добавить программу | главная | форум | hot spot | рассылки | информеры | партнёры | ссылки

 -> на главную

С 7 марта 2014 г. GetSoft.ru превращён в музей программ и работает в режиме read-only.

разделы форума

Об этом сайте

Игры

Софт

Windows

Linux

Железо

Разное

программы

Интернет  

Игры  

Программирование  

Мультимедиа  

Редакторы  

Утилиты  

Научные и прикладные  

Рабочий стол  

Экономические  

Электронные издания  

Другие  

Форум \ Софт \

Весь форум

Форум \ Софт \

Софт

Форум \ Софт \

Aircrack-ng — программа для взлома 802.11 WEP and WPA/WPA2-PSK ключей

Пожалуйста, зарегистрируйтесь. Это позволит вам создавать свои темы, редактировать оставляемые вами сообщения и получать ответы на них.

andrew123

exp: 1

10 июня 2010   18:39

Набор Aircrack-ng: Описание aircrack-ng
Описание основной программы для взлома беспроводной сети. В статье подробно рассмотрена работа программы aircrack-ng. Статья — это перевод информации с сайта разработчиков программы.

Описание

Aircrack-ng — программа для взлома 802.11 WEP and WPA/WPA2-PSK ключей. Aircrack-ng может восстановить WEP ключ как только будет захвачено достаточно много пакетов с помощью программы airodump-ng. Эта часть набора программ от aircrack-ng предназначена для выполнения статических атак на беспроводные сети и для обнаружения WEP ключа методом грубого подбора. Также можно использовать подбор по словарю. Для взлома WPA/WPA2 pre-shared ключей, можно использовать ТОЛЬКО подбор по словарю.



Легенда:
1. Keybyte
2. Глубина текущего ключа
3. Байт IVs
4. Голоса указывающие что это правильно
Как это работает?

Поиск ключа происходит с помощью трех методов:
— первый метод через PTW атаку, основное преимущество этого метода, заключается в том, что для взлома WEP ключа необходимо меньше перехваченных пакетов, основной недостаток этого метода это то, что он может работать только с arp пакетами;
— второй метод через FMS / KoreK атаки – это метод включает в себя различные статические воздействия (FMS, KoreK, Brute force) для поиска WEP ключа и требует больше пакетов, чем первый метод;
— третий метод – это метод подбора с использованием словаря (word list), этот метод в основном используется для взлома WPA/WPA2 ключей, так как первый и второй метод не работают для WPA/WPA2 взлома.

Когда используются статистические методы для взлома ключа WEP, в основном обрабатывается индивидуально. При использовании статистического механизма, возможность угадать определенный байт в ключе доходит до 15% когда вы отловили правильный вектор инициализации. По существу некоторые IVы «пропускают» секретный WEP ключ для специфических ключевых байтов. Это фундаментальные основы атак статистического метода.

При использовании некоторых методов статистических атак таких как FMS и атака KoreK голоса собираются для каждого ключевого байта секретного ключа WEP. Различные атаки имеют разное число голосов связанных с ними, так как вероятность каждой атаки приводящей к правильному ответу измеряется математически. Чем больше голосов накапливает потенциальная ключевая последовательность, тем больше вероятности что она будет верной. Для каждого ключевого байта экран показывает вероятный секретный ключ и число голосов накопленных для него. Само собой разумеется, что ключ имеющий наибольшее число голосов наиболее правилен, но это не гарантируется. Aircrack-ng в последствии проверит ключ чтоб подтвердить его правильность.

Мы надеемся что рассматриваемый пример поможет лучше понять это. На скриншоте выше вы можете заметить что ключевой байт 0 байт 0xAE набрал некоторое кол-во голосов, в данном случае 50. Так, можно сделать вывод, что математическая вероятность того что байт 0xAE более верный нежели второй в этой строке 0×11. Именно по этому, чем больше данных вы имеете, тем больше вероятности что aircrack-ng подберет верный ключ.

Статистический метод может вам показаться слишком сложным. Его идея заключается в накоплении как можно большего кол-ва статистических данных и последующем подборе с использованием грубой силы. Aircrack-ng использует грубую силу на вероятных ключах чтобы фактически определить WEP ключ.

Здесь присутствует фактор вероятности. В основном, фактор вероятности говорит программе aircrack-ng как использовать брутфорс. Это похоже на то, как если бы бросили мяч в некий квадрат и сказали кому-нибудь что он находится между 0 и 10 метром (0 и 30 футов). А другому скажут что он находится где-то между 0 и 100 метром. Тому чей квадрат поиска шире — потребуется значительно больше времени чтобы найти шар, но в тоже время вероятность его обнаружения будет больше. Это альтернатива между скоростью и вероятностью.

Например если вы скажете aircrack-ng использовать фактор вероятности 2, он возьмет максимально возможный байт, и проверит все возможности которые хотябы на половину вероятны как он, используя брутфорс. Чем больше фактор вероятности, тем больше у aircrack-ng оснований к применению брутфорса. Имейте ввиду, что повышая фактор вероятности вы также повышаете кол-во возможных ключей, а также и время работы. И снова, именно по этому необходимо иметь как можно больше данных для минимализации процессорного времени.

Наконец — это всего лишь «простая» математика и подбор!

Для взлома ключей WEP в программу также включен метод подбора по словарю. Для WEP, вы можете использовать статистический метод описанный выше, или метод подбора по словарю, но не оба одновременно. При использовании метода подбора по словарю, вы сначала создаете файл, в котором содержатся ascii или шестнадцатеричные ключи. Один файл может содержать один тип ключей. Объединять их нельзя. Это можно проверить запустив aircrack-ng которая проверит каждый ключ на возможность его использования.

Методы и технологии описанные выше не работают для предразделенных ключей WPA/WPA2. Единственный способ взломать эти предразделенные ключи — через подбор по словарю. Эта возможность также включена в aircrack-ng.

С предразделенными ключами (pre-shared keys) клиент и точка вначале доступа устанавливают ключи, которые будут использоваться при соединении. Есть четыре шага для идентификации клиента. airodump-ng может захватить эти шаги. При использовании ввода из списка слов (словарь) aircrack-ng дублирует четырех шаговую идентификацию чтобы видеть соответствуют ли слова из словаря результату идентификации. Если это так, то вы получите правильный предразделенный ключ.

Необходимо отметить, что этот процесс требует очень интенсивной работы копьютера, и очень маловероятно что будут определены большие ключи. Хороший словарь даст вам более хорошие результаты. Другой подход состоит в использовании johntheripper для подбора пароля, перенаправив на него вывод aircrack-ng.

Объяснения значений Фактора Вероятности и Глубины Ключа

Лучше всего объяснить это на примере. Мы будем смотреть на определенный байт. Все байты сделаны в той же манере.

У вас есть голоса как на скриншоте выше. Для первого байта они такие: AE (50) 11(20) 71(20) 10(12) 84(12)

AE, 11, 71, 10 и 84 возможные нулевые байты для ключа. Числа в круглых скобках — голоса которые успел набрать каждый байт. Теперь, если вы решите использовать вектор вероятности равный 3, aircrack-ng возмет голос от самого вероятного ключа — AE (50):
50 / 3 = 16.666666

Aircrack-ng будет проверять (методом подбора) все возможные ключи с голосом большим чем 16.6666, в нашем примере это AE, 11, 71, таким образом мы имеем полную глубину равную трем:
0 / 3 AE (50) 11(20) 71(20) 10(12) 84(12)

Когда aircrack-ng проверяет ключи с AE, он показывает 0 / 3, если он проверит все ключи с этим байтом, он переключится к следующему (11 в данном случае) и покажет:
1 / 3 11(20) 71(20) 10(12) 84(12)

Использование Aircrack-ng

aircrack-ng [options]

Вы можете определять множество файлов для ввода (в формате.cap или.ivs). Также вы можете запускать airodump-ng и aircrack-ng одновременно. aircrack-ng автоматически обновит свои данные при поступлении новых IV в файл дампа.

Вот список возможных опций:


Примеры использования

Простейший случай — взлом WEP ключа. Если вы хотите попробовать это самостоятельно — вот файл для теста. Ключ в файле соответствует ключу изображенному на скриншоте выше, но ни как не приведенному ниже примеру.
Код:
aircrack-ng 128bit.ivs
Где: 128bit.ivs имя файла с ivами.

Вывод программы:
Код:
Opening 128bit.ivs
Read 684002 packets.
# BSSID ESSID Encryption
1 00:14:6C:04:57:9B WEP (684002 IVs)
Choosing first network as target.
Если же файл содержит информацию о нескольких сетях, то вам предложат выбор. По умолчанию aircrack-ng подбирает 128-ми битный ключ

Вот на что похож запуск процесса взлома:
Код:
Aircrack-ng 0.7 r130
[00:00:10] Tested 77 keys (got 684002 IVs)
KB depth byte(vote)
0 0/ 1 AE( 199) 29( 27) 2D( 13) 7C( 12) FE( 12) FF( 6) 39( 5) 2C( 3) 00( 0) 08( 0)
1 0/ 3 66( 41) F1( 33) 4C( 23) 00( 19) 9F( 19) C7( 18) 64( 9) 7A( 9) 7B( 9) F6( 9)
2 0/ 2 5C( 89) 52( 60) E3( 22) 10( 20) F3( 18) 8B( 15) 8E( 15) 14( 13) D2( 11) 47( 10)
3 0/ 1 FD( 375) 81( 40) 1D( 26) 99( 26) D2( 23) 33( 20) 2C( 19) 05( 17) 0B( 17) 35( 17)
4 0/ 2 24( 130) 87( 110) 7B( 32) 4F( 25) D7( 20) F4( 18) 17( 15) 8A( 15) CE( 15) E1( 15)
5 0/ 1 E3( 222) 4F( 46) 40( 45) 7F( 28) DB( 27) E0( 27) 5B( 25) 71( 25) 8A( 25) 65( 23)
6 0/ 1 92( 208) 63( 58) 54( 51) 64( 35) 51( 26) 53( 25) 75( 20) 0E( 18) 7D( 18) D9( 18)
7 0/ 1 A9( 220) B8( 51) 4B( 41) 1B( 39) 3B( 23) 9B( 23) FA( 23) 63( 22) 2D( 19) 1A( 17)
8 0/ 1 14(1106) C1( 118) 04( 41) 13( 30) 43( 28) 99( 25) 79( 20) B1( 17) 86( 15) 97( 15)
9 0/ 1 39( 540) 08( 95) E4( 87) E2( 79) E5( 59) 0A( 44) CC( 35) 02( 32) C7( 31) 6C( 30)
10 0/ 1 D4( 372) 9E( 68) A0( 64) 9F( 55) DB( 51) 38( 40) 9D( 40) 52( 39) A1( 38) 54( 36)
11 0/ 1 27( 334) BC( 58) F1( 44) BE( 42) 79( 39) 3B( 37) E1( 34) E2( 34) 31( 33) BF( 33)
KEY FOUND! [ AE:66:5C:FD:24:E3:92:A9:14:39:D4:27:4B ]
Ключ может быть использован для подключения к сети.

Далее мы посмотрим на процесс взлома WEP по словарю. Для этого нам потребуется словарь в котором в ascii или шестнадцатеричном виде будут хранится ключи. Помните, что один файл может содержать только один тип ключей. Следующая таблица описывает сколько символов нужно иметь в таком файле:

Пример 64-х битного ascii ключа: «ABCDE»
Пример 64-х битного шестнадцатеричного ключа: «12:34:56:78:90»
(Примечание «:» между двумя символами.)
Пример 128-х битного ascii ключа: «ABCDEABCDEABC»
Пример 128-х битного шестнадцатеричного ключа:
«12:34:56:78:90:12:34:56:78:90:12:34:56»

Для взлома 64-х битного WEP ключа:
Код:
aircrack-ng -w h:hex.txt,ascii.txt -a 1 -n 64 -e teddy wep10–01.cap
Где:

-w h:hex.txt,ascii.txt список файлов для использования. Поместите “h:” перед названием файла чтобы указать что он содержит шестнадцатеричные ключи.
-a 1 Говорит о том что установлен ЦУЗ
-n 64 задает 64-х битное шифрование. Измените это значение на длину используемых в вашем словаре ключей.
-e teddy опция выбора точки доступа. Вы также можете использовать “-b” для указания МАС адреса.
wep10–01.cap название файла с данными. Он может содержать все пакеты или только вектора инициализации. Он должен содержать минимум 4 IVa.

Пример вывода:
Код:
Aircrack-ng 0.7 r247
[00:00:00] Tested 2 keys (got 13 IVs)
KB depth byte(vote)
0 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
1 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
2 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
3 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
4 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
KEY FOUND! [ 12:34:56:78:90 ]
Probability: 100%
Давайте рассмотрим взлом WEP с помощью PTW атаки. Помните, что данный метод требует захвата ARP пакетов. Эти пакеты должны быть захвачены полностью, это означает, что параметр «- — ivs» в airodump-ng использовать нельзя. Кроме того, атака PTW работает только с 64 и 128 битными ключами WEP.

Введите следующую команду:
Код:
aircrack-ng -z ptw*.cap
Где:

-z использование метода PTW для взлома WEP ключа.
ptw*.cap файл с захваченными пакетами.

Вывод программы:
Код:
Opening ptw-01.cap
Read 171721 packets.
# BSSID ESSID Encryption
1 00:14:6C:7E:40:80 teddy WEP (30680 IVs)
Choosing first network as target.
После:
Код:
Aircrack-ng 0.9
[00:01:18] Tested 0/140000 keys (got 30680 IVs)
KB depth byte(vote)
0 0/ 1 12( 170) 35( 152) AA( 146) 17( 145) 86( 143) F0( 143) AE( 142) C5( 142) D4( 142) 50( 140)
1 0/ 1 34( 163) BB( 160) CF( 147) 59( 146) 39( 143) 47( 142) 42( 139) 3D( 137) 7F( 137) 18( 136)
2 0/ 1 56( 162) E9( 147) 1E( 146) 32( 146) 6E( 145) 79( 143) E7( 142) EB( 142) 75( 141) 31( 140)
3 0/ 1 78( 158) 13( 156) 01( 152) 5F( 151) 28( 149) 59( 145) FC( 145) 7E( 143) 76( 142) 92( 142)
4 0/ 1 90( 183) 8B( 156) D7( 148) E0( 146) 18( 145) 33( 145) 96( 144) 2B( 143) 88( 143) 41( 141)
KEY FOUND! [ 12:34:56:78:90 ]
Decrypted correctly: 100%
Теперь о взломе WPA/WPA2

Aircrack-ng может взламывать любые типы.
Код:
aircrack-ng -w password.lst *.cap
Где:

-w password.lst имя файла паролей. Помните что надо указывать полный путь если файл находится не в текущей директории.
*.cap имя группы файлов содержащих данные. Заметте, в этом случае мы используем вайлкард * для того чтобы использовать ВСЕ файлы.

Вывод программы:
Код:
Opening wpa2.eapol.cap
Opening wpa.cap
Read 18 packets.
# BSSID ESSID Encryption
1 00:14:6C:7E:40:80 Harkonen WPA (1 handshake)
2 00:0D:93:EB:B0:8C test WPA (1 handshake)
Index number of target network ?
В этом случае есть две сети и программа предлагает сделать выбор. Мы выберем например пункт 2. Тогда вывод программы будет таким:
Код:
Aircrack-ng 0.7 r130
[00:00:03] 230 keys tested (73.41 k/s)
KEY FOUND! [ biscotte ]
Master Key : CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6
39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE
Transcient Key : 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49
73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08
AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97
D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD
EAPOL HMAC : 52 27 B8 3F 73 7C 45 A0 05 97 69 5C 30 78 60 BD
Теперь можно подключиться к сети.

Советы по использованию

Общий подход к взлому WEP ключей

Естественно самый простой подход к взлому — запустить “aicrack-ng captured-data.cap” и наслаждаться процессом. Но есть несколько методов для облегчения этого механизма. Нет никаких «магических» шагов. Следующие методы помогут вам получить ключ быстрее. Если вы не любите эксперименты — выберите один который вам подходит.

Наиважнейшая техника — захватить как можно больше данных. Это может оказаться довольно-таки не тривиальной задачей. Число векторов инициализации (IV) меняется динамично в зависимости от длинны подбираемого ключа. Обычно, вам нужно порядка 250 000 или более уникальных векторов для взлома 64-х битного ключа и около полутора миллионов векторов для взлома 128-ми битного. Естественно что чем векторов инициализации больше, тем больше вероятность успешного подбора. Возможны случаи когда и 50 000 векторов хватает для взлома ключа, но это большая редкость. Наоборот, чаще будут случатся моменты когда вам будет нужны миллионы ключей для взлома, т. к. некоторые точки доступа хороши при установке соединения.

Вообще, даже не пытайтесь взломать WEP ключ пока не набрали 200 000 или более векторов. Если вы начнете слишком рано, то aircrack имеет тенденцию тратить слишком много времени на подбор ключа и неправильно применяет статистические методы. Начав попытки подбора 64-х битного ключа “aircrack-ng -n 64 captured-data.cap”, он может быть взломан менее чем за 5 минут. Удивительно, как много точек имеют 64-х битное шифрование. Если не удалось подобрать ключ в течении пяти минут, перезапустите airckrack в стандартном режиме: “aircrack-ng captured-data.cap”. Тогда на каждые 100 000 меток векторов инициализации повторите “aircrack-ng -n 64 captured-data.cap” в течении пяти минут.

Как только вы наберете 600 000 векторов, можно переходить к попыткам подбора 128-ми битного ключа, т. к. очень маловероятно что 64-х битный ключ не удалось подобрать при таком количестве: “aircrack-ng captured-data.cap”.

Как только вы наберете 2 миллиона IVов попробуйте изменить фактор вереоятности на “-f 4”. Подождите от 30 минут до часа. Повторяйте с увеличением фактора на 4 каждый раз. Aircrack остановится когда попробует все ключи.

Все время продолжайте сбор данных. Помните золотое правило — «чем больше IVов тем лучше».

Также проверьте следующую секцию для того чтобы определить какую опцию использовать. Это может существенно сократить время подбора. Например если используется только цифровой ключ- может хватить и 50 000 IVов для подбора 64х битного ключа против 200,000 IVов без опции “-t”. Так что если у вас есть предположения о природе ключа, следует попробовать разные варианты.

Как определить какие опции использовать

Пока aircrack-ng выполняется вы можете наблюдать главным образом начало ключа. Хотя вы еще не определяете ключ в этом пункте, эта информация может вам помочь получить ключи чтобы ускорить процесс. Если ключевые байты имеют достаточно большое кол-во голосов — то вероятнее всего что они верные. Так что стоит посмотреть что вы можете сделать с этой информацией.

Если байты (вероятные секретные ключи) равны например: 75:47:99:22:50 то очень вероятно что и весь ключ состоит только из цифр как и первые пять байт. Таким образом используя параметр -t можно существенно сократить время подбора ключа.

Если байты равны 37:30:31:33:36, то не трудно заметить что это цифры в кодировке Ascii. В этом случае можно использовать опцию -h.

И если первые байты равны например 74:6F:70:73:65, и вы попробуете ввести их в какой-нибудь редактор шестнадцатеричных кодов, то вы можете заметить что это могло бы быть началом некого слова, а это дает нам право использовать опцию -c для проверки только по буквенным ASCII клавишам.

Если вы знаете начало ключа в шестнадцатеричном формате, вы можете использовать опцию -d. Например если ключ -"0123456789" то можно использовать -d 01 или -d 0123 для ускорения подбора.

Другие опции используются когда природу ключа определить довольно затруднительно. Например -x2 заставляет использовать два последних ключевых байта вместо одного по дефолту.

Как использовать найденные ключи

Если aircrack-ng определит ключ, он выводит его в шестнадцатеричном формате. Например так:

KEY FOUND! [11:22:33:44:55]

Длинна будет очень зависеть от используемой длинны битового ключа. Смотрите таблицу выше.

Вы можете использовать ключ без «:» в вашем любимом клиенте. В данном случае введите “1122334455” в клиент и укажите что ключ имеет шестнадцатеричный фомат. Помните, что большинство ключей не могут быть переведены в формат ASCII.

Также будет распечатано сообщение о вероятной правильности подобранного ключа. Оно может выглядит так: “Probability: 100%”. Aircrack-ng проверяет ключ на некоторых пакетах чтобы убедиться в его правильности. Основываясь на результатах этих тестах и печатается сообщение о вероятной правильности ключа.

Другие советы

Чтобы указать использование многих файлов одновременно вы можете использовать либо групповой символ * либо указывать каждый файл индивидуально. Пример:
Код:
aircrack-ng -w password.lst wpa.cap wpa2.eapol.cap
aircrack-ng *.ivs
aircrack-ng something*.ivs
Для указания нескольких словарей, введите их разделяя запятыми без пробелов. Пример:
Код:
aircrack-ng -w password.lst,secondlist.txt wpa2.eapol.cap
aircrack-ng -w firstlist.txt,secondlist.txt,thirdlist.txt wpa2.eapol.cap
В нашем FAQ вы можете найти вопрос о словарях: aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists. Также смотрите топик с этой темой на форуме.

Вероятность определения WPA/WPA2 полностью зависит от словаря. Таким образом очень важно подобрать правильный словарь. Вы можете использовать Интернет для поиска словарей, там их очень много.

Как вы могли заметить иногда в ваших файлах будет информация о нескольких сетях. Тогда вместо того чтобы делать выбор вручную вы можете задать его еще на стадии запуска программы используя опции -e и -b.

Другая уловка заключается в том чтобы использовать johntheripper для создания «словаря» для aircrack-ng
Код:
john --stdout --wordlist=specialrules.lst --rules | aircrack-ng -e test -a 2 -w — /root/capture/wpa.cap
Ошибки использования

Я получаю такое сообщение об ошибке «Please specify a dictionary (option -w)» Это значит что вы сделали ошибку в названии файла словаря. Или файл находится в другой директории. Если это так — укажите полный путь к словарю

Неверные голоса. Иногда счетчики голосов для ключевых байтов будут принемать отрицательные значения. Это связано с тем, что в целях повышения точности иногда программа вычитает неверные голоса. Это может быть вызвано тем что вы например пытаетесь подобрать динамический ключ WPA/WPA2 вместо WEP. Помните, что WPA/WPA2 можно подобрать только с использованием словаря.

PTW метод не работает
Наиболее важным препятствием является то, что метод работает только с ARP пакетами. Метод не может быть использован против каких-либо других пакетов. Поэтому, даже если ваш файл данных содержит большое количество пакетов с данными, в случае недостаточного количества ARP пакетов, взлом будет неудачный. Используя этот метод, 64-битный WEP ключ можно взломать, используя примерно 20000 пакетов, а 128-битный WEP ключ, используя 40000 пакетов. Кроме того, метод PTW требует полностью захваченного пакета. Вы не должны не использовать параметр ”- — ivs” при запуске airodump-ng.

Я получаю такое сообщение «An ESSID is required. Try option -e»
Решение: Вы должны определить реальный ssid поскольку он используется как основа для создания парного главного ключа (PMK) и предразделенного ключа (PSK).

скачать http://depositfiles.com/files/7ozt3rsl2

ответить

ВАЛЕРА

3 сентября 2010   15:30

+ 84 дня 20 часов

ХОЧЮ ВЗЛОМАТЬ ПРОГРАММУ DWAR-ULTIMATE.EXE ЕСЛИ СМОЖЫТЕ ОТВЕТЬЕ.

ответить

sergei

12 ноября 2010   20:14

+ 70 дней 5 часов

хочю взломать WPA2-PSK

ответить

OLEG

24 ноября 2010   18:42

+ 11 дней 22 часа

DA OCHEN

ответить

пупок

26 ноября 2010   22:32

+ 2 дня 3 часа

ответить

dedok

12 января 2011   14:36

+ 46 дней 16 часов

у меня такие вопросики...
1.с какого файла запускается программа??
я запустил файл wzcook.exe после чего в окне появилось сообщение. что
ESSID WEP KEY / WPA PMK

Galina 531D7513998E09AD3C51FBF4EE75CD206B9F2A1243882835253446AF9D02CAA8
Everest 0000000000000000000000000000000000000000000000000000000000000000

находятся в файле txt на диске с.
Galina и Everest это те сети которые я хочу взломать.
2. что мне делать с этими кодами?
если можно, что расшифруйте по подробнее....
заранее спасибо...dedok.052bk.ru

ответить

dedok

12 января 2011   14:41

+ 5 минут

* dedok.05@bk.ru

ответить

Vahe

18 января 2011   8:47

+ 5 дней 18 часов

sdsdsd

ответить

екатерина

19 января 2011   16:15

+ 1 день 7 часов

Скажите пожалуйста, если при взломе получаю код в виде 6 или 13 точек,как их могу расшифровать или нужно менять что-то в настройках для корректного считывания пароля? и что именно?

ответить

Артем

20 января 2011   16:25

+ 1 день 0 часов

Хочу взломать ключ к решебнику Английский язык Биболетова 7класс, помогите!

ответить

Konstantin

25 января 2011   9:42

+ 4 дня 17 часов

:)

ответить

Правдин

13 февраля 2011   17:47

+ 19 дней 8 часов

To Артем:

ты дебил !

ответить

Олег

13 февраля 2011   20:23

+ 2 часа 35 минут

ответить

exp: 1

15 февраля 2011   11:18     изм. 11:23

+ 1 день 14 часов

нужен ключ для мобильной игры гаишник.помогите.

ответить

anonim

19 февраля 2011   9:44

+ 3 дня 22 часа

ответить

Константин

21 февраля 2011   4:07

+ 1 день 18 часов

Спасибо за статью. Взламывает!
Шифрование было WEP, хоть я и не ждал пока накопится 200к IVs, но при 9к ключ не находился, а уже при 30к легко подобрался

ответить

никита

2 марта 2011   9:36

+ 9 дней 5 часов

нужен ключ на чит 11х11 создание игроков с любым уровнем

ответить

Dauren

5 марта 2011   20:26

+ 3 дня 10 часов

Gde naiti "wordlist for wpa.txt"

ответить


exp: 1

6 апреля 2011   11:40

+ 31 день 14 часов

а где скриншоты то не пойму

ответить

AndreyKot

10 апреля 2011   8:19

+ 3 дня 20 часов

У меня (при небольшом опыте вардрайвинга) накопилось несколько вопросов, подскажите кто знает (или где можно прочитать такие FAQ)
Вопрос 1:
А можноли узнать ключ от WEP и WPA WPA2 таким вот способом:
Есть запароленная сетка , взломщик создает поддельную точку доступа с темже именем и на томже канале, деаунтифицирует подключающихся к оригинальной сети и ждет может кто нибудь с паролем от оригинальной сети пытается законектится к его поддельной, а потом смотрит с каким паролем это пытались сделать? как называется такой способ взлома? С помощью какого софта под Linux это можно провернуть? - я имею ввиду посмотреть вводимые пароли.

Вопрос 2: при открытой (незапароленой сети) где идет фильтрация по мак адресу - как узнать разрешенные? как временно сменить макадрес своего WiFi модуля на разрешенный?

Вопрос 3:в чем разница между атаками airplay, fragmentation, chop-chop,late
их плюсы и минусы, какая наиболее эффективна?

Вопрос 4: существуют ли способы взлома когда сеть псевдо открыта: то-есть шифрование отсутствует, но пи попытке вылезти в интернет доступна только страница организатора сети с последующей аунтификацией? например также с перехватом МАC и IP законетившихся, деаутнтификацией их и использованием их акаунта?

Вопрос 5: На нетбуке два Wifi модуля (встроенный и USB), есть ли какойнибуть софт (под линух) использующий это приемущество : одна карта деаутнифицирует клиентов, другая мониторит и ловит хендщейки Нуили как-нибудь подругому для ускорения взлома.
А то Gerix Wifi craker и grim wepa - отказываются одновременно работать с двумя картами (глючит и зависает)), Aircrack-ng в чистом виде (без граф интерфейса) - работает, но через консоль мне пока муторно все вбивать, да и ошибаюсь часто.

Вопрос 6: Скрытая сеть без шифрования(ESSID скрыт или отсутствует) как к ней законетится зная только BSSID?

Вопрос 7: если при снифинге трафика - дата пакеты вообще не ловятся(летят только буйки), хотя уровень сигнала нормальный- что это значит? подозреваю что в данный момент к сети никто не подключен- как ломать сеть в таком случае?

Вопрос 8: Сколько пакетов нужно для гарантированного взлома WEP, а то бывают случаи что дата пакетов собрано больше полумиллиона, а результата нет(бывают ли не те дата пакеты?)т.к. ключ обычно у меня открывается на числах 30-80 тысяч то меня больше интересует стоит ли продолжать собирать дата пакеты еще (когда их буже несколько сот тысяч) или это бесполезно и результата все равно не будет?

Вопрс 9:
Как узнать в airdump что хендшейк получен? - а то я это узнаю только когда запускаю взлом собранных пакетов- и вижу надпись хендшейк не найден(ну или найден) - подозреваю что это неправильно

ответить

Vp

23 апреля 2011   20:44

+ 13 дней 12 часов

Привет,ребята кто подскажет где скачать словарик WPA,чтобы он мог подобрать к примеру вот такой ключ c544cd5ADEA44043tbfAEe7cE4,именно больших и маленьких букв в перемешку с цифрами,я пользуюсь VM ware+ Back trackR2,за ранее благодарен :))

ответить

ДЖОН

10 мая 2011   11:14

+ 16 дней 14 часов

Есть программа работает в нормальном режиме только с ключом (флэшка) без ключа демо-версия как взломать флэш ключ?

ответить

Александр

20 мая 2011   16:46

+ 10 дней 5 часов

А взломайте кто нибудь лицензионную программу

ответить

Александр

20 мая 2011   16:48

+ 2 минуты

отблагодарю, нужна для работы дома

ответить

???

10 июня 2011   21:23

+ 21 день 4 часа

нехрина не понел

ответить

Аля

22 июля 2011   16:33

+ 41 день 19 часов

СПАСИБО ОГРОМНЕЙШЕЕ!!!

ответить

Данич

27 июля 2011   11:46

+ 4 дня 19 часов

Вован с артёмом вы дебилы канеш конкретные)

ответить

валера

19 августа 2011   20:37

+ 23 дня 8 часов

А этой прогой можно Dwar-Ultimate взломать если да откликнетесь??

ответить

mans

29 августа 2011   16:11

+ 9 дней 19 часов

klutsch fur vpa-vpa-2

ответить

тоха

3 сентября 2011   0:37

+ 4 дня 8 часов

ответить

Роман

14 сентября 2011   11:56

+ 11 дней 11 часов

ответить

Давид

8 октября 2011   17:01

+ 24 дня 5 часов

Нужна конкретная ссылка на программу для взламывания и подсоединения с выставлением защиты от определения к сетям Wi-Fi. Если кто в курсе, то пришлите ссылку на почту: sd3618@gmail.com , заранее признателен.

ответить

влад

14 октября 2011   20:05

+ 6 дней 3 часа

продаю программу для взлома аккаунтов добавляитесь в скайп noobko_ ili as1ka 326566666 imail v.ananjev2012@yandex.ru

ответить

Ник

21 ноября 2011   18:42

+ 37 дней 22 часа

ребят подскажите,т.к. ну не понял пока...
я ломаю wifi, потом появляется код, как мне его надо перевести в обычный код (пароль на вайфай). как сделать?

ответить

max2771

24 ноября 2011   18:28

+ 2 дня 23 часа

Хочу спросить вот о чём, программа Aircrack ng выдаёт результат в шестнадцатиричной форме, а можно как нибудь увидеть в результате поиска, что какие-то буквы прописные а какие-то заглавные, ведь в пароле регистр имеет значение.

ответить

виталий

30 ноября 2011   15:29

+ 5 дней 21 час

ммм

ответить

виталий

30 ноября 2011   15:31

+ 2 минуты

СКАЧАТЬ ПРОГРАММУ ДЛЯ ВЗЛОМА КЛЮЧЕЙ

ответить

вова

27 декабря 2011   21:21

+ 27 дней 5 часов

FF:00:00:00:00:00:00:00:00:00:00:00:00
как понять это ключ или что???

ответить

Олег

29 декабря 2011   15:11

+ 1 день 17 часов

Ребят помогите пожалуйста расшифровать WPA ключ!! 75C2C503F9EEA8D92E14AE4FD49CC1D65C806E84D639B6434A56E2E23E4BA
у мя не получается..

ответить

Animelik

1 января 2012   6:45

+ 2 дня 15 часов

Нужна программа для Android 2.2 .

ответить

Animelik

1 января 2012   6:54

+ 9 минут

Это я про WPA/WPA 2-PSK. PLEASE, help! Респект so much !

ответить

Animelik

1 января 2012   8:21

+ 1 час 26 минут

Можно ли подобрать пароль с помощью "удаленного сервера" ? Как это сделать безопасно ? Ограничение в виде суточного лимита трафика меня #Б"Т. SORRY ! Качаю Mp3. Но хотел бы и видео. : ( Всех с НОВЫМ годом. And Happy NEW year for every good soul.


ответить

я

10 января 2012   0:14

+ 8 дней 15 часов

я нечего непонимаю, я блондинка! а вы ще ломаете вамь скока лет? ребята

ответить

Najib

17 января 2012   0:50

+ 7 дней 0 часов

PRIVET VSEM/ KAK NAYTI SLOVARNI NOMER 0123456789 ?

ответить

вова

19 января 2012   18:22

+ 2 дня 17 часов

а если один ключ wpa 1 Opening wpa2.eapol.cap
Opening wpa.cap
Read 18 packets.
# BSSID ESSID Encryption

1 00:0D:93:EB:B0:8C test WPA (1 handshake)
Index number of target network ?
что делать?что вводить???

ответить

НИКИТА

19 января 2012   21:17

+ 2 часа 55 минут

ЕСЛИ ПОЯВЛЯЮТСЯ ТОЧКИ ТО ЭТО НЕ ПАРОЛЬ! А ПРОСТО ЧТО ТО ВЫ НЕ ПРАВЕЛЬНО ЗДЕЛАЛИ ЛИ БО В НАСТОЙКАХ ЧТО ТО СЛИТЕЛО=)

ответить

ебать спам :D

28 января 2012   18:03

+ 8 дней 20 часов

ответить

Никто

9 февраля 2012   2:48

+ 11 дней 8 часов

Сколько потребуется времени опытному взломщику на взлом пароля, почтового ящика состоящего из 140 символов перемешанных с цифрами и с частью символол написанных через шивт в неопределённом порядке....Извините если что ламера...

ответить

Никто

9 февраля 2012   3:02

+ 13 минут

или сколько примерно комбинаций и сколько времени программе взломщику паролей понадобится времени на взлом 140 значного пароля, состоящего из мешанины цифр, букв и некоторых из них с шифтом....

ответить

iannis

15 февраля 2012   23:07

+ 6 дней 20 часов

karoZE

ответить

Igorek

15 марта 2012   16:12

+ 28 дней 17 часов

Помогите подключиться к беспроводной сети, нужен ключ подключения

ответить

Галина

22 апреля 2012   18:10

+ 38 дней 1 час

Я пробовала gpuhash.com, отличные словари!

ответить

Alik

27 апреля 2012   15:41

+ 4 дня 21 час

Подскажите где взять славори чтоб был там и цифровой тоже

ответить

Andrei

1 мая 2012   23:33

+ 4 дня 7 часов

BYYLY

ответить

andrei.zubakov@yahoo.com

1 мая 2012   23:39

+ 6 минут

можно-ли установить на ос андроид эту прогу

ответить

David

27 июня 2013   12:11

+ 421 день 12 часов

Way to go on this essay, heelpd a ton.

ответить

Сортировать:   по дате + -

На странице:   20   50   100   все

оставить сообщение

С 3 марта 2014 эта возможность закрыта. GetSoft.ru превращён в музей программ.


Warning: require_once(/var/www/vhosts/u0247414.plsk.regruhosting.ru/getsoft.ru/eeb7b797fe13e753ff814b8f859edc01b09fb232/trustlink.php): failed to open stream: No such file or directory in /var/www/vhosts/u0247414.plsk.regruhosting.ru/getsoft.ru/def_ad.php on line 228

Fatal error: require_once(): Failed opening required '/var/www/vhosts/u0247414.plsk.regruhosting.ru/getsoft.ru/eeb7b797fe13e753ff814b8f859edc01b09fb232/trustlink.php' (include_path='.:') in /var/www/vhosts/u0247414.plsk.regruhosting.ru/getsoft.ru/def_ad.php on line 228