0

Как взломать пароль wpa2

Всё о Интернете, сетях, компьютерах, Windows, iOS и Android

Можно ли взломать WiFi WPA2 и как это делают?!

В этой небольшой статье я хочу подробно рассказать про существующие способы взломать WPA2 — самый надёжный стандарт защиты WiFi. Дело в том, что зачастую пользователи, начитавшись инструкций в Интернете, ставят этот стандарт в настройках роутера и всё. То есть ничего кроме этого не делают и надеются, что их не взломает школьник, живущий по соседству. Но не тут-то было! Безопасность беспроводной сети можно обеспечить, только используя комплекс мер разом. Использование лишь одной из мер по отдельности не даст результата!

Популярные способы взлома Wi-Fi WPA2

Так как же можно взломать Wi-Fi WPA2 — он же считается надёжным?! Или это не так?! На самом деле так — это действительно надёжный стандарт, а все прорехи в нём — это фактически ошибки, допущенные пользователями при настройке. Давайте пробежимся по ним.

1. Уязвимый WPS

Технология Wi-Fi Protected Setup — это самая-самая распространённая брешь в безопасности беспроводной сети. Сама то она хорошая, но из-за имеющихся критических уязвимостей представляет реальную угрозу. Именно поэтому обязательно первым делом надо отключить WPS на роутере . Сделать это очень просто. Заходим в настройки маршрутизатора (192.168.1.1 либо 192.168.0.1) и открываем параметры беспроводной сети. На некоторых моделях, как на моём TP-Link’е, управлением функционалом Wi-Fi Protected Setup выведено в отдельный раздел веб-интерфейса.

Там будет отдельная кнопка «Отключить WPS», нажатие которой деактивирует опцию.

Если же WPS вам ужас как нужна для облегчения подключения клиентских устройств, то просто отключите PIN-код, поставив соответствующую галочку в параметрах:

2. Подбор пароля WiFi

Второй по популярности способ взломать WPA2 — это перебор ключей, то есть так называемый «Brute Force». Злоумышленник запускает специальную программу, которая перебирает различные пароли по словарям, пытаясь найти правильную комбинацию. Сложный пароль, состоящий из произвольных символов длиной от 8 знаков подобрать достаточно сложно и долго. Хулиганы же играют на лени и глупости тех, кто настраивал точку доступа и оставил заводской пароль, либо поставил свой, но очень-очень лёгкий.

Вывод — всегда делайте сложный пароль на Вай-Фай. Обязательно он должен содержать цифры, обязательно должен содержать буквы разных регистров и не короче 8 символов. Лучше всего 10-12 символов. В этом случае на перебор пароля уйдёт дикое количество времени (годы).

3. Взлом WPA2 через поддельную точку доступа

Этот способ не используют хулиганы и школьники, так как он более сложный и требует уже определённых технических знаний. Смысл его в том, что злоумышленник использует поддельную точку доступа FakeAP, копирующую жертву. Потом отправляет в эфир своеобразный сигнал на отключение устройства от точки доступа, чтобы клиенты переподключились. Далее остаётся только поймать данные аутентификации, которые пришлёт обманутый гаджет, в затем вычленить из них пароль, каким бы надёжным он не был.

Способ защиты в этом случае заключается в использовании привязки клиентских устройств по MAC-адресу. Таким образом Вы сможете контролировать те девайсы, которым можно подключаться и отбрасывать все остальные.

Всем примет! Скорее всего вы зашли, чтобы прочесть про взлом WiFi c WPA2-PSK защитой. Начнем, наверное, с самого начала. После создания беспроводной технологии, а уже впоследствии маршрутизаторов, которые могли по воздуху объединять устройства – использовалась технология шифрования AES. Впоследствии её доработали и в свет вышла WPA2-PSK. При это уже внутри стоял более мощный и сложный алгоритм AES.

Но и у него нашлись слабые стороны. Слабая сторона изначально считалась его сильной стороной, а именно в 4 пошаговой аутентификацией. То есть устройство при подключении и при общении с центральным интернет-центром начинает с 1 и заканчивает 4-ым шагом. Вот если поймать и попытаться расшифровать этот пакет данных – то взлом удастся.

Данная статья подготовлена исключительно в целях повышения навыков личной информационной безопасности. Проект WiFiGid категорически против применения информации на чужих сетях без получения предварительного согласия их владельцами. Давайте жить дружно и не вредить другим людям!

Нам понадобится специальный внешний модуль, которые работает из-под операционной системы Kali Linux и поддерживает принцип приёма и передачи пакетов «Backtrack». Подобный модуль работает в режиме «promiscuous mode», то есть он принимает весь трафик, которые витает вокруг вас без разбора.

Вот вам пример – если вокруг вас есть 4 соседских Wi-Fi роутера и все они вечером активно работают и передают информацию. То с этим устройством пакеты будут доходить и до вас. Наша же задача перехватить нужный и расшифровать. Можете использовать модель – Panda 300Mbps Wireless N USB Adapter. Но это всего лишь рекомендация, так что встроенный тоже должен пойти.

Также, как вы, наверное, могли заметить вам нужно установить в качестве второй системы Kali Linux. К сожалению, но все хакерские фишки и фичи находятся внутри этой ОС. Инструкция по установке в интернете уйма и все они понятны, так что идём сначала туда. Уже после этого я расскажу – как узнать пароль от WiFi и взломать Security маршрутизатора.

ВНИМАНИЕ! Взлом сетей на территории некоторых стран запрещен законом. Все нижеперечисленные инструкции были предоставлены в ознакомительных целях, для повышения грамотности. Взлом был произведен на примере собственного роутера и не нёс никаких негативных последствий для окружающих. В процессе написании статьи – ни один соседский роутер не пострадал.

Инструкция по подбору пароля

В качестве перехватчика мы будем использовать программу – «aircrack-ng». Также на забудьте скачать её – перед этим убедитесь, что вай-фай адаптер работает, а на него скачены последние драйвера.

  1. Запускаем терминал и прописываем команду:

  • Звездочки вписывать не надо. Вот вам пример моей команды:
  • airodump-ng –bssid 08:86:30:74:22:76 -c 6 –write WPAcrack mon0

    The Codeby

    ООО Кодебай

    Много людей ищут как взломать пароль от wifi и думают смогут сделать это сразу. Мы написали шаг за шагом как это сделать.

    Требования :

    • Установленный Kali linux
    • Беспроводной адаптер способен к инъекции / режиме монитора
    • Wordlist, чтобы попытаться «взломать» пойманный пароль
    • Немного времени
    • Терпение

    Кали Linux может быть использован для многих вещей, но лучше всего он известен своей способностью к пентестингу, или «взлому», WPA и WPA2 сетей. Есть сотни приложений Windows, которые утверждают, что они могут взломать WPA. Не используйте их! Они просто уловки, используемые профессиональными хакерами, чтобы заманить новичка и в итоге быть взломанным тем кто создаёт эти штуки. Существует только один способ, как хакер может попасть в сеть, и это все может быть сделано только с операционной системой Linux, беспроводной картой способной переходить в режим монитора, и Aircrack-ng или аналогичный. Также обратите внимание, что даже с этими инструментами, взлом Wi-Fi не для новичков.

    Играя с этим нужно владеть базовыми знаниями о том, как WPA работает при аутентификации и умеренное знакомство с Kali Linux и его инструментов, так что любой хакер, который получает доступ к вашей сети, вероятно, не новичок!

    Важное замечание: взлом чужого Wi-Fi без разрешения считается незаконным актом или преступлением в большинстве стран. Мы написали это руководство для целей безопасности! Нужно использовать собственную сеть для тестирования и рутер.

    1. Запустите Kali Linux и зайдите как root

    2. Убедитесь что ваш беспроводной адаптер способен к инъекции
    3. Отключитесь от всех беспроводных сетей, откройте терминал и введите
    airmon-ng

    Здесь список всех беспроводных карт, которые поддерживают монитор (не инъекции) режим. Если нет карт в списке, попробуйте отключить и снова подключить карту и убедитесь, что она поддерживает режим монитора. Вы можете проверить, если карта поддерживает режим мониторинга, набрав IFCONFIG в другом терминале, если карта присутствует в IFCONFIG, но не появляется в airmon-ng, то карта не поддерживает его.
    Здесь можно увидеть, что моя карта поддерживает режим мониторинга, и что он указан как wlan0.

    4. Напишите airmon-ng start с последующим интерфейсом вашей беспроводной карты . Моя wlan0, так что моя команда будет выглядеть так:

    « monitor mode enabled » сообщение означает, что карта была успешно введена в режиме мониторинга. Обратите внимание на имя нового интерфейса монитора, у меня mon0.

    Напишите Airodump-ng с указанием имени вашего интерфейса монитора, который, вероятно, mon0 .

    Теперь Airodump перечисляет все беспроводные сети в вашем районе, и много полезной информации о них. Найдите нужную вам сеть. После нажмите Ctrl + C на клавиатуре, чтобы остановить процесс. Обратите внимание на канал вашей цели.

    5. Скопируйте BSSID вашей цели

    6. Теперь напишите эту команду:

    Airodump будет контролировать только цель, что позволяет нам захватить более конкретную информацию о ней. То, что мы действительно делаем сейчас это ждем устройства подключится к сети или повторно это сделает, заставляя рутер цели, отправлять в четырех направлениях Handshake, который мы должны захватить, чтобы взломать пароль.
    Кроме того, четыре файла должны отображаться на рабочем столе, там Handshake будут сохранены, так что не удаляйте их!

    Но мы на самом деле не будем ждать устройство для подключения, нет, это не то что нетерпеливые хакеры. Мы на самом деле собираемся использовать другой инструмент, который принадлежит к Aircrack suite под названием aireplay-ng, и ускорить этот процесс. Вместо того чтобы ждать устройство для подключения, хакеры используют этот инструмент, чтобы заставить устройство переподключитса, отправив деаутентификационые (deauth) пакеты к устройству, что делает его думать, что он должен воссоединиться с роутером.

    Конечно, для того, чтобы этот инструмент работал, там должен быть кто-то еще подключен к сети, во-первых, так что следите за Airodump-NG и ждите клиента пока он покажется в сети. Это может занять много времени, или это может занять несколько секунд. Если никого не показывают после долгого ожидания, то сеть может быть пустой прямо сейчас, или вы к далеко от сети.

    Вы можете увидеть в этой картинке, что клиент оказался в нашей сети, что позволяет нам начать следующий шаг.

    Читайте также:  Знак батареи на панели задач

    Оставьте Airodump-NG работать и откройте второй терминал. В этом терминале введите следующую команду:

    При нажатии клавиши Enter, вы увидите как aireplay-ng отправляет пакеты, и через несколько мгновений, вы должны увидеть это сообщение на экране Airodump-NG!

    Это означает, что Handshake был захвачен, пароль находится в руках хакера, в той или иной форме. Вы можете закрыть aireplay-NG терминал и нажмите Ctrl + C на Airodump-NG для остановки мониторинга сети, но не закрывайте его пока, вам нужно некоторая информация позже.

    На этом мы завершаем внешнюю часть этого учебника. Отныне, процесс полностью между вашим компьютером, и этими четыре файла на рабочем столе. На самом деле, .cap один, который очень важный.

    Wordlist в Kali linux находиться в /usr/share/wordlists или Создаем свой собственный

    Откройте новый терминал и введите команду:

    -А метод Aircrack будет использовать для взлома Handshake, 2 метод = WPA.
    -b означает BSSID, замените [рутер BSSID] с BSSID цели рутера, мой 00: 13: BF: E0: E8: D8.
    -w означает wordlist, замените [путь к wordlist] с пути к worslist, что вы скачали. У меня есть список слов под названием «wpa.txt» в корневой папке.
    /root/Desktop/*.cap является путь к файлу .cap с паролем, * означает wild card в Linux, и так как я предполагаю, что нет никаких других .cap файлов на рабочем столе, это должно работать нормально.

    Моя полная команда выглядит следующим образом:

    Теперь Aircrack-ng начнет процесс взлома пароля. Он сможет взломать его, только если пароль есть в Worlist, что вы выбрали.
    Крекинг пароля может занять длительное время в зависимости от размера списка слов. Мой прошло очень быстро.

    Если фраза в Wordliste, то Aircrack-ng покажет вам это:

    Фраза для нашего тест-сети был «notsecure«, и вы можете увидеть здесь, что Aircrack его нашел.

    Мы что-то упустили? У вас есть вопросы?

    Пишите в комментариях! Мы всегда ответим.

    The Codeby

    ООО Кодебай

    АЛЕКС
    27.12.2015 в 15:33
    НЕ получается у меня этим методом, даже свой роутер не смог ломануть, подбор пароля идет и в конце высвечивает что такого пароля нет в Wordlist, буду увеличивать размер ворда и пробовать дальше, хотя ривером у меня ломается все на ура!

    АЛЕКС
    27.12.2015 в 15:34
    На всю ночь поставил подбор и все ровно ничего не получилось

    RUN_XD
    31.01.2016 в 22:59
    psyhocode,добрый вечер(день). Как с вами можно связаться? (Не в комментариях)

    EVILMENTAT
    27.02.2016 в 22:37
    А я чот не могу понять, почему у меня при включении режима монитора не работает второй Wi-Fi свисток. Это не удобно, мягко говоря.

    MOSTER
    06.03.2016 в 20:47
    адаптер обовязковий?

    PUSHKINMAZILA
    18.01.2017 в 21:59
    Сложно…
    Пиши нормально

    LOSTWEB
    07.04.2016 в 14:19
    Всё делаю так как написано но мне выдается такая вот ошибка

    как только я уже не пробвал указывать этот путь к словарю все равно всегда выходит одно и тоже
    помогите

    NIKO77
    07.05.2016 в 15:00
    Добрый день.Помогите пожалуйста.адаптер перевожу в режим монитора и у меня такая картина показывает.(mac 80211 monitor mode al ready enabled for [phy0]wlan0on [phy0].Это совсем не так как на инструкции.Называние интерфейса wlan0 делаю команду и открывается на Airodump-ng start wlan0 новая страница и показывает все беспроводные сети а вот дальше не реагирует не одну команду.Может на инструкции какие то ошибки есть.?

    PUSHKINMAZILA
    18.01.2017 в 21:43
    Ты открыл новое окно в нем запустился процесс
    И он выполняется пока ты его не остановишь
    Чтоб остановить нужно зажать Ctrl — C
    А ваще нужно сначала изучить линукс начинай с центоса или убунту

    SKRIFT
    15.05.2016 в 10:14
    простите а какая версия kali linux нужна

    SKRIFT
    15.05.2016 в 10:15
    простите а какая версия kali linux нужна скажите34

    PUSHKINMAZILA
    18.01.2017 в 21:41
    Любая
    (Хотя это зависит от уровня вашего эго ну или задач)

    CONSTANTINE
    27.05.2016 в 20:22
    Показываются ли в Airodump-NG мобильные устройства которые подключены к wi-fi сети?

    PSYHOCODE
    30.05.2016 в 13:43
    да

    PSYHOCODE
    01.06.2016 в 23:08
    Да показываются

    DERA
    07.06.2016 в 20:05

    PSYHOCODE
    08.06.2016 в 00:28
    b (пробел поставте ) xx:xx:xx:xx:xx:xx

    DERA
    09.06.2016 в 09:53
    Типа 2 пробела должно быть?
    Вечером приду попробую сделать.
    И подскажите если не трудно, в целях повышения образованности что обозначают эти команды а2 , b , w ?

    PSYHOCODE
    09.06.2016 в 15:42

    NURBA
    26.11.2016 в 10:57
    Здравствуйте! как можно установит wi fi адаптер на Kali

    PSYHOCODE
    26.11.2016 в 20:55
    На kali ничего не нужно установить, просто подключите адаптер

    NURBA
    28.11.2016 в 18:41
    я через виртуалку захожу? и у меня не показывает wlan0

    PUSHKINMAZILA
    18.01.2017 в 21:40
    Убедись что ты подключил wifi адаптер к виртуалке машине

    PUSHKINMAZILA
    18.01.2017 в 21:39
    Противно что люди сюда заходят только ради соседского WIFI ((((

    NINJA
    02.02.2017 в 16:10
    ден Добрый

    как исправить проблему7

    JOKER_013
    05.02.2017 в 14:30
    Автору спасибо!
    Короче говоря,ломаем пароль брутфорсом ?

    MAX
    05.04.2017 в 21:53
    если в комп Windows а не Linux есть какойта способ или более подходящие программа?

    PSYHOCODE
    05.04.2017 в 22:30
    К сожелению aircrack только на линуксе.

    LANTOS
    29.05.2017 в 14:27
    Вообщем такая проблема, USB адаптер, вроде всё находит на интерфейсе wlan0 , но при этом не включается режим монитора соответственно нету надписи о включении и самого интерфейса

    LANTOS
    29.05.2017 в 14:27
    Вообщем такая проблема, USB адаптер, вроде всё находит на интерфейсе wlan0 , но при этом не включается режим монитора соответственно нету надписи о включении и самого интерфейса. Что делать?

    KENAV
    31.08.2017 в 15:24
    сайт интересный, я залип…
    Интересно кто писал движку? познакомьте…
    По теме: автору почтение, текст прямой читается легко, один вопрос мелкий — «Wordlist в Kali linux находитса в /usr/share/wordlists «, а какой из них? там несколько списков, расскажите какой для чего там лежит? (dnsmap, fasttrack, sqlmap) и несколько папок со списками, или может команда будет выглядеть aircrack-ng –a2 –b 00:13:BF:E0:E8:D8 –w /usr/share/wordlists /root/wpa.txt /root/Desktop/*.cap (мол- смотри в папку- перебирай все листы, что найдешь?)

    а на тему «фу, вы ради соседского …» — интернет на 80% состоит из п0p4ухи….)))))

    СЕРГЕЙ
    22.03.2015 в 17:14
    ломаю с под винды дампером все норм прада не все получается

    PSYHOCODE
    24.03.2015 в 13:03
    из под винды не все работает как надо… глючит… иногда дает ошибки…все таки все для линукса рассчитано

    Г
    04.04.2015 в 15:46
    рнр

    ПАВЕЛ
    22.06.2015 в 14:51
    Надеюсь что с под винды получится

    Читайте также:  Из чего состоит системный блок компьютера список

    PENTEST
    28.03.2015 в 01:12
    А у меня проблема с отображением клиентов, не отображаются мобильные подключения, и все клиенты висят без ассоциации с сетью. По этому появляются проблемы по отлову «рукопожатий». С чем это может быть связано?

    PSYHOCODE
    28.03.2015 в 15:54
    проверьте ваше плату на способность инъекции… используйте Kali linux в качестве нужного ос!

    ДЕШОН
    03.04.2015 в 21:08
    спосибо за информацию. попробовал и получилось! теперь есть wifi от соседа.

    DEBIAN
    07.04.2015 в 01:05
    Тест то тест а если пароль посложнее…(
    Часы работы…

    PSYHOCODE
    07.04.2015 в 01:37
    залю wordlist нормальный упрощю всем работу.

    PENTEST
    07.04.2015 в 13:58
    как раз из под kali linux сижу!

    DEBIAN
    07.04.2015 в 20:58
    знаю может глупый вопрос но можно ли взломать пароль от вайфай юзая кали на виртуалбоксе или вмваре с подключенным внешним usb wifi адаптером?

    PSYHOCODE
    08.04.2015 в 02:54
    да конечно возможно

    DEBIAN
    08.04.2015 в 06:40
    спасибо — надеюсь будет об этом отдельная статья
    что там с вордлистом кстати?

    АНДРЕЙ
    08.04.2015 в 16:17
    Посоветуйте пожалуйста адаптер который можно использовать для этих целей, чтобы была возможность подключить внешнюю направленную антенну, а до компьютера сигнал от него довести по витой паре.
    Т.е. адаптер ставится на чердаке возле антенны.
    Желательо и ссылку на интернет магазин, чтобы я мог его купить.
    Например я регулярно делаю покупки на

    , там этих адаптеров масса, а какой выбрать, я не знаю.
    Спасибо.

    DEBIAN
    09.04.2015 в 13:58
    да было б очень хорошо…

    PSYHOCODE
    17.04.2015 в 02:50
    Любой внешний способен к инъекции даже самый дешевый! Но лучше купить средний так как сигнал будет лучше ! Практически можете выбрать любой средней стоимости!

    MAXUBAYTER
    09.05.2015 в 18:56
    Я для этих целей решил заказать

    Еще не пришел, как испробую напишу о результате.

    PSYHOCODE
    09.05.2015 в 19:29
    Будем рады увидеть ваши положительные результаты!

    NIKO77
    12.05.2016 в 02:28
    Ни фига положительного результата не будет.твой словарь вообще не действует .только цифру надо больше 8 поднять надо .а цифры и буквы всех добавить невозможно.возможно конечно но для этого самый мало 1000 тб хард диска памяти надо.а за пару буквы аиркрак ничего не находит.

    OLAY
    13.04.2015 в 22:37
    Gde mojem naiti wordlist?

    PSYHOCODE
    17.04.2015 в 02:48
    Wordlist в Kali linux находитса в /usr/share/wordlists
    или сгенереруйте создадите свой собственый!

    MAXUBAYTER
    09.05.2015 в 19:09
    А в этом подборе пароля используется ресурсы процессора? А как задействовать для этого видеокарту? Мне приходится переключатся на винду и там подбирать. Разница в скорости — в 10 раз быстрее на видеокарте (использую Passcape Wireless Password Recovery Pro). А на Linuxe видимо что то делаю не так с драйверами. Если кто с опытом поможет?

    PSYHOCODE
    09.05.2015 в 19:28
    Извините но у видеокарты совсем другая роль.
    По моему опыту скажу что в линуксе подбор пароля проходит быстрee так как он использует процесор максимально. Задайте вопрос на форуме и прикрепите сриншут чтобы мы поняли и смогли вам помочь!

    MAXUBAYTER
    10.05.2015 в 00:26
    Я сравнивал скорость на CPU в винде и линуксе она почти одинакова. А на GPU в линуксе не получилось проверить. Создам тему на форуме, там обсудим.

    PSYHOCODE
    10.05.2015 в 04:49
    на форуме обсудим все нюансы и подробно объясню

    ВАСЯ
    15.11.2015 в 20:03
    У видеокарты как раз та роль о которой вы не знаете. Есть технология CUDA, которая задействует микропроцессоры видеокарты дя параллельных вычислений. Именно на линуксе есть возможность при установке специальных драйверов повысить скорость перебора паролей, например: если на винде моя скорость 3тыс паролей в секунду, то на линуксе 21тыс.

    ITXS
    21.05.2015 в 00:49
    Процессоры видеокарты подходят для этого раз в сто лучше чем ЦП. Достаточно запустить приложение через профайлер, тем самым полностью перенеся вычисления на видеокарту

    PSYHOCODE
    21.05.2015 в 01:31
    тут согласен. но простому юзеру это не объяснишь!
    + к этому скоро будет опубликовано утилита которая позволяет подбирать пароль в 1000 раз быстрее. не надо будет использовать видеокарту!

    MAXXX
    23.05.2015 в 21:52
    Когда пишу команду: aireplay-NG -0 2 -a [BSSID рутера] -с [клиент BSSID] mon0, у меня получается:
    root@kali:

    # aireplay-ng -0 2 -a **:**:**:**:**:** -c **:**:**:**:**:** mon0
    19:37:47 Waiting for beacon frame (BSSID: **:**:**:**:**:**) on channel -1
    19:37:47 Couldn’t determine current channel for mon0, you should either force the operation with —ignore-negative-one or apply a kernel patch
    Please specify an ESSID (-e).
    как это исправить?

    PSYHOCODE
    24.05.2015 в 03:07
    airmon-ng check — покажет какие сервисы влияют на mon0 и airmon-ng check kill остоновит сервисы каторые влияют на ваш mon0. Если не поможет то вот ишо вариант — убейте процесс Network Manager далее пишем airmon-ng stop wlan0 | airmon-ng start wlan0 | ifconfig wlan0 down | ifconfig wlan0 up

    SHAMAN
    26.05.2015 в 04:47
    Доброго времени суток!
    Подмогите пожалуйста после ввода aireplay-NG -0 2 -a [BSSID рутера] -с [клиент BSSID] mon0
    отвечает

    PSYHOCODE
    26.05.2015 в 20:21
    я написал уже ответ на этот вопрос, смотрите выше

    SHAMAN
    27.05.2015 в 04:28
    Прошу прощения не обратил внимания) Спасибо!

    SHAMAN
    29.05.2015 в 07:37
    Не получается( Убивал Network Manager и т.д. не выходит тоже самое пишет…
    Я так понимаю что то с каналом не лады вроде…он пишет про первый а роутер работает на другом можно ли в эту команду добавить канал aireplay-NG -0 2 -a [BSSID рутера] -с [клиент BSSID] mon0 ? Если я правильно понял.
    Спасибо!

    PSYHOCODE
    29.05.2015 в 17:37
    експериментируйте смело! Может поймете в чем ошибаетесь.. Проверьте себя 2важды на коректность исполнения.

    LUKA666
    24.06.2015 в 11:47
    А как добавить канал в эту команду? (сори за тупой вопрос). У жертвы канал 6 и как его приписать к строчке: aireplay-NG -0 2 -a [BSSID рутера] -с [клиент BSSID] mon0 ?

    LUKA666
    27.06.2015 в 14:38
    Всё разобрался. В строчке aireplay-NG -0 2 -a [BSSID рутера] -с [клиент BSSID] mon0 Нужно вместо -0 2 , поставить -0 0 и терпеливо дожидаться поимки хэндшейка.
    Да, и во избежания таких проблем как:

    Необходимо сделать: airomon-ng check kill в самом начале. Ещё до что введения карты в режим мониторинга, т.е. до введения команды: airmon-ng start wlan0 . Как-то так у меня получилось.

    KOSTYA
    30.05.2015 в 02:08
    Блин такая вот фигя
    я ломаю сеть wpa2