Взламываем Wi Fi на Back. Track 5 с USB Flash Тема взлома Wi Fi уже довольно много обсуждалась на этом сайте, это Я тоже внесу свою лепту в это дело. Чтобы хоть как то выделиться, я решил сделать это с Back. Track 5, установленного на USB Flash. Для начала скачиваем Back. Track 5 с оф. сайта http www. Выбираем Release Back. Track 5, Window Manager на свой вкус, Architecture 3. Image Type ISO, Download Type прямая ссылка или торрент. Образ весит около 2 GB. После закачки образа, устанавливаем на флешку как описано пользователем Pantheon Ubuntu с USB Установка Ubuntu с флешки. Pic_08.gif' alt='Графическая Оболочка Для Aircrack-Ng Под Убунту' title='Графическая Оболочка Для Aircrack-Ng Под Убунту' />Все также. Только советую не забыть оставить пространство для хранения файлов. В UNetbootin это называется. Установка Ubuntu с флешки. И увидим свой любимый графический менеджер. Полное руководство по установке Linux Ubuntu c графическим. Примерно через минуту ты увидишь запущенную оболочку Unity. Чем больше флешка тем больше можно поставить. Я ставил на 4 Гиговую и оставил всего 2. Мб для своих данных. Маловато, хотя самое важное оставить хватает. После установки система на USB Flash, при включении комьютера ставим грузиться с USB. Но ничего страшного, при включении просто вводим команду startx. И увидим свой любимый графический менеджер. Я увидел Gnome Во взломе WPA нас интересует пакет авторизации, вот его мы и будет ловит с помощью пакета aircrack ng. Открываем консоль и вводим airmon ng start wlan. Если wlan. 1 нету, то он подскажется как назван интерфейс и вводим его, например wlan. Если все в порядке, пишем airodump ng wlan. Предохранители Ниссан Примера Р11. Тут также можно выбрать новый интерфейс, который создал airmon ng это может быть mon. Честно говоря не очень разобрался зачем второй. Видим вот такую картину Есть сеть 2day, с шифрованием WPA PSK и одним подключенным клиентом. BSSID 0. 0 2. A 7. B6 CCClient 5. C 5. C8 6. B B4 DAУказываем, чтобы airodump ng анализировал только нужную нам сетку airodump ng c 1 bssid 0. A 7. 1 B6 CC w 2day wlan. Хотя, как я вскоре понял, это не обязательно. Он может перехватить нужную информацию и в общем потоке, но не будем отходить от традиций. Пакет авторизации мы можем поймать только при переподключении клиента, но лучше этот процесс ускорить. Открываем еще окно терминала и пытаемся отключить его от точки доступа aireplay ng 0 1. A 7. 1 B6 CC c 5. C 5. 7 C8 6. B B4 DA wlan. Может хватить и одной И видим долгожданную надпись Файлы с нужной информацией у нас в руках. Осталось вытащить из них пароль. На что могут уйди годы. Ну не будем пессимистами и попробуем для начала пройтись по словарю который желательно предварительно скачать, чем больше тем лучше. A 7. 1 B6 CC 2day. Как вы поняли, указываем путь до него, MAC точки доступа и все файлы с нашим названием. А вот это уже самая долгожданная картинка Ключ найден из словаря На самом деле в словаре такого слова могло и не оказаться, если бы я сам его туда не добавил. Ну мы же делаем это все в образовательных целях. А на практике мне бы пришлось задействовать John The Ripper или просто John, если не так официально. Представим, что он у нас установлен john incremental all stdout. Конечно, для начала стоит попробовать упрощенный перебор, потом отдельно цифры.