Мы принимаем к оплате:

«Подарочный сертификат» от нашего Учебного Центра – это лучший подарок для тех, кто Вам дорог! Оплате обучение и подарите Вашим родным и близким обучение по любому из курсов!!!

«Сертификат на повторное обучение» дает возможность повторно пройти обучение в нашем Учебном Центре со скидкой 1000 рублей!

А также:


Как узнать пин код роутера


протокол, пин-коды разных роутеров, где посмотреть

Приветствую на нашем портале! В этой статье мы поговорим о WPS PIN со всех сторон. Для чего он нужен, как посмотреть, как подключиться без него, основные уязвимости и методы защиты, стандартные ПИН-коды к разным моделям роутеров и многое другое.

Нашли ошибку? Появились вопросы? Есть что сказать по своему опыту использования? Напишите свой комментарий к этой статье – он будет очень полезен другим читателям.

Про технологию подключения

WPS (Wi-Fi Protected Setup) – технология «удобного» подключения к Wi-Fi сетям. Вместо большого и страшного пароля при ее использовании стало можно подключаться к вайфай сетям при помощи короткого цифрового PIN кода или же вовсе без него.

Особенно это удобно при использовании устройств, явно не предназначенных для ввода с них – принтеры, репитеры, телевизоры и т.д. Да даже на компьютере – можно не запоминать пароль, а просто нажать кнопку на роутере, а подключение станет беспарольным.

Но если все-таки ПИН-код нужен? Где его достать в этом случае? Обо всех вариантах мы и поговорим нижем.

Про наклейку на дне

Если вы только купили роутер, а он уже предлагает вам при подключении использовать пин-код – загляните на дно и внимательно посмотрите на наклейку:

В ПИН-коде – всегда 8 цифр.

Этот код сразу идет из коробки. Не подходит? Попробуйте сделать сброс роутера на заводские настройки (убьет весь интернет, не выполнять, если ничего не понимаете в настройках роутеров). А если совсем не подходит? Тогда нужно лезть в настройки.

Включение и ввод своего кода

Отключить WPS полностью или изменить пароль к нему можно в настройках вашего роутера. Для этого нужно войти в него и поменять – все очень просто. Не знаете как войти в настройки? В одной статье про все модели не получится рассказать, поэтому настоятельно рекомендую найти свою точную модель в поиске на нашем сайте. Там обязательно будет готовая инструкция по входу и базовой настройке.

После входа нужно найти нужный раздел. У меня он выглядит вот так:

Обратите внимание, что сейчас он отключен (почему так делаю – расскажу ниже). При необходимости можно включить и поменять пароль, а при острой необходимости – подключить внешнее устройств с вводом его кода через кнопку «Добавить устройство».

В некоторых моделях эта опция называлась QSS – принципиальной разницы с WPS нет.

Известные уязвимости

Чуть ли не сразу были найдены и уязвимости технологии:

  • Старые устройства (роутеры) зачастую по умолчанию имели включенный WPS и одинаковые пароли – т.е. в теории можно было найти известный пароль от такого же роутера и подключиться к этому. Новые модели стараются выключать WPS, да и пароли генерируются случайными.
  • Перебор паролей – эта проблема стала серьезнее. В процессе изучения технологии стало понятно, что не нужно делать перебор по всем 8 цифрам – достаточно перебрать 4, а вторая половина подберется сама. Итого эти 10000 вариантов можно перебрать за несколько часов. Современные роутеры борются с этим введением задержки между запросами или ограничением попыток ввода. Но опасность все равно имеет место быть.

Как итог – лично я отключил эту технологию у себя. Она удобная, но при необходимости можно ее включить и вручную. При этом вряд ли именно у вас найдется какой-то злостный взломщик, но береженого…

Приложения – Базы WPS PIN

Как известно, телефоны вообще не приспособлены из-за своей недостаточной мощности к анализу безопасности беспроводных сетей, поэтому разработчики приложений нашли другой интересный способ – попытаться подбирать WPS пароли к старым роутерам. Ну помните же, выше я писал, что на них повсеместно штамповали один и тот же пароль? Так вот эти пароли собрали в единую базу, а проверки по ограниченному списку занимают куда меньше времени, чем полноценный перебор.

Такая технология при подборе оставляет желать лучшего – процент уязвимых моделей очень низок. Но свой домашний роутер все же рекомендую проверить – чтобы не было потом проблем. Приложения легок ищутся в том же Play Market (проверять свой роутер не запрещено), но и мы уже рассмотрели некоторые из них:

Если вы пришли сюда, чтобы просто посмотреть возможный код к своему устройству (TP-Link, ASUS, D-lInk, ZTE, ZyXEL) – присмотритесь именно к этим актуальным базам. Но помните – работает только на очень старых моделях. Зато содержат проверенные пароли на разные роутеры.

Несмотря на грозные названия – ничего особо опасного эти приложения натворить не могут, т.к. их применение очень ограничено. Но проверить себя – допустимо.

Видео про протокол WPS

На этом и завершу обзор. Традиционно – комментарии открыты для ваших комментариев и дополнений. Другие читатели точно будут рады этому! До скорых встреч!

Где я могу найти свой WEP-ключ?

Обновлено: 31.08.2020, Computer Hope

Если вы используете маршрутизатор, обеспечивающий подключение к Интернету по Wi-Fi, вам потребуется пароль для проверки подлинности подключения к сети. Если вы не знаете пароль, но являетесь владельцем или администратором маршрутизатора самостоятельно, просмотрите пароль или сбросьте его на что-нибудь новое, выполнив следующие действия.

Во-первых, давайте кратко обсудим, как работают пароли Wi-Fi, чтобы вы могли лучше понять, как они настроены.

Методы шифрования беспроводной сети

Три типа аутентификации для потребительского Wi-Fi - это WEP, WPA и WPA2. Большинство домашних маршрутизаторов имеют все три варианта, но WPA2 является наиболее безопасным и его следует использовать всегда, если это возможно.

  • WEP означает Wireless Equivalent Privacy и был представлен в сентябре 1999 года и первоначально предоставлял только 64-битное шифрование (позже он был модернизирован и предлагал 128-битное шифрование). WEP был официально объявлен устаревшим в 2004 году, поскольку он менее безопасен, чем новые методы.Тем не менее, он по-прежнему встречается на современных маршрутизаторах в целях обратной совместимости.
  • WPA означает Защищенный доступ к Wi-Fi . Представленный в 2003 году, он поддерживает 256-битные методы шифрования, включая AES. Он был предназначен для устранения разрыва между WEP и более сложным WPA2.
  • WPA2 - это обновленная версия WPA, которая была представлена ​​в 2004 году. Она обеспечивает использование AES и реализует некоторые более сильные поддерживающие протоколы, такие как CCMP (Counter Cipher Mode).Хотя WPA2 все еще имеет некоторые известные уязвимости, они требуют значительных вычислительных ресурсов, и злоумышленник уже должен иметь доступ к локальной беспроводной сети. WPA2 до сих пор используется в качестве стандарта для надежного беспроводного шифрования на потребительском уровне.
Запись

Большинство маршрутизаторов предлагают два типа шифрования WPA2, которые называются WPA2-Personal и WPA2-Enterprise . Корпоративная версия WPA2 предназначена для корпоративных настроек, когда ИТ-отдел контролирует политики безопасности в масштабах компании.Для других настроек, включая беспроводной Интернет в вашем доме, используйте метод шифрования WPA2-Personal .

Все эти методы требуют пароля, также известного как ключ шифрования , при попытке подключения. Если вы укажете правильный ключ, будет установлено беспроводное соединение.

Я не знаю, какой у меня ключ. Как мне подключиться к беспроводной сети?

Если вы забыли ключ для подключения к беспроводной сети, вам необходимо получить доступ к интерфейсу конфигурации маршрутизатора с помощью Интернет-браузера.

Обычно это можно сделать по беспроводной сети. Но в этом случае вы не можете - потому что у вас нет пароля.

Следовательно, для подключения к роутеру у вас есть два варианта:

Создайте проводное подключение к роутеру

Если у вас есть кабель Ethernet и порт Ethernet на вашем компьютере, вы можете создать проводное соединение с маршрутизатором.

Маршрутизаторы

иногда поставляются в комплекте с коротким кабелем Ethernet, также известным как кабель категории 5, именно для этой цели.Он должен иметь соединение на каждом конце, как показано на рисунке справа. Если у вас его нет, вы можете приобрести его в Интернете или в местном магазине электроники. Подойдет короткий кабель - 3 фута должно быть достаточно.

Подключите один конец кабеля к компьютеру или ноутбуку. Другой конец подключите к задней части роутера, как показано на рисунке.

Запись

Ваш маршрутизатор может иметь один порт Ethernet для входящих подключений, помеченный «WAN», который предназначен для подключения к Интернету.Не подключайте кабель Ethernet к этому порту. Вместо этого подключите кабель к одному из портов с пометкой «LAN». Эти порты передают Интернет на другие устройства, например на ваш компьютер.

После подключения кабеля к компьютеру и маршрутизатору ваша операционная система должна автоматически обнаружить соединение. Теперь вы можете перейти к настройке вашего маршрутизатора.

Сбросьте маршрутизатор до заводских настроек по умолчанию

Если у вас нет кабеля Ethernet или если проводное подключение неудобно, вы можете сбросить настройки маршрутизатора до заводских настроек по умолчанию.Это приведет к сбросу имени вашей беспроводной сети (SSID) и ключа шифрования. Эти значения по умолчанию часто напечатаны на наклейке, прикрепленной к корпусу самого маршрутизатора.

Если вы решите сбросить настройки маршрутизатора до заводских, имейте в виду, что любые другие пользовательские настройки или другие изменения будут сброшены до настроек по умолчанию. Прежде чем продолжить, проверьте документацию производителя для вашей модели маршрутизатора. Если у вас нет физического руководства по эксплуатации, вы можете найти его в Интернете в разделе «Поддержка» на веб-сайте производителя.

После сброса маршрутизатора до заводских настроек по умолчанию вы сможете подключиться к беспроводной сети, используя SSID и ключ шифрования по умолчанию. Когда вы подключитесь, вы можете перейти к следующему шагу, получив доступ к конфигурации вашего маршрутизатора.

Дополнительные сведения о сбросе настроек маршрутизатора см. В разделе «Как сбросить забытые имя пользователя и пароль на маршрутизаторе».

Доступ к конфигурации маршрутизатора

После подключения к беспроводному маршрутизатору (с помощью проводного соединения или с использованием учетных данных беспроводной сети по умолчанию) вы можете получить доступ к конфигурации вашего маршрутизатора в веб-браузере.В окне браузера введите IP-адрес вашего маршрутизатора в адресную строку браузера и нажмите Введите .

Если вы не знаете IP-адрес вашего маршрутизатора, вы можете попробовать один из следующих распространенных адресов маршрутизатора:

  • 192.168.0.1
  • 192.168.1.1
  • 10.0.0.1
  • 10.0.1.1

Некоторые маршрутизаторы также позволяют подключаться, вводя жестко заданный URL. Например, многие беспроводные маршрутизаторы Netgear позволяют использовать адрес www.routerlogin.net для доступа к вашему маршрутизатору.

Обратитесь к руководству вашего маршрутизатора, чтобы узнать правильный адрес вашего маршрутизатора, и перейдите по этому адресу в своем веб-браузере.

Вход в роутер как администратор

После перехода к IP-адресу вашего маршрутизатора в веб-браузере должно появиться приглашение для входа в систему с запросом имени пользователя и пароля администратора маршрутизатора.

Если вы не помните имя и пароль администратора или не уверены, обратитесь к руководству вашего маршрутизатора, чтобы узнать значения входа по умолчанию.Ниже приведены часто используемые небезопасные значения по умолчанию.

  • админ / админ
  • админ / пароль
Предупреждение

Никогда не оставляйте для имени администратора и пароля вашего маршрутизатора значения по умолчанию, так как любой может найти их через поиск в Интернете. Всегда меняйте эти значения при настройке беспроводного маршрутизатора. Как минимум, измените пароль на надежный, который вы запомните.

Если вы не можете войти в свой маршрутизатор, потому что не можете запомнить информацию для входа, а имя пользователя и пароль по умолчанию не работают, вы можете сбросить маршрутизатор до заводских настроек по умолчанию.

После входа в систему вы можете просмотреть или изменить конфигурацию маршрутизатора.

Просмотр и изменение ключа шифрования (пароль беспроводной сети)

Интерфейс конфигурации каждого маршрутизатора отличается. Ниже приведен пример того, как может выглядеть настройка роутера.

В интерфейсе настройки маршрутизатора найдите раздел под названием Wireless или что-то подобное. Вы ищете страницу, на которой вы можете изменить конфигурацию беспроводной сети, включая ее имя SSID и ключ аутентификации.Если вы не можете найти его, обратитесь к руководству вашего маршрутизатора за конкретными инструкциями.

Когда вы найдете страницу конфигурации беспроводной сети, вы можете просмотреть значения и внести изменения. Для метода аутентификации выберите WPA2-Personal . Вы можете установить ключ шифрования (пароль) в одном из текстовых полей ниже. Обратитесь к руководству, если вы не можете найти нужное поле.

Ключ шифрования часто отображается в виде обычного текста, поэтому, если вам нужен только текущий пароль, он должен быть виден на этой странице.

В это время измените имя SSID, которое отображается в списке доступных беспроводных сетей.

Если вы вносите какие-либо изменения в конфигурацию маршрутизатора, обязательно сохраните их. Например, в примере, изображенном выше, вы должны нажать кнопку Применить .

Запись

Многие современные беспроводные маршрутизаторы предлагают две беспроводные сети, которые вещают на частотах 2,4 ГГц и 5 ГГц соответственно. Конфигурация для каждой сети может отображаться на отдельных страницах.Если вы используете обе сети, убедитесь, что они обе настроены так, как вам нужно, и вы знаете пароль для каждой. Обратитесь к руководству вашего маршрутизатора для получения дополнительной информации о настройке двухдиапазонного Wi-Fi.

Убедитесь, что вы можете подключиться к беспроводной сети

  • Убедитесь, что все изменения сохранены и при необходимости вы перезапустили маршрутизатор. Если вы используете проводное соединение, отключите кабель Ethernet.
  • Если вы изменили SSID или ключ, вы отключитесь от маршрутизатора, когда новая конфигурация вступит в силу.Следовательно, вам необходимо войти в свою беспроводную сеть, используя новые учетные данные.
  • Если вы сбросите маршрутизатор до заводских настроек по умолчанию, мы рекомендуем вам изменить имя пользователя и пароль администратора маршрутизатора на значения, отличные от значений по умолчанию. Вы можете сделать это в интерфейсе конфигурации маршрутизатора. Если у вас возникнут трудности с поиском правильного меню и параметров конфигурации, обратитесь к руководству по эксплуатации вашего маршрутизатора.

Если вы попробовали все вышеперечисленные предложения и по-прежнему не можете войти в систему, мы рекомендуем напрямую связаться с производителем маршрутизатора для получения технической поддержки.

.Генератор штифтов

WPS - wpsfinder.com

Новые технологии предоставляют ряд преимуществ пользователям производителей оборудования. Уязвимости возникают, когда не тщательно настраиваются предоставляемые удобства. В целях тестирования или не будет использовать эти уязвимости при нормальных обстоятельствах злоумышленниками, использующими устройство для выполнения операций, которые могут принудительно. Давайте поговорим об этой перспективе, которая является одной из уязвимостей WPS.

Тот, что сделан с кнопкой акиф модем с функцией WPS.Активировав эту функцию, можно ли включать ее без пароля для сетевых принтеров с поддержкой WPS. Без пароля Wi-Fi или поддержки модема-Fi вы можете выходить в Интернет с устройств, которые. Открыть хорошо, что это такое?

Devices modem WPS кнопка нажата, так система работает в непосредственной близости, чтобы произвести 8-значный код, который отправляется на модем. Получить код и передать пароль на устройство по умолчанию модем. Вводим пароль и пускаем устройство для модема в интернет.Мы сами производим его и этот 8-значный код, не нажимая кнопку WPS, и если мы можем отправить его на модем, что тогда произойдет? Модем Girebile обнаружит ваш принтер и снова отправит вам пароль. Как проделать эти процедуры пошагово « Wi-Fi Password Cracking » описано в статье.

.

Взлом PIN-кода WPS для получения пароля с помощью Bully «Null Byte :: WonderHowTo

С возвращением, мои начинающие хакеры!

Как и все в жизни, есть несколько способов сделать взлом. Фактически, у хороших хакеров обычно есть много уловок в рукаве, чтобы взломать систему. Если бы они этого не сделали, то обычно не добились бы успеха. Ни один хакер не работает в каждой системе, и ни один хакер не работает все время.

Я продемонстрировал множество способов взлома Wi-Fi здесь, на Null Byte, включая взлом паролей WEP и WPA2, а также создание Evil Twin и Rogue AP.

Несколько лет назад Алекс Лонг продемонстрировал, как использовать Reaver для взлома PIN-кода WPS на тех системах со старой прошивкой и включенным WPS. Недавно на рынке появился новый инструмент для взлома WPS, который включен в наш хакерский дистрибутив Kali. Его имя, соответственно, Bully .

Почему WPS так уязвим

WPS означает защищенную настройку Wi-Fi и был разработан, чтобы упростить настройку безопасной точки доступа для среднего домовладельца. Впервые представленный в 2006 году, к 2011 году было обнаружено, что у него есть серьезный недостаток конструкции.ПИН-код WPS может быть довольно просто взломан.

При наличии всего 7 неизвестных цифр в ПИН-коде существует всего 9 999 999 возможных комбинаций, и большинство систем могут попытаться выполнить такое количество комбинаций за несколько часов. Как только PIN-код WPS обнаружен, пользователь может использовать этот PIN-код для поиска предварительного общего ключа (пароля) WPA2. Поскольку грубая атака на AP, защищенную WPA2, может занять от нескольких часов до нескольких дней, если эта функция включена на AP и не обновлена, это может быть гораздо более быстрым путем к получению PSK.

Ключи к успеху

Однако важно отметить, что новые точки доступа больше не имеют этой уязвимости.Эта атака будет работать только с точками доступа, проданными в течение этого периода 2006 г. и начала 2012 г. Поскольку многие семьи сохраняют свои точки доступа в течение многих лет, все еще существует множество уязвимых точек доступа.

Нужен беспроводной сетевой адаптер? Купите лучший беспроводной сетевой адаптер для взлома Wi-Fi в 2017 году.

. Чтобы это работало, нам понадобится совместимый беспроводной сетевой адаптер. Ознакомьтесь со списком совместимых с Kali Linux и Backtrack беспроводных сетевых адаптеров 2017 года по ссылке выше, или вы можете взять наш самый популярный адаптер для начинающих здесь.

Настройка взлома Wi-Fi с адаптером беспроводной сети. Image by SADMIN / Null Byte

Если вы не знакомы со взломом беспроводных сетей, я настоятельно рекомендую вам прочитать мое введение в набор инструментов Aircrack-ng. Если вы ищете дешевую удобную платформу для начала работы, ознакомьтесь с нашей сборкой Kali Linux Raspberry Pi с использованием Raspberry Pi за 35 долларов.

Приступите к взлому сегодня: настройте безголовую платформу для взлома Raspberry Pi Запуск Kali Linux

Шаг 1. Запустите Kali

Давайте начнем с запуска нашего любимого хакерского дистрибутива Linux, Kali.Затем откройте терминал, который выглядит следующим образом:

Чтобы убедиться, что у нас есть беспроводные соединения и их обозначение, мы можем ввести:

Как мы видим, эта система имеет беспроводное соединение, обозначенное wlan0. Ваш может быть другим, поэтому обязательно проверьте.

Шаг 2: Переведите адаптер Wi-Fi в режим монитора

Следующим шагом является перевод адаптера Wi-Fi в режим монитора. Это похоже на неразборчивый режим в проводном соединении. Другими словами, это позволяет нам видеть все пакеты, проходящие по воздуху через наш беспроводной адаптер.Мы можем использовать один из инструментов из пакета Aircrack-ng, Airmon-ng, для выполнения этой задачи.

  • kali> airmon-ng start wlan0

Затем нам нужно использовать Airodump-ng, чтобы увидеть информацию о беспроводной точке доступа вокруг нас.

Как видите, нам видно несколько точек доступа. Меня интересует первый: «Mandela2». Нам понадобится его BSSID (MAC-адрес), его канал и его SSID, чтобы иметь возможность взломать его PIN-код WPS.

Шаг 3: Используйте Airodump-Ng для получения необходимой информации

Наконец, все, что нам нужно сделать, это поместить эту информацию в нашу команду Bully.

  • kali> bully mon0 -b 00: 25: 9C: 97: 4F: 48 -e Mandela2 -c 9

Давайте разберем эту команду, чтобы увидеть, что происходит.

  • mon0 - это имя беспроводного адаптера в режиме монитора.
  • --b 00: 25: 9C: 97: 4F: 48 - это BSSID уязвимой точки доступа.
  • -e Mandela2 - это SSID точки доступа.
  • -c 9 - это канал, на котором вещает точка доступа.

Вся эта информация доступна на экране выше с помощью Airodump-ng.

Шаг 4: Запустите Bully

Когда мы нажмем клавишу ввода, Bully попытается взломать PIN-код WPS.

Теперь, если эта точка доступа уязвима для этой атаки, хулиган выдаст PIN-код WPS и пароль точки доступа в течение 3-5 часов.

Хотите начать зарабатывать деньги как хакер в белой шляпе? Начните свою профессиональную карьеру хакера с помощью нашего комплекта обучения премиум-сертификату по этическому хакерству 2020 года в новом магазине Null Byte и получите более 60 часов обучения от профессионалов в области этического хакерства.

Купить сейчас (90% скидка)>

Обложка через Shutterstock (1, 2) .

Как взломать пароли WPA WiFi путем взлома PIN-кода WPS «Null Byte :: WonderHowTo

Недостаток в WPS или W iFi P rotected S etup, известный TNS уже более года, был наконец использован с доказательством концептуального кода. И TNS, первооткрыватели эксплойта, и Стефан из .braindump, создали свои соответствующие программы «reaver» и «wpscrack» для эксплуатации уязвимости WPS. С помощью этого эксплойта пароль WPA может быть восстановлен почти мгновенно в виде обычного текста после начала атаки на точку доступа WPS, что обычно занимает 2-10 часов (в зависимости от того, какую программу вы используете).

Этот эксплойт побеждает WPS с помощью интеллектуальной атаки методом перебора на статический PIN-код WPS. Угадав PIN-код, маршрутизатор фактически вернет его обратно, независимо от того, верны ли первые четыре цифры (из восьми). Затем последнее число - это контрольный номер, используемый для удовлетворения алгоритма. Это можно использовать для перебора PIN-кода WPS и восстановления пароля WPA за невероятно короткий промежуток времени, в отличие от стандартной атаки на WPA.

В этом нулевом байте давайте рассмотрим, как использовать оба инструмента для взлома WPS.На данный момент ни один маршрутизатор не застрахован от этой атаки, и все же ни один из поставщиков не отреагировал и не выпустил прошивку с соответствующими средствами защиты. Даже отключение WPS по-прежнему допускает эту атаку на большинстве маршрутизаторов.

Требования

Raspberry Pi. Image by SADMIN / Null Byte
  • Компьютер (или виртуальная машина) под управлением Kali Linux OS. Если вы новичок, вы можете начать с нашей сборки Kali Pi на основе Raspberry Pi за 35 долларов. который мы подробно рассмотрим здесь:

Проверьте: Начните взламывать Kali Linux по дешевке с Kali Pi

  • Домашний маршрутизатор с WPS
  • Адаптер беспроводной сети, способный работать в режиме мониторинга и пакетная инъекция.Смущенный? Ознакомьтесь с нашим руководством на 2017 год здесь или вы можете начать работу с нашими самыми популярными адаптерами большого и малого радиуса действия для начинающих.
  • Установлены следующие программы (установка по имени пакета): aircrack-ng, python-pycryptopp, python-scapy, libpcap-dev
SADMIN / Null Byte

Tools

  • Reaver (поддержка всех маршрутизаторов)
  • wpscrack (быстрее, но поддерживает только маршрутизаторы основных производителей)

Crack WPS

Текст, выделенный полужирным шрифтом - это команда терминала.

Следуйте руководству, соответствующему инструменту, который вы выбрали для использования ниже.

Reaver

  1. Распаковать Reaver.
  1. Перейдите в каталог Reaver.
  1. Сконфигурируйте, скомпилируйте и установите приложение.
  • ./configure && make && sudo make install
  1. Просканируйте точку доступа для атаки и скопируйте ее MAC-адрес для последующего использования (XX: XX: XX: XX: XX: XX).
  1. Переведите устройство в режим монитора.
  • sudo airmon-ng start wlan0
  1. Запустите инструмент напротив точки доступа.
  • reaver -i mon0 -b -vv
  1. Дождитесь завершения.

Этот инструмент упрощает задачу.

wpscrack.py

  1. Сделайте программу исполняемой.
  1. Сканируйте точку доступа для атаки и скопируйте ее MAC-адрес для последующего использования (XX: XX: XX: XX: XX: XX).
  1. Получите свой MAC-адрес, сохраните его на потом.
  • ip ссылка показать wlan0 | awk '/ ether / {print $ 2}'
  1. Переведите устройство в режим монитора.
  • sudo airmon-ng start wlan0
  1. Атакуйте свою точку доступа.
  • wpscrack.py –iface mon0 –client <ваш MAC, потому что вы атакуете себя, верно?> –Bssid --ssid <имя вашей AP> -v
  1. Жду победы.

Теперь будем надеяться, что в ближайшем будущем мы увидим множество обновлений прошивки, иначе многие места окажутся в целом мире проблем.

Будьте частью нулевого байта!

Хотите начать зарабатывать деньги как хакер в белой шляпе? Начните свою профессиональную карьеру хакера с помощью нашего комплекта обучения премиум-сертификату по этическому хакерству 2020 года из нового магазина Null Byte и получите более 60 часов обучения от профессионалов в области этического хакерства.

Купить сейчас (скидка 90%)>

Изображение на обложке через thehackernews .

Смотрите также



Компьютерные курсы по направлениям:

Для начинающих


A

Компьютер для начинающих: Word, Excel, Access и другие программы!

Графические пакеты


B

Популярные пакеты Adobe Photoshop, CorelDraw, ArchiCAD, AutoCAD и другие!

WEB + анимация


C

Курсы по созданию сайтов, WEB-дизайну и крутой анимации в Adobe Flash!

Бухгалтерия + делопроизводство

Сетевые технологии


E

Курсы сборки ПК, системных администраторов и защиты информации!