Домой / Основные настройки / Брутфорс перебор паролей. Способы того, как узнать пароль в вконтакте другого человека

Брутфорс перебор паролей. Способы того, как узнать пароль в вконтакте другого человека

При помощи современного оборудования, мы можем почти наверняка расшифровать быстрый хеш, например, MD5, NTLM, SHA1 и т. д. за разумное время.

Что я подразумеваю, когда говорю о взломе пароля длиной 12 и более символов? Я утверждаю, что при помощи современного оборудования, например, данной «бюджетной» установки , мы можем почти наверняка расшифровать быстрый хеш, например, MD5, NTLM, SHA1 и т. д. за разумное время. На практике подбор в лоб последовательностей длиной 8 и более символов бесперспективен в случае с распространенными алгоритмами хеширования. Когда же мы касаемся особенностей национального языка и человеческой психологии (например, среднее английское слово длиной 4.79 символа, а люди предпочитают использовать несколько слов при составлении паролей размером 10 и более символов), то здесь уже открываются более интересные возможности с точки зрения подбора подобных паролей. Более подробно о различных инструментах подбора рассказано в книге Hash Crack .

Почему пароли длиной 12 и более символов уязвимы?

Люди, создающие пароли длиной 10 и более символов вручную, как правило, используют стандартные слова и фразы. Почему? Потому что запомнить пароль «horsebattery123» намного проще, чем «GFj27ef8%k$39». Здесь мы сталкиваемся с инстинктом следования по пути наименьшего сопротивления, который, в случае с созданием паролей, будет проявлен до тех пор, пока менеджеры паролей не станут использоваться более массово. Я согласен, что серия рисунков, посвященная устойчивости пароля , вполне имеет право на жизнь, но только в случае небыстрыми алгоритмами хеширования, наподобие bcrypt. В этой статье будут показаны примеры атак типа Combo (когда комбинируются элементы словаря) и Hybrid (когда к атаке типа Combo добавляется прямой перебор) при помощи утилиты Hashcat , которые, надеюсь, расширят ваш арсенал. В примерах ниже будет продемонстрировано, как злоумышленник может эффективно перебрать пространство ключей и взломать пароли, которые на первый взгляд кажутся устойчивыми.

Базовая информация об атаках типа Combo и Hybrid

Комбинационная атака (Combo) : комбинируются все элементы из двух словарей.

Пример
Входные данные: dictionary1.txt dictionary2.txt
Комбинации паролей:
pass => password, passpass, passlion
word => wordpass, wordword, wordlion
lion => lionpass, lionword, lionlion

Гибридная атака (Hybrid) : представляет собой атаку по словарю с примесью комбинаций сгенерированных по определенному шаблону.

Пример
Входные данные: dictionary.txt ?u?l?l
Комбинации паролей:
pass => passAbc, passBcd, passCde
word => wordAbc, wordBcd, wordCde
lion => lionAbc, lionBcd, lionCde

Примечание 1: Последовательность генерации паролей не совсем точна и приведена для описания общей идеи.

Примечание 2: Более подробные объяснения приведены на сайте Hashcat .

Комбинационная атака

Рассмотрим комбинационную атаку с использованием словаря, состоящим из 10 тысяч наиболее употребительных слов в порядке убывания популярности. Анализ проводился при помощи N-грамм и частотного анализа на базе триллионного сборника, собранного поисковой системой Google .

Рассмотрим пример двух случайно выбранных слов, соединенных в пароль длиной 16 символов, например shippingnovember и осуществляем комбинационную атаку на данный пароль, если бы использовался алгоритм MD5:

Пример
hashcat -a 1 -m 0 hash.txt google-10000.txt google-10000.txt

При переборе всех комбинаций, состоящих из слов, соединенных друг с другом, при помощи современных аппаратных средств пароль взламывается менее чем за одну секунду. При работе с другими, более медленными, алгоритмами пароль также подбирается за разумное время.


Рисунок 1: Время подбора пароля shippingnovember при помощи комбинационной атаки

Критики могут возразить, мол, если вначале каждого слова сделать заглавные буквы или добавить цифру или специальный символ, то новый пароль (например, ShippingNovember) будет более устойчив. Проверим эту теорию на практике и скомбинируем словарь google-10000 в единый большой массив паролей при помощи утилиты combinator.bin , что позволит нам комбинировать полученные слова в сочетании с правилами.

Пример
combinator.bin google-10000.txt google-10000.txt > google-10000-combined.txt

Теперь, когда у нас есть словарь комбинаций, мы добавляем правила с целью подбора модифицированного пароля (ShippingNovember).

Пример
hashcat -a 0 -m 0 hash.txt google-10000-combined.txt -r best64.rule


Рисунок 2: Время подбора пароля ShippingNovember при помощи словаря комбинаций и правил

Новый пароль расшифрован за 28 секунд. Схожим образом добавляются правила, учитывающие специальные символы, различное местонахождение комбинации и так далее. Думаю, вы уловили суть.

Пароли из 3 слов

Используя созданный словарь комбинаций, попробуем подобрать пароль из трех слов, например «securityobjectivesbulletin», при помощи комбинационной атаки.

Пример

hashcat -a 1 -m 0 hash.txt google-10000-combined.txt google-10000.txt


Рисунок 3: Время подбора пароля securityobjectivesbulletin

Схожий пароль с добавлением других символов взломается чуть медленнее. Улавливаете тенденцию?

Пароли из 4 слов

Теперь рассмотрим взлом паролей, состоящих из четырех слов (пример: «sourceinterfacesgatheredartists»). В этом случае пространство ключей увеличивается до 10.000.000.000.000.000 кандидатов, но в итоге подбор занимает разумное время. В основном из-за того, что используется алгоритм MD5. Мы создаем новый словарь комбинаций и осуществляем комбинированную атаку при помощи Hashcat.

Пример
hashcat -a 1 -m 0 hash.txt google-10000-combined.txt google-10000-combined.txt


Рисунок 4: Время подбора пароля sourceinterfacesgatheredartists

Процесс перебора при помощи современных аппаратных средств мог занять 4 дня, но правильный кандидат был найден в течение 5 часов 35 минут. Добавление цифр или специальных символов сделало бы пароль вне нашей досягаемости, но использование лишь четырех случайных слов делает пароль уязвимым.

Гибридная атака

Гибридные атаки требуют большей находчивости, но когда нужный шаблон найден, находка становится сродни золотому слитку. Особенно незабываемые ощущения доставляет прокрутка расшифрованных паролей в терминале.

Атака по словарю Google-10000 + маска

В первом примере мы будем использовать тот же словарь из 10 тысяч наиболее встречающихся слов в качестве базы для генерации кандидатов для перебора. Затем мы воспользуемся пакетом утилит PACK (Password Analysis and Cracking Kit) и словарем hashesorg251015.txt с сайта weakpass.com . Я выбрал именно этот словарь из-за высокого рейтинга успешности и относительно небольшого размера. Мы будем изучать словарь hashesorg и по результатам анализа создадим маски на базе наиболее популярных паролей, ограниченных определенных набором символов. Эти маски будут использоваться в начале и в конце базовых слов из словаря google-10000.txt.

Пример

Вначале сгенерируем статистику по маскам на базе паролей длиной 5-6 символов и запишем результаты в отдельный файл (учтите, что процесс генерации может занять некоторое время).

python statsgen.py hashesorg251015.txt --minlength=5 --maxlength=6 --hiderare -o hashesorg_5or6.masks

Затем преобразуем маски в формат Hashcat (файл.hcmasks) для последующего использования в гибридных атаках.

python maskgen.py hashesorg_5or6.masks --optindex -o hashesorg_5or6.hcmask

Далее в режиме 6 в качестве параметров указывает словарь и набор масок. Алгоритм перебора будет выглядеть следующим образом: берется первая маска и комбинируется с каждым словом из словаря, затем вторая маска, третья и так далее, пока не закончится весь перечень масок. Некоторые атаки могут заканчиваться очень быстро, некоторые осуществляются чуть дольше. Во время тестирования будем подбирать пароль «environmentsqaz472»

Пример
hashcat -a 6 -m 0 hash.txt google-1000.txt hashesorg_5or6.hcmask


Рисунок 5: Время перебора пароля environmentsqaz472

Подбор занял около 20 минут. Вначале мы добрались до маски?l?l?l?d?d?d, а затем в течение 14 взломали пароль.

Атака на базе словаря Rockyou + Rockyou -1-60. hcmask

Теперь воспользуемся набором масок, который идет в комплекте с утилитой Hashcat и сгенерирован на основе паролей из набора Rockyou. Данный набор масок разбит на отдельные порции, которые с возрастанием диапазона номеров возрастают по размеру. Размер, как я предполагаю, возрастает из-за процента паролей, на базе которых сгенерирована конкретная порция масок. Мы будем использовать файл с именем rockyou-1-60.hcmask, поскольку там наиболее ходовые маски, которые хорошо зарекомендовали себя при гибридных атаках. Этот набор масок мы будем комбинировать с паролями из словаря Rockyou . В случае с другими словарями будьте осторожны и используйте файлы не слишком большого размера. Иначе атака будет занимать СЛИШКОМ много времени. Обычно я пользуюсь словарями размером менее 500 Мб (и даже меньше) и добавляю маски в начале и в конце слов. Берем случайный пароль «sophia**!» из словаря Rockyou и в начало добавляем случайную дату «1996». В итоге получаем пароль 1996sophia**!. Во время тестов каждая маска будет комбинироваться с элементом словаря Rockyou.

Пример
hashcat -a 7 -m 0 hash.txt rockyou-1-60.hcmask rockyou.txt


Рисунок 5: Время подбора пароля 1996sophia**!

Во время перебора через несколько минут дело дошло до маски?d?d?d?d. Данный пример показан с целью демонстрации процесса и эффективности гибридных атак. Файл rockyou-1-60.hcmask содержит 836 масок, сгенерированных на базе наиболее часто встречающихся паролей из словаря rockyou.txt. Если вам мало этого набора, в комплекте с Hashcat идут все маски, сгенерированные на базе остальных паролей.

Первые 5 символов + маска

Теперь создадим новый словарь и набор масок. Мы уже знаем, что среднее английское слово занимает 4.79 символов , и поэтому будем создавать словарь, содержащий элементы не более 5 символов. Данный словарь будет сгенерирован на базе файла rockyou.txt, где у каждого элемента будут отрезаны первые 5 знаков. Далее удаляются дубликаты, и полученный список сортируется и помещается в файл first5_dict.txt. Полученный словарь занимает 18 МБ, что слишком мало для атаки на быстрый алгоритм MD5, но вполне приемлемо для более медленного хеша.

Пример
cut -c 1-5 rockyou.txt | sort -u > first5_dict.txt

Затем мы будем комбинировать элементы словаря first5_dict.txt и маски из файла rockyou-1-60, который идет в комплекте с Hashcat. Некоторые кандидаты будут менее 12 символов, но вы можете исключить маски, длиной менее 7 символов и создать новый файл с расширением.hcmask. Вновь берем случайный пароль Alty5 из файла first5_dict.txt и добавим случайную последовательность цифр 9402847. В итоге получаем пароль Alty59402847.

Пример
hashcat -a 6 -m 0 hash.txt first5_dict.txt rockyou-1-60.hcmask


Рисунок 6: Время подбора пароля Alty59402847

Эта атака особенно эффективна против пользователей, которые любят пароли, где распространенное слово сочетается с цифрами в целях рандомизации. Подобный пароль подбирается в течение 30 минут.

Прямая атака по маске на пароль 12 и более символов

Я понимаю, что данный тип атак не относится к гибридным, но, тем не менее, использование 12 символьных и более масок все еще дает результаты особенно, если пользоваться утилитой PACK. Атака на пароль, закодированный определенным алгоритмом хеширования, может быть запланирована длительностью 1 день (86400 секунд) с учетом скорости аппаратных средств. Вначале нужно измерить скорость перебора, исходя из возможностей вашего оборудования, при помощи команды hashcat -b -m #type прямо в терминале. Быстро разберем создание масок для атаки на пароли длиной 12-15 символов при помощи утилиты PACK. Для генерации масок вновь воспользуемся словарем rockyou.txt, но вначале оценим скорость перебора хешей md5.

Пример (md5)
hashcat - b - m 0


Рисунок 7: Оценка скорости перебора хешей md5

По результатам тестирования выяснилось, что скорость перебора - 76,000,000,000 ключей в секунду. Далее создаем набор масок на базе словаря rockyou.txt при помощи утилиты PACK.

Пример
python statsgen.py rockyou.txt -o rockyou.masks

Теперь создаем файл hcmask, при помощи которого часть паролей длиной 12-15 символов будут перебираться в течение 1 дня (86400 секунд).

Пример


Рисунок 8: Процедура подбора паролей по маске

Затем мы можем запустить серию атак по маскам, используя файл rockyou_12-15.hcmask, для перебора хешей md5. Промежуточные переборы будут завершаться спустя 1 день.

Пример
hashcat -a 3 -m 0 hash.txt rockyou_12-15.hcmask

Заключение

Как вы могли убедиться, пароли длиной 12 символов не являются настолько неуязвимыми. Требуется лишь немного хитрости и творчества для выработки правильной стратегии перебора. Кроме того, не думайте, что если пароль более 11 символов, то ваш любимый онлай-сервис захеширует все правильно.

Остановить Продолжить

Существует ряд способов, помогающих узнать пароль от чужой страницы в Вконтакте. Их сложность зависит от того, насколько близок пользователь тому человеку, который подбирает пароль, какие данные о нем имеются, есть ли доступ к его компьютеру и т. д. Узнать секретный код можно самостоятельно, проявив смекалку и хитрость, а можно воспользоваться специальными программами, которые бывают как платными, так и бесплатными.

Самый простой способ, позволяющий стать обладателем пароля – посмотреть его на ПК пользователя. Для этого необходимо зайти на страницу объекта с его компьютера, которая автоматически откроется после входа на сайт vk.com и нажать кнопку «Выйти». В графе «Пароль» появиться комбинация, зашифрованная черными символами, на которые следует навести курсор. Затем потребуется нажать правую кнопку мыши и выбрать пункт «просмотр кода элемента». В появившемся на экране окне нужно выбрать раздел «input type» и заменить слово «password» на «text». Теперь в строке пароля вместо зашифрованных точек появится нужная комбинация, открывающая доступ к странице.

Варианты того, как подобрать пароль в Контакте без доступа к чужому компьютеру

Подобрать пароль к аккаунту пользователя можно путем попытки использования самых простых комбинаций, которые люди чаще всего используют в качестве секретного кода. Это могут быт идущие в подряд цифры – «1,2,3,4…», «9,8,7,6…», буквы «qwerty…» или «йцкен» и т. д. Также следует попробовать указать в качестве пароля фамилию, имя, дату рождения, номер телефона и другие данные, которые относятся к личной информации пользователя. Если этот способ не дал эффекта, можно попытаться ввести эти сочетания в русской и английской раскладке или указать их в обратном порядке.

Если самостоятельно подобрать пароль не получилось, можно обратиться за помощью к хакерам, некоторые из которых за определенную плату откроют любую комбинацию, независимо от ее сложности.

Способы того, как узнать чужой пароль в Контакте с использованием программ

Для того чтобы узнать пароль человека, можно воспользоваться специальными программами для взлома или написать ее самому. В первом случае в интернете потребуется найти подходящую утилиту, скачать ее и установить на свой компьютер. Для подбора нужного кода в соответствующей строке нужно указать номер страницы ID пользователя и запустить процесс. Программа автоматически будет подбирать пароль, на основании заложенных в ней комбинаций букв и цифр. Подобные утилиты могут быть платными и бесплатными.

Имея определенные знания в области программирования, можно написать программу самому. Эффективным методом является фишинг, т. е. создание сайта – двойника ВК, который внешне выглядит также, как официальный ресурс, но имеет другой адрес. Зайдя на свою страницу, пользователь сам укажет логин и пароль, которые сразу получит человек, написавший утилиту.

Недавно мы опубликовали статью о надежности паролей, а также паролях, которые используются многими пользователями. Большинство людей используют слабые пароли. Но как убедится, что ваш пароль сильный? Взлом паролей - это неотъемлемая часть цифровой криминалистики и тестирования информационной безопасности.

В этой статье мы собрали лучшие программы для взлома паролей, которые могут использоваться системными администраторами для проверки надежности их паролей. Все утилиты используют различные алгоритмы и применимы к различным ситуациям. Рассмотрим сначала базовую информацию, которая поможет вам понять с чем мы будем иметь дело.

В области кибербезопасности и криптографии взлом паролей играет очень важную роль. Это процесс восстановления пароля с целью нарушения или восстановления безопасности компьютера или системы. Итак, почему вам нужно узнать программы перебора паролей? В мирных целях можно использовать взлом паролей для восстановления забытых паролей от онлайн аккаунтов, также это используется системными администраторами для профилактики на регулярной основе.

Для взлома паролей в большинстве случаев используется перебор. Программное обеспечение генерирует различные варианты паролей и сообщает если был найден правильный. В некоторых случаях персональный компьютер способен выдавать миллионы вариантов в секунду. Программа для взлома пароля на пк проверяет все варианты и находит реальный пароль.

Время, необходимое для взлома пароля пропорционально длине и сложности этого пароля. Поэтому рекомендуется использовать сложные пароли, которые трудно угадать или подобрать. Также скорость перебора зависит от криптографической функции, которая применяется для генерации хэшей пароля. Поэтому для шифрования пароля лучше использовать Bcrypt, а не MD5 или SHA.

Вот основные способы перебора пароля, которые используются злоумышленниками:

  • Атака по словарю - для атаки используется файл, который содержит список слов. Программа проверяет каждое из слов, чтобы найти результат;
  • Атака Bruteforce - можно не использовать словарь, а перебирать все комбинации заданных символов;
  • Атака с помощью радужных таблиц - в атаке используются предварительно вычисленные хэши, поэтому она быстрее.

Есть и другие методы взлома паролей, основанные на социальной инженерии, но сегодня мы остановимся только на атаках без участия пользователя. Чтобы защититься от таких атак нужно использовать только сложные пароли. А теперь рассмотрим лучшие инструменты для взлома паролей 2017. Этот список опубликован только для ознакомительных целей и мы ни в коем случае не призываем взламывать чужие личные данные.

Лучшие программы для перебора паролей

1. John the Ripper

John the Ripper - это один из самых популярный инструментов для перебора паролей, доступных абсолютно всем. Он распространяется с открытым исходным кодом и написан на языке программирования Си. Здесь собраны различные методы перебора паролей.

Программа способна перебирать пароли по сохраненному хэшу, и поддерживает различные алгоритмы хэширования, в том числе есть автоматическое определение алгоритма. John the Ripper относиться к набору инструментов для тестирования безопасности от Rapid7. Кроме Linux поддерживается Windows и MacOS.

2. Aircrack-ng

Aircrack-ng - это набор программ для взлома и перехвата паролей от wifi сетей. Программа - одна из лучших, которые используются хакерами. Здесь есть все необходимое для взлома WEP и WPA шифрования, начиная от перехвата хэша, и до получения готового пароля.

Особенно легко поддается взлому шифрование WEP, для преодоления защиты существуют атаки PMS и PTW, с помощью которых можно взломать этот протокол в считаные минуты при достаточном потоке трафика через сеть. Поэтому всегда используйте WPA2 чтобы быть в безопасности. Тоже поддерживаются все три платформы: Linux, Windows, MacOS.

3. RainbowCrack

Как следует из названия, RainbowCrack использует радужные таблицы для взлома хэшей паролей. С помощью уже готовых таблиц утилита очень сильно уменьшает время взлома. Кроме того, есть как графический интерфейс, так и утилиты командной строки.

После завершения этапа предварительных вычислений этот инструмент работает в сотни раз быстрее чем при обычном переборе. Вам не нужно самим создавать таблицы, разработчики уже создали их для LM, NTLM, MD5 и SHA1. Все доступно бесплатно.

Еще один важный момент - это ускорение с помощью GPU. С помощью использования видеокарты вы можете снизить время вычисление пароля еще на несколько порядков. Поддерживаются платформы Windows и Linux.

4. THC Hydra

В отличие от выше перечисленных программ, Hydra работает по-другому. Она не вычисляет хэши. Вместо этого, программа выполняет атаки перебора на различные сетевые протоколы. Здесь поддерживаются Astrisk, FTP, HTTP, MySQL, XMPP, Telnet, SHH и многие другие. Основная цель утилиты - атаки перебора на форму ввода пароля.

Этот инструмент помогает исследователям безопасности узнать насколько легко можно получить доступ к удаленной системе. Для расширения функций можно добавлять модули, поддерживается Linux, Windows, Solaris, FreeBSD и MacOS.

5. HashCat

По заявлениям разработчиков - это самый быстрый инструмент для перебора паролей. Он распространяется в качестве свободного программного обеспечения и поддерживает такие алгоритмы: md4, md5, LM, SHA, MySQL, Cisco PIX и Unix Crypt.

Есть версии инструмента для перебора на CPU, а также взлома на основе GPU - oclHashcat и cudaHashcat. Кроме стандартной атаки Bruteforce, поддерживаются атаки по словарю, гибридные атаки по самые, по таблицам, Prince и так далее. Из платформ поддерживаются Windows, Linux и MacOS.

6. Crowbar

Crowbar - это популярный инструмент для тестирования безопасности паролей. Другие программы перебора паролей используют логины и пароли пользователей, но crowbar позволяет перебирать ключи SSH.

Этот инструмент с открытым исходным кодом создан для работы с протоколами, которые редко поддерживаются другими программами. Сейчас поддерживается VNC, OpenVPN, SSP, NLA. Программа может работать на Linux, Windows и MacOS.

7. coWPAtty

Это реализация утилиты для перебора пароля от WPA/WPA2 PSK на основе словаря или радужных таблиц. Использование радужных таблиц очень сильно ускоряет работу утилиты. Стандарт PSK используется сейчас очень часто. Радует только то, что перебрать пароль очень сложно, если он был изначально выбран правильным.

При подборе пароля никто не гарантирует успех данного предприятия). Однако существуют некоторые правила, которые способны значительно повысить Ваши шансы на благоприятный исход этого дела.

С чего начать

  1. Зачастую требуется не только пароль, но и логин. Если Вы пытаетесь подобрать логин, например, для проникновения в компьютер Вашего коллеги, используйте его имя. Если оно не подошло, посмотрите как этот человек называет сам себе в социальных сетях (Twitter, Facebook, Vkontakte и пр.) — зачастую это работает 100%.
  2. Посмотрите, есть ли ограничения на длину вводимого пароля или используемые символы. Зачастую пароль должен состоять из не менее чем шести символов и содержать минимум одну цифру. Если Вы не знаете, есть и такие ограничения, попробуйте завести свой собственный аккаунт, например на сайте, подбор пароля к которого Вы осуществляете — при регистрации Вам будет сказано о требованиях к паролям.
  3. Запросите вопрос-подсказку. Зачастую страницы ввода паролей имеют такую функцию. Как правило, в качестве вопросов-подсказок используют такие вопросы, как «Девичья фамилия матери?», «Как зовут Вашего домашнего питомца?», «В каком городе Вы родились?» и пр. Это позволит значительно сузить возможные варианты слов, особенно если Вы хоть что-то знаете о человеке!

Используйте уловки

  1. Просто угадайте пароль . Чаще всего люди пользуются одними и теми же стандартными паролями. Их список уже давно известен и постоянно пополняется). Ниже Вы найдете 25 самых распространенных паролей (по версии Splash Data):
    password
    123456
    12345678
    abc123
    qwerty
    monkey
    letmein
    dragon
    111111
    baseball
    iloveyou
    trustno1
    1234567
    sunshine
    master
    123123
    welcome
    shadow
    ashley
    football
    jesus
    michael
    ninja
    mustang
    password1

    А вот некоторая статистика:
    4,7% пользователей используют пароль password;
    8,5% пользователей выбирают один из двух вариантов: password или 123456;
    9,8% пользователей выбирают один из трёх вариантов: password, 123456 или 12345678;
    14% пользователей выбирают один из 10 самых популярных паролей;
    40% пользователей выбирают один из 100 самых популярных паролей;
    79% пользователей выбирают один из 500 самых популярных паролей;
    91% пользователей выбирает один из 1 000 самых популярных паролей.

  2. Применяйте известные правила подбора . Опытным путем установлено, что если пароль имеет в своем составе цифры, то это будет цифра 1 или 2, и она будет находиться в конце него. Также, если пароль имеет заглавную букву, то она будет в самом начале слова, а за ней будет идти гласная.
  3. Пол человека может дать подсказку . Известно, что женщины в качестве паролей предпочитают использовать личные имена (имя мужа либо любовника), а мужчины — свои хобби и интересы (название любимой спортивной команды, марки автомобиля и пр.).

Используйте информацию, относящуюся к человеку

  1. Имена собственные: имена супругов, членов семьи, домашних питомцев, спортсменов, детские клички и пр.
  2. Хобби и интересы: названия любимых передач, героев фильмов, профессий, кулинарные блюда и пр.
  3. Важные числа и даты: день рождения, адрес, номер телефона и т.д.

Настоящая инструкция имеет своей целью ознакомить владельцев беспроводных сетей с эффективными методиками взлома Вай-фай, чтобы они могли обеспечить защиту и безопасность личной домашней сети. Не рекомендуется применять нижеописанные инструкции для пользования чужим Wi-Fi, хотя они и позволяют это сделать «инкогнито».

То есть, Настоящий IP взломщика определить рядовым пользователям вайфай-сетей не представляется возможным, а значит и личность хакера остается неизвестной. Реальный Ай-пи «халявщика» может узнать лишь человек, имеющий законодательную власть, воспользовавшись которой он может получить доступ к информации от провайдера). Таким образом, использовать или нет нижеприведенное руководство: «Как взломать WiFi?», — в корыстных целях, лежит целиком и полностью на совести самого пользователя.

Основные методики взлома Wi-Fi

Разработки в области защиты информационных сетей продвигаются «семимильными шагами», но технологии взлома всегда находится на пару шагов впереди них.
Учитывая повсеместное распространение беспроводных сетей, сегодня среди владельцев переносных ПК и мобильных гаджетов особенно актуален вопрос: «Как взломать чужой вай фай?». К счастью, методик для его решения множество, поэтому каждый человек имеет возможность подобрать для себя наиболее предпочтительный.

Потребуются незначительные усилия для овладения ими и затем с лица такого пользователя уже не будет сходить ехидная улыбка, ведь он всегда (где есть вай-фай) может бесплатно оставаться на связи и качать из интернета на халяву все, что ему вздумается.

Особенно заинтересованы в подобных навыках взлома студенты. Ведь на сэкономленные деньги, целесообразнее порадовать растущий организм парой молочных коктейлей, чем отдавать стипендию за услуги провайдера.
Если есть у человека компьютер с WiFi-модулем, то халявный выход в сеть можно обеспечить, не затратив много времени.

Самым простым способом подключения является обнаружение незащищенной сети:

  1. Через «Панель управления» войти во вкладку «Сеть и интернет»;
  2. Перейти в «Центр сетевых подключений»;
  3. Далее открыть закладку «Подключение к сети»;
  4. Появится список сетей, из которых следует выбрать не защищенный паролем и подключиться к нему.

При возникновении сложностей с обнаружением незапароленной сети, то рекомендуется установить программу «Free Zone». Она выполнит подключение сама. Кроме того, что утилита автоматически способна быстро находить и подключаться к незащищенным вай-фаям, в ней находится немаленькая база с сохраненными паролями к беспроводным сетям, которую регулярно пополняют пользователи приложения. Таким образом, чем больше людей его используют, тем больше вероятности соединиться с одной из беспроводной сетей в радиусе нахождения взломщика.
Если такой простой метод оказался бессилен, то можно воспользоваться методом подбора.

Часто владельцы роутеров ставят простые для их запоминания коды доступа, например, состоящие из семи-восьми одинаковых цифр или символов, либо просто вводят «12345678» или «QWERTY», вот, например, самые популярные пароли wifi в России и мире . Очевидно, что такие пароли можно легко подобрать даже вручную, а спец.приложения справляются с ними в считанные минуты.

Также многим пользователям полюбился метод – «Фишинг». Способ базируется на манипуляциях взломщика, вынуждающих хозяина вайфай-сети самому выдать имя и пароль.
Хакерами широко используется метод «Перехват», при котором посылается запрос на подключение с роутером со смартфона либо лэптопа. Роутер с мобильным гаджетом взломщика обменивается данными (процесс «Хэндшейк»), в которых содержится зашифрованный пароль.

Для дешифровки полученного кода применяют специальные приложения или сервисы.

Брутфорс-Программы для автоматического подбора пароля

Brute force – это технология подбора кодов доступа программой в автоматическом режиме.

Опытные пользователи пишут такие приложения сами. Они прицельно взламывают целевую сеть, почтовик, ресурс и т.п. Также многие хакеры применяют уже готовые утилиты. Например, «Proxy Grabber» автоматически выводит информацию о подключении к серверам.

Взломщик получает файл со всеми данными, который затем применяется в приложении брутфорс. Еще в приложение встраивается библиотека с комбинациями имен и паролей (библиотеки распространены на хакерских форумах и постоянно дополняются). Утилита в автоматическом режиме изменяет прокси, поэтому web-сервер не может идентифицировать атаку, а значит и взломщика.

Brute force единовременно анализирует около одной или двух сотен потоков. Чем выше это число, тем быстрее осуществится взлом вай фай. Однако количество лимитируется мощностью ПК. На маломощных компьютерах приходится запускать одновременно не более 100 проверок комбинаций, соответственно при таких значениях процедура может затянуться на продолжительное время (иногда требуется несколько суток).

Самые популярные приложения для брута:

  • Appnimi Password Unlocker.

Разгадываем пароль при помощи PIN кода устройства

Чтобы разгадать пароль к вай-фай сети защищенной WPA/WPA2, потребуется:

  • ПК с вайфай-адаптером (почти все ноутбуки и нетбуки уже имеют встроенные модули);
  • ЮСБ-флэш накопитель не меньше 2 Gb;
  • Утилита « » под Windows.

Основные операции рекомендуется выполнять в среде Линукс, хотя и посредством ОС Windows доступно исполнить задуманное, но в Линуксе все исполняется значительно проще. Необходимо произвести форматирование ЮСБ-флэш накопителя и сохранить на нем пакет «WiFi Slax ».

Вайфай-Слакс запускается непосредственно с внешнего носителя, достаточно развернуть содержимое каталога «boot» и клацнуть по «Wifislax Boot Installer». Далее указать параметр s и щелкнуть «Ввод». Затем запустить ПК с созданной флешки и исполнить следующие последовательные шаги:

  1. Указать загрузку с ядром SMP и wifislax c KDE с корректировками;
  2. Подождать;
  3. После завершения загрузки, рекомендуется поменять МАС лэптопа, выполнив в консоли «ifconfig wlan0 down»;
  4. Теперь открыть приложение «Macchanger »;
  5. Клацнуть «Поменять МАС»;
  6. Выйти из утилиты и в консоли исполнить «ifconfig wlan0 up;
  7. Открыть утилиту «minidwep-gtk»;
  8. Клацнуть «Сканировать»;
  9. Подождать;
  10. Если среди найденных точек будут с поддержкой технологии WPS, то их взломать проще и быстрее всего.
  11. Новичкам хакерам, рекомендуется взламывать точки с активными WPS и только после приобретения опыта переходить к сложным задачам. Выделив точку клацнуть «Reaver»;
  12. Кликнуть «ok»;
  13. Подождать;
  14. Утилита покажет пароль;
  15. Если атака оказалась неудачной по причине блокировки WPS, то в записанном на ЮСБ-носитель пакете присутствуют средства для его обхода;
  16. Если точек с WPS не обнаружено, то разгадать пароль очень просто, когда к сети уже подключен хотя бы один ПК или мобильны гаджет. Дождавшись, когда кто-нибудь (жертва) подсоединиться к вай-фаю. Следует его выбрать и клацнуть «Атака»;
  17. Встроенный в лэптоп беспроводной модуль сгенерирует помехи и произойдет отключение «жертвы» от вай-фая;
  18. Конечно, жертва предсказуемо выполнит попытку снова подключиться, а при этом произойдет «Хэндшейк» девайса жертвы с роутером с обменом данными, которые легко перехватываются. Захваченная информация сохраняется в виде файлов;
  19. Далее следует записать файлы в память лэптопа и перезапуститься;
  20. Запустить Виндовс в лэптопе;
  21. В скопированных файлах есть зашифрованный код доступа к вай-фаю. Чтобы его посмотреть потребуется инсталлировать утилиту «Elcomsoft Wireless Security Auditor »;
  22. Клацнуть импорт данных – TCPDUMP;
  23. После этого одним пальцем клацнуть по «Ctrl» и не отпуская ее щелкнуть на кнопку с английской буквой «I»;
  24. Указать скопированные файлы;
  25. Клацнуть «Запустить…»;
  26. Подождать;
  27. Готово.

Примечание: WPS это уязвимость технологии шифрования. Соединение осуществляется с помощью PIN-кода. Например, ПИН может содержать восемь символов, то есть, перебрав уже около ста миллионов вариантов ПИН-кода, взлом вайфай-сети будет успешно выполнен. Недостаток технологии в том, что допускается поделить PIN на пару частей. В результате требуется осуществить анализ частей максимум из четырех символов, а это на несколько порядков сокращает количество вариантов (до 10 тысяч).

Используем фишинг

Многим пользователям полюбился метод – «Фишинг». Способ базируется на манипуляциях взломщика, вынуждающих хозяина вайфай-сети самому выдать имя и пароль.

В основном «крючок» забрасывается через сообщение е-мейл или социальную сеть, но в случае с вай-фаем «жертва» начнет подозревать неладное. Поэтому хакер строит уловку по иному, например, организует дубликат сети с идентичным наименованием (имя вай-фая жертвы и созданной взломщиком совпадают). В результате во время соединения незадачливого пользователя с фальшивым Wi-Fi, он указывает пароль. Хозяин липовой сети без труда считывает вводимый код доступа и отключает ее. Далее в обычном режиме подключается к вай-фаю, ведь пароль ему уже известен.

Методика легкая для реализации, однако, хакеры отличаются ленивостью и еще более облегчили себе взлом, разработав специальное приложение «Wifiphisher ».

Необходимо выполнить следующие шаги:

  1. Поставить программу «Вайфайфишер» в ПК (она свободно доступна в интернете);
  2. Осуществить отключение пользователей от вай-фая;
  3. Подождать пока программа переведет роутер жертвы в режим точки доступа и сделает дубль сети с таким же именем;
  4. Далее утилита осуществить некоторые дополнительные автонастройки;
  5. Затем приложение выведет на ПК или девайс жертвы липовое окно, которое попросит произвести обновление ПО;
  6. Жертва, чтобы обновить ПО укажет пароль;
  7. Так как хозяином липового меню является хакер, пароль введенный жертвой отобразится на мониторе его ПК;
  8. Дело сделано.

Создано много удобных программ, с обширными базами логинов и паролей вайфай-сетей по всему миру. Эти утилиты собирают вводимые пользователями коды доступа к Wi-Fi и постоянно обновляют их.
Утилиты просты и оснащены интуитивно понятными меню. Часто от пользователя требуется только активировать поиск Wi-Fi и выбрать доступную сеть.

Наиболее популярны следующие программы:

К не очень популярным, но не менее эффективным, относятся программы «Wi-fi map» и «Swift WiFi». Они наглядно показывают пользователю точки вай-фай на карте и автоматически подключаются к ближайшей точке.

Некоторые пользователи возлагают большие надежды на обеспечение безопасности своей сети фильтрацией по МАС-адресу, однако, на практике, даже начинающий хакер, обходит такую защиту быстрее, чем хозяин роутера входит в web-конфигуратор прибора с правами администратора.
На процедуру изменения МАС беспроводного адаптера в Линуксе уходит лишь несколько секунд, например, командой «ifconfig wlan0 down». Также утилита «Macchanger » позволяет в автоматическом режиме присваивать случайные МАС, в результате даже технически продвинутый владелец сети будет сбит с толку. А если жертва использует белый список, то определить лояльный адрес помогает приложение «Airodump-ng». Утилита отображает разрешенные МАС в графе «STATION».

Примечание: Также выявить валидный МАС можно Брутфорсом, о котором уже было сказано в начале этой статьи.

Подобрать МАС способно и приложение mdk3 в режиме брутфорса. Главным преимуществом утилиты является возможность выявления МАС даже при отсутствии соединенных с беспроводным маршрутизатором девайсов. Например, можно применить команду: mdk3 wlan0 f -t 20:25:64:16:58:8C -m 00:12:34.

Защищаем свою WiFi сеть от взлома

Чем больше ступенек защиты вы предусмотрите, тем дольше и сложнее будет процедура взлома вашей сети, а хакер-новичек может и вовсе отказаться от затеи. Поэтому рекомендуется использовать все нижеописанные рекомендации, не упустив ни одной.

Ставим пароль для входа в web-конфигуратор маршрутизатора

  1. В веб-интерфейсе роутера открыть закладку «System Tools».
  2. Далее войти в подраздел «Password» и задать надежный код доступа. Обязательно по завершении клацнуть «Сохранить».
  3. Установить код доступа к вайфай-сети.
  4. Войти в закладку «Wireless» и затем перейти в подраздел «Wireless Security». Установить вид шифрования «WPA/WPA2» и проявив фантазию задать сложный пароль.
  5. Сохранить введенные параметры и перезапустить маршрутизатор.
  6. Спрятать наименование вай-фая
  7. Вновь открыть закладку «Wireless». Убрать отметку с графы «Enable SSID Broadcast».
  8. Клацнуть «Сохранить».

Определить МАС девайсов, которым будет разрешено соединяться с вай-фаем (к примеру, посмотреть адрес смартфона можно в разделе настроек «О телефоне»). Далее открыть подраздел «Wireless MAC Filtering» в закладке «Wireless».

  1. Клацнуть «Enable» и активировать графу «Allow the stations specified by any enabled entries in the list to access».
  2. Далее клацнуть «Add New…».
  3. Указать МАС с разрешенным статусом.
  4. Кликнуть «Сохранить».
  5. Выключить QSS (WPS).
  6. Открыть закладку «WPS» (в некоторых интерфейсах моделей роутеров она носит наименование «QSS»). Клацнуть «Disable WPS».
  7. Перезапустить маршрутизатор.

Самый простой способ – это установить из магазина приложений бесплатное приложение «Kali Linux » на смартфон или планшет и запустить его.

Использование программы не вызывает проблем, так как большинство процессов в ней автоматизировано. В случае невозможности инсталляции вышеприведенной утилиты, рекомендуется в маркете найти и установить «Linux Deploy », меню которого также не отличается сложностями.

Несмотря на простоту инсталляции этих средств, они представляют из себя продвинутые инструменты взломщика, с которым разберется даже хакер-новичек.
Продвинутые пользователи часто для взлома применяют «WiFinspect ». Она позволяет вывести подробную информацию о режимах функционирования обнаруженных сетей. Программа тоже свободно распространяется, но для работы некоторых ее функций требуется root.

При наличии Рут-полномочий можно использовать и мощный инструмент «Wifi Analyzer ». Он успешно справляется не только с вай-фай сетями на частоте 2,4 GHz, но и 5 GHz.

Владельцы телефонов от «Эппл» успешно могут взломать соседский вай-фай инсталлировав «Airslax» или «Aircrack-ng ».

Чем опасно использование соседского wifi?

Некоторые открытые соседские сети, которые не зашифрованы и не имеют защиты от перехвата, опасны для использования.

Так как каждый злоумышленник, подключившийся к такому вай-фаю, способен перехватить и просканировать трафик любых клиентов.

Если сеть зашифрована и защищена, то опасность снижается, но такой вай-фай, чтобы использовать, придется взламывать, а это наказуемо по статьям 272 и 273 УГ РФ.

Очевидно, чтобы наказать хакера, потребуется его найти, например, выявив его IP. Необходимо отметить, что для этого жертве потребуется сделать соответствующий запрос в компанию провайдера. Коммуникационные компании, предоставляющие услуги связи для доступа в интернет, могут выдать информацию только сотрудникам МВБ или людям из госструктур с еще большей властью. Обычным лицам получить данные напрямую не представляется возможным.

После выявления личности взломщика его привлекут к ответственности по ст. 272 («Неправомерный доступ к компьютерной информации») лишь при доказанном факте удаления, шифрования, изменения или копирования данных жертвы.

Наказание за взлом сетей

Наказание по 273-ей последует в случае написания приложений, которые имеют целью стирать (шифровать-блокировать, изменять, копировать) информацию либо при использовании и распространении подобных утилит.
Если выходом в глобальную сеть хакер пользовался долго и жертва понесла ущерб больше 250000 руб. при оплате скачанного взломщиком трафика, то злоумышленник будет наказан ст. 165 (Причинение имущественного ущерба собственнику…).

Разработано много утилит для взлома вайфай-сетей. Использование некоторых из них покажется слишком простым, но это не снижает их эффективность. Приложения выпускаются для всех существующих платформ, далее рассмотрим самые популярные из них.

Под Windows

Для самой популярной платформы в мире, выпущено наибольшее количество приложений-взломщиков.

Wificrack — Работает почти полностью автоматически. Используется методика подбора.
Шаги:

  • Запустить «WifiCrack.exe»;
  • Отметить сеть;
  • Кликнуть «Далее»;
  • Активировать базу с паролями и клацнуть «Start»;
  • Подождать;
  • Теперь каталог приложения содержит файл «Good.txt», в котором отображен пароль и логин.

Kali Linux Шаги:

  • Инсталлировать Кали Линукс в виртуальную машину Vmware;
  • Запустить программу и выбрать «Live»;
  • Подождать;
  • Ввести «iwconfig»;
  • Отобразившееся наименование интерфейса записать на лист бумажки;
  • Выполнить «airmon-ng start wlan0»;
  • Затем «airodump-ng mon0»;
  • Кликнуть «ctrl + c»;
  • Ввести «wash -i mon0 –C»;
  • Указать вайфай с WPS;
  • Ввести «reaver -i mon0 -b (наименование, которое написали ранее на бумажке) -a –vv»;
  • Подождать;
  • На мониторе появится логин и код.

Под Android

Бывает не совсем удобно использовать для взлома лэптоп. Значительно незаметнее применение компактного андроид-гаджета.

WPS Connect Шаги:

  • Установив запустить программу и тапнуть по значку обведенному красным на скриншоте ниже;
  • Тапнуть по сети жертвы;
  • Тапнуть «Показать пароль», отобразится код доступа.

WIFI WPS WPA TESTER Шаги:

  1. Тапнуть «Обновить»;
  2. Отобразится список сетей (рядом с которыми изображен зеленый замочек, можно взломать);
  3. Соединиться с выбранным вай-фаем;
  4. На дисплее появится код доступа.

WifiKill — Если подключенных к вай-фаю устройств слишком много и исчерпан лимит для соединения, то это приложение поможет освободить вакантное место. Шаги:

  1. Тапнуть «Обновить»;
  2. Клацнуть «Grant»;
  3. Подождать;
  4. Появится перечень соединенных с вай-фаем клиентов;
  5. Выделить клиента и тапнуть «grab»;
  6. Далее клацнуь «kill»;
  7. Сейчас можно спокойно работать в сети.

Под iPhone

Владельцы девайсов от «Эппл» часто используют «Aircrack-ng », перехватывающий информацию и быстро взламывающий коды.

Владельцы Айфонов часто используют «iWep Lite », которое требуется просто включить и затем указать взламываемый вай-фай. Утилита произведет анализ в автоматическом режиме и покажет код доступа.