Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Interesant
  • Software de hacking Wi-Fi. O selecție de software gratuit de hacking WIFI

Software de hacking Wi-Fi. O selecție de software gratuit de hacking WIFI

Astăzi totul se dezvoltă și se schimbă rapid. Internetul nu mai este dezvoltarea Departamentului de Apărare al SUA pentru schimbul de informații, dacă există un război, ci un lucru comun pentru aproape toți locuitorii Pământului. Dar mulți încă au nevoie de ajutor pentru a-l conecta.

Luați în considerare conectarea pe Windows 7 și 10.

Pasul 1. Este necesară verificarea driverelor.

Prin start, găsim „panoul de control”, deschidem „rețea și Internet”. Selectați „Centrul de rețea și partajare” și treceți la „modificați parametrii adaptorului”. Ar trebui să vedeți o pictogramă de monitor dublu etichetată „conexiune la rețea fără fir”. El este cel care trebuie să fie pornit. Un astfel de lanț de acțiuni pentru Windows 7.

Există o altă cale. Este potrivit și pentru Windows 10. Prin meniul de pornire sau de lucru, găsiți și faceți clic dreapta pe fila sau comandă rapidă „computerul meu”. Selectăm „proprietăți”. Informațiile de bază ale computerului tău vor apărea în fața ochilor tăi. În stânga, găsiți filele cu pictogramele de scut galben-albastru. Printre acestea se numără și „managerul de dispozitive”. El este ceea ce ai nevoie. Căutați „adaptoare de rețea” și extindeți lista. Ar trebui să conțină un nume care să conțină cuvântul wireless sau 802.11 cifre. Alegându-l, trebuie să apăsați „activare”.

Ce acțiuni dacă pictograma și numele necesare nu au fost găsite? Absența lor indică faptul că driverele nu sunt instalate.

Pasul 2. Instalarea driverelor.

Windows 10 instalează în sine driverul adaptorului de rețea. Poate fi doar actualizat. Prin urmare, vom lua în considerare această operațiune folosind exemplul Windows 7.

Deci, dacă nu ați găsit semne ale existenței unui adaptor de rețea, va trebui să îl instalați singur.

Metoda 1. Mulți sunt obișnuiți cu faptul că driverele sunt pe discul care vine cu kit-ul. Cu toate acestea, un disc cu ele nu este întotdeauna inclus în numărul de componente pentru un laptop. Dar aproape întotdeauna se află în cutie împreună cu adaptoarele. De exemplu, Tp-Link. Dacă aveți un astfel de disc, introduceți-l în unitate și urmați instrucțiunile.

Metoda 2. Până la urmă nu există disc? Nu vă faceți griji, puteți descărca driverul de pe Internet. Vă întrebați ce să faceți când Wi-Fi-ul încă nu funcționează? Puteți face acest lucru de pe tabletă sau smartphone cu internet mobil. Puteți merge la un vecin, un prieten sau chiar la o cafenea cu Wi-Fi gratuit. Amintiți-vă că pur și simplu nu distribuiți Wi-Fi, ceea ce înseamnă că cablul poate fi conectat la un computer sau laptop și descărcat în acest fel. În general, există suficiente opțiuni și nu poți da greș.

Acum clarificări despre unde să descărcați. Dacă aveți un computer staționar, atunci trebuie să căutați driverul pe site-ul web al companiei de adaptoare. Dacă laptopul se află pe site-ul web al producătorului laptopului. Site-urile trebuie să fie oficiale. În caseta de căutare, introduceți modelul, găsiți secțiunea „drivere și utilități”, apoi selectați sistemul de operare. Apoi, căutați fila „wireless” și descărcați driverul necesar.

Sfat: dacă vedeți mai multe drivere de la diferiți producători, descărcați un mic program suplimentar HWVendorDetection și deschideți-l. Ea vă va spune ce producător să alegeți.

Driverul descărcat este cel mai probabil arhivat, iar fișierul de instalare este în formatul setup.exe. Lansați-l și, ca și în cazul unui disc, urmați instrucțiunile.

Pasul 3. Conexiune Wi-Fi.

Va apărea o pictogramă Wi-Fi în colțul din dreapta jos al ecranului. Făcând clic pe el, veți vedea o listă de conexiuni disponibile. Trebuie doar să-l găsești pe al tău și să te conectezi introducând o parolă. Dacă doriți să vă conectați automat, bifați caseta.

Acum vă puteți conecta la Wi-Fi. Nu contează dacă ai un PC sau un laptop. Dar nu este necesar să achiziționați un adaptor, deoarece vă puteți alătura pur și simplu unui vecin. Este timpul să înveți cum să te conectezi la Wi-Fi fără a ști parola.

Primim parola unui vecin prin truc (phishing)

phishing- aceasta este o modalitate prin care poți afla parola unui vecin prin înșelăciune. Pentru asta vei avea nevoie. Acest program va face vecinul să se conecteze la un alt punct de acces, oferindu-vă astfel o parolă.

Se întâmplă în felul următor:

Pasul 1. În primul rând, programul pregătește computerul crackerului - face ceva de genul reglajului computerului:

  1. configurează HTTP și HTTPS;
  2. caută interfețele wireless în rețelele wlan0 și wlan1 până când apare o comutare la una dintre ele;
  3. apoi intră în modul de monitorizare și, folosind serviciile DHCP, afișează adrese IP suplimentare;
  4. afișează o listă de puncte de acces disponibile pentru atac pe monitor.

Pasul 2. Trebuie să alegi o victimă.

După selectarea punctului, utilitarul creează o copie a punctului de acces (cu același nume) și îl dezactivează pe cel real. Internetul victimei începe să se blocheze și ea se conectează la un pseudo punct.

Pasul 3. Citirea informațiilor.

Primiți date de conexiune prin. Când o victimă încearcă să deschidă un site web, va fi dusă la o pagină de phishing, unde va vedea o eroare de conexiune la rețea cu o solicitare de introducere a unei parole. Dacă parola este introdusă, atunci internetul va funcționa pe computerul atacat, iar programul va afișa această parolă.

Ulterior, atacatorul are acces la setările routerului și, prin urmare, la managementul rețelei. El va putea schimba PIN-ul WPS, va avea acces la informații pentru autorizare pe diverse resurse și, de asemenea, va putea redirecționa vizitatorii către site-uri bancare către cele fictive.

Pentru a vă proteja de astfel de atacuri, verificați cu atenție site-urile unde vi se cere să introduceți parola!

Interceptăm traficul și decriptăm parola WiFi

Puteți afla parola și prin traficul interceptat. Pentru aceasta vei avea nevoie de:

  1. WiFi Slax;
  2. Dicționare pentru ghicirea parolelor.

Pasul 2. Măsuri de securitate

Nimeni nu le-a anulat încă, așa că ne schimbăm adresa mac:

  • deschideți un terminal și introduceți în el: ifconfig wlan0 down - opriți adaptorul;
  • deschideți Macchanger: în interfață, selectați opțiunile „diferit (la fel)” și faceți clic pe „schimbați MAC”;
  • revenim la terminal și pornim adaptorul cu comanda - ifconfig wlan0 up.

Pasul 3. Interceptarea parolei

Rulați minidwep-gtk. Scanăm. Ne uităm la ce este în zonă. Selectăm „victima” și atacăm. Acesta va fi aruncat din rețea din cauza interferențelor. Încercând să ne conectăm la obiect, „victima” noastră va face schimb de date cu ea. Le vom intercepta. Aceasta se numește o strângere de mână - o strângere de mână. După ce l-a primit, programul va oferi să strângă mâna folosind dicționarul.

Pasul 4. Decodare

Dacă ați descărcat programul de pe o unitate flash USB, atunci algoritmul este următorul:

  • refuză să ofere programului să parcurgă dicționare și să salveze pe disc;
  • deschideți folderul tmp (situat în folderul Home) și găsiți 3 fișiere de strângere de mână;
  • copiați-le pe hard disk.

Ați primit o parolă criptată pentru rețea. Pentru a decripta, aveți nevoie de un al doilea program -. Instalați-l, selectați limba dorită și apoi importați datele - fișierul TCPDUMPX. Apoi apăsați Ctrl + I și selectați dicționarele pe care trebuie să le descărcați mai întâi. Gata. O parolă simplă va fi decriptată în câteva secunde, o parolă mai complexă va dura mai mult timp.

Cum să vă conectați la Wi-Fi pe un laptop

Acum veți învăța cum să vă conectați la Wi-Fi-ul unui vecin fără să cunoașteți parola. Există mai multe moduri. Dar, într-un fel sau altul, trebuie să aflați parola. Desigur, poți să-ți vizitezi vecinul, iar când te lasă singur cu routerul, uită-te la combinația de numere de pe carcasa lui. Dacă această opțiune a eșuat, treceți mai departe.

Ghicirea parolei din wi-fi

Puteți încerca să ghiciți parola manual. Mulți oameni introduc un pin destul de ușor, cum ar fi 1234, qwerty sau parola. Știi data nașterii vecinului tău? A încerca nu este tortură. Nu a ieșit? Înveselește-te. Încredințați sarcina unei utilități speciale.

Hacking router-ul și schimbarea parolei WiFi

CommView va acționa și ca programe de ajutor.

Pasul 1. Instalare

Primul utilitar trebuie doar dezarhivat. Înainte de a-l instala pe cel de-al doilea, verificați pe site-ul programului dacă adaptorul dumneavoastră este acceptat de acesta. La prima pornire, va trebui să corectați driverele și să reporniți computerul, apoi să faceți setările:

1.https://yadi.sk/i/JOYKdzXn36vP39
2.https://yadi.sk/i/3HSf3v-p36vP7y
3.https://yadi.sk/i/MTW56bro36vPBb

Pasul 2. Captură

Faceți clic pe butonul „captură”, în fereastra care apare, selectați „începeți scanarea”. Va apărea o listă de rețele. Din el va trebui să îl selectați pe cel pentru care aveți nevoie de o parolă. Apăsați din nou „captură” și așteptați ca scanarea să treacă.

Apoi apăsați tastele Ctrl și L de pe tastatură. Apoi, „fișier”, „încărcați fișierele jurnal CommView...” și selectați toate fișierele propuse. Pasul următor: fila „reguli”, „exportați fișiere jurnal” și faceți clic pe „Format TCPdump”.

Pasul 3. Hacking

Acum rolul utilitarului. După deschidere, specificați calea către pachete în format TCPdump. În setări, selectați Criptare WEP și continuați căutarea folosind comanda Lansare. Ca rezultat, veți avea o fereastră care poate fi folosită de dvs. pentru a vă conecta la rețea.

Programe pentru conectarea la wi-fi al altcuiva

Te-ai decis să te conectezi la Wi-Fi-ul vecinului tău fără să știi parola? Asistenții tăi vor fi:

    Aircrack-ng. Un utilitar care vă permite să găsiți și să piratați rețele wireless. Poate intercepta traficul, auditul WEP și cheile de criptare. Constă dintr-un set de programe, fiecare având propriul său scop. Disponibil și pentru iPhone.
    . Scanează rețelele pentru o utilizare ulterioară. Interceptează semnale, deconectează victima, analizează și salvează datele. Poate fi folosit pentru a ghici parole. Hackează rețelele de criptare WEP și WPA.
    . Acest utilitar este tradus ca „conexiune din stânga”. Nu efectuează un atac asupra https, care sunt bine protejate, dar interceptează ID-ul sesiunii. Veți deține datele într-un moment în care victima nici măcar nu bănuiește.
    . O aplicație utilă bazată pe Android. Ai nevoie urgentă de Wi-Fi, dar există doar rețele îngropate în jur? Wi-Fi Unlocker vă va rezolva problema. Câteva clicuri și poți folosi internetul pe dispozitivul tău.
    . Un utilitar pentru analiza traficului este destinat și face parte din suita de programe Aircrack-ng.

Recent, identificarea utilizatorilor conectați ai metroului din Moscova a devenit un element obligatoriu pentru execuție. Aceste măsuri sunt prevăzute pentru a îmbunătăți siguranța cetățenilor. Pentru a vă conecta la Wi-Fi în metroul din Moscova, trebuie să efectuați câțiva pași simpli, și anume:

  1. Selectați rețeaua de metrou în setările dispozitivului dvs. personal;
  2. Deschideți un browser, apoi introduceți adresa specială vmetro.ro în bara de adrese;
  3. În momentul acțiunii, va apărea o fereastră specială în care trebuie să introduceți numărul dvs. de telefon mobil;
  4. Un SMS special unic va veni pe telefonul dvs., introduceți-l pe site, după care o conexiune la rețea va deveni disponibilă pentru dvs.

Utilizarea site-ului web al serviciilor de stat. Treci prin identificare. Se realizează prin intermediul unui computer, mobil sau prin intermediul unui cont pe site-ul SERVICIULUI DE STAT.
În metrou trebuie să te conectezi la MosMetro_Free, iar apoi să mergi la browser de pe site-ul vmet.ro. Accesați doar o fereastră sau o filă nouă. Apoi faceți clic pe „Intrați pe Internet”. Gata.

Pericolele utilizării Wi-Fi-ului altcuiva (sau gratuit)

Rețelele deschise sunt periculoase deoarece oricine poate intercepta și decripta traficul, ceea ce înseamnă că poate vizualiza informații despre tine și chiar poate intra într-o sesiune deschisă. Și dacă încercați din greu, atunci puteți ajunge la fișierele aflate pe computer, la e-mail și chiar la un portofel electronic.

În ceea ce privește piratarea routerului altcuiva, un articol din Codul penal al Federației Ruse prevede. Ai grija. Dacă nu vrei să ai probleme, cumpără un router. Iubește să-ți asumi riscuri - știi de unde să începi.

Rețelele wireless sunt folosite literalmente peste tot în zilele noastre. Este rapid, comod, fiabil, nu necesită plasarea multor cabluri prin casă și oferă libertate de mișcare atunci când utilizați dispozitivul. Tehnologia Wi-Fi a fost concepută pentru a fi o rețea sigură la care doar participanții cu o parolă o pot accesa. Dar, de-a lungul timpului, oamenii au găsit vulnerabilități în protocolul în sine și în implementările acestuia, ceea ce a făcut rețelele nesigure.

În consecință, au fost lansate noi versiuni ale protocolului, acoperind probleme vechi. Așadar, a apărut mai întâi algoritmul de criptare WEP, apoi WPA și WPA2. Acesta din urmă este cel mai de încredere în acest moment. În timpul existenței acestui tip de comunicație wireless, au fost create multe instrumente pentru a testa securitatea și hackingul Wi-Fi. Dacă doriți să vă asigurați că rețeaua dvs. este sigură, știți mai bine decât ce pot folosi atacatorii pentru a o ataca. În acest articol, am adunat cel mai popular software de hacking Wi-Fi.

1. Aircrack

Primul pe lista noastră este Aircrack sau Aircrack-ng. Este cel mai bun software de hacking WiFi și cel mai popular instrument de testare a securității wireless. De fapt, este un set de instrumente care pot face aproape orice, dar funcționează doar din linia de comandă. Fiecare instrument din set își îndeplinește în mod clar una dintre funcțiile sale. Iată principalele: căutarea rețelelor disponibile și vizualizarea informațiilor detaliate despre acestea (airodump), capturarea pachetelor de rețea și filtrarea lor (airodump), configurarea interfeței de rețea pentru a funcționa în modul monitor (airmon), trimiterea de pachete în rețea (aireplay). ), atacuri cu forță brută folosind algoritmi sau un dicționar (aircrack), decriptarea traficului (airdecap).

Principiul de funcționare este destul de simplu: mai întâi, un atacator trebuie să treacă cardul în modul monitor, apoi să-ți găsească rețeaua și să înceapă să colecteze pachete sau alte date de pe aceasta. De îndată ce primește ceea ce are nevoie, va trece la forța brută a parolei. În cazul WEP, doar un număr mare de pachete va fi suficient și parola va fi găsită cu o probabilitate de 100%. Pentru WPA, trebuie să interceptați strângerea de mână care este transmisă în momentul în care vă conectați la rețea. Și apoi o poți rezolva în dicționar. Cu cât parola este mai simplă, cu atât va fi calculată mai rapid. Programul este multiplatform și poate rula pe Windows și Linux.

2. AirSnort

AirSnort este un alt utilitar popular de recuperare a parolei Wi-Fi. Funcționează numai cu rețele WEP. Parola este sortată folosind algoritmi speciali. Programul monitorizează toate datele transmise în rețea și, atunci când interceptează un număr suficient de pachete, decriptează parola din acestea. Disponibil pentru Linux și Windows și foarte ușor de utilizat. Programul a fost actualizat ultima dată în urmă cu trei ani, dar este încă actualizat și funcționează.

3. Kismet

Kismet este un alt tip de program. Este un analizor de rețea wireless Wi-Fi 802.11a / b / g / n și un sistem de detectare a intruziunilor. Foarte des, acest instrument este folosit pentru a rezolva probleme cu rețelele Wi-Fi. Kismet funcționează excelent cu toate cardurile Wi-Fi care acceptă modul monitor. Funcționează pe Windows, Linux, MacOS și BSD. Programul vă permite să interceptați pachete de diferite protocoale: a / b / g / n -, precum și să detectați rețele ascunse. Dacă un GPS este conectat la computer, atunci programul poate salva pe hartă locul unde a fost găsită rețeaua.

4. Fern Wi-Fi Wireless Cracker

Un alt instrument excelent pentru a ajuta la îmbunătățirea securității rețelelor wireless. Vă permite să vizualizați pachetele transmise în timp real, precum și să detectați dispozitivele conectate la rețea. Programul a fost conceput pentru a identifica defectele protocoalelor de rețea și a le remedia. Funcționează pe Linux, Windows, MacOS.

Programul poate recupera cheile WEP / WPA în același mod ca și Aircrack, precum și cheile WPS cu forță brută. Poate fi folosit pentru a testa rețele Ethernet. Pentru a sparge cheile WPA / WPA2, se folosește forța brută dicționar, iar pentru WEP sunt disponibili următorii algoritmi: Chop-Chop, Caffe-Latte, Hirte, ARP Request Replay. Instrumentul este dezvoltat activ și primește constant noi funcții.

5. CoWPAtty

CoWPAtty este un program pentru spargerea Wi-Fi pe un PC prin parole WPA/WPA2 cu forță brută folosind tabele curcubeu. Aceasta este o variantă a atacului de dicționar care funcționează puțin mai rapid decât atacul obișnuit cu forța brută. Utilitarul nu știe cum să intercepteze strângerile de mână. Trebuie să transfere pachetele deja interceptate. Totul funcționează în interfața de linie de comandă. Dacă parola este în listă, programul o va găsi. Dar viteza programului depinde foarte mult de complexitatea parolelor și de numărul acestora.

SHA1 este folosit pentru a desemna numele SSID, ceea ce înseamnă că pentru diferite puncte de acces va trebui să creați un nou tabel curcubeu. În versiunile recente, dezvoltatorii au încercat să mărească viteza utilizând un fișier hash care conține 172.000 de intrări și peste 1.000 dintre cele mai populare SSID-uri.

6. Airjack

Airjack îndeplinește funcții similare cu aireplay. Este un utilitar pentru trimiterea de pachete către o rețea fără fir. Poate fi folosit pentru a efectua atacuri de denial of service și atacuri MITM. Acest lucru poate fi util atunci când creați un punct de acces fals, când trebuie să îl dezactivați pe cel principal.

7. WepAttack

Un alt instrument simplu de spargere a parolelor pentru rețelele WEP. La fel ca instrumentele similare anterioare din listă, vă permite să recuperați o parolă dintr-un număr de pachete capturate. Dar pentru ca programul să funcționeze, aveți nevoie de un card care acceptă modul monitor.

8. Wifiphisher

Funcționarea acestui instrument este foarte diferită de ceea ce am văzut mai devreme. Dacă toate instrumentele descrise mai sus vizează vulnerabilitățile tehnice ale protocolului, atunci aici se utilizează ingineria socială. Utilitarul obține o parolă de la o rețea WPA/WPA2 folosind o metodă de phishing. Ea deconectează utilizatorul de la rețeaua lui și se conectează la a ei. Și apoi afișează un mesaj în browser că utilizatorul trebuie să introducă parola Wi-Fi pentru a instala actualizări. Apoi parola este transmisă crackerului, iar utilizatorul continuă să folosească Internetul, fără să știe ce s-a întâmplat.

9. Reaver

Reaver este un program de spargere a parolelor WiFi care vă permite să criptați forța brută din rețelele WPS. Utilitarul se bazează pe faptul că PIN-ul WPS poate fi încercat de un număr nelimitat de ori. Ultima actualizare a fost acum 4 ani și majoritatea routerelor au primit deja protecție împotriva vulnerabilității, dar nu toate.

10. Wifi

Wifite este un instrument similar cu Reaver, scris și în Python și conceput și pentru a sparge rețelele WPS. Acționează într-un mod similar cu forța brută, dar mai nou și are mai multe funcții suplimentare. Funcționează numai pe Linux.

11. WepDecrypt

WepDecrypt este un instrument de cracare WEP scris în C. Sunt acceptate mai multe metode de spargere a cheilor, de la atacuri de dicționar până la algoritmi de analiză. Pentru ca programul să funcționeze, aveți nevoie de niște biblioteci de sistem.

12. Pirit

Pyrit este un instrument excelent pentru a efectua atacuri de dicționar asupra protocoalelor WPA / WPA2. Este scris în Python și poate rula pe FreeBSD, Linux, Windows și MacOS. Utilitarul acceptă calculul paralel cu o placă video folosind Cuda sau OpenCL, ceea ce înseamnă că poate fi foarte eficient. Dar acesta este încă un atac de dicționar, ceea ce înseamnă că cu cât parola este mai complexă, cu atât este mai sigură.

13. Geamănul Infernal

Evil twin este un instrument de creare a unui hotspot Wi-Fi fals. Utilizatorul se conectează la o rețea falsă și își transferă datele către aceasta. Poate fi folosit pentru a fura parole, a intercepta traficul, a phishing și multe altele.

14. Pixiewps

Pixiewps este un instrument nou pentru alegerea codurilor PIN pentru WPS, scris în C. Acceptă forța brută PIN offline, căutare offline, căutarea rețelelor vulnerabile și utilizarea atacului Pixie Dust. Pentru a funcționa, aveți nevoie de o versiune modificată a Wifite sau Reaver.

Astăzi vă prezentăm atenției un set de programe gratuite cu ajutorul cărora puteți pirata o rețea WIFI. Sau verificați hotspot-ul dvs. WIFI pentru rezistența la piratare.

Netstumbler

Site: www.stumbler.net

Cu siguranță unul dintre cele mai cunoscute și cele mai bune instrumente de wardriving de acolo. Stambler-ul are o singură sarcină - să găsească puncte de acces în aer, să citească SSID-ul și să scrie informațiile primite în fișierul jurnal împreună cu coordonatele, dacă un receptor GPS este conectat la program. După război cu succes, informațiile despre locurile AP găsite cu date despre locație pot fi exportate într-un fișier jurnal, convertite folosind numeroase convertoare în formatul KML pe care Google îl înțelege și, în câteva secunde, toate punctele de acces pot fi afișate pe hartă folosind Google Maps sau programul de desktop Google Earth.

Pentru a căuta hotspot-uri live Netstumbler utilizează tehnici active de scanare, de ex. nu numai că ascultă emisiunea, dar trimite și cadre speciale în fiecare secundă. Trebuie spus că cadrele LC/SNAP specifice generate de stemler sunt ușor de recunoscut de sistemele IDS moderne. În plus, scanarea activă nu vă va ajuta să găsiți puncte de acces ascunse, dar colectarea de informații în sine nu este o fântână.

De exemplu, Netstumbler poate recunoaște doar faptul că se utilizează criptarea rețelei, fără a specifica ce mecanism este utilizat. În plus, programul refuză categoric să funcționeze sub Vista și este puțin probabil să vrea vreodată să facă acest lucru. Drept urmare, obținem un program excelent dacă trebuie să scanați aerul pentru prezența punctelor de acces și să notați coordonatele acestora, dar numai sub Windows și fără speranța de a obține alte informații valoroase.

Vistumbler

Site: www.vistumbler.net

Bine, dar dacă laptopul/netbook-ul are Vista sau Win7? Într-adevăr, capacitatea de a scana în mod activ punctele de acces se află în sistemul însuși. Acest lucru se face folosind utilitarul consolei netsh:

netsh wlan arată modul rețele = bssid

Cu toate acestea, meșterul Andrew Calcutt a greșit rapid interfața grafică, în care ieșirea comenzii este ordonată și combinată cu informațiile de locație ale AP-urilor detectate, citind-o cu coordonatele GPS curente.

Apropo, sub nix există utilități similare care analizează rezultatul comenzii iwlist. Amuzant că Vistumbler scris cu ajutorul instrumentelor de automatizare a diverselor acțiuni ale AutoIt, permițând dezvoltarea aplicațiilor chiar și pentru acele persoane care nu au auzit niciodată de programare. în care Vistumbler nu doar funcționează, ci funcționează perfect, afișând, pe lângă nivelul semnalului, adresa MAC a vânzătorului, sistemul de criptare utilizat și alți parametri.

Datele despre locația punctelor găsite pot fi exportate din mers în format KML și pot urmări aspectul lor pe hartă în timp real prin Google Earth. Pentru wardriver va fi utilă și o funcție, cu ajutorul căreia nivelul semnalului este indicat folosind diverse fișiere de sunet. Sincer, merită spus asta în Netstumbler„De asemenea, a fost posibil să faci un truc similar, dar numai cu ajutorul unor scripturi externe.

inSSIDer

Site:
www.metageek.net/products/insider

Frustrat de faptul că Netstumbler nu s-a dezvoltat de câțiva ani și nu funcționează Vista și chiar pe 64 de biți XP, Charles Putney a decis să-și scrie propriul utilitar pentru găsirea rețelelor Wi-fi, după care a publicat codul sursă pe cunoscutul portal The Code Project. Ideea a fost preluată de Norman Rasmussen, după care s-a născut o nouă versiune inSSIDer„A, construit pe deasupra API-ului Wi-Fi nativ. Insider ca Netstumbler folosește metode active de scanare și afișează toate informațiile găsite despre punctele de acces într-o placă, îmbogățind datele cu grafice frumoase ale nivelului semnalului. Toolza este foarte simplu - nimic de prisos, dar îl folosesc adesea pentru a găsi puncte Wi-Fi și a determina protecția pe care o folosesc.

Kismet

Site:
www.kismetwireless.net

Și aceasta este o aplicație nix cu drepturi depline pentru găsirea rețelelor wireless, sniffing și chiar detectarea intruziunilor. Kismet radical diferit de Netstumblerși instrumente similare prin faptul că utilizează scanarea pasivă (nu difuzează nimic) pentru a detecta rețelele wireless. Mai mult, metodele utilizate fac posibilă determinarea unor informații despre clienții conectați la rețea, precum și găsirea rețelelor ascunse (ne-beaconing), însă numai dacă există o anumită activitate în ele. Kismet poate determina automat intervalele de adrese IP utilizate, interceptând pachetele TCP, UDP, ARP și DHCP, dump traficul în format pentru Wireshark/TCPDump și chiar poate determina distanța aproximativă până la punctul de acces (lucrarea cu GPS este, desigur, acceptată ).

Este de remarcat faptul că, după mai bine de 5 ani de dezvoltare, creatorii sunt pe cale să ne mulțumească cu o versiune complet nouă. În special, la sfârșitul lunii mai, a fost lansat Kismet-2009-05-RC1, în care interfața a fost reproiectată radical (ncurse este încă folosit), fișierele de configurare au fost reproiectate, au fost adăugate noi opțiuni pentru filtrarea datelor și un nou sistem de avertizare , sarcina procesorului a fost optimizată, sistemul a fost elaborat pluginuri. Cât despre portul pentru Windows, acesta există, dar este implementat de CACE și, din păcate, funcționează doar cu adaptoare speciale Wi-Fi Cace AirPcap.

Aircrack-ng

Site: aircrack-ng.org

Aircrack-ng- un pachet software complet pentru criptarea 802.11 WEP (Wired Equivalent Privacy) și cheile WPA / WPA2-PSK pentru rețelele WiFi. Kitul în sine constă din mai multe utilități și include airodump (sniffer pentru rețele 802.11), aireplay (instrumente pentru injectarea cadrelor Wi-Fi), aircrack (cracare WEP și forță brută WPA-PSK) și airdecap (decodare fișiere WEP / WPA interceptate) . În general, cracarea WEP necesită un anumit număr de pachete capturate: de îndată ce numărul necesar de cadre este capturat, aircrack-ng va fi gata să efectueze un atac static asupra cheii WEP. Acum Aircrack-ng acceptă trei moduri de „recuperare” a unei chei:

  • prima metodă este printr-un atac PTW: principalul avantaj constă în numărul mic de pachete interceptate necesare pentru a sparge cheia WEP. Dar metoda funcționează doar cu pachete arp, iar acesta este, desigur, un mare dezavantaj;
  • a doua opțiune este prin atacuri FMS / KoreK. Metoda include diverse acțiuni statice (FMS, KoreK, Brute force) pentru găsirea unei chei WEP și necesită mai multe pachete decât în ​​cazul unui atac PTW;
  • a treia opțiune este selecția folosind o listă de cuvinte, folosită în principal pentru spargerea cheilor WPA / WPA2.

Versiunea completa Aircrack-ng există doar pentru Linux, deși o „non-versiune” este disponibilă pe site-ul oficial pentru vndy. Dezvoltatorii avertizează sincer că pentru ca acesta să funcționeze, trebuie să modificați DLL-ul dvs. special pentru adaptorul dvs. Wi-Fi.

Tehnițiu

Site: www.technitium.com

În mod surprinzător, filtrarea MAC este încă o protecție folosită destul de des. Cu toate acestea, ea chiar poate restricționa accesul de la privitori aleatori și de la wardrivers ... ei bine, lăsați-i pe băieți să se răsfețe :). În acest caz, numai clienții care sunt incluși în lista de mașini de încredere se pot conecta la astfel de AP-uri. Ocolirea unei astfel de protecție este la fel de ușoară ca și decojirea perelor - trebuie doar să schimbați adresa MAC a adaptorului fără fir cu una de încredere.

Un MAC adecvat poate fi determinat cu ușurință cu același utilitar Airodump prin interceptarea câtorva pachete. Utilitarul macchanger vă va ajuta să schimbați adresa MAC în nixes. În ceea ce privește Windows, există multe programe aici, inclusiv SMAC plătit și gratuit Tehnițiu... Ambele necesită doar să selectați un adaptor de rețea și să specificați adresa MAC dorită pentru acesta. Asigurați-vă că adresa a fost schimbată cu succes (comanda ipconfig / all în consolă) și încercați să stabiliți o conexiune. Din păcate, pentru prima dată vă puteți întrerupe cu ușurință, deoarece clientul autorizat poate fi deja conectat la rețea. Același program Void1 și pachete de deautentificare îl vor ajuta să-l evadeze de acolo.

gol11

Vidul11 folosit pentru a dezautentifica clienții wireless de la un punct de acces sau, mai simplu, pentru a forța clienții să se deconecteze de la un punct de acces. După o astfel de deconectare, clientul wireless va încerca automat să se conecteze la punctul de acces (repetă asocierea). Și cu fiecare reconectare, va fi generat traficul necesar pentru a selecta o cheie. În plus, puteți să deconectați clientul, să-i luați adresa MAC și astfel să ocoliți filtrarea MAC. Din păcate, instrumentele Windows nu permit acest lucru, dar un astfel de truc poate fi implementat cu ușurință sub nix folosind acest utilitar:

void11 ​​​​_ penetrare – s CLIENT_MAC –B MAC _ PUNCTE DE ACCES – D wlan0

adormit

Site:
www.willhackforsushi.com/Asleap.html

Dacă în timpul scanării stambler-ul dvs. din coloana Furnizor (producător de echipamente) arată cuvântul CISCO, nu va fi de prisos să vă amintiți protocolul de autorizare LEAP (Lightweight Extensible Authentication Protocol), dezvoltat de Cisco. Un sniffer poate ajuta la verificarea presupunerilor despre protocolul utilizat în rețea, care ar trebui să arate pachetele REQUEST, EAP-CISCO Wireless (LEAP). Caracteristica principală a LEAP este că autorizarea necesită nu numai o parolă, ci și un nume de utilizator! În mod implicit, acest protocol nu este acceptat în Windows, prin urmare, pentru a funcționa, va trebui să instalați un client special -

Utilitare client Aironet. Are sens să-l instalezi? Cu siguranță! În ciuda inteligenței protocolului, chiar și în el, au fost găsite vulnerabilități care facilitează ghicirea parolei folosind pachetele de autorizare LEAP interceptate. Joshua Wright, dezvoltatorul utilitarului, a fost primul care a auzit-o. Acest utilitar interceptează pachetele de rețea atunci când clientul se reconecta și apoi perie parolele pentru identificare. Utilitarul funcționează nativ sub Linux, dar site-ul oficial are o versiune a programului pentru Windows (deși nu este cea mai recentă versiune)

WifiZoo

Odată folosit utilitarul WifiZoo, înțelegeți cât de ușor este să interceptați diverse informații în rețelele Wi-Fi deschise. Însăși sarcina utilitarului este să colecteze pasiv diverse informații din rețea. Scris în Python (apropo, se bazează pe programul Scapy), instrumentul vă permite să extrageți o mulțime de informații utile pentru wardriver din aer și să le prezentați sub formă de grafice frumoase. Acestea nu sunt doar date despre punctele de acces (SSID), ci și informații despre clienții care le folosesc (indicând adresele de expediere și de destinație), precum și (și aceasta este cea mai delicioasă) tot felul de informații transmise în text clar prin intermediul rețea: parole pentru protocoale neprotejate (pop3 / ftp / telnet), trafic de e-mail, cookie-uri http și acreditări etc.

Singurul dezavantaj WifiZoo constă în absența modului Channel hopping, ca urmare, programul poate asculta interfața wireless, dar nu poate sări de la canal la canal. Acest dezavantaj este mai mult decât compensat de cel lansat anterior Kismet'Ohm. Utilitarul pune cu ușurință datele interceptate în jurnalele / folderul, indicând sursa de date în numele fișierelor (ssids.log, cookies.log, httpauth.log etc.). Și pentru o mai mare comoditate, pachetul include o interfață GUI implementată sub forma unui server web, care implicit crește la 127.0.0.1:8000.

CommView pentru WiFi

Site:
www.tamos.ru/products/commwifi/

O versiune specială a celebrului sniffer cu șurub CommView conceput pentru a captura și analiza pachete de rețea pe rețelele wireless 802.11a/b/g/n. Utilitarul primește informații de la adaptorul de rețea wireless și decodifică imediat datele analizate, afișându-le într-o formă ușor de digerat. Dacă este necesar, pachetele pot fi decriptate folosind chei personalizate sau și decodificate până la cel mai scăzut nivel cu o analiză completă a protocoalelor comune (mai mult de 70 acceptate în prezent).

Mai mult, puteți recrea complet sesiunea TCP și puteți vedea, de exemplu, traficul HTTP cu toate solicitările și, în consecință, informații interesante, cum ar fi date pentru autorizare. Tot traficul interceptat poate fi salvat într-un fișier pentru o analiză ulterioară. Ceea ce este deosebit de plăcut este sistemul flexibil de filtrare care vă permite să aruncați pachetele inutile și să interceptați doar ceea ce aveți nevoie. Iar alertele personalizabile vă permit să alertați utilizatorul cu privire la evenimente importante, cum ar fi pachete suspecte, trafic ridicat în rețea sau adrese necunoscute. Într-un cuvânt, un program excelent pentru Windows, cu excepția unui punct - este plătit.

Auditor de securitate fără fir

Site: www.elcomsoft.ru

O altă dezvoltare plătită, dar foarte interesantă. Auditor de securitate fără fir vă permite să verificați fiabilitatea (da, acum se numește așa! WPA / WPA2, dar folosind tehnici moderne de calcul folosind procesoare grafice. Pe lângă modul în care recuperarea se realizează folosind doar procesorul central, WSA folosește o tehnologie care utilizează acceleratoare grafice în procesul de recuperare a cheilor.

Aici trebuie să spun că programul în sine nu interceptează traficul din rețeaua wireless, ci se ocupă doar de un dump de mesaje din rețea (sunt acceptate formatele TCPDUMP, CommView, PSPR), adică. funcționează împreună cu un sniffer. Este important ca nu orice placă să fie potrivită pentru accelerarea calculelor, ci doar modele de top de acceleratoare: NVIDIA (GeForce 8, 9, 200 și superioare) sau ATI (RADEON HD 3000 Series și superioare). EWSA acceptă atacuri de dicționar și acceptă moduri de mutare a parolei (de exemplu, cuvântul parolă este înlocuit cu [email protected] etc.)

WirelessKeyView

Site:
www.nirsoft.net/utils/wireless_key.html

Eu însumi am întâlnit de mai multe ori o situație când uiți prostesc cheia din propriul punct de acces. Cred că a fost o linie de la Lermontov? La naiba, sau Pușkin? Nu imi amintesc. Utilitarul ajută la reîmprospătarea instantanee a memoriei WirelessKeyView, care scoate din registru cheile stocate în sistemul WEP / WPA. E bine că WirelessKeyView funcționează atât cu serviciul Wireless Zero Configuration în WinXP, cât și cu WLAN AutoConfig, care este folosit de utilizatorii Vista.

[Numărul total de voturi: 47 în medie: 3,1 / 5]

Ultima actualizare până la 27 ianuarie 2017.

Cine nu s-a întâmplat să fie într-o situație în care internetul este deconectat brusc în cel mai inoportun moment. Și tocmai când ai nevoie de rețea pentru ceva important, se dovedește a fi inaccesibil: banii din cont sunt scoși, furnizorul are o problemă sau o problemă cu routerul tău. Mai mult, se întâmplă conform legii ticăloșiei în întuneric. Și cel mai neplăcut lucru este că dispozitivul dvs. vede rețelele wireless funcționând în apropiere și semnalul de la multe dintre ele este suficient de puternic, dar toate sunt protejate prin parolă și nu există nicio modalitate de a vă conecta. Aici ți se strecoară întrebarea: există o modalitate de a folosi Wi-Fi-ul vecinului tău?

Modalități de a ghici parola Wi-Fi

În primul rând, să răspundem că există o cale. În plus, există chiar mai multe moduri posibile. Toate sunt la fel de ilegale și considerate un hack. Dar dacă chiar ai nevoie de el și nu vei fura bani din conturile altora sau nu vei vedea, de exemplu, pornografia infantilă, care cu siguranță va trezi interesul poliției față de vecinul tău, atunci de ce să nu rezolvi problema cu inaccesibilitatea temporară a Internet prin Wi-Fi-ul vecinului?

Deci, puteți folosi Wi-Fi-ul vecinului dacă:

  • ghici cu succes parola pentru aceasta. De regulă, oamenii nu sunt înclinați să aibă prea multă încredere în memoria lor și să folosească combinații simple de numere sau chiar cuvinte. Și dacă cunoașteți numere de telefon sau de mașină, date memorabile sau numele unui animal de companie, atunci sarcina este oarecum simplificată. De ce nu? Merită încercat!
  • utilizați un program special care va sparge protecția pentru dvs. La nivel global, esența metodei rămâne aceeași. Singura diferență va fi că un program special conceput în acest scop va itera automat peste combinație după combinație până când va afla codul corect. Această procedură durează de la câteva minute la câteva zile, în funcție de gradul de dezvoltare a imaginației vecinului tău. Cu cât setul de caractere este mai sofisticat, cu atât este mai dificilă conectarea la router. Și există destul de multe dintre aceste programe. Printre cele mai frecvent utilizate Aircrack-ng, AirSlax, Wi-Fi Sidejacking, Deblocare Wi-Fi... Funcția lor principală este numită forta brutaşi înseamnă enumerarea combinaţiilor care alcătuiesc dicţionarele încorporate în ele. Trebuie să spun că această metodă se poate termina cu un eșec total dacă intelectul sofisticat al vecinului a fost capabil să ajungă la ceva ce nu a fost încă inclus în niciunul dintre dicționare. Sau această persoană s-a gândit doar să stabilească o limită a numărului de încercări de parole.


  • schimbați adresa mac a dispozitivului dvs. Uneori, în loc de parolă, se folosește filtrarea după adrese mac, indicatoare speciali setate pentru fiecare dintre dispozitivele din rețeaua de calculatoare. Din nou, există programe special scrise care pot scana o rețea fără a se conecta la ea pentru a construi o listă de adrese Mac permise. După aceea, în setările adaptorului de rețea, puteți schimba cu ușurință adresa mac la una dintre cele valide și vă puteți conecta la o astfel de rețea.


  • încercați să aflați codul PIN al routerului de care aveți nevoie. Acest lucru se poate face în timpul unei vizite amicale: această combinație de numere este de obicei prezentă pe corpul dispozitivului în sine. Sau, din nou, folosind software-ul adecvat, cum ar fi Blacktrack sau CommView. Metoda se bazează pe faptul că un router în modul de funcționare schimbă în mod constant pachete de date cu toate dispozitivele din raza sa, indiferent dacă acestea sunt sau nu conectate la o rețea Wi-Fi. Pachetele redirecționate conțin întotdeauna o parolă criptată, ceea ce înseamnă că o puteți decripta și încerca să vă conectați. Complexitatea metodei constă în faptul că pentru a o implementa aveți nevoie de un computer suficient de puternic, cu un sistem de operare adecvat și un card Wi-Fi care acceptă Modul Monitor. Dar nu toată lumea folosește o rețea special concepută pentru test de hacking (apropo, acest serviciu este adesea comandat de organizațiile corporative pentru a verifica fiabilitatea protecției lor). Problema cu această cale este, de asemenea, că trebuie să creați un disc de pornire sau o unitate flash cu distribuția programului pentru capturarea pachetelor, instalați shell-ul pe computer și, după ce ați ales rețeaua, parola pentru care trebuie să aflați , așteptați mult până când numărul necesar de aceleași pachete de informații este capturat... Și veți avea nevoie de cel puțin 10.000 dintre ele. După aceea, accesați hack-ul în sine. În primul rând, programul va selecta un PIN și apoi va putea afla parola pentru conectare. Apropo, nu va fi de prisos să vă amintiți PIN-ul routerului. Dacă proprietarul schimbă codul de acces, va fi mult mai ușor și mai rapid de aflat cu PIN-ul. Atacatorii avansați, care au spart o dată parola, chiar lansează o intermitere a routerului altcuiva cu un troian special pentru a se asigura un acces constant garantat.

De asemenea, este important să nu uităm că astfel de utilități, de regulă, sunt distribuite de site-uri cu o reputație dubioasă. Descărcând și instalând un program de spargere a rețelelor vecinilor, riscați în primul rând să vă infectați propriul computer cu viruși.

Cum să vă securizați Wi-Fi-ul

Dacă informațiile de mai sus v-au determinat să vă gândiți cum să vă asigurați că nimeni nu poate afla parola și nu se poate conecta la rețeaua Wi-Fi de acasă, citiți și amintiți-vă câteva reguli simple:

  • luați-vă de cap să veniți cu o combinație complexă. Trebuie să conțină cel puțin 10 caractere (sau 50), neapărat numere cu litere în registre diferite;
  • dezactivați funcția WPS, care permite conectarea automată a dispozitivelor stocate, sau introduceți o limită a numărului de încercări incorecte de a introduce o combinație de parole;
  • uneori schimbați PIN-ul routerului și asigurați-vă că zgâriați inscripția din fabrică de pe carcasa dispozitivului;
  • nu introduceți PIN-ul și parola pentru accesarea rețelei pe pagini de Internet de origine dubioasă și nu furnizați nimănui aceste date în general.

Astfel de acțiuni vor duce la faptul că doar un hacker profesionist vă poate sparge routerul. Și dacă s-a întâmplat asta, fii sigur: este foarte aproape. Puteți afla parola unei rețele wireless doar la mică distanță de aceasta. Prin urmare, nu va fi greu să găsiți și să pedepsiți vinovatul.

Mulți s-au trezit într-o situație în care este nevoie de Wi-Fi și un smartphone sau laptop prinde multe rețele cu un semnal bun, dar fiecare rețea are o parolă. Desigur, putem spune că conectarea la rețeaua altcuiva împotriva voinței proprietarului este urâtă. Dar dacă conexiunea la internet este o chestiune de viață sau de moarte? Pentru astfel de cazuri, există mai multe opțiuni de lucru pentru ocolirea protecției:

  • forta bruta;
  • schimbarea adresei mac;
  • programe de hacking;
  • aplicații Android;
  • interceptarea traficului.

Forța brută este o selecție banală a tuturor combinațiilor posibile de caractere din care poate consta o parolă. Acesta este poate cel mai simplu mod la care vă puteți gândi, deoarece nu aveți nevoie de cunoștințe speciale sau de software complex. Dar, pe de altă parte, complexitatea metodei constă în faptul că este destul de înspăimântător și procesul poate dura foarte mult timp dacă proprietarul a setat o parolă destul de complexă.


Selectarea automată a combinațiilor

Nu este necesar să efectuați această operațiune manual. Există destul de multe programe care selectează automat combinații secvenţial. Este mult mai rapid și mai ușor pentru utilizator. Dar trebuie avut în vedere că găsirea unei combinații potrivite poate dura destul de mult, chiar dacă utilizați un software special. O parolă simplă precum qwertyui poate fi spartă în mai puțin de un minut, dar decriptarea / # 7 & // „Va dura mult timp.

Crack WiFi

Unul dintre programele pentru ghicirea automată a parolei este WiFi Crack. Este foarte usor de folosit.

  1. Descărcăm programul de pe orice site care distribuie astfel de software.
  2. Lansăm fișierul și vedem o interfață simplă în fața noastră.

  3. În partea de sus, în linia de reîmprospătare, selectați rețeaua care trebuie piratată și activați programul apăsând butonul Scan for Access points.

  4. Așteptăm finalizarea procesului de scanare a rețelei, faceți clic pe butonul activ, în cazul nostru „Wi-Fi WPA”, cu o listă de rețele găsite.

  5. În secțiunea „Selectați punctul de acces țintă”, faceți clic pe rețeaua dorită.

  6. În partea de jos a ferestrei, faceți clic pe butonul „Răsfoiți” pentru a selecta un fișier cu un dicționar de parole posibile.

    Nota! Cel mai probabil, programul va necesita conectarea unui dicționar, pe care îl va folosi pentru a ghici parolele. De obicei, dicționarele vin împreună cu programul.

  7. După ce ați configurat parametrii, apăsați butonul „Wi-Fi Attack” și așteptați finalizarea procesului.

  8. Rezultatul final al activității programului va fi o inscripție cu o parolă sub linia „Terminat” în partea de jos a ferestrei.

  9. Ne întoarcem la interfața programului și facem clic pe butonul „Baza de date cheie”.

  10. În fereastra deschisă, veți vedea informațiile de conectare, inclusiv parola Wi-Fi.

Nota!În medie, programul durează 30-90 de minute pentru a sparge o parolă. Deoarece utilizatorii rareori stabilesc parole cu adevărat complexe, majoritatea pot fi sparte în jumătate de oră. Dar există parole care pot dura ani să se spargă. Deci nu orice rețea poate fi piratată.

Schimbați adresa Mac

Parolele nu sunt întotdeauna folosite ca protecție pentru Wi-Fi. Destul de des, utilizatorii folosesc filtrul de adresă mac. De pe dispozitiv, această rețea va fi detectată ca fiind deschisă și nu necesită o parolă. Dar conectarea la acesta nu va funcționa, deoarece adresa noastră mac nu trece de filtrare. Deci, singura cale de ieșire este să schimbați adresa mac a dispozitivului cu una adecvată. Dar cum să faci asta?

Dacă ați urmat acești trei pași, nu vă veți putea conecta la rețea fără o parolă. Mai exact, te poți conecta, dar va fi nevoie de atât de mult timp și energie încât orice hoț va înțelege foarte repede că jocul nu merită deranjamentul.

Există multe modalități de a pirata Wi-Fi-ul altcuiva. Dar toate sunt destinate utilizatorilor care nu s-au deranjat cu privire la securitatea conexiunii lor.

Video - Cum să piratați parola Wi-Fi a unui vecin în 5 minute

Top articole similare