Покраска, установка входных и межкомнатных дверей, реставрация мебели
Поделиться:

номер контактного телефона:
8-905-720-03-64

Как защитить Wi-Fi от взлома.

Статьи и темы, не относящиеся к основной тематике сайта. В разделах этой страницы Вы найдёте проверенную информацию, рабочий софт и ссылки на заинтересовавшую Вас тему. drevocolor.ru

Как взломать Wi-Fi. Ну да, для успешной обороны не мешало бы знать основные способы атаки.
Не я первый и не я последний, кто затрагивает эту волнующею тему.
- А зачем мне это надо?
- У меня своя точка и я регулярно за неё плачу́ !
Ну, да я полностью согласен c этим мнением. Только не все разделяют такую точку зрения. Не будем торопиться с выводами. Поставлю вопрос по-другому: Зачем и для чего взламывают вай фай? Ответ очевиден. Сколько преимуществ? За интернет платить не надо. Всегда удобно иметь в запасе рабочую точку, на тот случай если свой провайдер подведёт, а интернет нужен именно в эту минуту. Но ещё есть другая сторона медали. Об этом я и хочу рассказать.
Поставив не сложный, легко запоминающийся пароль на вай фай, Вы подвергаете опасности, свою конфиденциальность пребывания в сети. С помощью некоторых программ можно легко сканировать трафик. То есть: на какие сайты Вы заходите, на каких ресурсах авторизуетесь (вводите логин и пароль или данные сохранены) всё это реально может быть доступно для посторонних лиц, заинтересованных в этом. И не важно, ноутбук, планшет или смартфон. Просмотрев почту так же есть возможность найти пароли от других сайтов, ftp, да мало ли что. Идём дальше. Применив другую программу и найдя уязвимость операционной системы на Вашем компьютере, посторонний человек получит к нему полный доступ. И Вы, до поры до времени, даже не будете об этом подозревать. А всё потому что при настройке роутера не поставили надёжный пароль, не выключили WPS или пароль на вход в роутер оставили по дефолту!
Не верите? Да, для этого не надо быть хакером, любой школьник способен. Чтобы убедиться, проверьте на безопасность свою точку доступа к сети - (wifi). Существует много способов атаки на вай фай, приведу пример.
Будем использовать официальные программы (утилиты) специально написанные для этих целей. Один из способов - взлом ключа c защитой wpa или wpa2. Точки с защитой WEP рассматривать не буду, ломаются они на 100%, но в настоящее время данная технология шифрования является устаревшей и осталось их очень мало. А если у Вас стоит роутер с шифрованием WEP (не поддерживающий WPA-PSK) и Вам не безразлично кто подключается к Вашей точке, лучше сразу выбросите его на помойку.


Скачать BackTrack 5 r3

















































BackTrack 5 Графический режим

фото 2


































обрывать аутентификацию wifi

фото 4




















очисть и уменьшить .cap файл

фото 6















































reaver изменить MAC адрес

фото 8















































зациклился reaver, обойти

фото 10

Pentest !
Что нам понадобится:
1) BackTrack 5 r3 - это система для тестирования на уязвимости сетей. Сейчас она больше не поддерживается производителем, но тем не менее всё работает! Вместо BackTrack появилась улучшенная версия Kali. Скачать Kali Linux 32 bit ISO (Примеры данной статьи сделаны в О.С. BackTrack, мало отличающийся от Kali).
2) Флешка - 8/16 Гб или пустой CD-DVD диск - 6 Гб.
3) Компьютер, используемый Вами для входа в интернет через wifi.
4) Другой компьютер, планшет или смартфон - в качестве жертвы.

Скачаем и установим BackTrack 5 r3 kde 32 bit
на флешку.
Это удобнее, чем загрузка с DVD диска. Преимущество флешки в том, что все сделанные изменения сохраняются, а при перезагрузке файлы остаются на своих местах. К тому же не плохо всегда иметь под рукой загрузочную флешку. На тот случай если windows по каким то причинам перестанет загружаться. Например: синий экран, выход из строя жёсткого диска, вирус и т.д. Загрузочная USB флешка с сохранением изменений, открывает доступ к жёстким дискам, что даёт возможность спасти важные файлы. Плюс, знакомство с операционной системой LINUX.
Скачать BackTrack 5 R3 kde 32 bit и см. фото слева. Или скачать ЗДЕСЬ! Скачали? Теперь установим backtrack на флешку и сделаем её Persistent USB (флэш-диск постоянной памяти для хранения изменений), с помощью программы Universal-USB-Installer Скачать и см. фото 1 справа.
USB-Installer 1.9.4.9 ЗДЕСЬ!

Вставьте, заранее отформатированную (FAT-32) USB флешку в компьютер. Запустите программу - USB Universal Installer, дважды щелкнув мышкой (нет необходимости в установке).
1) Выберите Backtrack.
2) Нажмите кнопку Browse и выберите ..../BT5R3-KDE-32.iso.
3) Теперь выберите флешку (USB Flash Drive). Будьте внимательны при выборе диска! Не перепутайте с жёстким диском компьютера и другими дисками!!!
4) Подвиньте бегунок (в зависимости размера Вашей флешки) для предоставления места, где бутут сохраняться данные внесённые Вами в процессе пользования системой BackTrack.
Если всё сделали правильно, флешка FAT32 (LBA) с сохранением изменений, готова к использованию.
Не вытаскивая флешку, перезагружаем компьютер. Заметьте! В настройках BIOS должна присутствовать возможность загрузки с USB носителя (это так, на всякий случай, в современных девайсах она давно есть). И сразу (до загрузки основной операционной системы) нажимаете клавишу соответствующею модели Вашего ноутбука. Для системного блока обычно используется клавиша DEL. Для ноутбуков - Esc, F12, F11, F10, F9 или F8. Загружаясь таким образом, мы попадаем в загрузочное меню и выбираем наше, USB устройство. В boot menu BackTrack выбираем persistence. После загрузки вводим команду startx - чтобы загрузить графическую систему.
Перед нами интерфейс операционной системы Linux BackTrack 5.
Прежде всего проверим работает ли наша флешка в режиме сохранения. Создайте на рабочем столе папку (правой кнопкой мыши, Create New -> Folder) и перезагрузитесь (выключите). Выход - значок в нижнем левом углу -> Leave-> End session-> Logout-> (вводим команду halt).
Если папка осталась, значит всё в порядке. Приступим к нашему эксперименту. Для начала включим интернет и обновим систему.
Откройте konsole см. фото 2 слева, для обновления команда apt-get update (Для Kali!). Если wicd не показывает сетевые точки, открываем настройки (Preferences) и меняем название сетевой карты.
Выключите интернет! - service wicd stop.
Далее, уточним название нашей wifi карты - команда
iwconfig, здесь wlan0 - название сетевой карты, у Вас оно может быть другим! Учтите это и используйте своё! Теперь переведём нашу сетевую карту в режим монитора (monitor mode), следуя логике (у меня wlan0!) пишем в консоли airmon-ng start wlan0. В самом низу видим сообщение об успешном переводе сетевой карты wlan0 в режим монитора, а название - mon0 (monitor mode enabled on mon0). Учтите! У Вас оно может быть другим! Используйте своё название! Далее все команды будут использовать виртуальный адаптер (у меня mon0!).
Продолжим. Введите команду airodump-ng mon0. Ага, вот мы видим, сколько вай фай точек находится в радиусе действия нашего адаптера, так же собственный роутер - А.... Так же доп. параметры всех точек (канал, метод шифрования и т. д.) см. фото 3 справа. Сейчас включаем другой компьютер, планшет или смартфон, входим в интернет через свой роутер, заходим на любой сайт (в общем начинаем активно использовать интернет) для потребления трафика. Это нужно чтобы появился STATION и это означает, что к исследуемой нами точке подключён какой-то компьютер. И это условие необходимо для успешной атаки.
Идём дальше. Нажимаем комбинацию клавиш Ctrl+c, открываем другое окно (Konsole) и пишем (копируем) команду airodump-ng -w file -c 1 --bssid 00:24:xx:xx:xx:77 mon0, где:
-w - любое название .cap файла.
-c - канал (у Вас может быть другой).
--bssid - BSSID атакуемой точки (у Вас он будет другой).
Нажав Enter, в папке root появятся несколько файлов, нам нужен только один файл - с расширением .cap. Так вот, он ещё относительно пустой. Надо чтобы на другом компьютере, произошло отключение и подключение к интернет. Это можно сделать удалённо.
Открываем другое окно терминала и пишем aireplay-ng -0 1 -a 00:24:xx:xx:xx:77 -c 00:xx:xx:xx:xx:08 mon0, где:
-a - BSSID.
-c - STATION.
Этой командой, мы удалённо обрываем аутентификацию на другом компьютере. См. фото 4 слева. Тем самым заставляя соединиться с сетью заново (вручную или происходит автоматически, если в свойствах стоит галочка).
Наша цель - получить так называемый handshake. Об этом нас проинформирует airodump, отобразив в верхней строке справа сообщение «WPA handshake: 00:24:xx:xx:xx:77». Если handshake нет, снова используем aireplay-ng или команда mdk3 mon0 d -c 1 -s 1 (-c это номер канала!). Остановить - Ctrl+c.
В конце концов, получив сообщение о успешном рукопожатие (WPA handshake: 00:24:xx:xx:xx:77) переходим в папку Home и копируем файл с расширением .cap на жёсткий диск или в корень USB флешки.
Выключаем Backtrack 5 r3 и загружаем windows. Но сначала проверим .cap файл, так как он может быть не рабочим.
В терминале пишем pyrit -r file-01.cap analyze. Чем больше строк со словом good тем лучше. Если «good»ов нет или только ОДИН, удаляем файл и повторяем процедуру добычи handshake заново. см. фото 5 справа. И так, у нас есть рабочий .cap, проверим его в деле с помощью Aircrack, команда aircrack-ng -w /pentest/passwords/wordlists/darkc0de.lst *.cap. Мы видим как Aircrack подбирает пароль к исследуемой точке и это может занять много времени. Всё зависит от сложности пароля и качества словаря. Остановите программу - Ctrl+c.
Второй этап эксперимента - нахождение пароля из словаря, это можно сделать в linux и в windows. Учитывая, что брут (подбор пароля) процедура долгая, покажу, как это делать через привычный интерфейс windows. Но с начало очистим и уменьшим .cap файл с помощью wireshark. См. фото 6 слева.
В терминале пишем wireshark. В программе по центру, щёлкаем Open, находим и открываем файл .cap. В поле Filter вставляем предложение: wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x04 || eapol и нажимаем Apply. Теперь сохраним. Нажимаем верхнюю левую кнопку File, вкладка Export Specified Packets или (Save As..-> в поле Name: пишем любое название файла .cap) - как на фото 6 слева и нажимаем Save с сохранением на жёсткий диск или в корень флешки.
Вот теперь выключаем linux и загружаем windows.
Для брута нам потребуется программа с поддержкой видеокарт NVIDIA либо ATI - EWSA (Elcomsoft Wireless Security Auditor) Скачать торрент файл.
А так же хороший словарь. Скачать словари - торрент файл.
Скачать программу Торрент с офф. сайта.
Скачиваем всё это и устанавливаем программу. Для полноценной работы программы EWSA, после установки заменяем файл ewsa.exe на такой же, но из папки Crack. Запускаем программу.
Заходим в "Настройки", проверяем "CPU" и "GPU", в "Установки словаря атаки" добавляем словари. См. фото 7 справа. Далее - "Импорт данных", "Импортировать файл TCPDUMP" - выбираем наш .cap файл и жмём "Запустить атаку". И если в словаре есть Ваш пароль, то программа Elcomsoft Wireless Security Auditor сообщит Вам об этом.
Так же в помощь для нахождения пароля из handshake, онлайн ресурсы:
http://wpa-sec.stanev.org/ - сначала получите ключ !
https://xsrc.ru/
http://wpa.darkircop.org/
https://decrypthash.ru/recovery-password-for-wifi/ http://airslax.com/wpa2/
https://www.gpuhash.me/?menu=ru-tasks-add
https://router-db.com/
Вот ещё словари для Wi-Fi. Скачать WiFi словари -торрент файл.
И ещё словари:https://forum.antichat.ru/threads/281655/

Есть ещё другой способ взлома WiFi, более простой. Через BackTrack 5 R3 с помощью широко известной утилиты reaver. Подходит для любого типа шифрования, главное, что бы на роутере был включён WPS.
Продолжим аудит безопасности беспроводных сетей Wi-Fi!
Penetration test !
У Вас уже есть флешка с линуксом на борту. Загружаем BackTrack, меняем свой MAC адрес и смотрим название сетевой карты!
Справочник MAC адресов и ЕЩЁ.
Все команды в терминале идут в таком порядке:
1) iwconfig - wlan0 у Вас может другое!
2) ifconfig wlan0 down
3) macchanger -m 00:11:22:33:44:55 wlan0 - меняем MAC адрес
4) airmon-ng start wlan0 - см. название виртуального адаптера
5) ifconfig mon0 down
6) macchanger -m 00:11:22:33:44:55 mon0
7) ifconfig wlan0 up
8) ifconfig mon0 up
Проверяем - есть ли в радиусе действия карты, точки с включенным wps. Команда wash -i mon0 --ignore-fcs. Ага, есть такие. А так же присутствует наша экспериментальная точка, которую будем проверять. См. фото 8 слева !
Жмём комбинацию клавиш Ctrl+c. В другом окне (Konsole) запускаем reaver через виртуальный адаптер (у меня mon0), команда reaver -i mon0 -A -b 00:18:E7:XX:XX:XX -m 00:11:22:33:44:55 --dh-small --no-nacks --win7 -vv. Где:
-b - bssid Вашей тестируемой точки
-m - новый мак адрес (в backtrack_те)
Жмём Enter. Ещё открываем окно для aireplay и пишем aireplay-ng mon0 -1 120 -a 00:18:E7:XX:XX:XX -e ..essid.. Ваш ESSID !
Зачем нужен aireplay ?
Бывает во время перебора, процент долго не увеличивается или зациклился «EAPOL START».
Ждем, пока программа подберет пин код к роутеру. Время подбора зависит от разных факторов, от нескольких минут, если pin 01234567, до нескольких суток! Если pin 9999...., плюс другие побочные факторы в виде тайм аута. Когда reaver подберёт пин код, внизу Вы увидите три надписи: имя сети, пин код и пароль от wifi. Обязательно запишите пин код роутера. Его можно использовать даже при смене пароля! Вам будет достаточно запустить программу с ключом: -p и reaver мгновенно покажет новый пароль.
Так же попробуйте уже известные и часто используемые пины для bssid начинающиеся тремя парами (байтами) из списка. См. фото 9 справа. Вот команда reaver -i mon0 -b 00:18:E7:XX:XX:XX -p 28113065 -vv . Где:
-b - BSSID (вместо крестиков - полностью значение!)
-p - известный пин из списка.
Скачать список пин кодов для WPS.
Ещё одна распространённая проблема, когда роутер выдаёт подряд 60 секундную блокировку: WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking.
Остановите reaver и допишите ключ -r 3:60 или -d 60. Убирите ключ -A. Для продолжения нажмите клавишу - ↑, появится последняя команда, отредактируйте и нажмите Enter. Reaver спросит: продолжить сохранённую сесию или нет. Y - продолжить, n - начать всё с начало. Так же, на появление ошибок большую роль играет плохой уровень сигнала (RSSI) -40 хорошо, -100 плохо.
Другой способ решения проблемы, когда reaver очень долго гоняет по кругу один и тот же пин или "EAPOL START" - остановите сессию, посмотрите последний pin. Предположим - 65434577. Попробуем перескочить через злополучное место, увеличив значение с большим запасом. Путь, где лежат файлы с сохранёнными данными - (root/usr/local/etc/reaver ). В ней два файла, открываем и редактируем файл с названием MAC (bssid) адреса точки, расширение .wpc. То есть стираем в первой строчке 4 цифры и увеличиваем значение 6543 на 7000 или 6600. Во второй и третьей строчке пишем по нулю. Сохраняем файл.
Далее открываем файл reaver.db, но сначала подключим интернет и скачаем программу sqlitebrowser, команда в терминале apt-get install sqlitebrowser. Скачали? Тогда запускаем. Пишем - sqlitebrowser. С помощью этой программы мы и будем открывать файл reaver.db. File -> Open Database -> путь к файлу -> reaver.db. Нажимаем вкладку Browse Data, находим и меняем проблемный пин.см. фото 10 слева. Сохраняем файл, выключаем интернет и запускаем reaver, на вопрос отвечаем yes.
Бывает, что reaver задумается и ждёт у моря погоды, попробуйте его подтолкнуть командой wash -i mon0.
И если роутер совсем не хочет общаться с reaver_ом, перебор ни как не начинается, выдаёт много ошибок, зацикливается и т. д. и т. п. Стоит применить грубую силу (необходимо присутствие клиента - STATION).
mdk3 mon0 d -t 00:18:E7:XX:XX:XX -e .essid.., через 3 минуты останавливаем.
mdk3 mon0 a -a 00:18:E7:XX:XX:XX, останавливаем через 5 минут.
Проверяем.

Что бы посмотреть все параметры reaver_a, в другом окне напишите reaver -h.
Классическая атака - reaver -i mon0 -b 00:18:E7:XX:XX:XX --dh-smal -vv.
Вообще, в процессе перебора могут возникнуть всевозможные проблемы и точного рецепта не существует. Всё зависит от Вас! И если Вы твёрдо решили достичь своей цели, то всё обязательно получится! Это лишь вопрос времени.
Для решения других проблем связанных с reaver пользуйтесь google или https://code.google.com. Для поиска пин кода, в поисковой строке google укажите без скобок экспериментальный BSSID
так - (00:18:E7 wps) или так - ("00:18:E7" wps).
На последок хочу обратить Ваше внимание на другой метод похищения wi-fi пароля.
Социальная инженерия.
Под каким либо предлогом, усевшись за Ваш компьютер пока Вы завариваете чай на кухне. Находчивый сосед с флешки может запустить безобидную программу «WiFi Password Decryptor», которая моментально находит и сохраняет (Export...) все пароли от вай фай точек. Скачать бесплатную программу - WiFi Password Decryptor. Кроме Win XP и более ранних версий!
Другой сосед может случайно вырубить в квартире свет, тем самым сбросив настройки роутера (этот способ как вариант иногда срабатывает) и долго извиняться, что перепутал автомат:).
Какой вывод можно сделать из всего этого?
· Ставьте сложные пароли - не менее 12 символов включающие знаки,
цифры и буквы с учётом регистра.
· Поменяйте пароль при входе в админку роутера.
· В настройках роутера уберите галочку WAN порт.
· Выключите WPS !
· Для того что бы узнать, кто подключён к Вашей WiFi точке, скачайте и запустите программу Wireless Network Watcher. Скачать программу WNWatcher.Кто подключён к wifi


Пожалуй, всё.




Услуги частного мастера:

Лакирование с тонировкойДекорирование под старину, патинирование
Покраска столярных изделийРемонт изделий из древесины
Окрашивание плинтуса в любой цветСборка мебели из массива
Перекраска кухонных фасадовПрофессиональная установка дверей
Реставрация мебели, дверей, лестницРемонт изделий из древесины
Изготовление и покраска дверных доборовУбрать царапину, скол с двери


Написать письмо Обратная связь
Ваше предложение.

Спутниковое телевидение своими силами

Мощная вай-фай антенна. Сделай сам

Как сделать Kali Linux - (persistence)!

• Защити Dedicated Server

• Необходимый софт! by andreyonohov & leha342

• Прошивка для телефона

• Сделай сам
































для хранения изменений persistent

фото 1














загрузочное меню BIOS
























airodump-ng для handshake

фото 3































проверить .cap файл работоспособность

фото 5






















Полноценная программа EWSA.torrent

фото 7




















































список пин кодов для WPS

фото 9