AirSlax — взлом wifi стал еще проще

AirSlax — взлом wifi стал еще проще

airslax wifi взлом
Airslax операционная система собрана специально для взлома wifi сетей с защитой wep/wpa на базе миниатюрного linux дистрибютива slax, использует методы взлома аналогичны взлому в backtrack5 описаны в этом топике только белее проще и автоматизированней, без нужды вручную прописывать в терминале все команды. Словари для брута можно скачать (слоаври для брута №1словари для брута №2) или же сгенерировать самостоятельно используя генераторы паролей.

Утановка на флешку

Скачать AirSlax (содержит slax linux, aircrack-ng и скрипт упрощающий работу с ним)
Распаковать на флэшку. (на флешке должна появится папка slax, внутри нее есть папка boot)
  •   Зайти в папку boot
  •   Запустить bootinst.bat

После завершения работы программы нажать любую клавишу.
Все! имеем загрузочную флэшку — грузимся с нее!
После завершения загрузки кликните правой кнопкой мыши на свободном месте экрана (или нажмите Alt+F1), и в меню выберите AiroScript)
Выбираем беспроводной адаптер для работы — если у вас один беспроводной адаптер, нажмите 1 и Enter, если два или больше выберите нужный из списка.

Меню программы:

### 1) Скан — Сканировать эфир
### 2) Выбор — Выбрать цель
### 3) Перехват — Перехват цели
### 4) Клиент — Отключить клиента
### 5) Подбор — Подбор пароля WPA
### 6) Сохранить — Сохранить результат
### 7) WEP — Подбор пароля WEP
### ———————-
### 8) Скан WPS — Сканировать WPS
### 9) Подбор WPS — Подбор ПИН-кода WPS
### ———————-
### 10) Автомат. — Автоподбор и перехват

Подробнее

  1. Скан — Сканировать эфир. Сканирует все каналы wifi, сохраняет информацию обо всех видимых точках доступа и подключенных к ним клиентах (информация о клиентах нужна для ускорения процесса перехвата). Верхняя часть списка — точки доступа, нижняя — клиенты подключенные к точкам доступа. в списке клиентов первый столбец — МАС адрес точки к которой клиент подключен (он совпадает с МАСом в списке точек доступа) дайте программе время накопить побольше информации. Закрываем это окно и переходим к следующему пункту.
  2. Выбор — Выбрать цель. Выбираем точку доступа для атаки и одного из подключенных к ней клиентов.
  3. Перехват — Перехват цели.  Перехватываем пакеты идущие к/от выбраной точки доступа, ждем появления хендшейка (в правом верхнем углу окна должна появиться надпись «WPA HANDSHAKE»)  Не Закрываем это окно перед проведением следующего пункта!
  4. Клиент — Отключить клиента.  т.к. хендшейк проходит только в момент подключения клиента к точке доступа, помогаем клиенту отключиться от точки доступа, чтобы он затем мог к ней заново подключиться и выдать нам хендшейк, п.3 «Перехват» должен быть запущен при этом.  если хендшейк не появляется с первого раза, попробуйте несколько раз (но дайте клиенту секунд 30-120 на попытку подключения),  если с этим клиентом не получается, можно выбрать другого через п.2 «Выбор» (но выбирайте туже точку доступа, перехват которой ведете), перехват при этом можно не останавливать. можно так же выбрать п.»Отключить всех» — не так эффективно как с одним клиентом, но иногда срабатывает.  если ничего не помогает выбить клиента из сети, но очень хочется поймать хендшейк, можно оставить перехват запущенным пока клиент сам не подключиться к точке доступа.  после проведения п.4 можно пробовать проводить п.5 «Взлом», т.к. «Перехват» не всегда четко определяет появление хендшейка, особенно если сигнал точки доступа или клиента не очень хороший.
  5. Подбор — Подбор пароля WPA.  Когда хендшейк пойман, можно переходить к подбору пароля по словарю (небольшой словарь имеется в комплекте, можете использовать свой словарь, положите его в папку slaxrootcopyairowpa2dict на флешке). В случае успешного подбора появится надпись KEY FOUND! [ password ] (в квыдратных скобках вместо «password» будет отображаться пароль). Если парль не подобрался появится надпись Passphrase not in dictionary.
  6. Сохранить — Сохранить результат.  Сохранить результат перехвата для дальнейшей работы с ним в отдельную папку   (на флешке папка dumpresult) файл будет называться по имени точки доступа с расширением .cap и будет очищен от лишнего мусора накопившегося в процессе перехвата.
  7. WEP — Подбор пароля WEP.  Взлом сетей с шифрованием WEP. Необходимо выполнить первые три пункта программы, оставить запущенным п.3 Перехват и запустить п.7 WEP.  Взлом WEP занимает в среднем 5-10 минут. Для него не нужны словари. При удачном проведении атаки пароль подбирается в 100% случаев.
  8. Скан WPS — Сканировать WPS.  Поиск точек доступа поддерживающих авторизацию по WPS протоколу.
  9. Подбор WPS — Подбор ПИН-кода WPS.  Выбираем точку доступа из списка и подбираем ПИН-код. Процесс подбора длительный, от 2-3 часов до нескольких суток, Зависит от «сговорчивости» точки доступа, но позволяет вскрывать пароли любой сложности.
  10. Автомат. — Автоподбор и перехват.  Автоматический поиск, перехват хендшейков WPA-сетей, подбор паролей WEP-сетей.

Взлом WEP Видео

Взлом WPA/WPA2 Видео


Комментариев нет:

Отправить комментарий