aircrack-ng и остальные его утилиты намного лучше. это - детский лепет по сравнению с вышеназванной утилитой.
та прослушивает и записывает нерасшифрованный траффик, а потом на его основе генерит пасс. т.е. траффик можно собирать даже другим устройством. я, например, это делал на джейленом iphone'не. а на домашнем компе с мощным процом генерит пассы. весьма хороший комплекс ещё содержится в BackTrack (это дистрибутив ОС, если что). но там куда больше скиллов нужно, чтобы разобраться в ней.
Подписываю под комментарием. Бурить пароли это просто неимоверное нудное занятие, которое может не дать результата в 99% случаев.
Конечно, если у вас есть какой-нибудь мощный кластер из нескольких ПК, с десяток точек доступа Wi-fi и бесконечное множество времени - то вперед. Бурите себе на голову, лол.
Слепая удача. Из словаря 30 паролей не факт, что попадется нужный, а пользователь на единичку опытнее добавит пару фишек, чтобы даже перебором воспользоваться не получилось.
Смысл этой программы - выполнять те же действия, которые делает обычный пользователь, которые пытается авторизироваться: вводит SSID и пароль из словаря.
А программки из поста выше - именно хватают трафик и отыскивают в нем ключи шифрования.
WPA2 за сутки ломается c ЛЮБЫМ паролем, пароль к WiFi сейчас вообще не защита. У Меня вот ручная настройка стоит и фильтрация MAC адресов, защита от дурака так скажем.
Пароль можно брутфорсить, я не спорю. Но, криптографию нужно анализировать и расшифровывать. Это разные вещи и это сложнее. То про что ты говоришь, это работа с WPS, а не работа с криптографией WPA2. И такие уязвимости есть далеко не везде. Тем более WPA2, каким образом вы собираетесь отлавливать и расшифровывать пакеты, где шифр меняется каждый раз, ну серьезно? Вот WEP, это да, там элементарщина.
При аутентификации можно заснимафать пакеты и попытаться пробрутфорсить PSK ключ, что собственно очень облегчает сам процесс, на практике при таком подходе успех в более чем 70% случаях при хорошем словаре.
а большего и не надо. для WPA есть утилиты, использующие нашумевшие уязвимости WPS. а для шифрований покруче ломать и смысла нет - шансы того, что ставил точку грамотный чувак увеличиваются. да и если будет фильтрация только по определённым MAC-адресам, то тоже облом будет. можно конечно генерировать шумы и подменить собственный адрес, но для этого нужно WiFi карточки с поддержкой инжектирования пакетов. и, кроме того, чтобы они поддерживались BackTrack/твоим софтом.
но подбирать в лоб можно и WEP, WPA, WPA2-PSK. вся фишка в длине подбора и пасса.
WPS не соотносится с уровнем шифрования, это тупо дыра для облегчения сопряжения беспроводных устройств. Да и в последних прошивках на демонах WPS как правило уже стоит рейтлимит значительно увеличивающий время подбора pin-кода.
Потом, WPA2 сейчас обычно уже давно по-умолчанию при выборе алгоритма шифрования и не всегда соотносится с уровнем того кто настраивал роутер.
Сейчас самые ходовые чипы поддерживающие инъекции - ath9k, BT5 его давно тянет.
А вот кады WPA сопряжен с Radius и одноразовыми ключами - тут считай пропало, хрен врежешься. Но такое только в серъёзных фирмах/отелях.
А туда и не стоит ломиться. В таких организациях, где настолько серьёзно относятся к IT-безопасности, может и админ дежурный быть, могут и к ответственности привлечь.
Неа не проще, там ограничитель был что-то типо одна попытка в минуту. Если же менять скриптом во время подбора то вылетает, так как при смене мак адреса интерфейс отключается.
а чем менял если не секрет? в свое время гонял скриптик меняя макчанджером мак именно интерфейса (mon0) при каждом запросе, ничего не падало, работало нормально.
Да тем самым макченжером, тут может еще сыграло роль что адаптер от броадкома, на него долгое время вообще не было нормальных дров с поддержкой монитора. Или может я затупил и надо было как то синхронизировать смену мака с паузами между попытками))
нужно знать WPS ключ или подобрать его. а это часов десять на среднем железе. reaver - не наше и не всё. нужен ещё wash, airmon-ng для перевода в режим мониторинга (с этим без этой тулзы иногда бывают проблемы на некоторых карточках, хоть и редко). хотя reaver - действительно кошерная тулза, не спорю.
нет, он не активируется кнопкой. кнопка для другого предназначена. по умолчанию он всегда включен, нажимай ты кнопку или нет. http://habrahabr.ru/company/xakep/blog/143834/ почитай, весьма интересная статья
Более того WEP легко расшифровывается и ничего подбирать не надо, только его уже почти не используется. WPA можно брутитить и надеяться на слабый пароль
Проверил 4 сети: от всех знаю пароли, они на всех восьмизначные и состоят только из цифр. Good - 4, Bad - 0. Вот то, что выдал этот ваш крэк: qwertyuiop[] fuckyou fuckyou admin123
На 2-х роутерах стоят пароли с днями рождения, на 1-м - случайное число. Ну эти то понятно - в списке распространенных не попадутся. А вот четвертый - 76543210 - стандартный d-link'овский пароль оказался qwertyuiop[]
Самая классная функция этой утилиты - "Отключить клиентов от сети". Иногда прикалываюсь, когда кто-то играет, устраиваю ему пинг 3х значный. Или фокус показываю, типа, смотри, сейчас твой смартфон отключиться от сети. И самое интересное, что для этого не нужен пароль от wifi)
У тебя не найдётся нормальной доходчивой инструкции для aircrack под Windows ну или на худой конец на Android+Windows (на андроиде лови, на винде расшифровываем)?
А то везде в инструкциях фигурируют какие-то дистрибутивы линуксов, компиляция драйверов, командная строка и прочие сисадминские мудрёности. Хотелось бы попроще.
Хотел написать под этим комментарием про плагин для Firefox, который слушает Wifi-сеть и вытаскивает оттуда логины / пароли сайтов, соцсетей и т.д.) но не буду лучше
Это только в открытых сетях можно. да и сейчас многие заворачивают авторизацию в HTTPS, который не дает профита при снифеинге. А печеньки проще тырить снифером по маскам.
А нельзя краткую инструкцию сделать? Я её смотрю и не понимаю нифига. Ну как, краткую. От момента запуска и всё пошагово. Если программа и правда стоящая, думаю многие будут благодарны тебе.
Меня с неё сбило лет 10 назад, твоя совесть чиста. Спасибо большое.
DELETED
Насколько я помню, aircrack работал только с шифрованием WEP. Со стандартами WPA/WPA2 это стало невозможным, и поненогу все стали забывать про aircrack, и действенными остались лишь брутфорсы.