsi kode yang diterima, aplikasi atau layanan khusus digunakan.

Selanjutnya, kita akan melihat lebih dekat pada topik bagaimana memecahkan kata sandi wi-fi, menggunakan berbagai metode dan utilitas yang dirancang untuk tujuan ini.

Program brute force untuk menebak kata sandi otomatis

Kasar

  • Adalah teknologi untuk memilih kode akses dengan program dalam mode otomatis.
  • Pengguna berpengalaman menulis aplikasi seperti itu sendiri. Mereka sengaja meretas jaringan target, mailer, sumber daya, dll. Juga, banyak peretas menggunakan utilitas yang sudah jadi. Misalnya, "Proxy Grabber" secara otomatis menampilkan informasi tentang menghubungkan ke server.
  • Penyerang menerima file dengan semua datanya, yang kemudian diterapkan dalam aplikasi brute-force. Perpustakaan dengan kombinasi nama dan kata sandi juga dibangun ke dalam aplikasi (perpustakaan didistribusikan di forum peretas dan terus diperbarui). Utilitas secara otomatis mengubah proxy, sehingga server web tidak dapat mengidentifikasi serangan, dan karenanya penyusup.

Brute force menganalisis sekitar satu atau dua ratus aliran sekaligus. Semakin tinggi angkanya, semakin cepat wi-fi akan diretas. Namun, jumlahnya dibatasi oleh kekuatan PC. Pada komputer berdaya rendah, Anda harus menjalankan tidak lebih dari 100 pemeriksaan kombinasi pada saat yang sama; oleh karena itu, dengan nilai seperti itu, prosedur dapat berlarut-larut dalam waktu yang lama (terkadang memerlukan beberapa hari).

Aplikasi Brutus Terpopuler:

  • Brutus AET;
  • Pemeriksa All-in-One;
  • Appnimi Password Unlocker.

Memecahkan kata sandi menggunakan kode PIN perangkat

Untuk menebak sandi jaringan Wi-Fi yang dilindungi WPA / WPA2, Anda memerlukan: PC dengan adaptor Wi-Fi (hampir semua laptop dan netbook sudah memiliki modul built-in);

  1. USB flash drive tidak kurang dari 2 Gb;
  2. Utilitas Elcomsoft Wireless Security Auditor untuk Windows.
  3. Dianjurkan untuk melakukan operasi dasar di lingkungan Linux, meskipun dimungkinkan untuk menjalankan apa yang dikandung melalui OS Windows, tetapi di Linux semuanya jauh lebih mudah. Anda perlu memformat flash drive USB dan menyimpan paket "WiFi Slax" di dalamnya.
  4. Weifai-Slax diluncurkan langsung dari media eksternal, cukup buka isi direktori "boot" dan klik "Wifislax Boot Installer". Selanjutnya, tentukan parameter s dan klik "Enter".
  5. Kemudian mulai PC dari flash drive yang dibuat dan lakukan langkah-langkah berikut secara berurutan:
  6. Tentukan boot dengan kernel SMP dan wifislax dengan KDE dengan koreksi;
  7. Tunggu;
  8. Setelah pengunduhan selesai, disarankan untuk mengubah MAC laptop dengan menjalankan "ifconfig wlan0 down" di konsol;
  9. Utilitas Elcomsoft Wireless Security Auditor untuk Windows.
  10. Sekarang buka aplikasi "Macchanger";
  11. Klik "Ubah MAC";
  12. Keluar dari utilitas dan jalankan "ifconfig wlan0 up;
  13. Utilitas Elcomsoft Wireless Security Auditor untuk Windows.
  14. Buka utilitas "minidwep-gtk";
  15. Klik "Pindai";
  16. Jika di antara poin yang ditemukan ada dukungan WPS, maka itu adalah yang termudah dan tercepat untuk diretas.
  17. Peretas pemula disarankan untuk meretas poin dengan WPS aktif dan hanya setelah mendapatkan pengalaman, lanjutkan ke tugas-tugas kompleks. Sorot titik tersebut dan klik "Reaver";
  18. Klik "ok";
  19. Utilitas akan menampilkan kata sandi;
  20. Jika serangan tidak berhasil karena pemblokiran WPS, maka paket yang direkam pada pembawa USB berisi cara untuk melewatinya;
  21. Jika tidak ada poin WPS yang ditemukan, maka sangat mudah untuk menebak kata sandi ketika setidaknya satu PC atau gadget seluler sudah terhubung ke jaringan. Setelah menunggu seseorang (korban) terhubung ke Wi-Fi. Anda harus memilihnya dan klik "Serang";
  22. Modul nirkabel yang terpasang di laptop akan menimbulkan gangguan dan "korban" akan diputuskan dari Wi-Fi;
  23. Tentu saja, korban dapat diprediksi akan mencoba untuk menyambungkan kembali, dan ini akan menghasilkan "Jabat tangan" perangkat korban dengan router dengan pertukaran data yang mudah dicegat. Informasi yang ditangkap disimpan sebagai file;
  24. Selanjutnya, Anda harus menulis file ke memori laptop dan memulai ulang;
  25. Jalankan Windows di laptop;
  26. Utilitas Elcomsoft Wireless Security Auditor untuk Windows.
  27. File yang disalin memiliki kode akses Wi-Fi terenkripsi. Untuk melihatnya, Anda perlu menginstal utilitas Elcomsoft Wireless Security Auditor;

Klik impor data - TCPDUMP; Setelah itu, dengan satu jari, klik "Ctrl" dan, tanpa melepaskannya, klik tombol dengan huruf Inggris "I";

Tentukan file yang disalin;

Klik "Jalankan ...";

Selesai.

catatan:

WPS adalah kerentanan teknologi enkripsi. Sambungan dibuat menggunakan kode PIN. Misalnya, PIN dapat berisi delapan karakter, artinya, setelah melalui sekitar seratus juta varian kode PIN, peretasan jaringan Wi-Fi akan berhasil diselesaikan. Kerugian dari teknologi ini adalah diperbolehkan untuk membagi PIN menjadi beberapa bagian. Akibatnya, diperlukan analisis bagian dari maksimal empat karakter, dan ini mengurangi jumlah opsi dengan beberapa kali lipat (hingga 10 ribu).

  1. Kami menggunakan phishing
  2. Banyak pengguna yang menyukai metode "Phishing". Metode ini didasarkan pada manipulasi cracker, memaksa pemilik jaringan Wi-Fi untuk memberikan nama dan kata sandinya sendiri.
  3. Pada dasarnya, "kail" dilemparkan melalui pesan email atau jejaring sosial, tetapi dalam kasus Wi-Fi, "korban" akan mulai curiga bahwa ada sesuatu yang salah. Oleh karena itu, peretas membangun trik secara berbeda, misalnya, mengatur jaringan duplikat dengan nama yang identik (nama Wi-Fi korban dan yang dibuat oleh cracker sama). Akibatnya, saat pengguna yang tidak beruntung terhubung ke Wi-Fi palsu, dia menentukan kata sandi. Pemilik jaringan palsu dengan mudah membaca kode akses yang dimasukkan dan mematikannya. Kemudian, dalam mode biasa, itu menghubungkan ke Wi-Fi, karena kata sandi sudah diketahui olehnya.
  4. Teknik ini mudah diterapkan, namun, peretas malas dan membuatnya lebih mudah lagi untuk meretas dengan mengembangkan aplikasi khusus "Wifiphisher".
  5. Ikuti langkah ini:
  6. Instal program Weifisher di PC (tersedia secara gratis di Internet);
  7. Putuskan pengguna dari Wi-Fi;
  8. Tunggu hingga program mengalihkan router korban ke mode titik akses dan membuat duplikat jaringan dengan nama yang sama;

Selanjutnya, utilitas akan melakukan beberapa penyetelan otomatis tambahan;

Kak-vzlomat-parol-ot-Wi-Fi-3-800x534.jpgKemudian aplikasi akan menampilkan jendela palsu pada PC atau perangkat korban, yang akan meminta Anda untuk memperbarui perangkat lunak;

Korban akan menentukan kata sandi untuk memperbarui perangkat lunak;

  • Karena pemilik menu palsu adalah seorang hacker, kata sandi yang dimasukkan oleh korban akan ditampilkan di monitor PC-nya;
  • Selesai.
  • Aplikasi penyimpanan kata sandi WiFi

Banyak program yang nyaman telah dibuat, dengan database login dan kata sandi yang luas untuk jaringan Wi-Fi di seluruh dunia. Utilitas ini mengumpulkan kode akses Wi-Fi yang dimasukkan pengguna dan terus memperbaruinya. Utilitasnya sederhana dan dilengkapi dengan menu intuitif. Seringkali pengguna hanya diminta untuk mengaktifkan pencarian Wi-Fi dan memilih jaringan yang tersedia.

Yang paling populer adalah program-program berikut:

WiFi Anda;

Klik impor data - TCPDUMP; Kata Sandi Wi-Fi;

Pemindaian Router.

Tidak terlalu populer, tetapi tidak kalah efektif, adalah program "Wi-fi map" dan "Swift WiFi". Mereka secara visual menunjukkan kepada pengguna titik Wi-Fi di peta dan secara otomatis terhubung ke titik terdekat.

Hubungkan ke jaringan WiFi terbuka dengan penyaringan berdasarkan alamat MAC

Beberapa pengguna mempercayakan harapan tinggi untuk memastikan keamanan penyaringan jaringan mereka oleh alamat MAC, bahkan, bahkan seorang peretas pemula, melewati perlindungan seperti itu lebih cepat daripada pemilik router termasuk dalam hak administrator dengan hak administrator. Prosedur untuk mengubah adaptor nirkabel di Linux hanya membutuhkan beberapa detik, misalnya, perintah ifconfig WLAN0 ke bawah. Juga, utilitas MacChanger memungkinkan Anda untuk menetapkan Mas acak dalam mode otomatis, sebagai hasilnya, bahkan pemilik jaringan yang canggih secara teknis akan bingung. Dan jika korban menggunakan daftar putih, aplikasi "Airodump-Ng" membantu menentukan alamat loyal. Utilitas menampilkan MAC yang diizinkan di kolom "Stasiun".

  1. Anda juga dapat mengidentifikasi MAS yang valid dengan Brutfors, yang telah diceritakan pada awal artikel ini.
  2. Pilih aplikasi MDK3 dan model brutfors. Keuntungan utama utilitas adalah kemungkinan mendeteksi Mas bahkan tanpa adanya perangkat yang terhubung ke router nirkabel. Misalnya, Anda dapat menerapkan perintah: MDK3 WLAN0 F-T 20: 25: 16: 58: 8C -M 00:12:34.
  3. Kami melindungi jaringan WiFi Anda dari peretasan
  4. Semakin banyak perlindungan yang Anda bangga, semakin lama akan lebih sulit untuk menghancurkan peretasan jaringan Anda, dan peretas pendatang baru bahkan dapat menolak usaha sama sekali. Oleh karena itu, disarankan untuk menggunakan semua rekomendasi berikut, tanpa hilang.
  5. Kami menempatkan kata sandi untuk memasukkan konfigurasi web router
  6. Di antarmuka web router, buka tab Alat Sistem.
  7. Selanjutnya, masukkan ayat "Kata Sandi" dan atur kode akses yang andal. Pastikan untuk mengatur "Simpan" saat shutdown.
  8. Instal kode akses ke jaringan WiFi.

Masukkan tab Nirkabel dan kemudian pergi ke Subbagian Keamanan Nirkabel. Atur jenis enkripsi "WPA / WPA2" dan menunjukkan fantasi untuk mengatur kata sandi yang sulit. Simpan parameter yang dimasukkan dan restart router.

  1. Sembunyikan nama Wi-faya
  2. Buka tab "Nirkabel". Hapus tanda dari grafik "Aktifkan Siaran SSID".
  3. Clazzo "save".
  4. Aktifkan penyaringan Mac
  5. Tentukan perangkat massa yang akan diizinkan terhubung ke Wi-Fame (misalnya, lihat alamat smartphone di bagian pengaturan "Telepon"). Selanjutnya, buka ayat "Wireless Mac Filtering" di tab Nirkabel.
  6. Clazzo "mengaktifkan" dan mengaktifkan "Izinkan stasiun yang ditentukan oleh entri yang mendukung dalam daftar untuk mengakses".
  7. Selanjutnya, clazzo "Tambahkan Baru ...".

Tentukan WT dengan status yang diizinkan.

Klik "Simpan".

Matikan QSS (WPS).

Buka bookmark WPS (di beberapa model router antarmuka, itu disebut "QSS"). Clazzo "Nonaktifkan WPS".

Mulai ulang router.

Bagaimana cara meretas Wi-Fi dengan telepon?

Cara termudah adalah menginstal aplikasi Kali Linux gratis dari toko aplikasi pada ponsel cerdas atau tablet dan menjalankannya.

Penggunaan program tidak menimbulkan masalah, karena sebagian besar proses otomatis di dalamnya. Dalam hal ketidakmungkinan menginstal utilitas di atas, disarankan untuk menemukan dan menginstal "Linux Deploy" di pasaran, menu yang juga tidak dibedakan oleh kesulitan.

Terlepas dari kemudahan pemasangan dana ini, mereka adalah alat canggih hacker, yang dengannya bahkan seorang pendatang-pendatang akan mengerti. Pengguna tingkat lanjut sering menggunakan "Wifinspect" untuk peretasan. Ini memungkinkan Anda untuk menampilkan informasi terperinci tentang mode fungsi jaringan yang terdeteksi. Program ini juga memanjang dengan bebas, tetapi memerlukan root untuk bekerja untuk beberapa fungsinya.

Jika Anda memiliki otoritas Root, Anda juga dapat menggunakan alat Wifi Analyzer yang kuat. Ia berhasil mengatasi tidak hanya dengan jaringan Wi-Fi pada frekuensi 2,4 GHz, tetapi juga 5 GHz.

Pemilik ponsel Apple berhasil meretas Wi-Fi tetangga dengan menginstal Airslax atau Aircrack-ng.

Mengapa berbahaya menggunakan wifi tetangga?

Beberapa jaringan tetangga terbuka yang tidak dienkripsi dan tidak memiliki perlindungan penyadapan berbahaya untuk digunakan.

Karena setiap penyerang yang terhubung ke Wi-Fi semacam itu dapat mencegat dan memindai lalu lintas klien mana pun.

Jika jaringan dienkripsi dan dilindungi, maka bahayanya berkurang, tetapi wi-fi semacam itu harus diretas untuk menggunakannya, dan ini dapat dihukum berdasarkan Pasal 272 dan 273 KUHP Federasi Rusia.

Jelas, untuk menghukum seorang peretas, Anda perlu menemukannya, misalnya, dengan mengungkapkan IP-nya. Perlu dicatat bahwa untuk ini, korban perlu mengajukan permintaan yang sesuai kepada perusahaan penyedia. Perusahaan komunikasi yang menyediakan layanan komunikasi untuk akses Internet hanya dapat memberikan informasi kepada karyawan VIB atau orang-orang dari lembaga pemerintah dengan kekuatan yang lebih besar. Tidak mungkin orang awam bisa mendapatkan datanya secara langsung.

Hukuman untuk meretas jaringan Meretas wifi: Program dan Aplikasi Banyak utilitas telah dikembangkan untuk meretas jaringan Wi-Fi. Beberapa di antaranya mungkin tampak terlalu sederhana untuk digunakan, tetapi ini tidak mengurangi keefektifannya. Aplikasi dirilis untuk semua platform yang ada, di bawah ini kami akan mempertimbangkan yang paling populer di antara mereka.

  • Di bawah Windows
  • Untuk platform paling populer di dunia, jumlah aplikasi cracking terbesar dirilis.
  • Wificrack
  • - Bekerja hampir sepenuhnya secara otomatis. Teknik seleksi digunakan.
  • Utilitas Elcomsoft Wireless Security Auditor untuk Windows.
  • Langkah:

Jalankan "WifiCrack.exe";  — Banyak utilitas telah dikembangkan untuk meretas jaringan Wi-Fi. Beberapa di antaranya mungkin tampak terlalu sederhana untuk digunakan, tetapi ini tidak mengurangi keefektifannya. Aplikasi dirilis untuk semua platform yang ada, di bawah ini kami akan mempertimbangkan yang paling populer di antara mereka.

  • Tandai jaringan;
  • Klik "Berikutnya";
  • Utilitas Elcomsoft Wireless Security Auditor untuk Windows.
  • Aktifkan database dengan password dan klik "Start";
  • Sekarang direktori aplikasi berisi file "Good.txt", yang menampilkan kata sandi dan login.
  • Kali Linux
  • Instal Kali Linux ke mesin virtual Vmware;
  • Jalankan program dan pilih "Live";
  • Masukkan "iwconfig";
  • Tulis nama antarmuka yang ditampilkan pada selembar kertas;
  • Jalankan "airmon-ng start wlan0";
  • Utilitas Elcomsoft Wireless Security Auditor untuk Windows.
  • Kemudian "airodump-ng mon0";

Klik "ctrl + c";

Masukkan "wash -i mon0 -C";

Tentukan wifi dengan WPS;  — Banyak utilitas telah dikembangkan untuk meretas jaringan Wi-Fi. Beberapa di antaranya mungkin tampak terlalu sederhana untuk digunakan, tetapi ini tidak mengurangi keefektifannya. Aplikasi dirilis untuk semua platform yang ada, di bawah ini kami akan mempertimbangkan yang paling populer di antara mereka.

  • Masukkan "reaver -i mon0 -b (nama yang ditulis sebelumnya di selembar kertas) -a -vv";
  • Login dan kode akan muncul di monitor.
  • Untuk Android

Terkadang sangat tidak nyaman menggunakan laptop untuk meretas. Penggunaan gadget android kompak jauh lebih tidak terlihat.  — Banyak utilitas telah dikembangkan untuk meretas jaringan Wi-Fi. Beberapa di antaranya mungkin tampak terlalu sederhana untuk digunakan, tetapi ini tidak mengurangi keefektifannya. Aplikasi dirilis untuk semua platform yang ada, di bawah ini kami akan mempertimbangkan yang paling populer di antara mereka.

  1. WPS Connect
  2. Setelah menginstal, jalankan program dan ketuk ikon yang dilingkari merah pada gambar di bawah;
  3. Ketuk jaringan korban;
  4. Tap "Show password", kode akses akan ditampilkan.

Kak-vzlomat-parol-ot-Wi-Fi-5.jpgWIFI WPS WPA TESTER Ketuk "Perbarui"; Banyak utilitas telah dikembangkan untuk meretas jaringan Wi-Fi. Beberapa di antaranya mungkin tampak terlalu sederhana untuk digunakan, tetapi ini tidak mengurangi keefektifannya. Aplikasi dirilis untuk semua platform yang ada, di bawah ini kami akan mempertimbangkan yang paling populer di antara mereka.

  1. WPS Connect
  2. Daftar jaringan akan ditampilkan (di sebelahnya ada kunci hijau, Anda dapat meretas);
  3. Utilitas Elcomsoft Wireless Security Auditor untuk Windows.
  4. Hubungkan dengan Wi-Fi yang dipilih;
  5. Kode akses muncul di layar.
  6. WifiKill
  7. - Jika ada terlalu banyak perangkat yang terhubung ke Wi-Fi dan batas koneksi telah habis, maka aplikasi ini akan membantu mengosongkan ruang kosong.

Klik "Berikan";

Daftar klien yang terhubung ke Wi-Fi akan muncul;

Pilih klien dan ketuk "ambil";

Kemudian klik "bunuh";

Sekarang Anda dapat bekerja online dengan aman.

  • Untuk iPhone
  • Pemilik perangkat Apple sering menggunakan Aircrack-ng, yang menyadap informasi dan dengan cepat memecahkan kode.
  • Pemilik iPhone sering menggunakan "iWep Lite", yang hanya perlu Anda nyalakan dan kemudian menentukan Wi-Fi yang akan di-crack. Utilitas akan menganalisis secara otomatis dan menampilkan kode akses.

Materi terkait

Sumber yang digunakan:

https://wifigid.ru/vzlom/kak-vzlomat-wi-fi

https://bezwifi.ru/router/kak-vzlomat-parol-ot-wi-fi

https://windwix.ru/kak-vzlomat-wifi/

Ada kalanya Wi-Fi Anda sendiri berhenti berfungsi. Atau ada kebutuhan untuk terhubung di jalan, dengan smartphone di tangan. Saya ingin mengetahui kata sandi dari Wi-Fi tetangga saya, menyelesaikan bisnis saya di jaringan, dan tidak pernah kembali ke router orang lain.

Cara untuk mengetahui kata sandi Wi-Fi orang lain

Ada beberapa cara untuk mengakses titik akses pihak ketiga. Kecepatan "ekstraksi" kata sandi tergantung pada kelicikan pemiliknya, kekuatan perangkat yang tersedia dan jumlah waktu luang.

Metode menebak kata sandi

Trik paling sederhana, paling terjangkau, dan efektif adalah membahas kombinasi yang jelas. Orang tidak mengingat kode dengan baik, menggunakan variasi numerik yang sudah dikenal: 12345678, 1111, 1234.4321, dan seterusnya. Tambahkan "qwerty123", "ytrewq321" dan "qazwsx123" ke daftar ini.

Ubah alamat mac

Pernahkah Anda memperhatikan bahwa beberapa hotspot Wi-fi di kota tidak terlindungi? Ini tidak akan mungkin untuk terhubung ke sana, karena itu memfilter pengguna berdasarkan alamat mac.

Untuk yang belum tahu, alamat-mac adalah pengenal, semacam kunci yang ditetapkan ke perangkat yang terhubung ke jaringan Ethernet.

Untuk mendapatkan kunci tersebut, Anda harus menggunakan pemindai khusus. Mereka menganalisis titik Wi-Fi di area tersebut dan mengungkapkan alamat mereka.

Intersepsi lalu lintas

Cara tersulit untuk mendapatkan kata sandi orang lain. Dengan bantuan aplikasi pihak ketiga, sejumlah besar data dicegat yang dipertukarkan oleh router dengan perangkat pengguna jaringan. Informasi yang diterima dapat didekripsi, kata sandi dapat diperoleh darinya.

Beberapa router memiliki tombol yang sangat tidak berguna - WPS, yang memungkinkan Anda menghubungkan perangkat dalam mode yang disederhanakan. Secara default, banyak router masih mengaktifkan WPS. Dan koneksi ke jaringan semacam itu dilakukan hanya dengan memasukkan kode PIN ini, yang hanya terdiri dari angka.

Ada banyak komplikasi. Jaringan harus digunakan secara maksimal. Kita harus berurusan dengan antarmuka yang rumit dan membingungkan. Jika Anda ingin menguji kekuatan Anda, peluang - unduh program "Commview forWiFi". Ini mengambil paket yang didistribusikan dan menampilkannya sebagai node, saluran, jenis sinyal, jaringan koneksi, dan titik akses nirkabel yang tersedia. Di kalangan profesional, ini paling sering digunakan untuk menemukan dan menghilangkan virus berbahaya yang mengirimkan data terenkripsi ke cloud.

Meretas melalui jalur akses pin router

Metode ini dibuka pada tahun 2011. Pengguna masuk ke jaringan dengan melanggar protokol WPS. Sistem ini mengaktifkan enkripsi dan mengatur kunci keamanan secara otomatis, tanpa campur tangan pengguna. Penyederhanaan untuk orang awam.

Peretas berpengalaman dengan cepat menemukan kerentanan teknologi serius yang dapat membuka koneksi tetangga dalam hitungan jam. Peretasan dilakukan menggunakan OCLinux dan membutuhkan pemahaman tentang dasar-dasar pemrograman, adaptor jaringan nirkabel untuk mencegat data, dan beberapa jam waktu luang.

Jika perangkat lunak router mendukung fungsi ini, maka WPS dapat dan harus dinonaktifkan.

Pemilihan manual

Phishing akan membantu jika Anda mengetahui alamat email tetangga Anda, dan juga memahami tingkat melek komputer yang mereka miliki. Intinya adalah mengirim surat ke kotak surat mereka dengan persyaratan untuk mengirim kata sandi Wi-Fi dan informasi berguna lainnya sebagai tanggapan.

Ini adalah metode bagi penipu untuk mendapatkan nomor kartu bank, atau mengambil barang berharga virtual dengan cara yang tidak jujur.

Tidak ada petunjuk rinci tentang cara menggunakan phishing. Lanjutkan menurut kebijaksanaan Anda sendiri. Ada banyak pilihan: menakut-nakuti dengan virus yang tertangkap, memeras dengan mematikan Internet, atau muncul dengan hati-hati - menawarkan untuk mempercepat transfer data, meningkatkan stabilitas jaringan dan, dalam bentuk yang telah dibuat sebelumnya, menawarkan untuk masuk dan kata sandi ke router.

  • Perangkat lunak peretasan
  • Ada ratusan aplikasi untuk mengekstrak informasi orang lain. Beberapa memanfaatkan kerentanan keamanan bawaan, yang lain menggunakan kata sandi brute force, yang lain mencari alamat mac, atau ada sebagai kamus tempat komunitas Internet memasukkan kata sandi saat ini dari titik akses di sekitarnya.
  • Brute force - dari bahasa Inggris, "brute force", metode di atas untuk memperoleh data menggunakan brute force. Jika korban tidak menggunakan kombinasi standar, dia harus menginstal perangkat lunak tambahan dan memahami antarmukanya.

Pemilihan kombinasi otomatis

Beberapa program benar-benar secara manual, di beberapa utas, mengambil kata sandi untuk karakter jaringan baru demi karakter. Karenanya, bekerja dengan program semacam itu dapat berlangsung dari beberapa hari hingga berbulan-bulan, tergantung pada lamanya kode yang diperlukan. Yang paling populer di antaranya:

John the Ripper;

Aircrack-ng;

  1. RainbowCrack.
  2. Mereka memungkinkan Anda menentukan durasi kata sandi, serta menggunakan beberapa mekanisme brute force, yang secara signifikan mengurangi kecepatan pencarian dan juga mengurangi beban pada sistem.
  3. Wifi retak
  4. Wifi crack bukanlah solusi pamungkas untuk memecahkan kata sandi, tetapi utilitas praktis untuk semua orang yang tidak terbiasa dengan bahasa pemrograman yang membingungkan. Bekerja pada sistem operasi modern, terus diperbarui.
  5. Program ini sangat mudah digunakan:

Unduh file. Biasanya ini merupakan arsip zip yang berisi driver dan kamus dari kombinasi yang paling populer. Juga sangat sering menyertakan instruksi teks dengan tangkapan layar;

Buka zip file, jalankan WiCrack.exe dan salin perintah yang ditandatangani di manual sebagai "tebak kata sandi" ke dalam baris perintah yang muncul;

  1. Mulailah prosesnya. Varian kata sandi akan tetap berada dalam file terpisah dengan ekstensi .cap di root folder program. Kak-vzlomat-parol-ot-Wi-Fi-.jpg
  2. Buka tab "Impor" dari program itu sendiri dan masukkan file dengan ekstensi.
  3. Klik "Mulai". Jika datanya berhasil maka password akan muncul di jendela utama.
  4. Ubah alamat mac
  5. Inti dari metode ini telah dijelaskan di atas. Anda harus mengakses mac-address agar Internet di perangkat bekerja melalui router orang lain. Menemukan ID? Sekarang ubah di perangkat Anda. Di komputer, ini dilakukan seperti ini:
  6. Buka "Control Panel".
  7. Buka bagian "Jaringan dan Internet", pilih "Jaringan dan Pusat Berbagi".

Temukan kategori: "Ubah pengaturan adaptor".

Panggil menu konteks pada titik akses yang diinginkan dengan tombol kanan mouse, pilih "Properties".

Tab Jaringan, lalu Konfigurasi, setelah Lanjutan.

Tandai "Alamat jaringan" dan masukkan nomor 12 digit yang didambakan.

Peretas berpengalaman dengan cepat menemukan kerentanan teknologi serius yang dapat membuka koneksi tetangga dalam hitungan jam. Peretasan dilakukan menggunakan OCLinux dan membutuhkan pemahaman tentang dasar-dasar pemrograman, adaptor jaringan nirkabel untuk mencegat data, dan beberapa jam waktu luang.

Klik "OK" untuk memulai kembali koneksi jaringan.

  • Di ponsel cerdas, mengubah alamat mac jauh lebih sulit. Di Android, Anda harus mendapatkan hak root dan bertarung dengan aplikasi pihak ketiga. Lakukan dengan risiko dan risiko Anda sendiri. Pemindai alamat Mac
  • Pemindai alamat Mac mengungkapkan data alamat mac di sekitarnya. Itu tidak memerlukan pengetahuan khusus dan tidak memiliki antarmuka yang rumit. Dalam hal ini, pembuat utilitas tidak penting. Ada versi dari ColarSoft. Anda perlu menginstalnya, menjalankannya dan menekan tombol hijau "Start" untuk menganalisis jaringan di sekitarnya. Data yang diterima disimpan di memori komputer, atau dikirim ke penyimpanan Internet. Kolom kedua menampilkan alamat mac saat ini. Jika pemilik titik akses tidak menggunakan perlindungan tersebut, pengenal akan ditampilkan sebagai beberapa X. Jika tidak, Anda akan mendapatkan kombinasi 12 digit.
  • Inti dari platform peretasan dijelaskan di atas, tetapi berikut adalah daftar program yang relevan dan kuat yang digunakan di seluruh dunia. PESAWAT
  • ... Itu benar-benar mampu melakukan segalanya, tetapi ini adalah baris perintah di mana Anda perlu memasukkan perintah. Antarmuka yang ramah tidak terkirim; AIRSNORT
  • ... Mencegat paket data, menebak kunci menggunakan algoritma yang licik. Itu telah diperbarui beberapa tahun yang lalu, tetapi tidak kehilangan relevansinya; NASIB
  • ... Lebih banyak perlindungan terhadap gangguan pihak ketiga, tetapi, jika diinginkan, memungkinkan paket protokol dari router pihak ketiga, dan bahkan menemukan jaringan tersembunyi; CRACKER NIRKABEL WI-FI FERN

... Bertujuan untuk keamanan sistem. Ia mencari kata sandi menggunakan kamus, dan dalam kasus perlindungan WEP pada router, ia menghubungkan algoritma untuk menampilkan kata sandi yang sebenarnya. Terus diperbarui dengan fungsi tambahan;

AIRJACK

... Secara fungsional mirip dengan AIRCRACK, tetapi juga dapat membuat titik akses palsu, yang membantu melindungi yang utama dari peretasan yang tidak diinginkan, atau memastikan bahwa korban, tanpa mencurigai adanya substitusi, memasukkan kata sandi sendiri ke dalam router yang tidak ada;

WIFIPHISHER

... Perangkat lunak unik, pada kenyataannya, virus yang terhubung ke sistem orang lain dan menampilkan pesan di browser, mengharuskan Anda memasukkan kata sandi dari WiFi, yang seharusnya menginstal pembaruan penting. Pengguna mendengarkan dan tidak lagi memperhatikan perubahan apa pun. Penyerang mendapatkan apa yang diinginkannya.

Commview untuk menangkap paket data

Saya ingin memberi tahu Anda lebih banyak tentang toolkit ini. Aplikasi ini terus diperbarui dengan mekanisme dan kategori yang berharga. Terutama digunakan oleh pemrogram jaringan dan administrator jaringan nirkabel.

  1. Program ini membagi paket data menjadi beberapa protokol, menunjukkan kekuatan sinyal, kecepatannya, dan parameter berguna lainnya.
  2. Untuk meminjam Internet terdekat, Anda perlu mengunduh aplikasi dan memindai WiFi yang diinginkan dari daftar jaringan. Program akan menampilkan seluruh paket data yang dikirimkan. Commview memungkinkan Anda menggunakan fungsi "node reassociation". Pengguna akan memutuskan koneksi secara otomatis, dan langsung terhubung kembali, dan program akan membuka protokol EAPOL. Mereka berisi informasi yang diperlukan - kata sandi yang diinginkan untuk meretas jaringan Wi-Fi.
  3. AirCrack-NG akan membantu memecahkan kode protokol yang diterima.
  4. Menggunakan Aircrack ng
  5. Ini adalah perangkat kompleks yang membutuhkan persiapan awal dan banyak langkah tambahan. Menekan "mulai" dan menunggu hasil positif tidak sepadan. Setelah sebelumnya menerima semua kemungkinan data melalui Commview, Anda perlu:
  6. Unduh dan jalankan Aircrack ng, buka tab pertama.
  7. Masukkan jalur ke file dengan paket yang dicegat di baris "Nama file".
  8. Di kategori "Enkripsi", tentukan "WPA".

Ada kamus, atau database kata sandi populer, Anda perlu memasukkannya ke baris Worldlist.

Centang kotak "Opsi lanjutan".

Di "Specify ESSID" tulis nama jaringan yang diinginkan.

  • Di jendela yang muncul, masukkan alamat MAC jaringan, yang dapat diperoleh dengan menggunakan Pemindai alamat Mac.
  • Meluncurkan. Analisis data yang tersedia akan memakan waktu dari 5 jam hingga beberapa hari.
  • Cara meretas Wi-Fi dari telepon
  • Lebih sulit mendapatkan kata sandi tetangga dari telepon. Di iPhone, prosesnya membutuhkan tingkat pengetahuan yang luar biasa karena sistem tertutup dan batasan buatan. Dan di Android - mendapatkan hak root, yang merupakan ancaman tersendiri. Setelah - penginstalan perangkat lunak yang sesuai. Ini adalah kamus yang sama, pemaksaan kasar, pemburu pengenal, dan sebagainya. Ada banyak aplikasinya. Mereka membutuhkan langkah-langkah yang sama seperti versi komputer. Terkadang membutuhkan lebih banyak waktu untuk memproses informasi. Berikut adalah utilitas paling populer. Terverifikasi, kualitas tinggi, tanpa virus.
  • Aplikasi Android

WPS Connect;

Tentukan wifi dengan WPS;

WIFI WPS WPA TESTER;

  1. WifiKill;
  2. Spoofer Jaringan;
  3. WiFi Anda.
  4. Yang paling andal, nyaman, dan paling sederhana adalah WPS Connect.

Ini hanya bekerja dengan jaringan yang dilindungi oleh teknologi WPS dan dikelola sebagai berikut:

Di layar utama, perbarui daftar titik akses;

Setelah memuat, pilih titik dengan kualitas sinyal tertinggi;

Ambil kata sandi dari database yang tersedia;

Jika Anda memiliki hak root, beberapa opsi akan muncul di layar yang memungkinkan Anda terhubung ke router yang dipilih.

Video meretas Wi-Fi di Android menggunakan koneksi Wps

Konsekuensi menggunakan Wi-Fi orang lain

Tidak ada yang akan memenjarakan Anda karena penggunaan jaringan Wi-Fi orang lain secara "baik". Tetapi jika, setelah intervensi Anda, informasi kartu kredit seseorang hilang, kata sandi emailnya telah berubah - khawatir. Para ahli dapat dengan mudah mengidentifikasi siapa saja yang merusak file, yang mencuri protokol Internet dan data berguna lainnya. Anda dapat "terguncang" dan bahkan diambil dari komputer Anda, tetapi jika ini bukan perbuatan Anda, semuanya akan menimbulkan ketidaknyamanan selama beberapa hari, membayar untuk memanjakan diri.

Banyak dari mereka dapat dilewati menggunakan program hack-captive-portal, untuk detailnya lihat artikel "Cara cepat, mudah dan bekerja untuk melewati Captive Portal (hotspot dengan otorisasi di antarmuka web)". Untuk pengguna yang sangat mahir, lihat artikel "Melewati Portal Tawanan Menggunakan OpenVPN". Adaptor nirkabel untuk meretas Wi-Fi Pilihan starter yang baik adalah Alfa AWUS036NHA dengan antena Alfa ARS-N19. Ini umumnya merupakan adaptor Wi-Fi yang sangat bagus untuk meretas jaringan nirkabel, termasuk serangan terhadap WPS. Kerugian dari kartu ini adalah agak tua dan tidak mendukung protokol modern.

Untuk mendukung protokol modern, Anda dapat memilih Alfa dengan antena eksternal dari daftar ini.

WiFiGid.

ru dan secara pribadi penulis artikel Botan tidak menyerukan peretasan

Wifi! Terutama jaringan orang lain !!! Artikel ini ditulis untuk tujuan pendidikan untuk meningkatkan keamanan informasi pribadi. Mari hidup damai!

Di bawah ini adalah metode umum peretasan jaringan nirkabel, dan instruksi atau tautan ke sana diberikan. Selain itu, rekomendasi diberikan untuk meningkatkan perlindungan jaringan rumah Anda sendiri dari kemungkinan tetangga jahat dan penyusup lainnya. Semoga artikel ini bermanfaat bagi semua pembaca. Untuk orang lain, saya sarankan Anda membiasakan diri dengan materi yang diusulkan secara lebih rinci dan meninggalkan komentar Anda.

  1. Kandungan
  2. Metode peretasan
  3. Jaringan nirkabel menggabungkan banyak teknologi. Dan di mana ada banyak teknologi, ada juga banyak teknologi keamanan. Dan di bagian bawah "telur bebek" ini muncul lubang di sistem keamanan. Dan setiap lubang yang mungkin memiliki metode serangannya sendiri. Di bagian ini, saya ingin menunjukkan semua kemungkinan cara bagaimana meretas Wi-Fi dan menembus jaringan nirkabel. Tetapi opsi mana yang akan berfungsi sepenuhnya bergantung pada situasi spesifik. Selain itu, mungkin saja jaringan tersebut sepenuhnya terlindungi dan tidak dapat diretas saat ini)
  4. Freebie! Tentang seberapa besar keinginan menyebabkan freebie pada semua orang. Semua orang menginginkan internet orang lain. Tetapi satu hal untuk segera mengambil kata sandi dan membual kepada teman sekelas atau menghemat uang di Internet di asrama, hal lain adalah memahami teknologi itu sendiri, yang akan memungkinkan Anda untuk mengakses hampir semua jaringan. Jangan lari setelah membual, hanya mempelajari dan memahami proses yang akan membuat Anda menjadi ahli di bidang ini. Tugas saya sekarang adalah menunjukkan ruang lingkup kemungkinan dan keindahan kreatif dalam hal ini.
  5. Cara utama untuk meretas Wi-Fi orang lain:
  6. Jaringan tidak aman.
  7. Pemilihan kata sandi manual.
  8. Brute force password.
  9. Pemilihan kode WPS.

Pengelabuan.

Database kata sandi.

Mungkin ternyata tetangga Anda adalah programmer yang berbakat. Dan jika dia memperhatikan bahwa orang luar telah meretas perlindungan routernya, dia akan segera memblokir udara dan merusak suasana hati dengan metode yang diketahuinya.

Memotong filter.

Intersepsi dari "jabat tangan" dan decoding-nya.

Dalam kasus saya, perintah ini terlihat seperti ini:

Meretas router dan menarik kata sandi terbuka.

Kami akan secara singkat mencoba melihat semua metode ini. Saya tidak akan membahas banyak detail, tetapi jika Anda tiba-tiba memiliki pertanyaan - tanyakan di komentar. Apakah mungkin diretas?

Jaringan tidak aman

Biasanya saat ini semua jaringan dienkripsi dan dilindungi dengan kunci. Sesuatu seperti gambar berikut:

Namun masih ada jalur akses yang tidak dilindungi dengan cara apapun. Dan Anda dapat terhubung sepenuhnya dengan bebas - tanpa kata sandi. Contoh titik seperti itu adalah tempat umum, kereta bawah tanah.

Rekomendasi!Rekomendasi!

Selalu lindungi jaringan rumah Anda dengan kata sandi.

Pemilihan manual

Dua metode pertama ini ditulis hanya untuk menunjukkan bahwa terkadang tidak ada gunanya menggunakan tindakan teknis yang rumit, karena biasanya semuanya sudah terlihat, Anda hanya perlu berpikir sedikit.

Rata-rata pengguna biasanya menetapkan sendiri kata sandi sederhana - coba bayangkan apa yang bisa dia masukkan dan tebak. Ini berfungsi dengan baik untuk mengetahui kata sandi Wi-Fi dari teman dan tetangga. Bagaimana jika Anda sudah mengetahui beberapa kata sandi tetangga Anda? Orang sangat suka mengulangi diri mereka sendiri, dan mereka biasanya memasuki hal yang sama. Bekerja jarang, tapi tepat. Terutama pada jaringan WEP yang lebih lama, di mana sandi yang kurang dari 8 karakter diperbolehkan - "12345" dan "QWERTY" sering ditemukan di sana.

25 kata sandi Wi-Fi paling umum

Banyak penyedia (Rostelecom, ByFly, Yota, dan lainnya) terkadang menggunakan sandi "default" pada model mereka. Cari mereka di Internet atau di situs web kami, jika Anda beruntung)

  • Kasar
  • Brute Force adalah metode kata sandi brute-force secara otomatis. Lagi pula, Anda memasukkan kata sandi dengan bebas? Dan apa yang harus dilakukan jika Anda memaksa program untuk melalui semua kemungkinan opsi sendiri dan mencoba untuk terhubung dengannya.
  • Ada plus - model lama rusak dengan keras tanpa deteksi serangan dan kata sandi lemah (WEP). Ada kerugian - model baru dapat mendeteksi Anda (Anda harus disamarkan) dan menyebabkan penundaan dalam pencarian, atau bahkan larangan total pada mesin penyerang. Kerugian lainnya adalah perute modern memaksa pengguna untuk memasukkan kata sandi panjang yang kompleks, yang akan membutuhkan waktu bertahun-tahun untuk melakukan brute force. Jadi, Anda harus mencari metode lain.
  • Tetapi tetap mencoba memilah jaringan untuk kata sandi ringan, atau jika itu WEP, dan bukan WPA / WPA2, itu pasti sepadan. Kemungkinan sebuah lubang selalu ada.

Sorotan di Brutus:

Program dapat menggunakan seluruh opsi enumeration - cocok untuk jaringan WEP, atau untuk model router yang memaksa Anda untuk memaksa kata sandi yang kompleks di mana serangan kamus tidak mungkin dilakukan.

Ada varian serangan kamus - saat file dengan kata sandi paling umum dimuat. Ada banyak file ini - dalam satu Kali Linux ada beberapa lusin file, dan berapa banyak yang ada di jaringan. Bagi saya, cukup memeriksa kata sandi dasar dengan daftar kecil - lagipula, meretas melalui brute force bukan lagi pilihan, tetapi untuk pemeriksaan dasar dan menghemat waktu, daftar paling sederhana sudah cukup.

  1. Program ini bekerja di beberapa utas - mis. dapat secara bersamaan mencoba mengulang banyak opsi sekaligus. Tetapi ada kekhasan di sini: router itu sendiri dapat mengabaikan upaya seperti itu, menyebabkan penundaan otorisasi, atau melakukan boot ulang sepenuhnya. Itu. aliran harus dimainkan dengan hati-hati. Dalam situasi apa pun, periksa semua yang ada di perangkat keras Anda, jadi Anda akan mengetahuinya dengan pasti.
  2. Beberapa orang menulis tentang proxy ... Tapi jenis proxy apa yang ada))) Kami terhubung melalui udara) Intinya adalah bahwa beberapa program berhasil menutupi permintaan mereka untuk perangkat yang berbeda, yang memungkinkan untuk bekerja dalam multi-utas.
  3. Saya akan memberikan pilihan program di akhir - biasanya satu program seperti Aircrack (pemimpin pasar) dapat melakukan semua tindakan dengan sendirinya. Tidak perlu menemukan kembali roda atau menginstal 100.500 program. Sementara itu, saya ingin melanjutkan pembahasan dengan metode hacking.

Intersepsi "jabat tangan"

Salah satu metode yang paling berhasil adalah mencegat jabat tangan. Apa itu? Juga semacam kekerasan murni, hanya dengan intersepsi awal dari sandi dan upaya lebih lanjut untuk mendekripsi. Berikut garis besarnya:

Anda duduk dengan tenang di internet.

Jaringannya rusak.

Komputer Anda terhubung kembali.

Apa yang terjadi pada saat menghubungkan kembali: komputer Anda mengirim ulang kata sandi ke router, router menerimanya dan, jika berhasil dimasukkan, membuat koneksi. Dalam praktiknya, ini sama sekali tidak terlihat - baik memutus jaringan, maupun memasukkan kata sandi - semuanya dilakukan secara otomatis oleh sistem Anda sendiri.

Proses pengiriman kata sandi ini bisa disebut "jabat tangan" atau "jabat tangan". Tetapi metode ini memiliki kekurangan - data awalnya dikirim dalam bentuk terenkripsi. Namun dengan keinginan yang kuat, sandi ini masih bisa dibongkar menjadi beberapa bagian (bahkan ada layanan) dan membuka data yang dilindungi sandi. Dan itu tidak akan memakan waktu lebih lama daripada kekerasan langsung. Ini adalah dasar keseluruhan dari metode ini. Aircrack, sudah tidak asing lagi bagi kita, bisa menembak jabat tangan, dan HashCat (penghasil kekerasan dan kata sandi) bisa memaksa kata sandi. Tapi lebih baik Anda menonton video di atas. Ini cara yang sama ketika mereka dengan tenang merusak wifi tetangga. Kode WPS

Beberapa router memiliki tombol yang sangat tidak berguna - WPS, yang memungkinkan Anda menghubungkan perangkat dalam mode yang disederhanakan. Secara default, banyak router masih mengaktifkan WPS. Dan koneksi ke jaringan semacam itu dilakukan hanya dengan memasukkan kode PIN ini, yang hanya terdiri dari angka.

Kode PIN hanya terdiri dari 8 digit. Di atas, saya sudah berbicara tentang dapat diterimanya brute-force WEP brute-force penuh, tetapi di sini bahkan lebih sederhana - hanya angka. Selain itu, ditemukan korelasi yang memungkinkan metode membuat pilihan berpasangan - 4 digit pertama, lalu 4 digit. Semua ini sangat mempercepat pencarian, dan titik dengan WPS terbuka dapat dipecahkan dalam beberapa jam.

  1. Opsi serangan lainnya adalah menggunakan kode default. IYA! Beberapa perangkat berasal dari pabrik dengan kode PIN yang sama dihidupkan) Dan program yang diusulkan sudah mengetahui kata sandi ini, sehingga semuanya bisa jauh lebih mudah.
  2. Rekomendasi:
  3. nonaktifkan WPS di router Anda! Itu sebagian besar tidak berguna.

Pengelabuan Metode lain yang menarik adalah menampilkan halaman Anda dari pengguna web ... Ya, ini dapat dilakukan tanpa terhubung ke jaringan. Tapi substitusi bisa diperhatikan. Opsi paling valid: .

Titik akses dengan nama yang sama dari jaringan yang disusupi dibuat.

Sinyal dan nama yang bagus akan memaksa korban untuk terhubung dengannya cepat atau lambat.

Setelah masuk, kata sandi dimasukkan, yang berhasil datang kepada Anda.

Dalam kasus saya, perintah ini terlihat seperti ini:

Metode ini berhasil, tetapi di sini Anda tidak dapat melakukannya tanpa keberuntungan. Ada juga metode implementasi perangkat lunak yang tersedia, misalnya menggunakan

Dalam kasus saya, perintah ini terlihat seperti ini:

Wifiphisher

  • Mari kita lihat lebih dekat aplikasi ini, karena vektor serangan itu menarik. Kami membutuhkan Kali Linux (ya, teman-teman, semua perangkat lunak peretasan gratis keren dari tingkat apa pun ada di sana, jadi pakai saja). Di terminal, jalankan:

Dalam kasus saya, perintah ini terlihat seperti ini:

wifiphisher

Dalam kasus saya, perintah ini terlihat seperti ini:

Segera setelah peluncuran, program mulai mencari jaringan terdekat (semua program dengan peretasan jaringan melakukan ini):

Perhatikan jumlah jaringan. Temukan yang Anda butuhkan dalam daftar ini dan masukkan nomornya. Selanjutnya, berbagai skenario serangan akan diusulkan: Semua opsi kurang lebih serupa, satu-satunya perbedaan adalah bahwa pengguna dari jaringan asing akan mendapatkan otorisasi atau pembaruan perangkat lunak. Saya merekomendasikan untuk memperhatikan poin-poin berikut:

Firmware Upgrade Page - Anda akan diminta untuk mengupdate firmware dari router itu sendiri. Ini terlihat menarik dan dapat dipercaya, tetapi Anda hanya perlu memasukkan kunci yang sama:

Sementara itu, kata sandi masuk ke konsol seperti ini:

Itu saja. Perkiraan penggunaan semua program bermuara pada ini. Saya tidak akan membahasnya secara mendetail, jika tidak, seluruh buku akan berubah. Saya menunjuk vektor serangan, memberi petunjuk - dan Anda sudah mempelajari setiap arah secara mandiri. Di akhir artikel, saya akan memberikan bonus menarik dari para hacker profesional bagi yang ingin mendalami lebih dalam.

Batasi akses ke informasi PIN, jangan masukkan di situs yang meragukan.

Proses pengiriman kata sandi ini bisa disebut "jabat tangan" atau "jabat tangan". Tetapi metode ini memiliki kekurangan - data awalnya dikirim dalam bentuk terenkripsi. Namun dengan keinginan yang kuat, sandi ini masih bisa dibongkar menjadi beberapa bagian (bahkan ada layanan) dan membuka data yang dilindungi sandi. Dan itu tidak akan memakan waktu lebih lama daripada kekerasan langsung. Ini adalah dasar keseluruhan dari metode ini. Aircrack, sudah tidak asing lagi bagi kita, bisa menembak jabat tangan, dan HashCat (penghasil kekerasan dan kata sandi) bisa memaksa kata sandi. Tapi lebih baik Anda menonton video di atas. Ini cara yang sama ketika mereka dengan tenang merusak wifi tetangga. Rekomendasi:

Berhati-hatilah jika jaringan tempat perangkat sebelumnya terhubung secara otomatis tanpa masalah meminta kata sandi - terutama pada halaman pihak ketiga (pembaruan perangkat lunak, kata sandi di VKontakte, dll. - ini tidak terjadi). Perhatikan jaringan duplikat di rumah.

Database kata sandi

Ada program dan layanan yang menyimpan database kata sandi untuk titik akses publik. Ini terutama berlaku untuk semua jenis kafe di kota-kota besar. Apakah Anda ingin merusak kafe? Tapi kenapa, biasanya sudah ada yang terhubung, yang artinya ada kemungkinan password tersebut melayang ke database.

Contoh dari aplikasi layanan tersebut adalah Wi-Fi Map atau Router Scan. Dan peta akan menunjukkan, dan titik-titik yang tersedia, dan akan menghubungkan dirinya sendiri.

tentukan pilihan layanan dan, jika dicurigai melakukan peretasan, periksa diri Anda sendiri di database ini. Lebih mudah lagi - ubah kata sandi Wi-Fi Anda setiap enam bulan.

Meretas router

  • Terkadang Anda memiliki kesempatan untuk terhubung melalui kabel ke Wi-Fi, atau Anda mengetahui alamat IP eksternal dari Internet dan dapat mengakses router (terkadang Anda dapat menentukannya dengan probabilitas tingkat tinggi dengan memindai).
  • Kemudian Anda dapat mencoba menebak kata sandi untuk masuk ke panel kontrolnya. Banyak orang membiarkannya secara default admin / admin (username / password). Dan sudah di pengaturan, kata sandi Wi-Fi disimpan dalam teks yang jelas.

Lewati filter

Beberapa titik akses tidak mengizinkan Anda masuk, hanya karena Anda memiliki ... alamat MAC yang salah. Terkadang itu terjadi. Ini bukan lagi tentang peretasan, tetapi terkadang seluruh tugas peretasan bermuara pada mengubah MAC - misalnya, ketika Anda sebelumnya berhasil terhubung, tetapi sekarang tidak membiarkan Anda masuk ke salah satu, tk. administrator atau orang tua melarang perangkat Anda dengan tepat oleh MAC. Solusinya sederhana - ubahlah.

  1. Terkadang mereka menggunakan:
  2. Daftar hitam. Kemudian Anda hanya perlu mengubah alamat yang tidak ada dalam daftar ini. Program universal - Macchanger.
  3. Daftar putih. Hanya perangkat yang ditentukan di dalamnya yang terhubung. Maka pertama-tama Anda perlu melihat perangkat ini dan alamatnya (Airodump-ng akan melakukannya), dan hanya setelah itu, sesuaikan dengan mereka dengan macchanger yang sama.
  4. Perlindungan jaringan

Saya akan menyoroti beberapa masalah yang harus Anda perhatikan agar tidak ada yang dapat terhubung ke jaringan Anda:

Setel kata sandi yang kuat di Wi-Fi.

Letakkan kata sandi yang rumit di panel router itu sendiri.

  • Jika paranoia - aktifkan pemfilteran alamat MAC, izinkan hanya untuk perangkat Anda.
  • Matikan WPS (terkadang disebut QSS).

Meretas dari ponsel Anda

Semua metode di atas kebanyakan tentang menggunakan PC. Kali Linux masih merupakan lingkungan yang optimal untuk peretasan - semuanya sudah disediakan di sana. Opsi terakhir adalah Windows. Ponsel jauh lebih rumit. Saat menyiapkan artikel, saya membaca "publikasi tetangga" dengan rekomendasi untuk tetap menggunakan Kali di Apple, atau meluncurkan Aircrack-ng gratis pada mereka langsung di Android atau iOS, dan bonus dengan taburan kata kunci yang aneh - singkatnya, ini tidak terjadi dalam hidup. Jika Anda ingin memecahkannya - letakkan Kali, jika Anda hanya memiliki telepon - tidak akan ada solusi yang keren.

Pada dasarnya, semua rekomendasi dari jaringan di bidang ini adalah omong kosong belaka. Rekomendasi saya adalah memasukkan sesuatu seperti "peretasan wi-fi" ke Google Play atau App store, dan Anda akan mendapatkan seluruh koleksi program. Dan sudah melihat ulasan dan tidak menaruh sampah palsu. Kategori utama perangkat lunak ada di sini:

  • Opsi keamanan untuk jalur akses Anda sendiri
  • Munculkan kata sandi yang panjang dan rumit dengan huruf besar dan kecil, urutan angka acak. Bahkan dengan seluruh paket data yang dicegat di tangan, seorang peretas akan disiksa untuk mematikan listrik dan daya PC untuk memilih kombinasi. Datang dengan nama pengguna dan kata sandi baru untuk perangkat lunak router akan membantu, karena biasanya tidak ada yang mengubah duo admin / admin standar.
  • Jangan mengandalkan mac-adress. Perlindungan semacam itu adalah yang paling mudah retak.

Tanggung jawab

Banyak orang menulis tentang tanggung jawab di bawah sejumlah artikel KUHP Federasi Rusia: 272, 273, 274. Bahkan di universitas mereka mempelajari masalah ini dan entah bagaimana kemudian semuanya tampak mencurigakan. Berikut judul artikelnya:

272 - Akses ilegal ke informasi komputer

273 - Pembuatan, penggunaan dan distribusi program komputer berbahaya

274 - Pelanggaran aturan pengoperasian sarana penyimpanan, pemrosesan atau transmisi informasi komputer dan jaringan informasi dan telekomunikasi

  1. Faktanya, hanya 272 yang tersisa di sini. Tapi mari kita lihat lebih detail:
  2. Akses melanggar hukum ke informasi komputer yang dilindungi hukum, jika tindakan ini melibatkan penghancuran, pemblokiran, modifikasi atau penyalinan informasi komputer.
  3. Harap dicatat bahwa penggunaan Internet, jika tidak menyebabkan kerusakan, secara halus, sulit untuk dimasukkan di sini. Ini masalah lain jika lalu lintas atau waktu dikenakan biaya, dan Anda menggunakannya ... Tetapi saat ini tidak ada batasan pada wi-fi. Apa pun itu, saya tetap tidak menyetujui kejahatan apa pun di lingkaran dalam - lagipula, kita semua adalah saudara, yang jika bukan kita.

Video meretas kata sandi Wi-Fi tetangga dalam 5 menit

Program

Hanya ada sedikit program peretasan yang kuat untuk semua kesempatan. Saya merekomendasikan untuk memperhatikan hal-hal berikut:

Windows - Retak WiFi

Kali Linux - Aircrack dan perusahaan. Ini adalah peretas Wi-Fi terbaik, sebagian besar manual dari YouTube tentangnya, termasuk video dari artikel ini, mendukung semua metode peretasan, Anda dapat dengan aman menulis artikel terpisah. Ini sangat ideal untuk bekerja dari laptop, tetapi Anda juga dapat bekerja dari komputer menggunakan adaptor Wi-Fi.

Kak-vzlomat-parol-ot-Wi-Fi-14.jpgKak-vzlomat-parol-ot-Wi-Fi-6-800x533.jpgh-wifi6.jpgh-wifi11.jpgcari tahu Wi-Fi tetangga Anda

(

3

Apakah mungkin diretas? - Ya, itu mungkin. Apakah mungkin untuk melindungi diri Anda sepenuhnya? - Tidak Anda tidak bisa. Karena teknologi ini awalnya terbuka untuk koneksi pengguna.

272 Akses ilegal ke informasi komputer

273 Pembuatan, penggunaan dan distribusi program komputer berbahaya

274 Pelanggaran aturan pengoperasian sarana penyimpanan, pemrosesan atau transmisi informasi komputer dan jaringan informasi dan telekomunikasi

Buku dan video terkait

perkiraan, rata-rata:

2.33

1 Bintang

dari 5)

Memuat...

2 bintang

Dalam artikel hari ini, mari kita bahas topik yang rumit: cara meretas jaringan Wi-Fi. Seseorang akan bertanya, apakah itu legal? Tentu tidak, ini dianggap sebagai pelanggaran serius, jadi jika seseorang memutuskan untuk melakukannya, mereka melakukannya dengan resiko dan resiko sendiri. Tentu saja, ini bisa terjadi pada semua orang ketika uang di rekening habis dan Internet dimatikan untuk Anda. Dan pada saat itulah muncul keadaan force majeure, dimana akses internet sangat dibutuhkan. Jadi apa lagi yang harus dilakukan? Benar, gunakan internet Wi Fi tetangga. Opsi satu, tanyakan kata sandi dari jaringan WiFi, opsi dua, retas jaringan WiFi-nya. Dan kami akan memberi tahu Anda cara melakukan ini di bawah di artikel.

Jaringan tanpa enkripsi

Tentunya, tidak ada orang serakah yang tidak memasang password di jaringan WiFi. Atau pengguna, saat menyiapkan router, lupa menginstalnya. Dalam kasus seperti itu, tidak akan sulit untuk menyambung ke jaringan ini. Cukup memindai siaran radio di perangkat Anda, menemukan jaringan yang tidak dilindungi, klik di atasnya dan sambungkan. Dalam kasus seperti itu, pertanyaan tentang cara meretas jaringan WiFi menghilang dengan sendirinya.

Kami memilih kata sandi jaringan Wi Fi secara manual Kami mencari WiFi dengan kekuatan sinyal tertinggi. Preferensi diberikan ke jaringan tetangga atau jaringan yang Anda kenal pemiliknya. Di masa depan, Anda akan memahami mengapa demikian. Seringkali pengguna yang tidak berpengalaman mengatur kata sandi tanpa memikirkan kerumitan kata sandi yang diketik. Dan semua fantasi mereka berakhir pada tanggal lahir, nama hewan peliharaan, nama keluarga. Mengetahui tetangga Wi-Fi (pemilik), tidak akan sulit bagi Anda untuk menemukan kuncinya. Jika tidak berhasil dengan pemilihan informasi pribadi tetangga, kami melanjutkan ke opsi berikutnya, yang sangat populer di kalangan pengguna . Ini adalah kata sandi yang paling umum, kami akan mencantumkannya di bawah ini dalam tabel. , Salah satu kelebihan dari metode ini adalah kesederhanaannya, namun ada juga kekurangannya, salah satunya adalah waktu yang harus dihabiskan untuk metode ini. Terutama jika tetangga telah menetapkan batasan untuk memasukkan kata sandi dan login di pengaturan router, maka setelah 3 upaya gagal, upaya berikutnya hanya dapat dilakukan pada hari berikutnya. .

3 Bintang

Meretas dengan mengubah alamat MAC

Beberapa pengrajin lebih suka memfilter berdasarkan alamat MAC (alamat MAC adalah pengenal unik yang dimiliki setiap perangkat) daripada kata sandi. Saat memindai, Anda akan melihat jaringan yang seharusnya Anda dapat terhubung tanpa masalah, tetapi ketika Anda mencoba, Anda tidak akan berhasil. Jadi ada pemfilteran yang perlu Anda lewati. Anda perlu mencari tahu alamat MAC mana yang diizinkan untuk terhubung. Di sini program yang dapat memindai akan membantu Anda, misalnya, Airodump-NG Pemindai Alamat MAC Setelah mempelajari alamat MAC, Anda dapat mulai mengganti alamat MAC di komputer Anda. Kita pergi ke " Mulailah "," Panel kendali

4 bintang

"Temukan" Jaringan dan pusat Berbagi "Di sisi kiri atas, cari garis" Mengubah pengaturan adaptor jaringan ". Kami memilih koneksi jaringan yang aktif, klik dengan tombol kanan mouse dan klik pada baris " Properti

5 bintang

". Di jendela yang muncul, kami menemukan tab " Jaringan "Dan klik tombolnya"

Lagu

". Kami mengaktifkan alamat jaringan dan memasukkan MAC baru.

Ada utilitas yang sangat mudah untuk mengganti Alamat MAC di Windows 10

Technitium MAC Address Changer

  • dengan bantuan yang akan Anda lakukan dengan cepat. Maka disarankan untuk merestart PC. Selesai, jadi kami menemukan cara untuk meretas Wi Fi berkat substitusi alamat MAC. Meretas kata sandi WiFi menggunakan program Ada banyak program peretasan di segmen ini, tetapi kami akan berbicara tentang yang paling populer. Kerupuk Aircrack-ng .
  • Utilitas Aircrack-ng memiliki ulasan bagus dari pengguna. Ini adalah seperangkat alat besar yang meliputi: airodump, aireplay, aircrack, airdecap. Unduh dan buka kemasan. Kami masuk ke folder " Tempat sampah »Jalankan file GUI Aircrack-ng
  • Di tab " Nama file "Anda perlu memilih dump yang akan menangkap paket dan kunci. Misalnya, Anda dapat menggunakan utilitas CommView untuk WiFi untuk tujuan ini. Kami menetapkan jenis enkripsi yang melindungi jaringan Wi-Fi: baik WEP
  • atau WPA Untuk opsi WEP, Anda harus menetapkan panjang kunci dan membatalkan di "

GUNAKAN serangan PTW

". Untuk opsi WPA, cukup menentukan kamus untuk menebak kata sandi.

Tindakan terakhir yang harus dilakukan adalah mengklik "

Meluncurkan

  1. ". Seluruh proses pencacahan memakan waktu 2-5 menit.
  2. Metode kekerasan
  3. Inti dari brute force adalah pemilihan otomatis lengkap dari semua opsi kata sandi yang memungkinkan. Metode ini cocok untuk pengguna tingkat lanjut, ini akan sangat sulit bagi pengguna biasa. Metode peretasan semacam itu sering digunakan untuk meretas sistem pembayaran, bank online, dan akun.

Jika Anda memutuskan untuk mencoba brute force, memiliki bentuk, karakteristik PC memainkan peran besar, jika komputer lemah, program dapat menganalisis beberapa hari. Saat ini ada beberapa opsi untuk "Penuh pemadam": Peretasan pribadi. Ini adalah saat mereka meretas surat, akun, situs. , Brut-check. Ada perburuan untuk kata sandi besar, 1-2 tidak ada yang tidak perlu, minat sejumlah besar kata sandi dari sumber daya utama. .

Meretas perangkat komputer yang diproduksi dari jarak jauh.

  1. Dengan brute force, aplikasi dikombinasikan dengan baik: AET brutus.
  2. Pemeriksa all-in-one AppNimi kata sandi unlocker.
  3. Pencuri untuk Windows - Airslax, Wi-Fi Sidejacking, Commview for WiFi, Dumper Airslax.
  4. - Utilitas yang menangkap paket di jaringan Wi Fi, di masa depan mereka diperlukan untuk memilih kata sandi. Memilih kata sandi dengan enkripsi WPA, WPA2, WEP, serta PIN WPS. Siderjajacking wi-fi

- Cracker ini sepenuhnya gratis, beberapa pengaturan, utilitas disajikan dalam bahasa Rusia, mendukung perangkat seluler.

Commview untuk WiFi.

  1. - Cocok untuk semua OS Windows, utilitas membuat penangkapan dan analisis paket jaringan. Bahasa Rusia hadir.
  2. Dumper
  3. - Utilitas ini pada router kita membangunkan kode PIN-nya. Jalankan pemindai. Semenit kemudian Anda akan tahu tentang semua komputer pada jarak beberapa meter. Pin ini akan dibutuhkan untuk beberapa utilitas yang akan membantu meretas kata sandi WiFi Anda.

Peretasan kata sandi melalui kode peralatan pin

  • Untuk mempelajari kata sandi melalui kode perangkat PIN di mana enkripsi WPA, WPA2 akan membutuhkan: Laptop atau komputer, jika komputer Anda kemudian harus menjadi adaptor wi-fi. USB flash drive minimum untuk 2 GB Program "Elcomsoft Wireless Security Auditor". Kami merekomendasikan bekerja di Linux, karena semua prosedur jauh lebih mudah. Jika tidak ada kemungkinan seperti itu, semuanya akan berubah di Windows. Format USB flash drive dan unduh ke utilitasnya " »
  • Wifi slax.
  • " Jalankan program pada flash drive dengan mengklik " Wifislax boot installer. " Tunjukkan parameter dan tanah liat " Memasukkan Reboot dan luncurkan dari flash drive kami.
  • Pilih peluncuran dari kernel SMP. Panel kendali
  • , dan wifislax c Kde. Kami sedang menunggu unduhan. Ganti laptop Mac, membuat di konsol " Panel kendali
  • Ifconfig WLAN0 turun. SMP. Panel kendali
  • Buka " MacChanger. Kami sedang menunggu unduhan. ", KLIK" Ubah Mac.
  • Kami pergi dari utilitas dan di konsol, " Lari " minidwep-gtk.

Pindai "Dan berharap. Teknologi WPS dapat jauh lebih mudah untuk diretas, jadi kami merekomendasikannya untuk pemula. .

Tangkapan layar, pilih jaringan wi-fi

Setelah pemindaian, pilih pengorbanan dan klik "

Pembaca.

" Semua yang kami harapkan kata sandi diretas Wi fi Ada cara yang lebih mudah untuk belajar Pin, hanya berjalan-jalan untuk mengunjungi tetangga Anda. Ketika dia keluar, ambil router dan ternyata, di sana Anda akan melihat

Pin WPS. Dengan satu juta utilitas kata sandi Wi-Fi

Ada metode lain untuk meretas wai fi orang lain, untuk ini Anda hanya perlu mengunduh utilitas, terima kasih yang Anda tidak perlu meretas apa pun, Anda hanya akan memilih titik terdekat dengan Internet. Peta Wi-Fi

- Cocok untuk gadget apa pun. Gagasan aplikasi ini adalah untuk bertukar kata sandi Wi Fi di seluruh dunia. Utilitas akan memberikan kata sandi pada gadget Anda ke jaringan Internet Wi Fi terdekat, tetapi hanya jika seseorang yang digunakan untuk terhubung di sini dan memasukkan kata sandi Wi-Fi Peta, login.

WiFi kamu. - Sudah ada sekitar 20 juta poin akses di seluruh dunia dalam lampiran ini.

Wifi cepat. - Utilitas yang mirip dengan peta Wi-fi, prinsipnya sama. Instal aplikasinya, dan gadget Anda akan secara otomatis terhubung ke jaringan nirkabel terdekat yang ada di database program.

  1. Meretas kata sandi dari ponsel cerdas Anda
  2. WPS Connect - Tujuan utama dari program ini adalah untuk menentukan seberapa rentan router yang menggunakan kode Pin yang ditetapkan secara default untuk meretas wi-fi. Untuk menggunakan utilitas ini, perangkat harus di-root. WIBR +
  3. - bagus untuk ponsel Android. Program ini secara bersamaan dapat melakukan beberapa tindakan untuk menebak kata sandi untuk dua jaringan sekaligus.
  4. Unduh dan pasang. Klik pada item " Tambahkan Jaringan

»Dan tambahkan jaringan dengan sinyal terbaik.

Kami menempatkan kotak centang di pengaturan yang dibutuhkan. Klik

Tambahkan ke Antrean

... Selesai, utilitas akan mulai bekerja. Ada sedikit kekurangan pada aplikasi ini, setelah membuat setiap kunci, ia perlu menyambungkan kembali ke jaringan. WiHack seluler

  1. - Aplikasi ini cocok untuk Windows dan Android. Untuk memecahkan kata sandi wi-fi, dia menggunakan dua opsi yang dapat dipilih pengguna: brute force (sederhana brute force) atau opsi analisis paket jauh lebih efisien. Lebih baik menginstal versi lengkap.
  2. Utilitas peretas untuk iPhone
  3. Ada utilitas untuk iPhone yang disebut

Aircrack

, ini bekerja dengan metode intersepsi. Tidak akan ada kesulitan dalam mengerjakannya, sederhana dan otomatis. Unduh, instal, dan jalankan. .

Kami memindai, pilih dari daftar jaringan yang akan Anda retas.

  • Kami berharap sedikit, selesai. Memancing melalui Wi-Fi (phishing) , Metode penipuan demi mendapatkan kata sandi ini jarang digunakan. Intinya adalah mengunjungi halaman phishing (halaman ganda), pengguna, setelah memasuki halaman ini, memiliki kata sandi dan login. Sangat mudah bagi penyerang untuk mengenali data Anda. Untuk mendapatkan informasi rahasia tentang jaringan Wi-Fi, peretas sering kali menggunakan utilitas. .
  • WiFiPhisher Menggunakan WiFiPhisher sederhana, Anda perlu: и Membuat pengaturan HTTP
  • HTTPS Memindai wlan0 wlan1.dll .
  • sampai terhubung.
  • Pelacakan
  • DHCP

dan keluaran

  1. alamat IP
  2. Memilih titik Wi-Fi.
  3. Kami membuat salinan jalur akses, tulis nama yang mirip untuk jaringan. Titik akses yang sebenarnya akan bekerja lebih buruk, karena itu, pengguna akan terhubung ke klon Anda.
  4. Browser akan meminta pengguna untuk memasukkan login, kata sandi. Dengan demikian, data rahasia jatuh ke tangan para cracker.
  5. Langkah-langkah yang harus diambil untuk melindungi jaringan WiFi Anda
  6. Set password dengan kombinasi huruf dan angka yang kompleks, jumlah karakter harus 8-12.
  7. Anda perlu mematikan WPS, karena fungsi ini menyimpan pengguna resmi dan, ketika ditanya lagi, secara otomatis menghubungkan mereka. Terkadang perlu untuk mengubah PIN pada router dan melepaskan label pabrik tempat PIN terdaftar. Panel kendali
  8. Jangan masukkan PIN Anda di situs yang belum diverifikasi.

- Aplikasi "brute force". Untuk pengoperasiannya, diperlukan unduhan basis data tambahan. Kemudian secara otomatis mengambil kata sandi yang benar. Cocok untuk Android.

Saat mengatur perute, jangan gunakan jenis enkripsi WEP dan TKIP yang lama, gunakan jenis WEP2 yang lebih baru atau yang lebih canggih lainnya.

Batasi jumlah maksimum perangkat yang terhubung. Misalnya, Anda memiliki laptop dan tablet di rumah Anda, jadi batasi hanya untuk 2 perangkat. Setelah itu, lebih dari dua tidak akan terhubung.

Sembunyikan web Anda. Centang kotak "

Sembunyikan SSID

Ingatlah untuk memperbarui firmware secara berkala di router Anda.

Ada dua pasal KUHP Federasi Rusia yang dapat diterapkan untuk akses ilegal ke jaringan. Ini adalah artikel 272 dan 273. Siapa pun yang tertarik dapat membacanya di Internet. Insiden dalam pasal 272 adalah sangat sulit untuk membuktikan bahwa Andalah yang meretas akses tersebut. Namun jika selama hacking Anda menggunakan program jahat (virus), maka pasal 273 KUHP Federasi Rusia juga bisa diterapkan.

Kesimpulan

Kami memberi tahu bagaimana Anda dapat meretas kata sandi untuk wi-fi, maka keputusan ada di tangan Anda, apakah meretas masalah ini ada di hati nurani Anda atau tidak. Jika Anda memiliki cukup dana, tentu saja, Anda hanya perlu mengingat untuk mengisi ulang Internet Anda tepat waktu. Dan kemudian pertanyaan tentang bagaimana Anda bisa meretas wi fi orang lain akan hilang dengan sendirinya. Dan tentu saja, Anda tidak boleh menghapus faktor kegembiraan ketika Anda terkadang ingin membuktikan diri Anda setidaknya dalam sesuatu.

Anda juga bisa membaca:

  • Penulis artikel, terjemahan yang kami terbitkan hari ini, ingin berbicara tentang cara meretas jaringan Wi-Fi, yang menggunakan protokol WPA dan WPA2.
  • Artikel ini ditulis untuk tujuan informasional saja.
  • Perangkat keras dan perangkat lunak
  • Saya akan menggunakan distribusi Kali Linux yang diinstal di VMware Workstation.
  • Selain itu, saya memiliki adaptor Wi-Fi Alfa AWUS036NH 2000mW 802.11b / g / n yang dapat saya gunakan. Berikut ciri-ciri utamanya:
  • Standar: IEEE 802.11b / g / n, USB 2.0.

Kecepatan data: 802.11b - 11 Mbps, 802.11g - 54 Mbps, 802.11n - 150 Mbps.

Konektor antena: 1 x RP-SMA.

Pita frekuensi: 2412 ~ 2462 MHz, 2412 ~ 2472 MHz, 2412 ~ 2484 MHz. 
Catu daya: 5V.

Keamanan: WEP 64/128, mendukung 802.1X, WPS, WPA-PSK, WPA2.

Langkah 1

Anda perlu menjalankan Kali Linux di VMware dan menghubungkan adaptor Wi-Fi Alfa AWUS036NH ke sistem dengan mengikuti urutan langkah-langkah berikut:

VM> Perangkat Yang Dapat Dilepas> Kartu Lan Nirkabel USB Ralink 802.11n> Hubungkan

Menghubungkan adaptor Wi-Fi ke OS yang berjalan di VMware

Langkah 2

Sekarang lihat alat untuk mengelola koneksi Wi-Fi di Kali Linux.

Mengelola Koneksi Wi-Fi di Kali Linux

LANGKAH 3

Buka terminal dan jalankan perintah

Menggunakan WiFiPhisher sederhana, Anda perlu:

airmon-ng

untuk menampilkan informasi tentang antarmuka jaringan nirkabel.

Menampilkan informasi tentang antarmuka jaringan nirkabel

LANGKAH 4

Seperti yang Anda lihat, antarmuka telah diberi nama

... Mengetahui hal ini, jalankan perintah di terminal

airmon-ng mulai wlan0

... Berkat perintah ini, adaptor Wi-Fi akan dialihkan ke mode pemantauan.

Menempatkan adaptor ke mode pemantauan

Langkah 5

Sekarang jalankan perintah seperti ini:

airodump-ng wlan0mon 

... Ini akan memungkinkan Anda mendapatkan informasi tentang jaringan Wi-Fi yang ditempatkan di sekitar, tentang metode enkripsi apa yang digunakan di dalamnya, serta tentang SSID.

Tentang jaringan Wi-Fi

LANGKAH 6

Sekarang mari gunakan perintah ini:

airodump-ng -c [channel] –bssid [bssid] -w / root / Desktop / [antarmuka monitor]

Di dalamnya

[saluran]

harus diganti dengan nomor saluran target,

.

[bssid]

- pada target BSSID, 
[antarmuka monitor]

- ke antarmuka pemantauan

wlan0mon.dll

Hasilnya, perintah saya akan terlihat seperti ini:

airodump-ng -c 6 –bssid 4C: ED: FB: 8A: 4F: C0 -w / root / Desktop / wlan0mon

Menjalankan perintah

.

Langkah 7

Sekarang kamu harus menunggu. Utilitas

airodump

akan memonitor jaringan, menunggu seseorang untuk terhubung dengannya. Ini akan memberi kita kesempatan untuk mendapatkan file jabat tangan yang akan disimpan di folder

/ root / Desktop

Beginilah tampilan utilitas hingga saat seseorang tersambung ke jaringan yang sedang diselidiki.

Program memonitor jaringan

Tetapi apa yang terjadi setelah sesuatu terhubung ke jaringan, dan program itu dapat memperoleh data yang diperlukan. 

Mendapatkan data yang dibutuhkan

LANGKAH 8

Anda dapat melewati langkah ini jika Anda sudah memiliki file jabat tangan. Cara alternatif untuk mendapatkan data yang sesuai dijelaskan di sini.

Kami berbicara tentang menggunakan perintah berikut:

aireplay-ng -0 2 -a [router bssid] -c [client bssid] wlan0mon

Sini

[router bssid]

perlu diganti dengan BSSID jaringan Wi-Fi, dan

[klien bssid]

- ke pengenal stasiun kerja.

Sekarang jalankan perintah seperti ini:

Perintah ini memungkinkan Anda untuk mendapatkan data jabat tangan jika Anda tidak ingin menunggu seseorang terhubung ke jaringan. Faktanya, perintah ini menyerang router dengan melakukan injeksi paket. Parameter 
  • -0 2 dapat diganti dengan angka lain, misalnya, tunjukkan di sini angka 50, atau angka yang lebih tinggi, dan tunggu data jabat tangan diterima
  • Menggunakan utilitas aireplay-bg LANGKAH 9
  • aircrack-ng -a2 -b [router bssid] -w [jalur ke daftar kata] /root/Desktop/*.cap -a2
  • singkatan dari WPA. -b

Apakah BSSID jaringan.

-w 

Apakah jalur ke daftar kata sandi.

* .cap

Merupakan pola untuk nama file yang mengandung password.

Добавить комментарий