back track 5 r3
http://www.insidepro.com/dictionaries.php
http://rubiport.narod.ru/
http://e2epro.com/page/materiali.php
http://habrahabr.ru/post/55700/
reaver http://lifehacker.ru/2012/10/29/kak-vzlomat-wi-fi-set-s-wpa-shifrovaniem/
http://www.lokk.ru/page.php?id=8
Переводим карточку в режим монитора
airmon-nf start wlan0
Теперь интерфейс зовут mon0
airodump-ng mon0
Что мы видим? наша карточка переключается с канала на канал и отображает всю активность в пределах досягаемости. В верхней половине показаны обнаруженные точки доступа, в нижней обнаруженные клиенты (в данном случае обнаружены 3 клиента, ни один из которых никуда не подключен):
BSSID — MAC адрес точки доступа PWR — уровень сигнала # Data — число пойманных пакетов с данными CH — номера канала на котором находится точка доступа MB — скорость передачи данных ENC — алгоритм шифрования CIPHER — тип шифрования AUTH — тип авторизации ESSID — название точки доступа STATION — MAC адрес клиента Probes — названия сетей с которыми пытался соединиться клиент
2. Выбираем жертву :D
Итак, что мы имеем? Чтобы действовать дальше, нам нужно выбрать нашу жертву…
Надо отметить, что очень важным критерием является уровень сигнала. Если сигнал ниже 5-10, то ничего хорошего от взаимодествий с этой сетью не выйдет…
Следующим шагом смотрим на алгоритм шифрования (ENC):
OPN — сеть без шифрования… приятно конечно, но не интересно :) WEP — сеть с WEP шифрованием… на самом деле, именно такие сети представляют для нас наибольший интерес WPA/WPA2 — не поверите! сети с WPA/WPA2 шифрованием :)))
Как я написал выше, больше всего нас интересуют сети с WEP шифрованием, поэтому с них и начнем…
Инструменты страницы
