Беспроводной Доступ В Интернет (Беспроводной) Пароль Модема Взлом


Эта статья была очень безопасной модемы(!) описывает, как код может быть нарушена в течение короткого периода. Статья написана только для образовательных целей.


Введение сломать пароль

Требования:

Линукс-поддержку беспроводной карты или беспроводного адаптера: мы используем Чипсет карты “с ralink, драйвер для сетевой карты Atheros, как“ должны поддерживаться в Linux. Программное обеспечение мы используем не поддержки других чипсетов.

Kali Linux, Back Track: Сайт speedtest скачать как ISO, которые используются в этих операционных системах, и мы собираемся использовать. Вы можете скачать адресам: Kali Linux, Back Track.

Так что сейчас у нас есть инструменты, необходимые, пойдем.


Подготовка среды

Сначала мы должны начать с файла iso мы скачали у нас компьютер. Запись на флэш-память можно загрузиться с DVD-диска или ISO для этого Ю хотите сохранить его в качестве операционной системы как виртуальной операционной системы VMware на ваш компьютер, вы можете запустить, если вы хотите установить приложения. В результате, Ю. загрузочный ISO с инструментом.

После этого процесса, мы запускаем ISO-файл и загрузки операционной системы. Имя пользователя в поля логин пароль в США на открытии: ”root”, пароль: ”toor” мы ожидаем, чтобы открыть рабочий стол, вписав

После на рабочем столе открыты мы больше не взломаешь пароль.


Определить целевую модем и модем сломать пароль

  1. Мы должны сделать в первую очередь после открытия рабочего стола, откройте терминал. Для этого нажмите на иконку терминала на стороне меню.

  2. Открыть терминал.
  3. Откроется терминал к компьютеру после подключения беспроводного адаптера, а подключение, которое мы придаем название интерфейса, чтобы проверить. Команды терминала: “airmon-ng

  4. Мы проверим подключение и подключение беспроводной сетевой адаптер имя интерфейса.
  5. Беспроводной адаптер распознается системой. Информация, которая нам нужна-это имя беспроводной адаптер: “wlan0”. Для того, чтобы сканировать беспроводные модемы, у интерфейс с именем режим монитора, нам нужно сделать активным. Чтобы активировать командный режим монитора в терминале: “airmo-ng start wlan0

  6. Активируйте режим монитор.
  7. После режим мониторинга была активирована, для данного сценария мы создали дает нам системный монитор интерфейс монитора интерфейс: “mon0” была назначена. Я открываю интерфейс mon0 технологии WPS, которая активно работает в области и с модема на команду терминала: “wash –i mon0 -C

  8. Я поиск WPS модемы, открытые и активные.
  9. Анализируя результаты поиска,“WPS Locked” сведения “No” модемы модемы удобны для нас. RSSI отрицательный, что означает, что расстояние модема от нас. С нами так близко к стоимости модема. Которые отвечают этим требованиям “D-Link” торговая марка модема мы можем попасть. После того, как вы определили цель, essid и информационный канал для последующего использования мы копируем.

  10. Я открываю кнопка WPS модема найти.
  11. После определения последовательности-мишени для модема заходил на атаку. Многие процессы, в нападении вы можете сделать это с помощью скрипта, но мы “reaver” мы используем. Я запускаю этот скрипт из окна терминала на Кали Linux, который построен другой, мы открываем. Что нужно писать в терминал команды терминала, чтобы начать атаку: “reaver –i mon0 –b [ESSID] –c [channel] –vv –p [- PIN]”. Здесь мы пишем адрес модема ИССИД вместо прежнего. Мы пишем канале вместо передачи модема канала. Значение PIN-кода “Pin-коду WPS генератор”. PIN-код по умолчанию, что мы не знаем значение -20 на 8 часов, а мы должны ждать модем, благодаря этому инструменту, мы имеем доступ к пароль модема за одну попытку. Команда, которая записывается в терминал: “reaver –i mon0 –b 00:26:5A:F2:57:26–C 6 –vv –p 58820223“.

  12. Уязвимости с Reaver WiFi модем найти.
  13. Так что мы ждем действий

  14. Мы начнем обработку.
  15. Если вы делаете 1-2 минуты после того, как результаты появятся. Значение назначения отображается в терминале модем ВПА ПСК-пароль. Поздравляю, тебе удалось взломать пароль модема.

  16. Анализ результатов.