Program na opravu modré obrazovky. Definice chyby modré obrazovky smrti. Nástroj BlueScreenView. Hotová řešení pro získání pomoci nebo pomoci

Zde jsou nejoblíbenější a nejvíce nejlepší programy Pro Hackování Wi-Fi. Pokud nerozumíte některým termínům („podání ruky“, „režim monitoru“ atd.), přečtěte si „“ - mnohé se vyjasní.

Přepnutí do režimu monitoru

Pokud je potřeba nainstalovat program auditu Wi-Fi na jinou distribuci, například na Linux Mint nebo Ubuntu, pak návod k instalaci některých z nich najdete na webu Kali.Tools.

Hackování Wi-Fi ve Windows

Abyste mohli hacknout Wi-Fi ve Windows, potřebujete bezdrátovou kartu, která podporuje režim monitoru a její ovladač musí tento režim podporovat. Pro Wi-Fi ovladače adaptéry ve Windows tuto podporu nemají. Proto není možné zachytit handshake ve Windows.

Existuje několik výjimek – vysoce hodnotné komerční produkty, které zahrnují ovladače bezdrátové karty s podporou režimu monitoru. Stejně jako Linux je podporován pouze některý hardware.

Přestože téměř všechny programy pro audit Wi-Fi sítí jsou vyrobeny pro Linux a fungují pouze tam, některé z nich jsou multiplatformní. Například pro iteraci pomocí grafické karty na Windows můžete použít Hashcat, který na tomto operačním systému funguje skvěle.

Obecně se samozřejmě doporučuje používat Linux pro testování bezdrátových sítí, zejména takových specializovaných distribucí jako Kali Linux a BlackArch.

Hackování Wi-Fi v Kali Linuxu

Všechno uvedené programy pracovat na Linuxu. Jak již bylo zmíněno, některé fungují pouze na Linuxu. Pro penetrační testování je obzvláště výhodné používat distribuce, protože tyto programy jsou v nich již nainstalovány a jsou aktualizovány, když jsou vydávány nové verze spolu s dalšími balíčky.

Nejoblíbenější podobný systém je .

Byla k tomu připravena většina dokumentace, včetně knihy „“ v ruštině.

Programy pro rychlé hackování Wi-Fi

Některé zdroje uvádějí programy pro „rychlé“ nebo „okamžité“ hackování Heslo Wi-Fi. Obvykle se jedná o soubory .exe pro Windows. Používají se k okrádání peněz důvěřiví uživatelé nebo k šíření virů.

Hackování Wi-Fi vyžaduje čas a znalosti. Programy používané pro audit jsou založeny na znalostech mnoha výzkumníků v oblasti bezpečnosti bezdrátových sítí, což vyžaduje otevřená výměna informace, takže většina těchto programů je zdarma, tzn. jsou bezplatné a open source.

Rychlý hack jakékoli Wi-Fi sítí (nebo zařízení od konkrétního výrobce) je z principu nemožné. Zejména ve Windows, které neposkytují režim sledování ovladačů. Auditování bezdrátových sítí vyžaduje určitý hardware a také vhodný software- obvykle několik programů, protože Wi-Fi ochrana je spolehlivý a hackování bezdrátových sítí se provádí v několika fázích.

Jak používat software pro hackování Wi-Fi

Obecné informace o typech a směrech útoků a také příklady spouštěcích nástrojů naleznete na následujících odkazech:

  • článek " "
  • Nástroje Kali Linux
  • Rezervovat " ".

Wi-Fi Password Key Generator 5.0 Portable – rychle vygenerujte bezpečnostní klíče WiFi

– rychle vytvoří zabezpečené klíče WEP/WPA/WPA2 (Wired Ekvivalentní soukromí).

Většina zařízení (modemů/routerů) vyžaduje, abyste během nastavování zabezpečení zadali klíče WEP/WPA. Na rozdíl od běžných hesel mají přísné požadavky na délku v závislosti na typu bezpečnostního mechanismu (WEP, WPA, WPA2 atd.). V takových případech vám může pomoci tyto klíče snadno vytvořit.

Podporuje všechny typy konfigurací bezdrátového zabezpečení (WEP, WPA, WPA2) a kombinace délek:

  • WEP 64-bit 5 znaků
  • WEP 128-bit 13 znaků
  • WEP 152-bit 16 znaků
  • WEP 256-bit 29 znaků
  • WPA 64-bit 8 znaků
  • WPA2 160-bit 20 znaků
  • WPA2 504-bit 63 znaků

Heslo Wi-Fi Generátor klíčů generuje klíče pomocí kombinace malých písmen, velká písmena, čísla a speciální znaky. Vygenerovaný klíč je také zobrazen ve formátu ASCII a HEX.

Zvláštnosti:

  • Okamžitě generuje klíče WEP/WPA/WPA2.
  • Podporuje všechny druhy kombinací délek na základě typů zabezpečení Wi-Fi.
  • Vytvoří bezpečný klíč používat malá, velká písmena, čísla a speciální znaky.
  • Zobrazuje klíč ve formátu HEX a ASCII.
  • Tlačítko Kopírovat pro rychlé zkopírování klíče.
  • Plně přenosný, nevyžaduje Javu, .NET ani jinou platformu.
  • Funguje na 32 a 64bitových systémech, od Windows XP po Windows 8.
  • Funguje bez instalace na počítači.
  • Není registrován v systému.
  • Zabaleno do jednoho souboru.

Wi-Fi Password Key Generator – je nástroj pro rychlé vytvoření bezpečných bezdrátových klíčů WEP/WPA/WPA2. Většina zařízení (modemů/směrovačů) vyžaduje, abyste během konfigurace zabezpečení bezdrátové sítě zadali klíče WEP/WPA. Na rozdíl od běžných hesel mají tyto klíče přísné požadavky na délku podle typu bezpečnostního mechanismu (WEP, WPA, WPA2 atd.). V takových případech vám Wi-Fi Password Key Generator pomůže tyto klíče snadno vygenerovat.

Podporuje všechny typy konfigurací bezdrátového zabezpečení (WEP, WPA, WPA2) a klíč kombinace délek, jak je uvedeno níže:

  • WEP 64-bit 5 znaků
  • WEP 128-bit 13 znaků
  • WEP 152-bit 16 znaků
  • WEP 256-bit 29 znaků
  • WPA 64-bit 8 znaků
  • WPA2 160-bit 20 znaků
  • WPA2 504-bit 63 znaků

Generuje klíče Secure Wireless pomocí kombinace malých písmen, velkých písmen, čísel a speciálních symbolů. Také vygenerovaný klíč je zobrazen ve formátu ASCII i HEX. Na základě toho, co vaše bezdrátové zařízení požaduje, můžete zkopírovat správný tvar klíče. Použití tohoto nástroje je velmi snadné a každý může vygenerovat bezpečný klíč Wi-Fi během několika sekund pomocí několika kliknutí. Je plně přenosný, nevyžaduje JAVA, .NET atd. a funguje na 32bitových i 64bitových platformách počínaje Windows XP až po Windows 8.

Dnes vám představujeme sadu bezplatné programy se kterým můžete hackovat WIFI síť. Nebo zkontrolujte svůj WIFI bod přístup k odolnosti proti hackování.

Netstumbler

Webové stránky: www.stumbler.net

Rozhodně jeden z nejznámějších a nejlepší nástroje pro wardriving. Stemmer má jediný úkol - detekovat přístupové body ve vzduchu, přečíst SSID a zapsat přijaté informace do log souboru spolu se souřadnicemi, pokud je připojen k programu GPS přijímač. Po úspěšném přesunu lze informace o nalezených přístupových bodech a údajích o poloze exportovat do souboru protokolu, převést pomocí četných převodníků do formátu KML srozumitelného pro Google a během několika sekund zobrazit všechny přístupové body na mapě pomocí pomocí Google Mapy nebo desktopový program Google Earth.

Chcete-li vyhledat živé přístupové body Netstumbler využívá techniky aktivního skenování, tzn. nejen poslouchá vysílání, ale také každou sekundu odesílá speciální snímky. Je třeba říci, že specifické LC/SNAP rámce generované stemmerem jsou moderními IDS systémy snadno rozpoznány. Aktivní skenování vám navíc nepomůže najít skryté přístupové body, ale samotný sběr informací není žádná fontána.

Například, Netstumbler může rozpoznat pouze skutečnost, že se používá síťové šifrování, aniž by specifikovalo, který mechanismus je použit. Program navíc kategoricky odmítá fungovat pod Vista a je nepravděpodobné, že by to kdy chtěl. Výsledkem je vynikající program, pokud potřebujete skenovat vzduch na přítomnost přístupových bodů a zaznamenávat jejich souřadnice, ale pouze pod Windows a bez naděje na získání dalších cenných informací.

Vistumbler

Webové stránky: www.vistumbler.net

No dobře, ale co když ten notebook/netbook má Vistu nebo Win7? Ve skutečnosti je schopnost aktivně skenovat přístupové body v systému samotném. To se provádí pomocí konzolový nástroj netsh:

netsh wlan show network mode = bssid

Řemeslník Andrew Calcutt však rychle vybičoval GUI rozhraní, ve kterém se zobrazuje výstup příkazu elegantní vzhled a kombinuje informace o poloze detekovaných AP a čte je s aktuálními GPS souřadnicemi.

Mimochodem, pod niks existují podobné nástroje, které analyzují výstup příkazu iwlist. Je to legrační co Vistumbler napsané pomocí nástrojů pro automatizaci různé akce AutoIt, který umožňuje vyvíjet aplikace i pro lidi, kteří o programování nikdy pořádně neslyšeli. V čem Vistumbler nejen funguje, ale funguje perfektně, zobrazuje kromě úrovně signálu také MAC adresu prodejce, použitý šifrovací systém a další parametry.

Údaje o poloze nalezených bodů lze „za běhu“ exportovat do formátu KML a jejich vzhled na mapě sledovat v reálném čase prostřednictvím Google Earth. Wardriverům přijde vhod i funkce, s jejíž pomocí je úroveň signálu indikována pomocí různých zvukové soubory. Abychom byli spravedliví, je třeba říci, že v Netstumbler Podobný trik bylo také možné vytáhnout, ale pouze s pomocí externích skriptů.

inSSIDer

Webová stránka:
www.metageek.net/products/insider

Rozrušený tím, že Netstumbler již několik let nevyvíjí a nefunguje s Vistami ani 64bitovými XP, Charles Putney se rozhodl napsat vlastní utilitu pro vyhledávání Wi-fi sítí, načež zdrojový kód zveřejnil na známém portálu The Kódový projekt. Nápad se chopil Norman Rasmussen, po kterém se zrodila nová verze inSSIDer‘a, postavené na nativním Wi-Fi API. Zasvěcený jako Netstumbler využívá metody aktivního skenování a zobrazuje všechny informace nalezené o přístupových bodech v tabletu a doplňuje data krásnými grafy úrovně signálu. Nástroj je velmi jednoduchý - nic zbytečného, ​​ale často jej používám Vyhledávání Wi-Fi skvrn a určení ochrany, kterou používají.

Kismet

Webová stránka:
www.kismetwireless.net

A to už je plnohodnotná aplikace Nix pro vyhledávání bezdrátových sítí, sniffování a dokonce i detekci narušení. Kismet radikálně odlišný od Netstumbler a nástroje jemu podobné v tom, že používá pasivní skenování k určení bezdrátových sítí (aniž by cokoliv vysílalo). Použité metody navíc umožňují zjišťovat některé informace o klientech připojených k síti, stejně jako najít skryté (nemajákové) sítě, ovšem pouze v případě, že v nich probíhá nějaká aktivita. Kismet umí automaticky určit používané rozsahy IP adres, zachycovat pakety TCP, UDP, ARP a DHCP, ukládat provoz do formátu pro Wireshark/TCPDump a dokonce určit přibližnou vzdálenost k přístupovému bodu (samozřejmě je podporována práce s GPS ).

Je pozoruhodné, že po více než 5 letech vývoje se nás tvůrci chystají potěšit zcela novým vydáním. Konkrétně na konci května vyšel Kismet-2009-05-RC1, ve kterém bylo rozhraní radikálně přepracováno (stále se používá ncurse), přepracováno konfigurační soubory, byly přidány nové možnosti filtrování dat a nový varovný systém, optimalizováno zatížení procesoru a vyvinut systém pluginů. Pokud jde o port pro Windows, existuje, ale implementoval jej CACE a bohužel funguje pouze se speciálním Wi-Fi adaptéry Pouzdro AirPcap.

Aircrack-ng

Webové stránky: aircrack-ng.org

Aircrack-ng- plnohodnotný softwarový balík pro hackování šifrování 802.11 WEP (Wired Equivalent Privacy) a klíčů WPA/WPA2-PSK pro WiFi sítě. Samotná sada se skládá z několika utilit a zahrnuje airodump (sniffer pro sítě 802.11), aireplay (nástroj pro vkládání rámců Wi-Fi), aircrack (praskání WEP a hrubou silou WPA-PSK) a airdecap (dekódování zachyceného WEP/WPA soubory). V obecný případ k prolomení WEP potřebujete určité množství zachycené pakety: jakmile jsou zachyceny požadované množství frames, aircrack-ng bude připraven provést statický útok na klíč WEP. Nyní Aircrack-ng podporuje tři metody pro „obnovení“ klíče:

  • první metodou je útok PTW: hlavní výhodou je malý počet zachycených paketů potřebných k prolomení klíče WEP. Ale tato metoda funguje pouze s arp pakety, a to je přirozeně velká nevýhoda;
  • druhá možnost je prostřednictvím útoků FMS/KoreK. Metoda zahrnuje různé statické vlivy (FMS, KoreK, Hrubou silou) hledat klíč WEP a vyžaduje více paketů než v případě útoku PTW;
  • třetí možností je výběr pomocí slovníku (seznamu slov), sloužící především k prolamování klíčů WPA/WPA2.

Plná verze Aircrack-ng existuje pouze pro Linux, ačkoli „podverze“ pro IVND je k dispozici na oficiálních stránkách. Vývojáři upřímně varují, že aby to fungovalo, musíte si sami upravit DLL speciálně pro váš Wi-Fi adaptér.

Technitium

Webové stránky: www.technitium.com

Filtrování MAC adres je překvapivě stále poměrně běžně používanou ochranou. Ona však může opravdu omezit přístup od náhodných přihlížejících, ale od strážců... no, ať si kluci hrají :). V tomto případě se k takovým přístupovým bodům mohou připojit pouze klienti, kteří jsou uvedeni v seznamu důvěryhodných počítačů. Obejít takovou ochranu je stejně snadné jako loupání hrušek – stačí změnit MAC adresu té vaší bezdrátový adaptér na důvěryhodného.

Vhodnou MAC lze snadno určit pomocí stejného nástroje Airodump zachycením několika paketů. Utilita macchanger vám pomůže změnit MAC adresu pod přezdívkami. Pokud jde o Windows, je zde poměrně dost programů, včetně placených SMAC a bezplatných Technitium. Oba vyžadují pouze výběr síťového adaptéru a zadání požadované MAC adresy pro něj. Ujistěte se, že adresa byla úspěšně změněna (příkaz ipconfig /all v konzole) a pokuste se navázat spojení. Bohužel můžete snadno selhat hned napoprvé, protože autorizovaný klient již může být připojen k síti. Stejný program Void1 a deautentizační balíčky vám pomohou ho odtud vypudit.

prázdno11

Prázdnota11 používá se k deautentizaci bezdrátových klientů z přístupového bodu nebo jednodušeji řečeno k přinucení klientů odpojit se od přístupového bodu. Po takovém odpojení se bezdrátový klient automaticky pokusí připojit k přístupovému bodu (přidružení zopakuje). A pokaždé opětovné připojení bude generován provoz potřebný k výběru klíče. Navíc můžete klienta zakázat, vzít mu MAC adresu a obejít tak filtrování MAC adres. Bohužel, Nástroje Windows To není povoleno, ale podobný trik lze snadno implementovat pod niks pomocí tohoto nástroje:

void11 ​​​​_ penetrace–s CLIENT_MAC –B MAC _ ACCESS_POINTS–D wlan0

Usnout

Webová stránka:
www.willhackforsushi.com/Asleap.html

Pokud během skenování váš instalační technik zobrazí ve sloupci Vendor (výrobce zařízení) slovo CISCO, bylo by dobré si zapamatovat autorizační protokol LEAP (Lightweight Extensible Authentication Protocol) vyvinutý společností Cisco. Sniffer může pomoci zkontrolovat vaše odhady protokolu používaného v síti tím, že zobrazí pakety REQUEST, EAP-CISCO Wireless (LEAP). hlavní rys LEAP je, že pro autorizaci potřebujete nejen heslo, ale také uživatelské jméno! Ve výchozím nastavení není tento protokol ve Windows podporován, takže pro práci budete muset nainstalovat speciálního klienta -

Klientské nástroje Aironet. Má smysl to instalovat? Rozhodně! Navzdory promyšlené povaze protokolu byly i v něm objeveny zranitelnosti, takže je snadné uhodnout heslo pomocí zachycených autorizačních paketů LEAP. Joshua Wright, vývojář nástroje, byl první, kdo to zachytil. Tento nástroj zachycuje síťové pakety, když se klient znovu připojí, a poté hesla pro ověřování hrubou silou. Nástroj funguje nativně pod Linuxem, ale na oficiálních stránkách je k dispozici verze programu pro Windows (i když ne poslední sestavení)

WifiZoo

Jakmile použijete utilitu WifiZoo, chápete, jak snadno jsou různé informace zachyceny otevřít wifi sítí. Samotným úkolem utility je pasivně sbírat různé informace ze sítě. Tento nástroj, napsaný v Pythonu (mimochodem, je založen na programu Scapy), umožňuje ze vzduchu extrahovat mnoho informací užitečných pro wardriver a prezentovat je ve formě krásných grafů. Nejde jen o údaje o přístupových bodech (SSID), ale také o informace o klientech, kteří je používají (s uvedením odesílací a cílové adresy), a také (a to je nejlepší) různé informace přenášené na otevřený formulář přes síť: hesla pro nezabezpečené protokoly(pop3/ftp/telnet), poštovní provoz, http cookies a přihlašovací údaje atd.

Jediná nevýhoda WifiZoo spočívá v nepřítomnosti režimu přeskakování kanálů, v důsledku toho může program poslouchat bezdrátové rozhraní, ale nemůže přeskakovat z kanálu na kanál. Tato nevýhoda je více než kompenzována předběžnou verzí Kismet'om. Obslužný program pečlivě ukládá zachycená data do složka protokolů/, označující zdroj dat v názvech souborů (ssids.log, cookies.log, httpauth.log atd.). A pro větší pohodlí v zahrnuta GUI rozhraní implementované jako webový server, který ve výchozím nastavení stoupá na 127.0.0.1:8000.

CommView pro WiFi

Webová stránka:
www.tamos.ru/products/commwifi/

Speciální verze známého Windows snifferu CommView určené k zachycení a analýze síťové pakety v bezdrátových sítích 802.11a/b/g/n. Nástroj přijímá informace z bezdrátové sítě síťový adaptér a okamžitě dekóduje analyzovaná data a zobrazí je ve snadno stravitelné podobě. V případě potřeby lze pakety dešifrovat pomocí uživatelských klíčů nebo dešifrovat přímo na nízká úroveň s kompletní analýzou běžných protokolů (v současnosti je podporováno více než 70).

Navíc můžete úplně znovu vytvořit TCP relaci a vidět například HTTP provoz se všemi požadavky a podle toho zajímavé informace, jako jsou autorizační data. Veškerý zachycený provoz lze uložit do souboru pro pozdější analýzu. Potěší především flexibilní filtrační systém, který umožňuje vyhazování zbytečné balíčky a zachytit jen to, co je potřeba. A přizpůsobitelné výstrahy vám umožňují upozorňovat uživatele na důležité události, jako jsou podezřelé pakety, vysoké zatížení sítě nebo neznámé adresy. Stručně řečeno, je to vynikající program pro Windows, až na jednu věc - je placený.

Auditor bezdrátového zabezpečení

Webové stránky: www.elcomsoft.ru

Další placený, ale velmi zajímavý vývoj. Auditor bezdrátového zabezpečení umožňuje kontrolu spolehlivosti (ano, tak se tomu nyní říká! WPA/WPA2, ale s využitím moderních technik pro výpočet pomocí GPU. Kromě režimu, kdy se obnova provádí pouze pomocí CPU, W.S.A. používá technologii, která používá grafické akcelerátory během procesu obnovy klíče.

Zde je třeba říci, že samotný program nezachycuje provoz z bezdrátová síť, ale zabývá se pouze výpisy síťových zpráv (podporovány jsou formáty TCPDUMP, CommView, PSPR), tzn. funguje ve spojení se snifferem. Důležité je, že pro urychlení výpočtů se nehodí ledajaká karta, ale pouze špičkové modely akcelerátorů: NVIDIA (GeForce 8, 9, 200 a vyšší) nebo ATI (řada RADEON HD 3000 a vyšší). EWSA podporuje slovníkové útoky a podporuje režimy mutace hesla (například slovo heslo je nahrazeno p@ssword atd.)

WirelessKeyView

Webová stránka:
www.nirsoft.net/utils/wireless_key.html

Sám jsem se nejednou setkal se situací, kdy hloupě zapomenete klíč k vlastnímu přístupovému bodu. Zdá se, že to byla linka z Lermontova? Sakra, nebo Puškin? Nevzpomínám si. Tento nástroj vám pomůže okamžitě obnovit paměť WirelessKeyView, který z registru vytáhne klíče uložené v systému WEP/WPA. To je hezké WirelessKeyView funguje jak jako služba Wireless Zero Configuration ve WinXP, tak jako služba WLAN AutoConfig, kterou používají uživatelé systému Vista.

[Celkový počet hlasů: 47 Průměr: 3,1/5]

Naposledy aktualizováno dne 27. ledna 2017.




Horní