Download_Link
Участник клуба
В этой статье мы проверим наш роутер на защищенность, попробуем найти уязвимость для подключения к "неизвестному" роутеру.
ДИСКЛЕЙМЕР: Статья предоставлена исключительно в ознакомительных целях! Мы не несём ответственность за ваши действия.
Reaver - программа, при помощи которой перебирается пин-код.
Aircrack-ng - программа, которая мониторит сети.
Основная часть:
Итак, запускаем Kali, Выбираем Live-режим и ждем появления рабочего стола.
Запускаем терминал и пишем:
iwconfig
Перед нами отображаются все сетевые интерфейсы, в частности это eth0, lo и, как раз то, что нам нужно — wlan0 (бывает имеет др. название).
Запоминаем название интерфейса вводим команду:
airmon-ng start wlan0
]
Теперь у нас появился интерфейс mon0, через который будет осуществляться мониторинг.
Далее прописываем:
airodump-ng mon0
И видим сети вокруг нас (там будет побольше, чем вы видели сидя за windows).
Закончить искать — ctrl+c
Далее набираем
wash -i mon0 -C
и видим сети с включенным WPS.
Копируем BSSID и пишем:
reaver -i mon0 -b ВАШМАК -a -vv
Перебор начат, этот процесс займет длительное время.
Но зато если найдется угаданный блок, то процесс завершится.
Вот результат работы:
Первая строчка — WSP PIN, вторая — WPA пароль и третья — название сети.
ДИСКЛЕЙМЕР: Статья предоставлена исключительно в ознакомительных целях! Мы не несём ответственность за ваши действия.
Reaver - программа, при помощи которой перебирается пин-код.
Aircrack-ng - программа, которая мониторит сети.
Основная часть:
Итак, запускаем Kali, Выбираем Live-режим и ждем появления рабочего стола.


Запускаем терминал и пишем:
iwconfig

Перед нами отображаются все сетевые интерфейсы, в частности это eth0, lo и, как раз то, что нам нужно — wlan0 (бывает имеет др. название).
Запоминаем название интерфейса вводим команду:
airmon-ng start wlan0

]
Теперь у нас появился интерфейс mon0, через который будет осуществляться мониторинг.
Далее прописываем:
airodump-ng mon0

И видим сети вокруг нас (там будет побольше, чем вы видели сидя за windows).
Закончить искать — ctrl+c
Далее набираем
wash -i mon0 -C
и видим сети с включенным WPS.

Копируем BSSID и пишем:
reaver -i mon0 -b ВАШМАК -a -vv

Перебор начат, этот процесс займет длительное время.
Но зато если найдется угаданный блок, то процесс завершится.
Вот результат работы:

Первая строчка — WSP PIN, вторая — WPA пароль и третья — название сети.