Forum Romania Inedit
Romania Inedit - Resursa ta de Fun
|
Lista Forumurilor Pe Tematici
|
Forum Romania Inedit | Reguli | Inregistrare | Login
POZE FORUM ROMANIA INEDIT
Nu sunteti logat.
|
Nou pe simpatie: barbyy
| Femeie 23 ani Bucuresti cauta Barbat 23 - 80 ani |
|
sirmeabe
VETERAN
Din: Gummersbach
Inregistrat: acum 17 ani
|
|
Vreau sa va fac si eu un tutorial, ar fi primul care-l fac si m-am gandit sa va explic cat de bine pot eu pe intelesul vostru cum se poate sparge wpa/wpa2. Inainte de toate tin sa va spun ca daca vreti sa folositi metoda in retele straine este interzis de lege si sper sa o face-ti doar in retelele propri.Pt daune morale si fizice nu-mi asum nici un risc. Sper sa-mi intelegeti modul de exprimare, pt ca nu obijnuiesc sa folosesc limba romana asa de des ca majoritatea din useri de aici.
in primul rand aveti nevoie de niste lucruri,eu am sa vi le enumar iar voi daca stiti sa umblati cu google o sa le gasiti fara probleme. - VMWare cu care aveti posibilitatea de a emula un sistem in plus pe langa win care il aveti deja oricum instalat - backtrack este o versiune de ubuntu(linux) care are deja comenzile necesare instalate (eu folosesc Suse11, dar pt cine nu a folosit asa ceva niciodata backtrack e cel mai usor de folosit si de gasit) - o carte wlan externa (asta in caz ca veti folosi backtrack si cartea voastra de wlan nu e sustinuta de backtrack),pe paginile originale este o lista mare cu cartile sustinute. - o wordlist buna (aici sunt multe diferente eu sincer am peste 200GB doar cu wordlists) cat de buna e wordlista depinde si de routerul pe care e salvata parola care noi o sa vrem sa o gasim cu ajutorul unui atac bruteforce. Pt wordliste specifice anumitor routere pute-ti sa-mi scrieti in privat si am sa va dau sfaturi sau chiar liste,daca consider ca aveti nevoie de ele.
Acum sa ajungem la cum functioneaza toata treaba asta, o explicatie pe scurt sa intelege-ti in mare despre ce v-om face: ascultam retele-le din zona, o alegem pe ce-a dorita, ii oferim un handshacke, daca nu avem rabdare sa asteptam pana cineva il face, fortam routerul sa o faca el si apoi salvam datele primite din reteaua ascultata intr.un doc de tip cap pe care apoi il vom decoda....in mare cam asta e.
dupa ce ati instalat VMWare si Backtrack(asta nu vreau sa o explic cum,cred ca nu e cazul),porniti sistemul backtrack si deschide-ti o fereastra unde putem baga comenzi. seamana cu cmd de la win.(doar seamana)
acolo trebuie sa ne dam drumul cartei de wlan la modul de monitorizare pt a putea vedea si noi ce se intampla acolo, asta o face-ti prin o simpla comanda: airmon-ng apoi in rezultat sunt scrise 3 lucruri, pe noi ne intereseaza primul. trebuie sa fie de felul wlan0 sau mon0,acesta este numele care il da ubuntu carti noastre de wlan si cu care vom vorbi cu ea de acum inainte. in caz ca airmon-ng nu va arata nici un rezultat de genul celui descris mai sus atunci va trebui sa-i dam drumul manual, asta o face-ti asa:
airmon-ng ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up
atunci scrie-ti iar airmon-ng si o sa observati rezultatul dorit. interface wlan0 sau mon0
acum trebuie sa scanam netul sa gasim ce cautam, asta o facem cu urmatoarea comanda: airdump-ng (interface) aici in loc de interface scrieti wlan0 sau mon0 care o aveti apoi incepe si scaneaza retelele din jur. alege-ti o pe a voastra(cea dorita) si va scrieti undeva doua lucruri sau defapt 3 ca o sa va trebuiasca mai tarziu. primul lucru copiati nr scris sub bssid al doilea lucru copiati nr scris sub station si in al treilea rand tineti minte canalul de wlan pe care emite acest router. acum e timpul sa incepem sa oferim un handshacke si sa salvam datele. asta merge asa: airodump-ng --bssid [BSSID] -w [Filename] -c [Channel Number] [Interface] la file name scriem doar numele filei care va avea pe urma forma de .cap daca scrie-ti comanda asta backtrack o wa salva in folderul root. acum asteptam un handshacke sau il fortam(asta cred ca nu ar fi bine sa va explic). cand avem handshackul primit scrie in dreapta sus handshacke.In timpul acesta apare un nr sub numele de station, asta ar trebui sa-l salvati undeva(asta e adresa de mac a retelei). asta va arata asa:
odata ce avem handshackul trebuie sa primim in medie cam 5-15mii de date ca sa fim siguri ca includ si cheia,astea le puteti vedea sub scrisul beacons.
acum ajungem la partea cea mai urata la spart parola cu ajutorul comenzii: airckrack-ng care va trebui sa o scriem in felul urmator: aircrack-ng /root/alex-01.cap -w /pentest/passwords/wordlists/rockyou.txt in cazul acesta primul pfad e unde este fila salvata de noi(captura) dupa -w este pfadul adica adresa wordlistei noastre in care o sa cautam parola...in pfadul asta e o adresa care este in backtrack, pt ca sunt si acolo 2 liste destul de scurte dar ok. cand comanda functioneaza arata asa:
asta doar daca va gasi parola in lista. daca vi se pare ca cautarea nu are sfarsit sau ca calculatorul vostru calculeaza prea incet atunci pute-ti opri cautarea prin ctrl+c
acum sper ca m-am facut inteles,sper sa aveti succes in ceea ce face-ti iar daca aveti intrebari sunt curios. PS: eu nu v-am invatat nimic
|
|
pus acum 11 ani |
|