______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Airgeddon — получение пароля от Wi-FI(метод оффлайн перебором).
!!!Важно!!!
Вся информация предоставлена исключительно в ознакомительных целях. Ни автор, ни администрация портала не несут ответственности за любой возможный вред, причиненный материалами данной статьи.Применение в корыстных целях карается законодательством РФ.


В данной статье будет рассмотрен способ получение пароля от WI-FI сети методом оффлайн перебора.
Данный способ будет хорош для новичков. И так начнем…

1) Запускаем скрипт airgeddon
cd airgeddon/
./airgeddon.sh
Ждем проверки компонентов программы

2) Далее скрипт предложит нам выбрать сетевой интерфейс


Для атаки нам потребуется USB WIFI Adapter с возможностью мониторинга.
В данном примере используется адаптер PANDA PAU05


Данный адаптер определяется в системе Ralink RT5732(интерсейс wlan1)
Далее нажимаем 3 и enter(у вас адаптер можен быть на интерфейсе wlan0 и тогда нужно выбрать ту цифру на котором висит адаптер).

3) Далее необходимо перевести интерфейс в режим монитора
Выбираем пункт под номером 2.


После того как интерфейс будет переведен в режим монитора.Мы будем готовы провести атаку.

4) Теперь нам необходимо получить рукопожатие(handshake-это обмен информацией между точкой доступа и клиентом в момент подключения
клиента к ней. Эта информация содержит разнообразные ключи)
Для этого выбираем пункт под номером 5(МЕНЮ ИНСТРУМЕНТОВ ДЛЯ РАБОТЫ С РУКОПОЖАТИЕМ) Далее в следующем шаге выбираем пункт 4(ПОИСК ЦЕЛЕЙ)


После запуска вы увиде следующие окно


Сканируем сети в течении 30-60 сек.Далее останавливаем сканирование CTRL+C
Далее увидим список в точками wifi (звездочка после номера означаем что в данной сети есть клиенты и ее можно атаковать)


Выбирайте тут точку которую хотите атаковать(в нашем случае это точка под номер 10 с именем TEST,
имена точек доступа вы увидите в последней колонке ESSID.

5) Определив «жертву», переходим к самому захвату рукопожатия.
Выбираем пункт под номером 5(ЗАХВАТ РУКОПОЖАТИЯ)


Далее определяем тип атаки(в нашем примере мы используем вариант под номером 2)


Запустится окно, и если атака прошла успешно в правом верхнем углу(выделено зеленым) вы увидите имя handshakа.
А скрипт предложит вам его сохранить.


Прописываем пусть куда мы хотим сохранить файл(в подсказке указывается путь по умолчанию можно скопировать его)

6) После сохранения мы вернемся в начальное меню, и сможем приступить к расшифровке пароля.
Для этого выбираем пункт под номером 6


Далее выбираем каким инструментом и способом мы будем расшифровывать файл. В нашем примере мы выбрали вариант под номером 1


Потом скрипт автоматически подставит файл пароль которого нужно расшифровать.
Нам лишь остается указать словарь с паролями (это пожно сделать простым перетаскиванием в окно скрипта)
Где найти файлы словари обьяснять нет смысла(ГУГЛ подскажет)))))

Структура словаря следущая:(обычный TXT файл)
password1
password2
password3
password4
password5
password6
password7

После запустится окно расшифровки пароля, и если повезет и в словаре есть нужная комбинация
то мы увидем следущее сообщение.Где и будет указан наш пароль.

!!! Подбор пароля грубой силой без словоря может занимать очень длительное время, так же скорость
подбора зависит от мощности вашего железа!!!
Спасибо.

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх