back track 5 r3 http://www.insidepro.com/dictionaries.php http://rubiport.narod.ru/ http://e2epro.com/page/materiali.php http://habrahabr.ru/post/55700/ reaver http://lifehacker.ru/2012/10/29/kak-vzlomat-wi-fi-set-s-wpa-shifrovaniem/ http://www.lokk.ru/page.php?id=8 http://usals.ru/vzlomwpa.html Переводим карточку в режим монитора airmon-nf start wlan0 Теперь интерфейс зовут mon0 airodump-ng mon0 Что мы видим? наша карточка переключается с канала на канал и отображает всю активность в пределах досягаемости. В верхней половине показаны обнаруженные точки доступа, в нижней обнаруженные клиенты (в данном случае обнаружены 3 клиента, ни один из которых никуда не подключен): BSSID — MAC адрес точки доступа PWR — уровень сигнала # Data — число пойманных пакетов с данными CH — номера канала на котором находится точка доступа MB — скорость передачи данных ENC — алгоритм шифрования CIPHER — тип шифрования AUTH — тип авторизации ESSID — название точки доступа STATION — MAC адрес клиента Probes — названия сетей с которыми пытался соединиться клиент 2. Выбираем жертву :D Итак, что мы имеем? Чтобы действовать дальше, нам нужно выбрать нашу жертву... Надо отметить, что очень важным критерием является уровень сигнала. Если сигнал ниже 5-10, то ничего хорошего от взаимодествий с этой сетью не выйдет... Следующим шагом смотрим на алгоритм шифрования (ENC): OPN — сеть без шифрования… приятно конечно, но не интересно :) WEP — сеть с WEP шифрованием… на самом деле, именно такие сети представляют для нас наибольший интерес WPA/WPA2 — не поверите! сети с WPA/WPA2 шифрованием :))) Как я написал выше, больше всего нас интересуют сети с WEP шифрованием, поэтому с них и начнем…