Взлом Wi-Fi

Ломаем Wi-Fi с помощью небезызвестного телефона Nokia N900. В арсенале я использовал aircrack-ng и графический интерфейс cleven, и словарь паролей. Затронем тут шифрование и WE и W A, попутно я написал команды для терминала, но это как я себе представляю, не проверял и прошу прощения, со скриншотами у меня тоже не совсем все совпадает. Они подходят к моменту, но взяты с разных взломов sorry писал все это на ходу. подбираем парол, используя эти пакеты;подчищаем за собой в памяти телефона, переводим телефон в обычный режим и радуемся жизни.

Да, кстати словарик надо складывать в:1. Запускаем Cleven. В поле internet connections settings естественно жмем wlan. Далее Load Injection Drivers, название говорит само за себя - используем специальный драйвер. Enable monitor mode - переходим в режим мониторинга сетей. Random - меняем свой MAC-адрес и наконец Set. 2. Жмем на верхнюю часть экрана, чтобы выйти в главное меню и заходим в Scan, Capture and Test. SCAN- кнопка в левом верхнем углу, жмем и ждем пару-тройку секунд пока не появится надпись, что сканирование завершено:и тут у нас есть два варианта выбрать WE или W A. Появится таблица, в которой мы выберем точку для атаки. Выписываем интересующую нас точку, а точнее её MAC-адрес т. е. значение в пункте bssid. 3. Выбираем точку и жмем Capture. В данном случае это W A:В cleven также можно выбрать WE , выбрать точку и нажать capture.

Далее мы увидим:-w - запись всего трафика (данных) исходящих от точки ( Внимание! Ставить ключ ivs как в случае с WE нельзя! )Канал так-же указывать нельзя, иначе будут проблемы с деаутефикацией! Короче тут начинаются различия между WE и W A. На что мы обратим внимание, увидев таблицу:пункт #Data, он нас интересует больше всего - это как раз то, что нам надо.

ivs нужные для взлома; ackets - это пакеты, которые мы получили за это время; WR мощность сигнала, не пугайтесь что стоит знак - это нормально. Количество пакетов, нужное для WE нужно хотябы 2000 - 3000 и до 50000, если грубым перебором или хватит и по-меньше, если использовать инЪекцию. Это, насколько я заметил - не официально. Еще, что необходимо заметить - надо что бы к роутеру был подключен хотябы один клиент (он в нижней строчке таблицы). В случае с WE , жмем Authenticate и Injection. Удачного скриншота у меня не оказалось (sorry), но вот скриншот неудачи:В случае с WE на этом может все закончиться, если нет то накопленные пакеты мы будем декриптить в следующем пункте. 4. Наловили мы пакетов и переходим во вкладку decrypt packets, в главном меню:Для W A - выбыраем пакет, жмем select dictionary, появится меню с выбором словаря, выбираем его.

Decrypt:Пошел подбор пароля, процесс этот долгий и усердный. Для WE - то же самое только там нет выбора словаря. Decrypt. и опять у меня нет нужного скриншота :( aircrack-ng w /home/user/MyDocs/FAS/diction/pass. dic zahvat*. capЕсли все выше перечисленное прошло удачно, то во вкладке decrypted keys мы можем найти ключики:5.

Теперь не мешало бы, снова вернуться во вкладку Configure Wlan Drivers и нажать на пункт Unload injection drivers и все встанет на свои места. Ну и в конце можно зайти в самую нижнюю вкладку главного меню - Delete files и поудалять не нужный более хлам, в целях освобождения места :)Aх да! и радоваться :) . S..