Инструкция по crack WiFi

      Комментарии к записи Инструкция по crack WiFi отключены

Уважаемый гость, на данной странице Вам доступен материал по теме: Инструкция по crack WiFi. Скачивание возможно на компьютер и телефон через торрент, а также сервер загрузок по ссылке ниже. Рекомендуем также другие статьи из категории «Серийники».

Инструкция по crack WiFi.rar
Закачек 2709
Средняя скорость 4105 Kb/s

Инструкция по crack WiFi

Эта программа позволит вам взломать любую Wi-Fi сеть с помощью подборов паролей.

И так приступим к работе:

1. Скачиваем программу «Wi-Fi crack»-это можно сделать нажав на кнопку » Скачать » вверху сайта ,либо нажав СЮДА .

2 . Паро ли вы можете изменять, добавлять, удалять.Все они находятся в текстовом документе » pass.txt «

3 . Что бы программа начала свою работу запустите файл:» WifiCrack.exe «

4. Запустив программу выберете доступные вам Wi-Fi сети.

Выбирайте сеть с наиболее большим числом в столбце «Signal»-чем больше число, тем больше приём сети.Выбрав нужные нажмите появившуюся кнопку «Next».

5. После того как вы нажмёте » Next » появиться окно в котором надо сделать всего 2 клика:

1-Поставить галочку напротив «Свой словарь (pass.txt)».

6. Нажав «Start» программа начнёт автоматически подбирать пароли находящиеся в текстовом файле «pass.txt»

7. После того как один из паролей подошёл к данной сети (сетям) в окне на против «Good»-будет стоять кол-во взломанных сетей.Я выбрал сеть «DSL_2640NRU» и через пару минут программа подобрала пароль.

8. Если программа подобрала пароль то в папке появиться текстовый документ «Good.txt».

Отрываем его с помощью блокнота:

Появиться текст с названием сети у меня это «DSL_2640NRU» и напротив пароль этой сети «1234567890».

Программа для взлома WiFi — взлом WiFi пароля

Программа для взлома WiFi. Итак с “железом” разобрались, (кто не разобрался прошу прочесть предыдущую статью). Теперь пару слов о софте.

Исторически сложилось, и чему радуется Билл Гейтс, самой распространенной операционной системой на наших ноутбуках была и остается Windows. В этом и состоит главная беда вардрайвера. Дело в том, что к большинству правильных адаптеров с кошерными чипами внутри отсутствуют качественные виндузятные дрова. Проблемы с поддержкой жизненно-необходимых функций — режима мониторинга и инжекции пакетов, что превращает ноутбук разве что в потенциальную жертву. Справедливости ради стоит отметить, что некоторые чипы таки поддерживаются весьма популярной в узких кругах виндовой прогой CommView, но список их настолько убог по сравнению со стоимостью самой программы, или угрызениями совести скачавшего кракнутую версию(гы-гы), что сразу напрочь отбивает желание заниматься “этим” под Windows.

В то же время выход давно придуман, и без ущерба для здоровья вашего ноутбука — это специальный дистрибутив BackTrack Linux, в который майнтейнеры заботливо упаковали не только все необходимые нам драйвера вайфайных чипсетов со всякими хитрыми функциями. Там еще и полный набор утилит пакета aircrack-ng, да и много еще чего полезного и вкусного.

Для начала качаем последнюю версию BackTrack 5R1 (далее BT5 или вообще просто BT): http://www.backtrack-linux.org/downloads/

Интерфейс BackTrack 5R1

Регистрироваться совсем не обязательно, выбираем оконный менеджер по вкусу (WM Flavor — Gnome или KDE), архитектуру нашего ноутбука (скороее всего 32-битная), Image — ISO, и метод загрузки — напрямую (Direct) или через торрент-трекер (Torrent). Дистрибутив является образом Live-DVD, т.е. загрузочного диска, поэтому можно его просто нарезать на болванку и загрузиться, или затратить еще немного времени и калорий и сделать загрузочную флешку с помощью вот этой утилиты: Universal USB Installer. Очевидная прелесть второго решения в том, что на флешке можно создать изменяемый (Persistent) раздел с возможностью сохранения файлов. А это в будущем окажется весьма кстати.

Вставляем флешку (диск, или что там у вас получилось) в ноут и наблюдаем как загружается программа для взлома WiFi. Вуаля, перед нами страшный и ужасный (а на самом деле жутко красивый) рабочий стол BT5! (Когда попросит имя пользователя и пароль введите root и toor соответствено. Если рабочий стол не появился дайте команду startx. Если опять не появился — значит скачана неподходящая вам конфигурация или не судьба вам работать в линукс, курите мануалы).

Итак, если все загрузилось, начинаем изучать интерфейс. Для начала давайте нащупаем наш Wi-Fi адаптер, для этого открываем окно командной строки (Terminal или Konsole в зависимости от типа оконного менеджера) и командуем:

Отлично, наш адаптер виден как wlan1 (wlan0 это встроенный адаптер ноутбука. Переводим wlan1 в режим Monitor (нам же надо для начала послушать эфир):

# airmon-ng start wlan1

и вот что мы имеем:

Просто замечательно, но почему параметр TX-Power (мощность передачи) только 20 dBm? У нас же адаптер мощнее? Навалим мощности (тут главное не переборщить):

# iwconfig wlan1 txpower 27

И вот облом — установить мощность больше 20 dBm нельзя! Это запрещено законодательством многих стран, но только не Боливии! Меняем наше местоположение:

# iwconfig wlan1 txpower 27

Вот и славненько, Боливия нам очень помогла, хоть сама и не знает об этом. Ну может слегка догадывается…

Программа для взлома WiFi — слушаем эфир WIFI

И так, что мы имеем? Наш мощный Wi-Fi адаптер настроен на максимальную мощность в режиме monitor mode и ожидает приказаний на интерфейсе mon0. Программа для взлома WiFi готова и ждет нашей отмашки на атаку. Самое время осмотреться и прослушать эфир. Командуем:

Теперь смотрим на экран!

Красным выделена сеть с WEP шифрованием — большая редкость по нынешним временам (в моем районе не нашлось и создал сам)))

Ну и что же нам показывает программа для взлома WiFi? В левом верхнем углу видно как сканируются каналы (если необходимо зафиксировать канал, нужно вызывать airodump-ng с ключом —channel ). Потом идет таблица найденных сетей с указанием (слева направо): BSSID (MAC-адрес сети), уровень приема сигнала в dBm (зависит от чувствительности приемника, на хороших адаптерах -80 dBm это вполне нормальный уровень), количество принятых Beacon frames (это широковещательные пакеты, несущие информацию о сети), число принятых пакетов данных и скорость приема (пакетов в секунду), канал на котором вещает точка доступа, скорость точки доступа в мегабитах, тип аутентификации (OPN — открытая сеть, WEP, WPA, WPA2), тип шифрования, волшебные буковки PSK в случае с WPA/WPA2 (подробности описаны выше в гл.2) и, наконец, название сети, то есть её ESSID.

Чуть ниже основной таблицы приведена таблица текущих ассоциаций клиентов к точкам. Забегая вперед отмечу, что она тоже важна, так как по ней можно определить активность и MAC-адреса клиентов для последующей их деассоциации.

Из картинки выше следует что нам есть чего ловить — программа для взлома WiFi нашла точки доступа, и клиентов с хорошим сигналом. Осталось выбрать нашу цель (чтобы файл сильно не разбухал можно записывать пакеты только от одной точки доступа дав ключ —bssid или ограничив каналы как указано чуть выше) и дать команду записывать пакеты в файл добавив к вызову ключ -w . Важно: если вы загрузились с DVD запись файла с пакетами необходимо вести на внешнюю флешку или жесткий диск, предварительно примонтировав их командой mount:

# mount /dev/sda1 /mnt

где /dev/sda1 — файл устройства внешней флешки (найти куда подцепилась флешка в вашем случае можно покопавшись в результатах вывода команды dmesg).

Для примера запустим airodump-ng на запись пакетов только одной сети из списка в файл testcap.cap:

# airodump-ng —bssid a0:21:b7:a0:71:3c -w testcap mon0

Теперь можно заняться своими делами ожидая пока очередной клиент не пожелает прицепиться к точке доступа и подарить нам вожделенный хендшейк. Кстати, после получения хендшейка в правом верхнем углу появится предупреждающая надпись: WPA handshake: A0:21:B7:A0:71:3C. Все, дело сделано, и можно переходить к следующей главе.

Когда все дела переделаны а хендшейка нет и нет, в голову приходит светлая мысль что неплохо бы поторопить клиента с хендшейком. Для этого наша программа для взлома WiFi — aircrack-ng содержит специальную утилиту, позволяющую отправлять клиентам запросы на деассоциацию (отсоединение) от точки доступа, после чего клиент снова захочет соединиться, а именно этого мы и ждем. Утилита эта называется aireplay-ng и запускать ее нужно в отдельном окне параллельно с запуском airodump-ng чтобы можно было одновременно записать результаты работы. Запускаем деассоциацию:

# aireplay-ng —deauth 5 -a a0:21:b7:a0:71:3c -c 00:24:2b:6d:3f:d5 wlan1

где очевидно, что мы проводим 5 сеансов деассоциации клиента 00:24:2b:6d:3f:d5 от точки доступа с BSSID a0:21:b7:a0:71:3c (адрес клиента мы взяли из нижней таблицы ассоциаций airodump-ng, его можно вообще не указывать, тогда деассоциация будет проводиться широковещательным запросом что не так эффективно как хотелось бы).

После проведения подобной процедуры (а ничто не мешает нам повторить ее еще разок на всякий случай) вероятность словить хендшейк значительно возрастает.

Взлом WEP в автоматическом режиме

Теперь самое главное. Все, что было описано выше, было описано только в образовательных целях. Молодцы что дочитали, вы на верном пути в своем упорстве достижения цели). В комплект программы для взлома WiFi aircrack-ng входит такая замечательная утилита как besside-ng, которая в автоматическом режиме делает все вышеуказанные операции, сама взламывает WEP и сохраняет хендшейки WPA в отдельный файлик. Запуск этой утилиты прост до безобразия:

И это все! Дав эту волшебную команду теперь можно просто сидеть и наблюдать за результатами, ну или погулять с собакой наконец, радуясь за все прибывающие и прибывающие хендшейки (они сохраняются в текущую папку в файл wpa.cap, а лог записывается в файл besside.log). Наша программа для взлома WiFi соберет ароли от WEP-сетей, взломанные besside-ng, можно найти так же в её логе.

Врезультате гигантской проделанной работы (не нами а софтом) у нас накопились *.cap-файлы содержащие хендшейки и можно смело переходить к следующей главе. Но давайте все же посмотрим что мы наловили и оценим качество хендшейков.

Быстро оценить, есть ли в файле хендшейки, можно с помощью самого простого вызова aircrack-ng:

Если хендшейк есть aircrack-ng покажет BSSID, ESSID и количество хендшейков для каждой сети:

aircrack-ng видит хендшейк, да детка)

Однако выше я упомянул, что с помощью aircrack-ng можно только оценить наличие хендшейка, и это неспроста. Дело в том, что aircrack-ng не отличается хорошим EAPOL-парсером и легко может показать наличие хендшейка там, где его нет. Давайте заберемся поглубже в дебри EAPOL-пакетов с помощью Wireshark (ленивым и не слишком любопытным читателям можно не тратить свое драгоценное время и сразу переходить к главе 4).

Открываем в Wireshark наш *.cap-файл и задаем выражение

в качестве фильтра чтобы увидеть среди груды мусора только интересующие нас пакеты.

А вот и то что мы ищем.

Итак, что мы видим? Самый певый пакет в списке это Beacon frame, несущий информацию о беспроводной сети. Он есть и указывает на то, что сеть называется ‘dlink’. Бывает что Beacon frame отсутствует в файле, тогда для осуществления атаки мы должны доподлинно знать ESSID сети, причем с учетом того что он регистрозависим (да-да, ‘dlink’, ‘Dlink’ и ‘DLINK’ — это три разных ESSID!). Еще он может содержать пробелы в самых неожиданных местах, например в конце. Задав в таком случае неверный ESSID для атаки мы обречены на провал — пароль не будет найден даже если он есть в словаре! Так что наличие Beacon frame в файле с хендшейком это очевидный плюс.

Далее в файле который нам создала программа для взлома WiFi идут ключевые EAPOL-пакеты, из которых и состоит собственно сам хендшейк. Вообще полноценный EAPOL-хендшейк должен содержать четыре последовательных пакета, от msg (1/4) до msg (4/4), но в данном случае нам не слишком повезло, удалось перехватить только две первых пары, состоящих из msg (1/4) и msg (2/4). Вся прелесть в том, что именно в них передается вся информация о хеше пароля WPA-PSK и именно они нужны для проведения атаки.

Сохраним то что удалось намониторить.

Давайте внимательно посмотрим на первую пару msg (1/4) и msg(2/4) (обведена красным прямоугольником). В них точка доступа (Station) 02:22:B0:02:22:B0 передает случайное число ANonce клиенту (Client) 00:18E:00:18E в первом пакете EAPOL-хендшейка и принимает обратно SNonce и MIC, рассчитанные клиентом на основе полученного ANonce. Но обратите внимание на временной промежуток между msg (1/4) и msg (2/4) — он составляет почти целую секунду. Это очень много, и вполне возможно что пакеты msg (1/4) и msg (2/4) относятся к разным хендшейкам (что однозначно приведет к невозможности подобрать пароль даже имея его в словаре), а не имея в перехвате контрольных пакетов msg (3/4) и msg (4/4) проверить это невозможно. Поэтому первый хендшейк имеет весьма сомнительное качество, хотя и выглядит вполне валидным.

К счастью, в данном случае у нас имеется еще одна пара пакетов msg (1/4) и msg (2/4) с временным промежутком между ними всего лишь 50 миллисекунд. Это с большой долей вероятности указывает на их принадлежность к одному и тому же хендшейку, поэтому именно их мы и выберем для атаки. Пометим Beacon frame и эти пакеты нажав правую кнопку мыши и выбрав Mark packet (toggle) и сохраним их в новый файл, выбрав пункт меню ‘Save As…’ и не забыв поставить галочку на Marked packets:

В заключение главы хочу отметить, что для атаки все же рекомендуется использовать “полноценные” хендшейки, имеющие Beacon frame и всю последовательность из четырех EAPOL-пакетов. Программа для взлома WiFi так будет лучше работать. Для этого ваше Wi-Fi-оборудование должно очень хорошо “слышать” и точку доступа, и клиента. К сожалению, в реальной жизни это не всегда возможно, поэтому приходится идти на компромиссы и пытаться “оживлять” полумертвые хендшейки вручную как и было продемонстрировано выше.

Весь приведенный выше материал опубликован с целью ликвидации безграмотности населения в области безопастности сетей, а не как руководство к действию. Помните что взлом частной сети — ПРЕСТУПЛЕНИЕ!

Программа для подбора и восстановления пароля Wi-Fi. Программа не идеальна, но вполне нормально работает.

Эта программа работает только на Windows 7, возможно и на Vista пойдёт

Язык интерфейса: English

Пароль на архив: www.spy-soft.net

Скачать бесплатно

Похожие статьи

Тайпсквоттинг с помощью Urlcrazy

Сканер уязвимостей из Nmap с помощью Vulscan

10 примеров социальной инженерии

148 комментариев

КПД у программы процентов на 50. Но в принципе этого хватает. Особенно когда речь идёт о пассивном подборе.

а какой код когда я разархивирую то надо какойта пароль

скачал,есть проблемы,не находит pass.txt,что делать. как быть?пробывал свою сеть взломать не рубит

файл pass.txt это ваш словарь

она работает или фейк?

народ скиньте на норм словари пж)

Ага, всё в гуды сливает, «сбрутил» 13 точек, но у каждой пароль или qwertyui или fuckyou, короче кал

Oncy: кал это твой мозг, всё робит)

не получается скачать

к сожалению не одну сеть не смог взломать. может архив маленький, и на последних минутах выдает ошибку. а так программка хорошо задумана

народ дайте ссыль на норм словари пж)

Попробуйте поискать на сайте в разделе Словари для Брутфорса http://www.spy-soft.net/category/password-lists/

нормальная прога взломал соседскую сеть без всякой хакерской пурги и лишних движений

не получается архивировать файл, ошибку выдаёт

пролистал вашу работу, спасибо за проги.

скажите пожалуйста почему иногда пишу пароль ‘www.spy-soft.net’ показывает неверный пароль

Легче всего копировать и вставлять. Я и сам не раз ошибался неправильно набрав пароль. Пока не перешёл на последний Winrar, там есть возможность запоминать пароль и быстро его вызывать из выпадающей строки. Очень удобно если часто качаешь с сайтов где архивы запаролены.

спасибо за ответ

где посмотреть найденный пароль? пишет GOOD…

Открыл Good.txt там пароль,скопировал его в графу для ввода пароля при подключении к точке,пишет несовпадение пароля… Прога не на 100% подбирает пароли? сканировал своим словарём на 1000000 слов…

не находит гуд только бад 1

При запуске в Вин7 (64-бит) выдает ошибку? Запуск от имени администратора не помогает. ВТФ?

архив запороленый, зачем писать что он бесплатный?

пароль написан под программой.. Или слепые?

Ломать пароль от rar посетитель данного сайта уж точно должен уметь

Такой программой лет 200 пароль будет перебирать. Закинул в словарь пароль от точки — пропустил и не подобрал…

Скажите плиз пароль от архива,просто нигде не нашёл

на 70% сетей пишет один и тот же пароль qwertyui, который никуда не подходит….

Прога рабочая!Изменял свою базу пасов ставил(расширял) !пароли подбирает долговато!но подобрать легкий пароль с цифровым паролем сможет!но один минус это -время!

Нормальная прога мой вайфай взломала. Теперь ещё бы взломать соседский wifi ))

Прога хрень полнейшая, с дефолтного словаря на 6 точек в округе, 6 гудов и не один не работает, при том, что от одной точки в словаре был 100% верный пароль , она его пропустила и написала неверный. Зато трек порадовал, автор, пили еще.

как закинуть в нее коды.

Огромное спасибо, всё работает. Нашло пароль буквально за пару минут.

КУДА ОН ЗАКИДЫВАЕТ ПОРОЛИ УЖЕ ВЕСЬ КОМП ПЕРЕШАРИЛ

пароль не подходит, не могу разархивировать все делал по инструкций ?

Спасибо ребята! Вы супер!

АУ ПОДСКАЖИТЕ КУДА ЗАКИДЫВАЕТ ПАРЛИ

пароль нашло от мое же сети, минимальная скорость подбора 0.5 сек-1 пароль.

Спасибо за коменты)) поржал

Прога пока лажовая. Просканил 8 сетей, показала GOOD в 6 из их. Ну понятно, что ни один пароль не верный. Потом выбрал сеть, пароль от которой заранее знал и положил в словарь — прога нашла написала что GOOD, при этом показывая совершенно другой пароль, который однозначно не подходит.

Пока юзать эту прогу бессмысленно, возможно автор ее доработает и получится что-то полезное

Выловил один гуд соседского вайфая. Спасибо!

Можно ли запустить его на планшете андроид 4.0.4 ?