Начинающим Взлом Wi-Fi для ламеров (новичков)

  • Автор темы moonz
  • Дата начала
  • Просмотров 10741 Просмотров

moonz

Участник
6
10
25 Окт 2017
Привет всем, хочу поделиться очень полезным скриптом которые решает самые популярные задачи при пин тесте wi-fi точек доступа.

И так у делу !

Я думал, что лучше, чем wifite, для новичков не бывает. Я ошибался.
Вашему вниманию предлагается скрипт airgeddon !
Это прям вообще огонь, для тех, кто не любит писать руками команды в терминале. Скрипт хватает handshake и предлагает на выбор несколько вариантов их взлома. Все происходит в полуавтоматическом режиме на русском языке!

Установить airgeddon можно на любой Linux, но сам скрипт требует зависимостей. Все они уже имеются в таких дистрибутивах как Kali/Parrot или BlackArch.
Я не хочу рассказывать какие зависимости и как установить, потому что скрипт при запуске всё проверяет и сам укажет вам, каких пакетов не хватает.

Скачиваем и запускаем сам скрипт:

git clone Для просмотра ссылки Войди или Зарегистрируйся
cd airgeddon/
sudo bash airgeddon.sh

После запуска и проверки его работоспособности (установки зависимостей) можно сделать следующее:
Для удобства скрипт airgeddon.sh можно переименовать в airgeddon без .sh, поместить в каталог /bin и сделать исполняемым:
sudo chmod +x /bin/airgeddon

Теперь его можно запускать из терминала по команде airgeddon из любого каталога.

Всем удачного пентеста ! Спасибо за внимание.
 
212
382
9 Ноя 2016
Вроде, ты написал обучение. Но его я не вижу :)
Интересно было бы любому пользователю сначала глянуть на скрин(-ы).
 

Phoenixprint

Пролетарий
40
30
18 Мар 2018
На Mint не все зависимости можно установить
Вот эти не встали
bully .... Error (Возможное имя пакета : bully)
beef .... Error (Возможное имя пакета : beef-xss / beef-project)
hashcat .... Error (Возможное имя пакета : hashcat)
mdk3 .... Error (Возможное имя пакета : mdk3)
bettercap .... Error (Возможное имя пакета : bettercap)
pixiewps .... Error (Возможное имя пакета : pixiewps)
 

Phoenixprint

Пролетарий
40
30
18 Мар 2018
Начал пользоваться скриптом,3 из 3 атакуемых точек вскрыты, могу описать последовательность действий взлома через работу с рукопожатиями.
если скрипт спрашивает "да или нет" пишите y или yes
1. Запускаем консоль и запускаем двумя командами скрипт
cd airgeddon/
sudo bash airgeddon.sh
2. скрипт проверит наличие всех необходимых для работы пакетов и если везде
ok то можно продолжать
3. далее переводим вайфай адаптер в режим монитора
4. выбираем пункт "работа с рукопожатиями"
5. выбираем пункт поиск целей
6. появится окно с точками вайфая, ждем полминуты примерно и жмем ctrl+C
7. из списка выбираем цели отмеченные звездочкой * и желтым цветом - это наиболее подходящие цели
8. выбираем пункт захват рукопожатия, появится два окна, одно само закроется, во втором сверху появится надпись что есть рукопожатие (handshake)
9. нажимаем в окне скрипта y или yes
10. выбираем пункт очистка/оптимизация, на все соглашаемся
11. переходим в главное меню (через 0)
12. Выбираем офллайн расшифровка
13. далее появится список вариантов расшифровки - я выбираю всегда 2, отальные пробуйте сами
14. Скрипт спросит какие варианты паролей искать, я сначала всегда пробую только числовые - от 8-9 символов, если не найдет то можно пробовать уже подгружать буквы
15. жмем enter и оставляем бук на ночь на расшифровку, если пароль будет в списке поиска то 100% найдется, потом в окне будет написан пароль, не забудьте название вайфая который ломаете, по итогу только пароль будет написан.

P.S. На моем буке на i5 скорость расшифровкки 1600 пар/сек
пароль из 8 символов начинающийся с 1 за 2-4 часа нашел.

Если что-то непонятно спрашивайте тут или в телеге, если нужно запишу видео, всем удачи
 

Phoenixprint

Пролетарий
40
30
18 Мар 2018
Если у Вас не все пакеты стоят, то ставьте репозитории от kali и через них ставьте, чистить
/оптимизировать рукопожатие необязательно
 
Последнее редактирование:

xosomasa

Участник
5
2
3 Дек 2018
Katoolin это сценарий Для просмотра ссылки Войди или Зарегистрируйся, который используется для установки всех инструментов Kali Linux автоматически или вручную. Kali Linux имеет более чем 300 инструментов тестирования на проникновение. Вместо установки инструментов, вы можете иметь только выборочные инструменты вашего выбора в вашем дистрибутиве Linux. Если вы один из них, вы должны попробовать Katoolin. Это добавит репозиторий Kali Linux в вашем Linux, так что вы можете либо установить все инструменты автоматически или только то, что необходимо. Katoolin совершенно бесплатен и официально протестирован на системах на основе Для просмотра ссылки Войди или Зарегистрируйся. Тем не менее, он может работать и в других дистрибутивах Linux тоже.
[automerge]1543861097[/automerge]
Установка средств Kali Linux с помощью Katoolin
Установка Katoolin
Мы испытали Katoolin на сервере Ubuntu 16.04 LTS.
Так как он написан с использованием языка Python, вам необходимо установить Python на вашем сервере Для просмотра ссылки Войди или Зарегистрируйся.
Для того, чтобы установить Python и другие необходимые предпосылки на системах на основе DEB, выполните следующую команду:
sudo apt-get install python git

После установки необходимых компонентов, установите Katoolin, как показано ниже:
sudo su

git clone Для просмотра ссылки Войди или Зарегистрируйся && cp katoolin/katoolin.py /usr/bin/katoolin

chmod +x /usr/bin/katoolin

Теперь мы установили Katoolin.
Все команды должны запускаться с правами суперпользователя.
Для запуска Katoolin, выполните следующую команду:
katoolin
 

roshan

Новорег
7
0
20 Янв 2019
When it comes to WPA, we need to grab a handshake by disconnecting clients connected to the router and smell the handshake along the way. It is automated in Wifite, and it handles everything. Note: you can capture a handshake in a short time, but breaking into the hash itself will require a clean attack of brute force or a word list that takes a lot of time. Use this method only if you have a really strong drilling rig or all other options did not work.
 

psychooo

Участник
15
0
5 Фев 2019
зачем этот скрипт?!
Просто снифишь с airodump далее режишь hs в wireshark, нет мощностей? На античат закидываешь кап и ждешь перебора! Если дело срочное - можно и монетку закинуть!
Либо же по PMKID!
А этот скрипт бесполезен!
 

roshan

Новорег
7
0
20 Янв 2019
Where do you come to WPA, do you need to go along with your handshake? It is automated in Wifite, and it handles everything. If you’re trying to get a little bit of it, you can’t take it. Use this method only if you have not done any work.[url = https: //dltutuapp.com/] [color = # 333333] dltutuapp.com/ [/ color] [/ url] [url = https: //9apps.ooo/] [color = # 333333] 9apps. ooo / [/ color] [/ url] [url = https: //bluestacks.vip/] [color = # 333333] Для просмотра ссылки Войди или Зарегистрируйся [/ color] [/ url]
agree with u psychoo
 

Похожие темы