Prometheus
14.07.2016, 13:27
Взлом wpa/wpa2 за 10 часов по пин коду модема жертвы.
Приблизительное время взлома 5-7 часов на финише получаеш пин код модема и пароль к инету .
Что нада для взлома BackTrack 5 R2 (http://yadi.sk/d/64Bu1rLX0BKP7) пишем на диск, запускаем загрузку с привода, дальше первая строчка в меню
http://simpledaystory.files.wordpress.com/2012/01/784056efc4448437931d27f9e617a8a4.jpg?w=580
Потом в командной строке STARTX попадаем в графический режим, открываем консоль, пишем IWCONFIG
http://simpledaystory.files.wordpress.com/2012/01/wlan0.jpg?w=580
Потом переводим wifi в режим серфинга AIRMON-NG START WLAN0
http://simpledaystory.files.wordpress.com/2012/01/784056efc4448437931d27f9e617a8a5.jpg?w=300&h=190
Смотрим какая карта mon0 или mon1 (mon2 ...), дальше пишем AIRODUMP-NG MON0 (или MON1)
http://simpledaystory.files.wordpress.com/2012/01/784056efc4448437931d27f9e617a8a6.jpg?w=300&h=108
Видим как сканирует сети, останавливаем Ctrl+C выделяем и копируем MAC адрес в буфер (желательно брать вначале поиска там сигнал выше) пишем REAVER -I MON0 -B (вставляем MAC адрес) -VV . Если погнали проценты все ОК (если остановилось Ctrl+C и опять REAVER -I MON0 -B (вставляем MAC адрес) -VV потом Y). Ждем пароля. В конце он будет в строке WPA PSK
http://simpledaystory.files.wordpress.com/2012/01/784056efc4448437931d27f9e617a8a71.jpg?w=300&h=166
Приблизительное время взлома 5-7 часов на финише получаеш пин код модема и пароль к инету .
Что нада для взлома BackTrack 5 R2 (http://yadi.sk/d/64Bu1rLX0BKP7) пишем на диск, запускаем загрузку с привода, дальше первая строчка в меню
http://simpledaystory.files.wordpress.com/2012/01/784056efc4448437931d27f9e617a8a4.jpg?w=580
Потом в командной строке STARTX попадаем в графический режим, открываем консоль, пишем IWCONFIG
http://simpledaystory.files.wordpress.com/2012/01/wlan0.jpg?w=580
Потом переводим wifi в режим серфинга AIRMON-NG START WLAN0
http://simpledaystory.files.wordpress.com/2012/01/784056efc4448437931d27f9e617a8a5.jpg?w=300&h=190
Смотрим какая карта mon0 или mon1 (mon2 ...), дальше пишем AIRODUMP-NG MON0 (или MON1)
http://simpledaystory.files.wordpress.com/2012/01/784056efc4448437931d27f9e617a8a6.jpg?w=300&h=108
Видим как сканирует сети, останавливаем Ctrl+C выделяем и копируем MAC адрес в буфер (желательно брать вначале поиска там сигнал выше) пишем REAVER -I MON0 -B (вставляем MAC адрес) -VV . Если погнали проценты все ОК (если остановилось Ctrl+C и опять REAVER -I MON0 -B (вставляем MAC адрес) -VV потом Y). Ждем пароля. В конце он будет в строке WPA PSK
http://simpledaystory.files.wordpress.com/2012/01/784056efc4448437931d27f9e617a8a71.jpg?w=300&h=166