Gerix – взлом wifi из Кали Линукс

Взлом wifi при помощи Gerix .

Всем привет, сегодня мы поговорим об очередной программе для взлома беспроводных сетей, и сейчас очередная утилита для взлома и не только под названием Gerix (“Джерикс”). Как обычно, почему-то, в Кали Линукс она не входит, однако в предыдущую версии BackTrack Linux она отлично вписалась. Что произошло – непонятно, почему программу в состав Кали не включили, однако немало приверженцев Gerix протестует по поводу её отсутствия, и потому давайте её установим что-ли…

От себя добавлю, что для подбора паролей WPA  лучше использовать пакет Aircrack. Однако рассматриваемая утилита может использоваться успешно и в других целях, которые мы потихонечку разберём. Но сначала о проблемах.



Так, при установке скрипта, который прекрасно работал в BackTrack , пользователи Кали 2.0 (и предыдущей версии Кали также) при запуске наблюдали примерно такую ошибку:

ошибки при запуске gerix

Загрузим Gerix

А зачем же ставить устаревшие версии программы? У вас два варианта: качаем у меня zip-файл gerix-wifi-cracker-2-master или наберите в терминале:

wget https://github.com/J4r3tt/gerix-wifi-cracker-2

скачать gerix

Теперь перейдём в папку Загрузок и откроем там окно терминала. Извлечём папку из zip-файла и откроем содержимое командой:

cd gerix-wifi-cracker-2-master

И откроем программу командой:

python gerix.py

запускаем gerix

Нас встретит окно программы. Переходим во вкладку Configuration и посмотрим, что в ней есть. Выбираем наш модем и переводим его в режим мониторинга, нажав на кнопку Enable/Disable Monitor Mode:

мониторинг

Нижняя графа регистрирует наши действия и зелёный Success показывает, что наши манипуляции проходят верно. Кнопку Channel оставим по умолчанию – all channels – работа по всем каналам, время Seconds оставим – 10 секунд. И жмём (не забывая указывать перед каждым действием интерфейс модема, который работает в режиме мониторинга) длинную кнопку Rescan networks:

сканирование сетей
Не густо… Надо выбрать местечко по-населённее

Значение Enc (Encryption) определит дальнейшие действия. Но давайте переберёмся поближе к людям…

два интерфейса

Повторяем действия из предыдущих абзацев по переводу альфа-карты в режим мониторинга. Снова опускаемся к графе Select the target network и выбираем жертву из более богатого списка:

окружающие точки wifi

Сразу выделим жертву кнопкой мыши и переберёмся во вкладку WPA  и нажмём на длинную кнопку General Functionalities

general

… и жмём Start sniffing and Logging. Выскакивает окно, знакомое пользователям пакета Aircrack-ng.

снифер

Да, придётся снова выжидать заветные WPA Handshakes, которые должны проявиться в правой верхней части экрана. Без дополнительных манипуляций (заставлять клиентов жертвы подключаться-отключаться, то есть проводить деидентификацию) этого придётся ждать, возможно, долго. Если нет подключённого к сети клиента нет – то почти вечно.




Что можно предпринять, чтобы ускорить процесс перехвата? Читайте подробности про взлом пароля WIFI с помощью aircrack-ng. Так вот, процесс деидентификации можно проводить прямо из той же Gerix – сразу после запуска Start sniffing and Logging введите MAC адрес жертвы в поле Add victim client MAC и нажмите на кнопку (вернувшись во вкладку WPA) Client Deathentication. А вот и заветные файлы:

wpa handshakes

Нам снова понадобиться отлично составленный словарь и везение с удачей. Если словарь имеется, то можно смело перейти во вкладку Cracking  и нажмите на WPA bruteforce cracking:

WPA bruteforce cracking

Поступит предложение взломать пароль с помощью утилиты Aircrack или с помощью pyrit. В любом случае вам придётся указать расположение хорошего словаря в поле Add your dictionary и надеется на успех.

Что ещё умеет Gerix ?

Создадим поддельную точку доступа при помощи Gerix .

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Максимальный размер загружаемого файла: 50 МБ. Вы можете загрузить: изображение, видео. Ссылки на YouTube, Facebook, Twitter и другие сервисы, вставленные в текст комментария, будут автоматически встроены. Перетащите файлы сюда