Amaxiy WiFi пушка & Взлом WiFi! Будни хакера под Windows 10, НЕ Kali Linux
🎯 Загружено автоматически через бота:
🛑 Оригинал:
📺 Amaxiy — @amaxiy777
📃 Оригинальное описание:
Стоит ли делать WiFi-пушку? Какова её польза? Можно ли взломать WiFi-сеть и как это сделать?
Ответы на эти вопросы юных хакеров находятся в данном видео. Никакого Kali Linux, только Windows 10 или ниже и две программки (CommView и Aircrack-NG). Поклонникам KREOSAN, UnderMind и overbafer1 посвящается.
Познавательного вам ПРОСЛУШЕСМОТРА!
***
00:12 - Пролог
01:02 - О WiFi пушке
06:54 - Взлом сети WiFi (инструкция)
18:56 - Эпилог
***
CommView for WiFi: (TOR в помощь)
Aircrack-NG Win:
Словарики:
***
Приветствую, зритель, это Амаксий Кромаренко! Я та пылинка созидания нашей матрицы, что решила заявить о себе мирку, изливая свои умозаключения и творчество в видео аудио формате. Люблю путешествовать, увлекаюсь игрой на гитарах и написанием песен, люблю логические игры и RPG (Path of Exile, Fallout, Diablo), читаю С.Есенина, Н.Некрасова, М.Лермонтова, И.Бунина и др., разгадываю сканворды, семафорю YouTube и рыбачу. Если наши интересы пересекаются, то тебе здесь должно понравиться. Присоединяйся!
***
Взлом WiFi для чайников:
1) Запускаем CommView - оставляем нажатой только “кнопочку с воронкой D“ (Capture Data Packets).
Выбираем справа Scanner mode со всеми 14-тью каналами.
2) Запускаем анализ сетей кнопочкой Play (Start capture), выбираем жертву из тех имён SSID (название WiFi Сети), к которым присоединено хоть одно устройство (в виде иконки смартфона).
Записываем в блокноте номер канала (channel), SSID (имя сети) и MAC-адрес (свойства - Details).
3) Перезапускаем CommView - выбираем “Single channel mode“ и номер канала нужной нам WiFi сети, начинаем сканирование.
Дожидаемся, когда в списке появится нужная сеть и устройство, которое к нему присоединено. Наша цель - отсоединить его командами “реассоциации“ и поймать нужные пакеты.
5) Для этого наживаем Tools - Node Reassociation.
В открывшемся окошке: Channel - (искомый канал), Packets to send - 4, Interval, msec - 10.
В выпадающей строке выбираем нужную WiFi сеть.
Send to the selected clients: (галочками отмечаем только те устройства, что присоединены к сети).
Send Now - посылаем пакеты несколько раз. OK.
6) Переключаемся на вкладку Packets (слева направо - четвёртая), щелкаем по Protocol (сортируем в алфавитном списке все пойманные пакеты для удобства поиска).
Ищем протоколы EAPOL - их должно быть четыре штуки (если два, как иногда бывает, то скорее всего они безполезны). Не нашли? Не беда - повторяем пункты 5 и 6.
7) Через несколько попыток (поверьте, их может быть десятки!!!), у нас имеются 4 или более строк EAPOL. Нажимаем кнопку Stop. Браво - пол-дела сделано, пакеты с ключами у вас! Выбираем с клавишей CTRL пакеты, ПКМ - Save packet(s) as...
Тип файла: Wireshark/Tcpdump files (*.cap), имя файла любое (лучше название сети).
8) Запускаем Aircrack-ng GUI - будем творить только в первой вкладке.
Filename(s) - Choose... (выбираем наш *.cap файл).
Encryption - WPA
Wordlist - Choose... (выбираем словарик *.txt)
Advanced options - галочку ставим.
Specify ESSID - галочку ставим (в поле вводим имя сети).
Specify BSSID - галочку ставим (в поле вводим MAC-адрес сети).
Launch - начался перебор паролей.
Если в полях Transient Key и EAPOL HMAC одни нули - *.cap файл пойман неверный, начинаем всё заново.
В случае успеха увидим нужный нам пароль от WiFi сети.
Удачи! ^)
***
Для поддержки:
Один из четырех пальцев вверх и один едкий и чуткий комментарий!
Ссылка на мой канал -
Донаты в шапку:
VISA CARD (Сбербанк) - 2202 2009 4322 9912
***
P.S. Видео носит ознакомительный характер и не преследует цель злоумышления. Оставляйте свои комментарии на канале и высказывайте критику - это поможет не заглохнуть творческому механизму и улучшить его деятельность. И да, я хочу миллион просмотров ^)