Go Back   Carder.life > [ru] Forum for Russians > Хакинг. Программирование



Reply
 
Thread Tools Display Modes
  #1  
Old 04-21-2025, 08:18 AM

toruser toruser is offline
Join Date: Oct 2024
Posts: 0
Default


Приветствую!
Подскажите более менее рабочий и действенный способ посидеть через соседей...
4G тупит пздц-вышки чинят или хз че там у них
  #2  
Old 04-21-2025, 08:51 AM

dzzzzzz dzzzzzz is offline
Join Date: Mar 2021
Posts: 0
Default


Запускаем терминал в Kali-Linux и прописываем команду:


airmon-ng start wlan0
Теперь очень внимательно посмотрите в строку «monitor mode enabled on». В конце этой строке будет переименованное название вашего модуля. У меня это mon0, но у вас может быть другое значение. Так что в последующих программах вместо mon0 ставьте название вашего модуля. Прописываем команду:
airodump-ng mon0
В команде mon0 — это как раз обозначение вашего адаптера, который был переименован вашей программой. Теперь вы должны увидеть вот такую таблицу всех передаваемых пакетов в данное время. В первом столбце идёт MAC- адрес устройства: то бишь маршрутизатора. Далее идёт мощность передатчика, чем меньше значение, тем ближе он находится. Потом значение Beacons и далее размер пакеты данных. В строке CH – определение канала в частоте 2.4 ГГц. Напомню, что каналов всего 13, но используется 11. MB – скорость передачи. ENC – тип шифрования. CIPHER – стандарт шифрования, который используется. ESSID – имя беспроводной сети.
Теперь нужно выбрать цель для взлома. Нам нужен MAC-адрес — это первый столбец и значение канала (CH).
airodump-ng —bssid *MAC-адрес* –c *канал* —write *имя файла* mon0


Это маска команды, то есть вместо значений со звездочками вы должны вписать значения:
*MAC-адрес* – BSSID;
*канал* – CH;
*имя файла* – туда куда будет записываться данные, можно обозвать как захотите, но запомните это значения.
Звездочки вписывать не надо. Вот вам пример моей команды:
airodump-ng –bssid 08:86:30:74:22:76 -c 6 –write WPAcrack mon0
Я взял третью позицию на скриншоте выше. Теперь система перехватывает пакеты только от этого роутера. Теперь нужно сделать так, чтобы любое авторизованное устройство с этим роутером было отключено и снова попыталось авторизоваться. Именно на этом этапе мы сможет перехватить пакет и позже его расшифровать. Прописываем команду в новом терминале:
aireplay-ng –deauth 100 -a 08:86:30:74:22:76 mon0

Надеюсь, вы догадались, что MAC-адрес нужно вписывать свой, остальные значение ставьте по умолчанию.
Теперь в первом терминале вы должны увидеть строку «WPA handshake» с кодом. Вот именно этот пакет нам и был нужен.
Открываем ещё один терминал и прописываем команду для взлома этого WPA handshake.
aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

WPAcrack-01.cap – это именно то имя файла, которое вы вписывали. Сюда надо просто дописать «-01.cap». После «-w» идёт файл, в котором хранится база всех самых известных паролей. «/pentest/passwords/wordlists/darkc0de», а в частности файл darkc0de – это вшитая база паролей в сам «aircrack-ng». Но вы можете потом попробовать скачать и другую базу данных. Их очень много в интернет, некоторые достигают сотни гигабайт.
Теперь нужно просто ждать, пока система перебором найдет нужный пароль от вай-фай сети. Тут все зависит от скорости вашего процессора. Кстати, некоторые в переборе используют именно GPU, а не CPU, так скорость при этом в несколько раз выше. Если ключ будет найден, то вы увидите надпись «KEY FOUND», а рядом будет заветный пароль.
















  #3  
Old 04-21-2025, 09:05 AM

Exlor Exlor is offline
Join Date: Feb 2025
Posts: 0
Default


Router Scan v2.60
Вщ на изи и никакие кали линуксы не нужны
Reply

Tags
NULL

Thread Tools
Display Modes

Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 11:11 AM.