Steam
165 个评价
Как взломать соседский Wi-Fi
由 lahuck 和其他 1 人合作完成
Тэкс, пару слов для начала. Этот способ поможет вам взломать сети Wi-Fi под защитой WPA и WPA2. Т.к защитой WPS и WEP уже почти никто не пользуется, поэтому думаю данное руководство будет очень актуально.
   
奖励
收藏
已收藏
取消收藏
Что нам понадобится
Программное обеспечение

  • CommView - позволяет сканировать Wi-Fi сети и в итоге получит пакеты Handshake
  • Aircrack - при помощи этой программы будим сравнивать коды из пакетов Handshake

Для подбора паролей будем использовать словари, составленые очень грамотно,без лишних слов
Настройка ПО
Настройка CommView
Тэкс, самое сложное будет настроить эту программу Т.к. по настройке слишком много текста
Делаем все 1 в 1 как написано там (только где настройка автосохранения лог-файлов выбирайте размер 1-5) (1 если 15+ Wi-Fi сетей в округе, и все больше размер,если сетей маньше)

Основная проблема может возникнуть при установке драйвера на адаптер
Начинаем взлом
Допустим вы все сделали и настроили,и тут пошел уже захват пакетов. Т.к. Handshake посылается только в момент подключения пользователя к модему, нам нужно помочь пользователю (т.е отключаем насильно его от модема). Для этого жмем Инструменты / Рессоациация узлов. Там выбираем отпрвить всем клиентам.

Повторяем данные действия 2-3 раза через каждых 1-2 минуты

В итоге у нас должно получится в папке где сохрнялись лог-файлы, несколько штук а мб и десятков файлов. Теперь всех их нужно переделать под формат Aircrack. для этого открываем их в CommView затем пересохраняем Файл / Экспорт лог-фалов / последняя строчка (что-то про TCPdump. Когда такое проделали со всеми лог-файлами, можно приступать к перебору.

CommView на всякий случай пускай продолжает ловить пакеты, вдруг до этого не смогло словить Handshake

Так запускаем Aircrack-ng GUI (находится в папке bin в архиве aircrack). В поле Filenames выбираем все файлы что мы "экспортировали" в формат .CAP. Выбираем тип шифрования WPA. Далее распаковываем архив Passwords. В поле Wordlist добавляем словарь. Ставим галочку в Advanced Options / так же ставим галочки: ESSID и BSSID. Теперь возвращаемся к CommView, выбираем цель во вкладке "УЗЛЫ"


Выбирайте любую какую хотите (главное чтобы была запоролена, т.е ключик над MAC-адресом) выбрав жмякаем правой кнопкой мыши и "Копировать MAC-адрес". Скопированый адрес, вставляем в Aircrack в поле BSSID и ESSID вводим значение из CommView со столбца SSID
естественно того Wi-FI, MAC адрес которого мы недавно скопировали


И жмем в Aircrack - Launch. Если сразу пошел подбор паролей, значит Handshake для этой сети вы поймали, если выдаст сообщения что WPA не обнаружено, значит попробуйте в ESSID и BSSID вставлять другие сети. Если ни одна не подошла, то в моменты пока вы все сделали и опробываливсе сетки, CommView уже насобирал n-ое количество лог-файлов, проделываем с ними все тоже самое.

Удачи, хацкеры
Заключение
Данное руководство написано в информативных целях. Авторы не кого не заставляют взламывать Wi-Fi , т.к из этого вытекают плохие последствия. Вы сами несете ответственность за свои действия.
Также посмотри другие наши руководства
https://psteamcommunity.yuanyoumao.com/sharedfiles/filedetails/?id=1349425096
https://psteamcommunity.yuanyoumao.com/sharedfiles/filedetails/?id=1349298337
13 条留言
twitch.tv/hollowrazegg 2024 年 12 月 29 日 下午 5:54 
Епта, а словарь то где?
Agallow 2020 年 11 月 27 日 上午 8:07 
криминальное прошлое лахука...
GRAND SHMALIUS ll 2019 年 3 月 19 日 上午 7:28 
лахук, да ты хакерц
lahuck  [作者] 2018 年 9 月 17 日 上午 1:49 
Не забудьте поделиться с братишками :cutestar:
ламповая няша 2018 年 4 月 24 日 上午 1:24 
ЭТО ВАМ ЗА ТО ЧТО СВЕРЛИЛИ ВО ВРЕМЯ КАТКИ!!
S> 2018 年 4 月 22 日 下午 1:27 
О, сча ломанутся школьники хакать соседский вайфай
DemonBlade Husky 2018 年 4 月 22 日 上午 5:32 
:ontoagoodthing:
Marianne Kiss 2018 年 4 月 22 日 上午 5:27 
Ну держитесь соседи :evillaugh:
𝕵𝖊𝖋𝖋 2018 年 4 月 11 日 上午 10:40 
:happy_devil:
Salvador 2018 年 4 月 11 日 上午 7:21 
Nice