2

Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux

Оговорка: Эта инструкция только для тренировочных и образовательных целей. Убедитесь, что у вас есть разрешение, перед тем, как атаковать точки доступа, поскольку это является нарушением закона во многих странах. Я не несу никакой ответственности за использование этих инструкций, содержащихся в этом руководстве.

Для защиты своего беспроводного роутера от взлома, следуйте рекомендациям по обеспечению безопасности точек доступа Wi-Fi.

Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Рекомендованные USB беспроводные карты для Kali Linux».

Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty с cuda или calpp в Kali Linux

Слишком много инструкций по взлому Wifi WPA/WPA2 пароля, в каждой из которых используются различные методы. Каждый имеет свой собственный взгляд на это. Лично я думаю, нет правильных или неправильных способов взлома беспроводной точки доступа. Следующий способ — это мой способ, и я нашёл его крайне эффективным и быстрым во время моих тестов по взлому пароля Wifi WPA/WPA2, используя pyrit и cowpatty в Kali Linux, где я проводил атаку по словарю, с использованием cuda или calpp (cal++), и в то же самое время я использовал WiFite для ускорения некоторых вещей. Весь процесс был осуществлён в Kali Linux и занял у меня меньше чем 10 минут на взлом Wifi WPA/WPA2 пароля с помощью комбинации из pyrit, cowpatty и WiFite, используя мой ноутбук с графической картой AMD.

Вы можете сделать этот процесс быстрее, как это сделала я. Если у вас есть видеокарта AMD ATI, вам нужно воспользоваться нижеследующими инструкциями.

Пользователи NVIDIA:

  1. Установите драйвер NVIDIA на Kali Linux – NVIDIA ускоренный графический драйвер Linux
  2. Установите модуль ядра драйвера NVIDIA CUDA и Pyrit на Kali Linux – CUDA, Pyrit и Cpyrit-cuda

Пользователи AMD:

  1. Установите проприетарный fglrx драйвер AMD ATI fglrx на Kali Linux
  2. Установите AMD APP SDK в Kali Linux
  3. Установите CAL++ в Kali Linux
  4. Установите Pyrit

Читатели, кто хочет попробовать альтернативные способы взлома пароля Wifi WPA WPA2, используйте HashCat или cudaHashcat или oclHashcat для взлома неизвестного Wifi WPA WPA2 пароля. Польза от использования Hashcat в том, что вы можете создать ваше собственное правило, соответствующее макету, и выполнить атаку методом перебора. Это альтернатива использования атаки по словарю, где словарь может содержать только определённое количество слов, но атака методом перебора позволит вам проверить каждую возможную комбинацию заданных символов. Hashcat может взламывать Wifi WPA/WPA2 пароли и вы также можете использовать её для взлома MD5, phpBB, MySQL и SHA1 паролей. Использование Hashcat является хорошим вариантом, если вы можете предположить 1 или 2 символа в пароле, это занимает 12 минут на его взлом. Если вы знаете 4 символа в пароле, это занимает 3 минуты. Вы можете сделать правила, перебирать только буквы и цифры для взлома совершенно неизвестного пароля, если вы знаете, что дефолтный пароль конкретного роутера содержит только их. В этом случае возможность взлома намного выше.

Важное замечание: Многие пользователи пытаются сделать захват с сетевой картой, которая не поддерживается. Вам следует купить карту, которая поддерживает Kali Linux, включая инъекцию, режим мониторинга и т. д. Список может быть найден в статье «Рекомендуемые 802.11 сетевые карты для Kali Linux (в том числе USB)». Очень важно, чтобы вы имели поддерживаемую карту, в противном случае вы просто зря потратите время и усилия на что-то, что не принесёт результата.

Захват handshake с WiFite

Почему мы используем WiFite, вместо Aircrack-ng, как в других руководствах? Потому что это быстрее и нам не нужно печатать команды. Переводим беспроводную карту в режим прослушивания:

airmon-ng start wlan0

Наберите следующую команду в вашем терминале Kali Linux:

wifite -wpa

Вы также можете напечатать

wifite wpa2

Если вы хотите видеть всё (wep, wpa or wpa2), то просто введите следующую команду — разницы никакой нет, просто это займёт на несколько минут больше

wifite

Когда программа закончит работу, то мы увидим доступные точки доступа (ТД — для краткости). Обратите внимание на столбец CLIENTS. Всегда пробуйте те ТД, в которых в этом столбце есть запись clients, потому что это просто намного быстрее. Вы можете выбрать все или отобрать по номеру. Для этого в появившееся приглашение нужно набрать all – если вы хотите все, или набрать номера, разделённые запятыми. В моём случае я набрал 1,2 и нажал ENTER.

Отлично, у меня отобразилось несколькоТД с пометкой clients, я выберу первую и вторую, т. к. они имеют самый сильный сигнал. Пробуйте выбирать те, в которых сильный сигнал. Если вы выберите со слабым, то, возможно, вам придётся ждать ДОЛГО до того, как вы что-нибудь захватите… если это вообще получится.

Итак, я выбрал 1 и 2 и нажал ENTER, чтобы WiFite делала свою магию.

Когда вы нажали ENTER, обратите внимание на вывод. У меня не хватило терпения дождаться, пока с номером 1 что-нибудь произойдёт, т. к. ничего не происходило в течение ДОЛГОГО времени. Поэтому я нажал CTRL+C для выхода.

На самом деле, это хорошая функция WIfite, т. к. программа спросила:

What do you want to do?

[c]ontinue attacking targets

[e]xit completely.

Я могу выбрать c, для продолжения с другими ТД, или e — для выхода. Это та функция, о которой я говорил. Я набрал c для продолжения. В результате была пропущена ТД под номером 1 и началась атака на номер 2. Это отличная опция, т. к. не все роутеры или ТД или цели будут отвечать на атаку сходным образом. Вы можете, конечно, подождать и однажды получить ответ, но если вы это делаете в учебных целях и вам интересует ЛЮБАЯ ТД, то это просто сохранит время.

И вуаля, для захвата рукопожатия (handshake) потребовалось всего несколько секунд. Эта ТД имела множество клиентов и я получил своё рукопожатие.

Это рукопожатие было сохранено в файле /root/hs/BigPond_58-98-35-E9-2B-8D.cap.

Когда захват завершён и больше нет ТД для атаки, Wifite просто выйдет и вы получите обратно запрос командной строки.

Теперь, когда у нас есть захваченный файл с рукопожатием в нём, вы можем сделать несколько вещей:

  1. Мы можем использовать атаку по словарю.
  2. Мы можем использовать атаку грубой силой.
  • Среди брутфорса мы можем использовать crunch
  • Мы можем использовать oclhashcat

В этой инструкции я покажу атаку по словарю, т. к. почти 20% (каждая пятая) ТД будет иметь стандартный пароль из словаря. Ниже в этой инструкции я покажу атаку методом перебора.

Атака по словарю захваченного файла .cap для взлома Wi-Fi пароля

Чтобы осуществить атаку по словарю, нам нужно заиметь файл словаря.

Kali Linux поставляется с некоторыми файлами словарей, как часть стандартной установки. Как мило. Спасибо команде разработки Kali Linux.

Давайте скопируем лучший файл словаря в каталог root.

cp /usr/share/wordlists/rockyou.txt.gz .

Распакуем его.



gunzip rockyou.txt.gz

Поскольку, согласно требованиям, минимальный пароль WPA2 может быть в 8 символов, давайте пропарсим файл, чтобы отфильтровать любые пароли, которые менее 8 символов и более 63 (на самом деле, вы можете просто пропустить эту строчку, это полностью на ваше усмотрение). Таким образом, мы сохраним этот файл под именем newrockyou.txt.

cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

Давайте посмотрим, как много паролей содержит этот файл:

wc -l newrockyou.txt

В нём целых 9606665 паролей.

Оригинальный файл содержит ещё больше.

wc -l rockyou.txt

Там 14344392 паролей. Итак, мы сделали этот файл короче, что означает, мы можем протестировать ТД в более сжатый срок.

Наконец, давайте переименуем этот файл в wpa.lst.

mv newrockyou.txt wpa.lst

Создаём ESSID в базе данных Pyrit

Сейчас нам нужно создать ESSID в базе данных Pyrit

pyrit -e BigPond create_essid

ВНИМАНИЕ: Если в названии ТД есть пробел, например, “NetComm Wireless”, тогда ваша команда будет вроде этой:

pyrit -e 'NetComm Wireless' create_essid

Я знаю, много людей столкнулись с этой проблемой :)

Шикарно, теперь у нас есть ESSID, добавленный в базу данных Pyrit

Импортируем словарь в Pyrit

Сейчас, когда ESSID добавлен в базу данных Pyrit, давайте импортируем наш словарь паролей.

Используйте следующую команду для импорта предварительно созданного словаря паролей wpa.lst в базу данных Pyrit.

pyrit -i /root/wpa.lst import_passwords

Создайте таблицы в Pyrit, используя пакетный (batch) процесс

Это просто, просто наберите следующую команду

pyrit batch

Так как данная операция выполняется на ноуте с дерьмовенькой графической картой, я имею только 15019 PMKs в секунду (это включает мой CAL++). Если у вас более мощная графическая карта и вы установили или CUDA для видеокарты NVIDIA, или CAL++ для карты AMD, ваша скорость будет намного выше.

Процессор в моём случае занят на 100%, температура на ядрах поднялась до 94 градусов Цельсия. Вы должны быть осторожны, насколько большой ваш файл словаря и насколько ГОРЯЧИЙ ваш процессор и графическая карта. Используйте дополнительное охлаждение, чтобы избежать повреждения.

Процесс взлома

Мы можем взламывать используя несколько различных процессов.

  1. Используя Pyrit
  2. Используя Cowpatty

Атака на рукопожатие (handshake) из базы данных, используя Pyrit

Легко. Просто используйте следующую команду для начала процесса взлома.

pyrit -r hs/BigPond_58-98-35-E9-2B-8D.cap attack_db

Вот и всё. Это заняло несколько минут, чтобы пройти по всей таблицы базы данных для получения пароля, если он присутствует в словаре. У меня скорость достигла 159159186.00 PMK's в секунду и это заняло меньше чем 1 секунду для его взлома. Это, безусловно, быстрее всего.

На заметку: Я пробовал это на другой машине с графической картой NVIDIA с установленными CUDA и Cpyrit-CUDA. Очевидно, это было намного быстрее моего ноутбука. Но в любом случае, это супер быстро.

Если на этом этапе появилась ошибка Pyrit, то посмотрите статью "Решение проблемы с ошибкой Pyrit: IOError: libpcap-error while reading: truncated dump file; tried to read 424 captured bytes, only got 259".

Атака на рукопожатие (handshake) с паролем из файла или словаря, используя Pyrit

Если вам не хочется создавать базу данных и crunch, а хочется напрямую копошиться в файле словаря (что много медленнее), вы можете сделать следующее

pyrit -r hs/BigPond_58-98-35-E9-2B-8D.cap -i /root/wpa.lst attack_passthrough

Скорость этого способа? 7807 PMKs в секунду. На мой вкус намного медленнее.

Взламываем используя Cowpatty

Для взлома с использованием cowpatty, вам нужно экспортировать в формат cowpatty и затем начать процесс взлома.

Экспорт в cowpatty

Надеюсь, вплоть до этого момента всё прошло как планировалось и всё отработало. Из Pyrit мы можем перенаправить наш вывод в cowpatty или в airolib-ng. Все мои тесты показывают, что cowpatty намного быстрее, поэтому я остановился на нём.

Поэтому давайте сделаем наш файл cowpatty. Это опять просто, наберите следующие команды, для экспорта вашего вывода в cowpatty.

pyrit -e BigPond -o cow.out export_cowpatty

Прибавим ходу: взлом WPA WPA2 PSK паролей в cowpatty

Теперь, когда у нас есть вывод в cowpatty, давайте взломаем парольную фразу WPA2/PSK. Наберите следующую команду для начала процесса взлома

cowpatty -d cow.out -s BigPond -r hs/BigPond_58-98-35-E9-2B-8D.cap

После того, как вы введёте это, куча паролей будет проверена на соответствие вашему хеш файлу. Это будет продолжаться до перебора всех паролей. Как только в файле словаря будет найден соответствующий пароль, процесс взлома остановится и вам будет выведен пароль.

И бинго, программа нашла соответствующий пароль. Посмотрим на количество паролей, перебранных в секунду. У меня это 164823.00 паролей/секунду.

ВНИМАНИЕ: cowpatty вылетит (аварийно прекратит работу), если ваш файл паролей/словарь больше, чем 2 Гб. Вы должны будете остановиться на airolib-ng, хоть это и медленнее.

Атакуем рукопожатие (handshake) из файла cowpatty, используя Pyrit

Есть ещё один способ использования Pyrit.

Вы можете в следующий раз использовать файл cow.out в Pyrit

pyrit -r hs/BigPond_58-98-35-E9-2B-8D.cap -i /root/cow.out attack_cowpatty

Скорость этого способа? 31683811 PMKs в секунду. Намного медленнее, чем использование процесса Pyrit attack_db. Но, по крайней мере, при этом способе вам не нужен пакетный (batch) процесс.

Очищаем Pyrit и базу данных

Наконец, если нужно, вы можете удалить ваш essid и сделать очистку.

pyrit -e BigPond delete_essid

Завершение

Спасибо за чтение. Этот процесс не всегда возможен, и иногда взлом Wifi пароля WPA/WPA2 намного проще с использованием Reaver-WPS. Думаю, вам захочется также проверить и тот способ.

Если эта инструкция помогла вам достигнуть цели, то, пожалуйста, поделитесь этой статьёй с друзьями.

40 Комментарии “Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux

  1. Доброго времени суток!!! У меня проблемма зависает после команды 

    pyrit -i /root/wpa.lst import_passwords

    секунды останавливаються 1,6…… и все ни чего не происходит!!! Что делать??

     

    1. Чтобы прервать любой процесс в командной строке, нажмите Ctrl+C и попробуйте ещё раз.

      Если не получается самый быстрый способ — то альтернатив перебора паролей для файла рукопожатия очень много.

      Один из них описан прямо в этой заметке:

      pyrit -r hs/BigPond_58-98-35-E9-2B-8D.cap -i /root/wpa.lst attack_passthrough

      Для этого способа на нужно предварительное создание таблицы. Он напрямую перебирает пароли из файла wpa.lst

      Саму  программу wifite можно сразу запускать с указанием файла с паролями:

      wifite -dict wpa.lst

      Как только будут захвачены рукопожатия, программа начнёт перебирать пароли.

      Программа aircrack-ng также это умеет

      aircrack-ng -w wpa.lst hs/BigPond_58-98-35-E9-2B-8D.cap

      И т.д — вариантов много, это неполный список.

      П.с. Чуть не забыл вообще простой способ. Можно попробовать воспользоваться он-лайн сервисом. Загружаете туда своё рукопожатие, а он выдаёт пароль. Это так в теории, сам я ещё не успел потестировать сервис. 

      1. Спасибо!!! с этим вроде разобрался!!! Ещё вопрос на засыпку: Деактивация клиента не происходит, не может из сети его выбить!! Есть какие нибудь решения этой проблеммы?? Заранее благодарен!!! И подскажи плиз ссылки на какие ни будь мощьные словари для бутфорса в Kali linux. А то скачал с одного сайта большой словарь а там одни восклицательные знаки!!

        1. А словари в Kali Вы смотрели? Например, тот, который используется здесь, содержит 13,4 миллиона паролей. "На первое время", чтобы поиграться, должно хватать. Если уже не хватает, то начать поиск можно с этой страницы http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists , ну или сразу через Гугл. 

          Мне бы тоже хотелось словари побольше — но никак времени не хватает, чтобы заняться этим. Если кто-то меня опередит в поиске — пишите здесь ссылки. ))

  2. Ну вообще то да!!! Чтоб поймать рукопожаетие программа же выбивает из сети клиента чтоб он заново начал подключьться и в это время ловит!! Это после таГо как набрал wifite ПОТОМ 2,3 B и начинаеться диактивация только вот время то ограничено у меня всего 8мин 20сек а потом останавливаеться не успев поймать рукопожатия!!! Можно как то продлить это время???

    1. Эта программа (wifite) не может разрывать соединения. Она просто прослушивает. В статье упоминается рекомендация — смотреть на сети, где есть клиенты. Иначе и за неделю можно ничего не дождаться.

      Время можно продлить. Ключ -wpat для атаки на WPA (после него через пробел время в секундах, если поставить 0, то будет прослушивать бесконечно) и ключ -wept для WEP.

      Т.е. можно запускать так

      wifite -wpat 0 -wept 0

      или так

      wifite -wpat 0

      В Kali есть программы и для разрыва соединений, чтобы принудительно заставить отправлять рукопожатия. Но их нужно применять с двумя сетевыми картами: одна выбивает клиентов, вторая ловит нужные пакеты с рукопожатиями. На WebWare.biz ещё нет информации об этих программах (думаю, в Инете можно найти). Некоторые из них: mdk3 (с ключом d), aireplay-ng (ключи -0 <count>, —deauth=<count>).

  3. Все равно что только не делал комп сутки стоит а рукопожатия не захватываються, сигнал отличный железо достойное!! Клиенты переодически подключаються и отключаються а толку ни какого, может что подскажешь??? и через Airmon, besside, wifite пробывал ни фига!!!!)))) Помогите плиз!!!!

    1. Самые частые причины отсутствия рукопожатий — нет клиентов или слабый сигнал, но я вижу, что тут не так.

      Не нужно запускать по две программы в одно и то же время. Т.к. пока одна программа пытается ловить рукопожатия, другая программа может переключать каналы (все подобные программы во время поиска постоянно переключаются по каналам, а Reaver это делает ещё и во время работы — если что-то у него не получается).

      У меня больше идей нет — может кто-то ещё подскажет.

  4. Все нашел они были не видны через Wireshark  только нашел их там кучи уже оказываеться!! Теперь вопрос а вот можно, файл с поролями отфильтровать" как тут делали на длину пароля" только что с определенными буквами!! Допустим я знаю что в пороле есть буквы  A  или B но не знаю в какой части пароля они стоят, можно ли отфильтровать так чтоб только комбинации остались содержащие эти слова???

      1. В Linux (UNIX) подобные операции относятся к разряду тривиальных и делаются в одну строку:

        cat newrockyou.txt | grep -E "(pattaya|girls)" > patpas.txt

        где newrockyou.txt — исходный файл с паролями

        pattaya — первая последовательность букв или одна буква, которая должна быть в пароле

        girls — вторая последовательность букв или одна буква, которая должна быть в пароле

        patpas.txt — файл с новыми паролями

        Если в пароле не два, а три символа (или последовательностей символов), то просто добавляете ещё одну трубу и пишите то, что должно быть:

        pattaya|girls|massage

        Ну или

        A|B|C

        Если обязательно должны быть два известных слова (или символа) в пароле, то делается следующим образом

        cat newrockyou.txt | grep -E pattaya |  grep -E girls > patpas.txt
        

        Раз уж у нас урок по командной строке, посмотреть содержание нового файла с паролями можно прямо из командной строки:

        cat patpas.txt

        Удалить ненужный файл

        rm -rf  patpas.txt

        Если нужно продолжить запись в уже существующий файл, то > меняем на >>

        cat newrockyou.txt | grep -E "(pattaya|girls)" >> patpas.txt
        

        п.с. урок как брутфорсить пароль, в котором известны символы, будет позже, когда будет время его написать.

  5. Как решить такую ошибку?
    ~# pyrit -r hs/BigPond_58-98-35-E9-2B-8D.cap attack_db
    Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.com
    This code is distributed under the GNU General Public License v3+

    Connecting to storage at 'file://'…  connected.
    No file found that matches 'hs/BigPond_58-98-35-E9-2B-8D.cap'
    ~# pyrit -r hs/BigPond_58-98-35-E9-2B-8D.cap attack_db^C

    1. BigPond, 'NetComm Wireless', BigPond_58-98-35-E9-2B-8D.cap — это всё условные названия. Там у каждого должно быть своё. Вместо BigPond должен быть SSID сети, которая тестируется. 'NetComm Wireless' — это условное название SSID сети, в названии которой есть пробел. А вместо BigPond_58-98-35-E9-2B-8D.cap должен быть захваченный файл рукопожатия. У всех свой файл и всем нужно вписывать туда своё имя файла.

       

    1. Обычно, процесс можно остановить сочетанием клавишь Ctrl+Z. Опять запустить его можно командой 

      fg 1
      
    1. Как я понял, у человека 3 шт. адаптера, он при блоке WPS начинает ддосить току доступа, та через 20 секунд уходит  на ребут, снова подбор пина идёт. Фишка именно в 3-х физических адаптера. Как я понял, он пишет, что пробовал раньше ддосить с одним адаптером — всё фигня, взял 3 — всё робит.

      Из личного опыта, пробывал ддосить одним адаптером — не робит, наверняка защита от ддоса срабатывает, точка в ребут не уходила после примерно часа ддоса.

      Автор на ютубе выложил свой скрипт, как я понял. Делать все манипуляции  лучше всего и желательно ночью, когда никто не висит на ТД (если она ещё и 24 часа включена — вообще мечта), ибо частая перезагрузка и постоянно отваливающийся инет вызовет 100% подозрение.

  6. У меня вопрос.Этот способ имеет другие преимущества над aircrack-ng,кроме скорости?(непонятно по описанию)

     

    1. Чтобы пользоваться пакетом aircrack-ng нужно знать, какую программу из пакета с какими ключами запускать. А здесь программа всё делает сама. Т.е. дело в простоте.

      wifite (точно также как и Reaver и куча других подобных программ для анализа Wi-Fi сетей) — это просто скрипт, который сам использует aircrack-ng и запускает нужные программы с нужными ключами.

      cat /usr/bin/wifite | grep -E 'aircrack-ng|airodump-ng|aireplay-ng|airmon-ng|packetforge-ng'
      
  7. У меня не мало важный вопрос,при создании pyrit специальных таблиц,я обратил внимание что большое количество паролей очень долго создается,конечно при бруте показывает хороший перебор примерно 1 лям в секунду, но все же,чтоб всю базу сгенерить может потребоваться почти сутки,я подсчитал что при том же бруте просто аэркреком и 5 тыс паролей в секунду почти то на то и выходит,вопрос вот в чем,можно ли эту сгенерированую базу использовать под другой essid не генерируя с нуля,может как то только essid заменить или после брута или это одноразовое создание и только под один essid,может можно под несколько сразу сгенерировать?будьте добры подскажите и спасибо за статью пригодилась!

    1. Там правило такое, использовать эту сгенерированную таблицу можно много раз, но только при условии, что название точек доступа одинаковые… Проще говоря, таблицы одноразовые.

      При генерации таблицы, essid является чем-то вроде соли, поэтому так.

      1.  

        СКАЖИТЕ В ЧЕМ ОШИБКА ? ПОЧЕМУ Я НЕ МОГУ ПОЛУЧИТЬ РУКОПАЖАТИЕ ?

         

        NUM ESSID                 CH  ENCR  POWER  WPS?  CLIENT
           — ———————  —  —-  ——  —-  ——
            1 X1   6  WPA   63db   n/a
            2  X2              10  WPA2  18db   n/a   client

         [+] select target numbers (1-2) separated by commas, or 'all': 2

         [+] 1 target selected.

         [0:08:20] starting wpa handshake capture on "X2"
         [0:08:12] new client found: XX:XX:XX:XX:XX:01                         
         [0:08:00] new client found: XX:XX:XX:XX:XX:02                         
         [0:08:00] new client found: XX:XX:XX:XX:XX:03                         
         [0:07:46] new client found: XX:XX:XX:XX:XX:04                         
         [0:06:19] new client found: XX:XX:XX:XX:XX:05                         
         [0:00:00] unable to capture handshake in time6D…  sent

         [+] 1 attack completed:

         [+] 0/1 WPA attacks succeeded

         [+] quitting

  8. спасибо за помощь,теперь все понятно,получается если essid что то типо соли значит несколько essid-ов нельзя применят во время одной атаки

  9. это долго,не вариант,я сделал так, взял прогу EWSA установил на сервак и погнал брутить по маске, скорость маленькая,но не нужно свой комп держать включенным,если все будет норм и с серваком ничего не случится,через недельку гляну повезет или нет,что еще посоветуешь более менее скоростное кроме таблиц?

  10. ой прочитал не внимательно,то есть можно построить таблицу,сразу для несколько essid правильно я понял,еще раз извеняюсь за тупизну?тогда есть смысл если это так

  11.    NUM ESSID                 CH  ENCR  POWER  WPS?  CLIENT
       — ———————  —  —-  ——  —-  ——
        1 X1   6  WPA   63db   n/a
        2  X2              10  WPA2  18db   n/a   client

     [+] select target numbers (1-2) separated by commas, or 'all': 2

     [+] 1 target selected.

     [0:08:20] starting wpa handshake capture on "X2"
     [0:08:12] new client found: XX:XX:XX:XX:XX:01                         
     [0:08:00] new client found: XX:XX:XX:XX:XX:02                         
     [0:08:00] new client found: XX:XX:XX:XX:XX:03                         
     [0:07:46] new client found: XX:XX:XX:XX:XX:04                         
     [0:06:19] new client found: XX:XX:XX:XX:XX:05                         
     [0:00:00] unable to capture handshake in time6D…  sent

     [+] 1 attack completed:

     [+] 0/1 WPA attacks succeeded

     [+] quitting

    СКАЖИТЕ В ЧЕМ ОШИБКА ? ПОЧЕМУ Я НЕ МОГУ ПОЛУЧИТЬ РУКОПАЖАТИЕ ?

     

    1. Могу предположить, что сигнал слабоват (63db), поэтому когда происходит "рукопожатие" пакет отловить не удаётся, ИМХО. Просто при таком же уровне сигнала я с reaver-ом работал, много пакетов терялось. Вы принудительно клиентов отключали когда они уже на точке висят?

          1. Ошибся, бывает ))) На днях попробую всё сотворить на виртуалке и мы докопаемся до истины. Всё таки, вы насильно клиентов пробовали отключать от точки?

  12. после определения вайфай точек останавливал сканирование и пытался получить рукопажатие . да вы правы дело в сигнале . скажите можно ли увеличеть сигнал приёма ? я использую ноутбук и загрузочную флешку

    1. У меня на виртуалке получилось следующее: с одной точкой таже проблема что и у вас, со второй всё отлично — рукопожатие получил за несколько секунд. Уровни сигналов практически идентичные, значит, численное отображение качества сигнала не всегда показатель, а одну из главных ролей играет чувствительность самого адаптера для "рыбалки" (у меня awus036h на чипсете Realtek 8187L — 100% китай) , чтобы успеть поймать пакеты в достаточно малый отрезок времени. Теперь о качестве пойманного рукопожатия (http://forum.antichat.ru/threads/309017/), в этой статье подробно описано про это. При помощи wifite у меня получилось поймать 3 из 4 пакетов (вторая точка), а при помощи "старой школы" (airodump-ng и aireplay-ng с первой точки, где wifite не сработал) 2 из 4. Следовательно, с проблемными точками нужно посидеть подольше и "порыбачить", после ещё проверить рукопожатия, а уж потом работать с "уловом" на подбор\перебор пароля. Я пока что так вижу ситуацию. В любом случае надо стремится к 100% правильным перехваченным хэндшейкам, ибо вся последующая деятельность просто напрасная трата времени.

      Лучший способ по увеличению сигнала — это антенна помощней, можно увеличить в консоли мощность адаптера, но скорее всего это не будет работать, либо сгорит адаптер, тем более ноутбуковский, выход — покупка usb адаптера wifi + антенна + установка virtualbox, подрубаем адаптер и поехали. Я сам ломал с ноута, всё хорошо, но внешний адаптер всё же лучше.

       

       

    2. Лучший способ по увеличению сигнала — это антенна помощней, можно увеличить в консоли мощность адаптера, но скорее всего это ничего не даст, сам пробовал, либо адаптер передаст долго жить, ибо рассеивать нужно больше тепла. Выход: usb адаптер + антенна + virtualbox и в бой. Сам ломал с ноута, было дело, сейчас с виртуалки, намного проще.

  13. У меня на виртуалке получилось следующее: с одной точкой таже проблема что и у вас, со второй всё отлично — рукопожатие получил за несколько секунд. Уровни сигналов практически идентичные, значит, численное отображение качества сигнала не всегда показатель, а одну из главных ролей играет чувствительность самого адаптера для "рыбалки" (у меня awus036h на чипсете Realtek 8187L — 100% китай) , чтобы успеть поймать пакеты в достаточно малый отрезок времени. Теперь о качестве пойманного рукопожатия (antichat-Взлом Wi-Fi для чайников), в этой статье подробно описано про это. При помощи wifite у меня получилось поймать 3 из 4 пакетов (вторая точка), а при помощи "старой школы" (airodump-ng и aireplay-ng с первой точки, где wifite не сработал) 2 из 4. Следовательно, с проблемными точками нужно посидеть подольше и "порыбачить", после ещё проверить рукопожатия, а уж потом работать с "уловом" на подбор\перебор пароля. Я пока что так вижу ситуацию. В любом случае надо стремится к 100% правильным перехваченным хэндшейкам, ибо вся последующая деятельность просто напрасная трата времени.

    1. DOCENT, спасибо Вам за комментарии!

      По непонятной причине этот (и ещё следующие) попали в спам. Они одинаковые? Если там что-то важное,  то и другие можно восстановить.

      Спаморезка вещь хорошая, но иногда даёт сбой… Спам просматриваю не каждый день. У кого такое случается — пишите в гостевую книгу, буду сразу восстанавливать комментарии.

      1. Если можно, удалите все мои комментарии за 08 августа кроме коммента 08.08.2015 в 16:58 .

        Я написал коммент, жму отправить, потом обновляю старинцу и тишина, я решил убрать ссылку на античат, подумал фильтр какой стоит, опять тоже самое, решил, что длина коммента ограничена и я разбил его на две части, как-то так :)

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>