Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Recommended Posts

Привет всем, я уверен, что вы знаете о таком протоколе шифрования как WPA2, который на данный момент является самым распространенным и безопасным протоколам для защиты точек доступа.

Однако, небольшое количество людей знает о том, что Wi-Fi Alliance предоставили новейший протокол шифрования, не трудно догадаться, что он называется WPA3

Этот протокол делает скачок в сфере безопасности, но вместе с тем и подрывает способы взлома вайфая.

На данный момент протокол не распространяется глобально, поэтому лучше заранее узнать о том, как же его все-таки взломать. И как оказывается, он есть.

А сейчас минуточку – данный способ взлома работает не только на новом протоколе WPA3 но и на нашем привычном и старом WPA2.

Поэтому данный метод становится и останется актуальным еще длительное время.

Главным достоинством данного метода является то, что для взлома не требуется перехватывать хеншейк, а это значит, что проводить взлом можно даже тогда, когда к сети никто не подключен.

 

Начнем:

В качестве примера будет рассматриваться взлом на системе Debian

 

Первым делом нам нужно подготовить все необходимые инструменты, будет хорошо, если они уже вас есть. Вот полный список:

1. airmon-ng + airodump-ng

2. hcxdumptool

3. hcxpcaptool

4. hashcat

 

Итак, приступим к самому делу!

Сначала нам нужно перевести нашу карту в режим монитора, делается это следующей командой:

sudo airmon-ng start wlan0

Чтобы узнать название собственного Wi-Fi интерфейса, нам нужно ввести команду ifconfig

Отлично, теперь мы должны перехватывать пакеты благодаря работе программы airodump. Пишем следующую команду:

sudo airodump-ng wlan0mon

 

wlan0mon – это наш интерфейс монитора, узнаем мы его когда введем команду ifconfig, как только будет введена первая команда.

Мы увидим вот такую вот картину:

 

 

Из этого обширного списка нам нужно выбрать самый устойчивый. После чего нам нужно сохранить его BSSID

Echo “0CB6D2599781” > filter.txt

Не забудьте, что BSSID нужно записывать без данных знаков “:”

Мы уже близко, переходим к самой важной части этого процесса.

Нам необходимо заполучить Pmkid точки, это сделать можно с помощью данной команды:

sudo hcxdumptool -o hash -i wlan0mon --filterlist=filter.txt --filtermode=2 --enable_status=1,2

Если вы хотите узнать значения ключей, то вы сможете их прочитать, просто наберите команду hcxdumptool -h

Вот список основных ключей: --o hash в нем как раз-таки и хранится необходимый Pmkid. --i wlanomon является интерфейсом карты мониторинга. --filterlist наш ранее сохраненный bssid.

Конда вы введете команду, то вы сможете наблюдать примерно такую ситуацию:

 

Теперь, после того как вы заметите надпись [FOUND PMIKD] то сразу нажимаем комбинацию клавиш для копирования в буфер обмена и начинаем процесс расшифровки. Для этого нужно перевести полученный pmkid в читаемый вид для hashcat:

sudo hcxcaptool -z hashtocrack hash

 После этого нам нужно зарядить наш Hascat

Для этого мы воспользуется брутом, а это как вы знаете подбор паролей, совершается он с помощью такой команды:

sudo hashcat -m 16800 hashtocrack -a 3 -w 3 '?d?d?d?d?d?d?d?d' –force

'?d?d?d?d?d?d?d?d' – является маской. С помощью маски вы сможете прочесть доки hashcat

Теперь, что перебрать по словарю, пользуемся данной командой:

sudo hashcat -m 16800 hashtocrack wordlist.txt --force

Хочется сказать о том, что брут производится с помощью видеокарты, благодаря маске из 8 цифр, а если быть точнее, то это более 10 миллионов паролей, и занимает это менее часа. Работа со словарями также довольно быстра.

 

 

Link to comment
Share on other sites

  • Реклама на форуме

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.