- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- Penetrator-WPS
- Описание Penetrator-WPS
- Справка по Penetrator-WPS
- Руководство по Penetrator-WPS
- Примеры запуска Penetrator-WPS
- 1. Ручное добавление цели
- 2. Атака всего канала
- 3. Атака всех ТД, доступных в диапазоне, с использованием PixieWPS
- 4. Атаковать все ТД с WPS APs доступные в диапазоне поочереди:
- Установка Penetrator-WPS
- Установка Penetrator-WPS в Kali Linux
- Установка Penetrator-WPS в Linux
- WPScan — мощный фреймворк для пентеста WordPress
- Содержание:
- Введение
- Возможности WPScan:
- Сканирование версии WordPress
- Сканирование установленных тем оформления
- Сканирование установленных плагинов
- Сканирование пользователей
- Сканирование тем, плагинов и пользователей одной командой
- Брутфорс с использованием WPScan
- Загрузка шелла с помощью Metasploit
- Использование уязвимых плагинов
- Сканирование через прокси-сервер
- Сканирование с включенной HTTP-аутентификацией
- /dev/null
- Взлом Wi-Fi сетей, Aircrack-ng, Kali Linux.
- WPA/WPA2.
- handshake.
- Взлом.
- Создание своих словарей.
- Обход фильтра MAC адреса.
- Атака на WPS.
- Алгоритм атаки:
- Все пошло не так!
- 21 ответ на “ Взлом Wi-Fi сетей, Aircrack-ng, Kali Linux. ”
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
Penetrator-WPS
Описание Penetrator-WPS
Penetrator-WPS — это новый инструмент для атаки на WPS.
Это экспериментальный инструмент, который способен атаковать множество беспроводных точек доступа с включённым WPS в режиме реального времени.
Он использует атаку pixie-dust каждый раз, когда получает сообщение M3. Если эта функция не была отключена флагом -P, то для работы требуется установленная программа PixieWPS.
Автор: David Cernak
Лицензия: GNU General Public License v. 2 или, на ваше усмотрение, любая более поздняя
Справка по Penetrator-WPS
Руководство по Penetrator-WPS
Страница man отсутствует.
Примеры запуска Penetrator-WPS
1. Ручное добавление цели
Эта команда будет одновременно атаковать две ТД на канале 1 одна имеет BSSID 11:22:33:44:55:66, а вторая имеет ESSID «example» и BSSID 66:55:44:33:22:11
penetrator -i wlan0 -c 1 -b 11:22:33:44:55:66 -e example -b 66:55:44:33:22:11
2. Атака всего канала
Будет произведено сканирование всех ТД на канале 1 и их одновременная атака
3. Атака всех ТД, доступных в диапазоне, с использованием PixieWPS
Будет произведено сканирование всех каналов (или диапазона 1-13 если ничего не задано) и будет сделана попытка применить атаку pixie-dust attack к каждой из них.
Для каждого канала есть таймаут в одну минуту, поэтому если захват сообщения M3 закончился неудачей для некоторых ТД, то они просто будут пропущены.
По умолчанию, все ТД на одном канале будут атаковаться одновременно, это можно отключить с -M
4. Атаковать все ТД с WPS APs доступные в диапазоне поочереди:
Установка Penetrator-WPS
Установка Penetrator-WPS в Kali Linux
Установка Penetrator-WPS в Linux
В первую очередь, вам нужны пакеты libpcap-dev и libssl-dev. Используйте apt-get или что-там использует ваш дистрибутив.
Если вы хотите использовать атаку pixie-dust, вам нужно также нужно установить PixieWPS.
Далее просто запустите ./install.sh.
Для запуска программы наберите в командной строке ‘penetrator‘.
Источник
WPScan — мощный фреймворк для пентеста WordPress
Сегодня более половины всех сайтов работают на CMS, а согласно данным W3Techs 63,7% из них используют WordPress. Если ваш сайт один из таких, тогда в этой статье вы узнаете о том, как проверить его на прочность с помощью одного из самых мощных инструментов для пентеста WordPress – WPScan.
Содержание:
Введение
«WPScan» – blackbox сканер уязвимостей WordPress, написанный на Ruby. Позволяет выявлять уязвимости в:
WPScan уже предустановлены в ряде ОС для белого хакинга, таких как:
WPScan сканирует свою базу данных, чтобы найти устаревшие версии и уязвимости в движке целевого сайта.
Возможности WPScan:
Для тестов будем использовать Kali Linux, в которой WPScan уже предустановлен. В качестве жертвы будет WordPress, который мы заранее заранее установили на Ubuntu 20.04. О том, как это лучше сделать будет наш следующий пост.
Проверим параметры использования по умолчанию с помощью следующей команды:
Сканирование версии WordPress
Вводим следующую команду, чтобы просканировать WordPress и его сервер.
На изображении ниже можно заметить, что WPScan выводит:
Он даже обнаружил, что в каталоге загрузки есть список каталогов. Это значит, что любой может перейти к «/wp-content/uploads» для проверки загруженных файлов.
Сканирование установленных тем оформления
Темы оформления играют важную роль в любой CMS, они контролируют общий внешний вид веб-сайта, включая:
- Макет страницы.
- Расположение виджетов.
- Настройки шрифта и цвета по умолчанию.
WPScan для поиска уязвимостей использует свою базу, которая содержит почти 3 тысячи тем оформления.
Чтобы проверить установленные темы целевого движка, введите следующую команду:
- «–e» используется для перечисления;
- «at» выводит «все темы».
Чтобы перечислить только темы с уязвимостями можно использовать «vt».
Таким образом, запустив указанную выше команду, мы увидим установленные темы и их версию.
Сканирование установленных плагинов
Плагины – это небольшие фрагменты кода, которые после установки могут повысить функциональность движка и улучшить его возможности, но порой они наносят больше вреда, чем пользы.
Давайте проверим установленные плагины, выполнив следующую команду:
- Подобно темам, мы также можем проверить уязвимые плагины с помощью «vp».
Через несколько секунд, WPScan выводит результат, на котором видно видно, что на целевом сайте установлены плагины:
В качестве бонуса мы получаем:
- последнюю версию;
- дату последнего обновления.
Сканирование пользователей
Чтобы вывести список привилегированных пользователей введем следующую команду:
- «u» найдет имена всех пользователей и выведет их на экран.
Когда WPScan завершит свою работу, мы получим список всех пользователей с их идентификаторами.
Сканирование тем, плагинов и пользователей одной командой
Может ли WPScan одной командой сканировать:
- Темы оформления.
- Плагины.
- Имена пользователей.
Давайте это проверим!
Запустите следующую команду, чтобы сканировать темы, плагины и логины одновременно.
–e: at: перечислить все темы целевого сайта;
–e: ap: перечислить все плагины целевого веб-сайта;
–e: u: перечислить все имена пользователей целевого веб-сайта.
Брутфорс с использованием WPScan
С помощью имен пользователей, которые мы уже получили ранее, мы можем попробовать брутфорс. Для этого потребуется еще список паролей по умолчанию, например, «rockyou.txt».
Начинаем брутфорс командой:
–U и –P используются для настройки списка имен пользователей и списка паролей соответственно.
WPScan сопоставляет логины и пароли, а затем выводит результат на экран. В нашем случае были найдены 3 правильные комбинации.
Мы получили учетные данные администратора:
Теперь попробуем с их помощью попасть в админку.
Загрузка шелла с помощью Metasploit
Вводим следующие команды:
Этот модуль принимает имя пользователя и пароль администратора, входит в админку и загружает полезные данные, упакованные в виде плагина WordPress, но главное, он дает нам meterpreter сессию.
Использование уязвимых плагинов
Здесь, на нашем веб-сайте, мы обнаружили уязвимый плагин, а именно «slideshowgallery», который содержит уязвимость при загрузке файла аутентификации. Для ее использования применим следующий модуль, который предложит нам обратное подключение.
На изображении видно, что мы успешно получили meterpreter сессию.
Сканирование через прокси-сервер
Является ли прокси-сервер проблемой для WPScan? Давайте это выясним!
Отныне наш WordPress будет работать через прокси-сервер с номером порта 3128.
Теперь, если мы попытаемся сканировать его с использованием параметра по умолчанию, то увидим ошибку.
Итак, давайте попробуем использовать порт прокси для сканирования. Просто выполним следующую команду, чтобы обойти этот прокси-сервер:
На изображении ниже видно, что сканирование удалось.
Сканирование с включенной HTTP-аутентификацией
Многие веб-сайты поддерживают HTTP-аутентификацию, что позволяет скрывать важную информацию от тех, кто эту аутентификацию не прошел.
Мы установили аналогичную проверку для нашего сайта с учетными данными:
На изображении ниже видно, что при попытке обычного сканирования мы получили предупреждение с просьбой использовать «–http-auth».
Таким образом, после этого предупреждения мы использовали «–http-auth» и ввели свои учетные данные.
Источник
/dev/null
Одним из самых легких способов обхода защиты в беспроводной сети Wi-Fi является атака на WPS.
Wi-Fi Protected Setup(WPS) – это такой стандарт (технология) для упрощенного подключения к беспроводной сети. Протокол призван оказать помощь пользователям, которые не обладают широкими знаниями о безопасности в беспроводных сетях. WPS автоматически обозначает имя сети и задает шифрование для защиты беспроводной Wi-Fi сети от несанкционированного доступа в сеть, при этом нет необходимости вручную задавать все параметры.
Для взлома нам понадобиться ОС Kali Linux 2.0 в которой уже установлена утилита под названием Reaver. Данная программа создана для надёжной и практичной атаки на WPS.
1. В первую очередь необходимо убедиться, что наш Wi-Fi адаптер распознает система. Для этого введем команду iwconfig . В моём случае адаптер называется wlan.
2. Далее необходимо перевести наш интерфейс в режим монитора – airmon-ng start wlan0 .
3. При помощи утилиты wash узнаем в каких точках доступа включен WPS – wash -i wlan0mon . В качестве жертвы возьмем точку доступа «NETnet». Также с помощью этой утилиты мы узнаем MAC-адрес ТД (E0:**:**:**:61:27).
4. Используем Reaver для вычисления пароля от этой точки доступа. Введём команду reaver -i wlan0mon -b E0:**:**:**:61:27-K 1 . Данный подтип атаки называется Pixie Dust. Параметры -K 1 отвечают за это. Буквально за 30 секунд утилита выдает пароль от ТД.
В случае, если данный метод не сработал, то воспользуйтесь командой reaver -i wlan0mon -b E0:91:F5:BC:61:27 —dh-small . Только придётся подождать, пока система будет вычислять пароль.
Источник
Взлом Wi-Fi сетей, Aircrack-ng, Kali Linux.
В этой статье мы познакомимся с популярными методами взлома Wi-Fi сетей. Надеюсь после прочтения, вы сделает более безопасной свою сеть. Как говориться : предупрежден значит вооружен )
WPA/WPA2.
WPA и WPA2 (Wi-Fi Protected Access) собственно это протокол авторизации и шифрования данных в Wi-Fi сетях. На данный момент это самый популярный, самый надежный протокол. Часто в домашних условиях и маленьких сетях используют WPA2-PSK(Pre-Shared Key). В начале 2018 года международный альянс Wi-Fi Alliance анонсировал новейший протокол беспроводной безопасности — WPA3.
Основной и самый популярный метод атаки на этот протокол является брутфорс(метод грубой силы, перебор паролей).
handshake.
Для того, чтобы устройство получило маркер доступа в сеть, на устройстве необходимо ввести специальную парольную фразу, называемую Pre-Shared Key . Длина должна быть от 8 до 32 символов, притом можно использовать специальные символы, а также символы национальных алфавитов. После ввода парольной фразы она помещается в специальный пакет ассоциации (пакет обмена ключами, handshake), который передается на точку доступа. Если парольная фраза верна, то устройству выдается маркер доступа в сеть.
Уязвимостью является возможность перехвата пакетов handshake, в которых передается Pre-Shared Key при подключении устройства к сети. По скольку Pre-Shared key шифруется, у злоумышленника остается только одна возможность – атака грубой силой на захваченные пакеты. Также стоит обратить внимание, что для того, чтобы перехватить handshake злоумышленнику совсем не обязательно ждать того момента, как к сети будет подключено новое устройство. На некоторых беспроводных адаптерах, при использовании нестандартных драйверов, есть возможность посылки в сеть пакетов, которые будут прерывать сетевые соединения и инициировать новый обмен ключами в сети между клиентами и точкой доступа. В таком случае, для того, чтобы захватить требуемые пакеты, необходимо, чтобы к сети был подключен хотя бы один клиент.
Взлом.
В наших примеров я использую Kali Linux (Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser). Предназначен прежде всего для проведения тестов на безопасность). И пакет уже установленных программ Airocrack-ng (Это полный набор инструментов для оценки безопасности сети Wi-Fi.)
Первым этапом нам надо перевести наш Wi-Fi адаптер в режим мониторинга. То есть чип адаптера переводиться в режим прослушивания эфира. Все пакеты которые отсылают друг другу в округе.
Сначала мы убьем все процессы которые используют Wi-Fi интерфейс:
airmon-ng check kill
Запустите беспроводной интерфейс в режиме мониторинга:
airmon-ng start wlan0
В результате у вас появиться новый интерфейс wlan0mon с ним дальше мы и будем работать (посмотреть доступные интерфейсы можно командой ifconfig ). Теперь мы можем посмотреть что же происходит вокруг:
airodump-ng wlan0mon
- BSSID — MAC адрес WI-Fi точки.
- PWR — Сила сигнала.
- Beacons — Фрейм Бикон (Beacon frame) /Точка доступа WiFi периодически отправляет Биконы для анонсирования своего присутствия и предоставления необходимой информации (SSID, частотный канал, временные маркеры для синхронизации устройств по времени, поддерживаемые скорости, возможности обеспечения QoS и т.п.) всем устройствам в зоне ее покрытия. Радиокарты пользовательских устройств периодически сканируют все каналы 802.11 и слушают биконы, как основу для выбора лучшей точки доступа для ассоциации. Пользовательские устройства обычно не посылают биконы, за исключением ситуации, когда выполняется процедура участия в IBSS (Independent Basic Service Set) или, по другому, в одноранговом соединении типа Ad-hoc.
- CH — Номер канала точки доступа.
- ENC- Используемый алгоритм. OPN = нет шифрования, «WEP?» = WEP или выше (недостаточно данных для выбора между WEP и WPA/WPA2), WEP (без знака вопроса) показывает статичный или динамичный WEP, и WPA или WPA2 если представлены TKIP или CCMP или MGT.
- CIPHER — Обнаруженный шифр. Один из CCMP, WRAP, TKIP, WEP, WEP40, или WEP104. Не обязательно, но обычно TKIP используется с WPA, а CCMP обычно используется с WPA2. WEP40 показывается когда индекс ключа больше 0. Стандартные состояния: индекс может быть 0-3 для 40 бит и должен быть 0 для 104 бит.
- AUTH —Используемый протокол аутентификации. Один из MGT (WPA/WPA2 используя отдельный сервер аутентификации), SKA (общий ключ для WEP), PSK (предварительно согласованный ключ для WPA/WPA2) или OPN (открытый для WEP).
- ESSID — Так называемый SSID, который может быть пустым, если активировано сокрытие SSID. В этом случае airodump-ng попробует восстановить SSID из зондирующих запросов ассоциирования.
- STATION —MAC адрес каждой ассоциированной клиента подключенного к точке доступа. Клиенты, в настоящий момент не ассоциированные с точкой доступа, имеют BSSID «(not associated)».
Можете немного поиграться :
airodump-ng —manufacturer —uptime —wps wlan0mon
Запускаем airodump-ng для беспроводного интерфейса wlan0mon, кроме основной информации мы задаём отображать производителя (—manufacturer), время работы (—uptime) и информацию о WPS (—wps).
-c номер канал.
—bssid мас адрес точки доступа
-w файл в который будут сохранены все перехваченные пакты.
wlan0mon Название беспроводного интерфейса интерфейса.
После удачного захвата рукопожатий в правом углу будет надпись WPA handshake
Кстати мы можем попытаться ускорить процесс , заставив клиента переподключиться к точки доступа :
aireplay-ng —deauth 100 -a 00:11:22:33:44:55 -c AA:BB:CC:DD:EE:FF wlan0mon
—deauth — отправка запроса деаунтифицировать. (0 не ограниченное число пакетов)
-a — Мас адрес точки доступа.
-с — Мас адрес клиента.
wlan0mon — интерфейс.
Другие виды атак :
Теперь нам надо расшифровать его и узнать PSK:
aircrack-ng -w wordlist.dic -b C0:4A:00:F0:F4:24 WPA.cap
-w — Указываем словарь для перебора паролей.
-b — Мас адрес точки доступа.
WPA.cap — Файл с handshake.
aircrack-ng всем хорош, но у него нету функции паузы и запоминания места где вы остановились. Это очень не удобно когда у вас огромный словарь ) Мы это справим программой John The Ripper (свободная программа, предназначенная для восстановления паролей по их хешам. Основное назначение программы — аудит слабых паролей в UNIX системах путем перебора возможных вариантов.Она уже есть в дистрибутиве).
john —session=foo —stdout —wordlist=wordlist.dic | aircrack-ng -w — -b 00:11:22:33:44:55 WPA.cap
То есть мы будем брать пароли из словаря этой программной и направлять их в aircrack-ng.
—session — Имя сессии.
— stdout — Путь к словарю.
Для паузы нам надо нажать q или ctrl+c. Программа создаст специальный файл с сессией и запомнит место где мы остановились. Продолжить сессию мы можем командой :
john —restore=foo | aircrack-ng -w — -b 00:11:22:33:44:55 WPA.cap
Создание своих словарей.
При атаках типа брутфорс словари играют очень важную роль. Я думаю вы с легкость найдете в интернете куча всяких не понятных словарей. Но еще можно и нужно делать самому.
Для этого в дистрибутиве Kali Linux есть интересная утилита, называется Crunch. Синтаксис ее довольно прост:
- min = минимальная длина пароля;
- max = максимальная длина;
- characterset = символы, которые будут использоваться для генерации паролей;
- -t
= возможность создавать паттерны. Давай на примере. Скажем, ты знаешь, что у человека день рождения 28 июля и эти цифры есть в пароле вида 0728, но перед этим числом есть еще какие-то символы. Поэтому ты пишешь что-то вроде @@@@@@@0728, и получается, что лист будет сгенерирован на 11 -значный пароль. Семь символов, которые будут генериться, а четыре будут фиксированными. По мне, так весьма крутая и удобная фишка;
crunch 4 8
Как сам понимаешь, кранч будет генерить пароли от 4 до 8 символов. Как видишь, ничего сложного, теперь давай что-нибудь поинтереснее:
crunch 6 8 1234567890 -о /гооt/wordlist.txt
Здесь будет сгенерирован словарь от 6 до 8 символов, в пароле только цифры и зальются они во внешний файл, что мы указали. Остается только воспользоваться получившимся словарем.
crunch 1 1 -p Alex Company Position
Словарь состоит из всех возможных комбинаций слов Alex, Company и Position.
Для тега -t есть шаблоны :
- ^ — спецсимволы.
- @ — буквы в нижнем регистре.
- , — буквы в верхнем регистре.
- % — цифры.
Обход фильтра MAC адреса.
Иногда в точках доступа включают фильтрации по пользователе по MAC. Так вот, это совсем бесполезна штука.
В Linux системах вы можете свободно поменять ваш МАС адрес на любой:
ifconfig wlan0 down
ifconfig wlan0 hw ether 00:11:22:AA:AA:AA
ifconfig wlan0 up
Предварительно нужно отключить любые mon-интерфейсы. Проверить, заработала ли подмена, можно вызвав ifconfig wlan0 — в строке Hwaddr должен быть указанный выше MAC.
Кроме того, в *nix есть macchanger — с его помощью можно выставить себе случайный MAC. Если поставить его в init.d, то неприятель будет совершенно сбит с толку, так как при каждой загрузке наш MAC будет другим (работает для любых проводных и беспроводных адаптеров, как и ifconfig).
# Случайный MAC:
macchanger -r wlan0
# Определённый MAC:
macchanger -m 11:22:33:AA:BB:CC wlan0
# Показать MAC:
macchanger -s wlan0
В Kali Linux есть база данных валидных MAC адресов:
- /var/lib/ieee-data/oui.txt
- /var/lib/ieee-data/oui36.txt.
- /var/lib/ieee-data/iab.txt
- /var/lib/ieee-data/mam.txt
А обновить базу данных можно командой
airodump-ng-oui-update
Атака на WPS.
Wi-Fi Protected Setup (защищённая установка), WPS — стандарт (и одноимённый протокол) полуавтоматического создания беспроводной сети Wi-Fi.
В декабре 2011 Стефан Фибёк (англ. Stefan Viehböck) и Крейг Хеффнер (англ. Craig Heffner) рассказали о серьёзных прорехах в протоколе WPS. Оказалось, что если в точке доступа активирован WPS c PIN ( который по умолчанию включен в большинстве роутеров ), то подобрать PIN-код для подключения можно за считанные часы.
PIN-код состоит из восьми цифр — следовательно, существует 108 (100 000 000) вариантов PIN-кода для подбора. Однако количество вариантов можно существенно сократить. Дело в том, что последняя цифра PIN-кода представляет собой контрольную сумму, которая можно вычислить на основании первых семи цифр. Таким образом количество вариантов уже сокращается до 107 (10 000 000).
Авторизация по WPS предполагает отправку клиентом последовательности цифр PIN-кода и пакетов M4 или M6 и ответы на них от базовой станции. Если первые 4 цифры PIN-кода некорректны то получив их точка доступа отправит EAP-NACK сразу после получения M4, а если была ошибка в последних 3 цифрах правой части (8-ое число не считаем так как оно легко генерируется атакующим по формуле) — то после получения M6. Таким образом, недостаток протокола позволяет разделить PIN-код на две части, 4 начальные цифры и 3 последующие.
Также были обнаружены уязвимости в генераторе случайных чисел маршрутизаторов некоторых производителей. Уязвимость получила название pixie dust. Для уязвимых роутеров можно получить pin после первой попытки и оффлайн-брутфорса.
Алгоритм атаки:
- Переводим беспроводной интерфейс в режим монитора.
- Ищем цели для атаки.
- Проверяем на подверженность Pixie Dust.
- Запускаем полный перебор, если предыдущие шаги не дали результата.
- Если получен ПИН, но не показан WPA пароль, то запускаем команды для получения пароля от Wi-Fi.
Для поиска точек доступ можем воспользоваться удобной программой Wash. Wash — это утилита для идентификации точек доступа с включённым WPS. Она может искать с живого интерфейса и уже есть в Kali Linux.
Или может сканировать список pcap файлов:
wash -f capture1.pcap
Нас интересует опция Lck (No не блокирован WPS) и Vendor (производитель). Pixie Dust подвержены Ralink, Broadcom и Realtek.
Перейдем к пункту Pixie Dust. Для проверки мы будем использовать программу reaver (Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Уже есть в Kali Linux).
reaver -i интерфейс -b MAC_адрес_точки -K
Как можно увидеть на скриншоте, Точка Доступа оказалась уязвимой, и получен её WPS пин.
Теперь нам надо узнать пароль. Для получения пароля Wi-Fi сети вам нужно в Reaver использовать опцию -p, после которой указать известный ПИН.
reaver -i wlan0 -b EE:43:F6:CF:C3:08 -p 36158805
Все пошло не так!
Попробуем сразу вдарить молотком и запустим полный перебор пина.
reaver -i интерфейс -b MAC_адрес
Перебор WPS пинов может идти неудачно по многим причинам, поэтому для более подробного вывода, чтобы определить, в чём проблема, используются опции -v, -vv или -vvv. Как можно догадаться, чем больше букв v, тем больше будет выведено подробной информации.
При полном переборе reaver показывает но только WPS но пароль доступа к WiFi. для получения пароля Wi-Fi сети вам нужно в Reaver использовать опцию -p, после которой указать известный ПИН.
Если будут какие то проблемы можно поиграть с дополнительными опциями reaver , например так :
reaver -i wlan0mon -c 6 -a MAC —no-nacks -T .5 -d 15
—no-nacks Не отправлять сообщения NACK когда получены пакеты о неисправности.
-c Номер канала точки доступа.
-T Установить период таймаута M5/M7 по умолчанию [0.20].
-d Установить задержку между попытками пина, по умолчанию [1]
-x Установить время для паузы после 10 неожиданных неудач, по умолчанию [0].
*Особая заметка: если вы атакуете ТД Realtek, НЕ используйте малые ключи DH (-S)
Полный список опций:
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
21 ответ на “ Взлом Wi-Fi сетей, Aircrack-ng, Kali Linux. ”
Отличная статья! Так держать!
Очень здорово объясняете.
Спасибо за ваш комментарий )
Спасибо чел , наконец-то нормальные объяснения . Так бы для vk api в python3 было-бы идеально.
Спасибо… А с VK api вроде ничего сложного нету, понятная документация на русском. Библиотека Requests для Python в помощь.
Здравствуйте. обьясните про John The Ripper, а именно что означает: john —session=foo, что вводить вместо foo ? нужно ли указывать полный путь файлов wordlist=wordlist.dic и WPA.cap ?
«session=foo» foo это название сессии , оно может быть любым. Если перебор затянется вы можете его продолжить после паузы, указав название сессии. Все пути должны быть абсолютные вроде , например /home/user/wordlist.txt
привет. После команды airodump-ng —manufacturer —uptime —wps wlan0mon
пишет «airodump-ng —help» for help.
Это значит что вы не правильно ввели команду, возможно я опечатался где то. Там должно быть — две черточки , так же вы можете посмотреть команды airodump-ng —help.
после этой команды aireplay-ng —deauth всё зависает почему так происходит
Зависает совсем прям ? Ни какого вывода, ничего ? airodump-ng работает нормально ? Пробовали выставлять число : aireplay-ng — deauth 100 ? Возможно программа не хочет работать с вашим адаптером WiFi ((
как работать на новом kali linux 2020.1
при каждой команде выдает ошибку, и ввод пароля рут
Источник