background top icon
background center wave icon
background filled rhombus icon
background two lines icon
background stroke rhombus icon

Скачать "Полный курс по взлому - 4, 5, 6 урок"

input logo icon
Теги видео
|

Теги видео

hacker
хакер
взлом
Полный курс по взлому
Линукс
ОС
Операционная
защита
ПО
программа
программирование
программист
Linux
для чайников
Hacker School
США
Россия
Украина
linux
ubuntu
linux tutorial
fedora
open source
linux for beginners
unix
distro
linux distro
learn linux
debian
manjaro
arch linux
distribution
mint
линукс
linux commands
best linux distro
linux vs windows
free software
mental outlaw
distrotube
linux desktop
хакеры
как стать хакером
кибербезопасность
чатрулеткабитбокс
приколывчатрулетке
неадекватныелюди
реакциядевушки
голосваси
маска
зеленый
вбалаклаве
балаклава
тролинг
вмаске
ворвался
хакерь
прикол
рулетка
чатрулетка
пранк
алик
чатрулеткареакциядевушек
реакция
дрожжин
мацони
видеочат
девушки
русскиехакеры
хакервчатрулетке
какстатьхакером
Субтитры
|

Субтитры

subtitles menu arrow
  • enАнглийский
Скачать
00:00:00
Привет всем и добро пожаловать Сегодня я
00:00:03
подробно покажу как установить aircrack
00:00:06
в системе Windows Итак запускаем Windows
00:00:09
но в целом это уже не очень хорошая идея
00:00:12
совсем не то что стоило бы делать
00:00:16
меня он уже установлен Вот как он
00:00:19
выглядит но пока его закрою и покажу что
00:00:22
нужно сделать во-первых Вам нужно зайти
00:00:24
на сайт тройной wrcrack дефис ng.org и
00:00:29
скачать файл
00:00:30
собственно это все после установки
00:00:33
распаковываем его и он будет работать
00:00:37
давайте я зайду загрузки Вот он я
00:00:40
воспользуюсь своим распаковщиком 7 Zip
00:00:42
он мне не принадлежит Разумеется просто
00:00:44
это то что я использую но вы можете
00:00:46
выбрать WinRAR или что-то еще что вам
00:00:49
доступно
00:00:50
выбираем aircrack распаковываем выбираем
00:00:54
папку
00:00:55
я выберу рабочий стол
00:00:58
уже второй раз
00:01:00
да Для всех заменить файлы вас о таком
00:01:03
не спросят и вот и все он успешно
00:01:06
распаковался на рабочий стол как я
00:01:08
говорил ранее нет никакой процедуры
00:01:10
установки он работает прямо так
00:01:12
открываем папку далее
00:01:15
и видим aircrack дефис
00:01:18
ngui.exe это то что нам нужно отлично и
00:01:21
вот наш инструмент в работе вам не нужно
00:01:24
ничего устанавливать никаких Долгих
00:01:26
процедур и подобных вещей здесь у нас
00:01:28
три программы aircrack Ну на самом деле
00:01:31
4 Но эти две мы пока использовать не
00:01:33
будем
00:01:35
Так что aircrack и airdump Air Dump
00:01:39
используется для сбора Информации а
00:01:40
aircrackwoo используете с целью
00:01:42
брутфорса пароля или брутфорса ключа
00:01:44
шифрования
00:01:48
как я и сказал я не рекомендую
00:01:51
использовать Windows если вы все-таки
00:01:53
решили то Вот как это делается Вот как
00:01:56
устанавливается программа
00:01:58
но еще раз я Настоятельно Не рекомендую
00:02:00
использовать Windows Теперь давайте
00:02:02
вернемся в Linux и посмотрим что нам
00:02:04
нужно там
00:02:06
одна из частых проблем с которыми можем
00:02:08
столкнуться это невозможность
00:02:10
генерировать огромное количество паролей
00:02:12
вручную Попробуйте набрать миллион слов
00:02:14
вручную это не лучшая идея Так что
00:02:17
первое что нам нужно это кранч
00:02:21
это кусок кода программа которую мы
00:02:24
будем использовать для генерирования
00:02:25
списка паролей
00:02:27
она очень гибкая проста в использовании
00:02:29
можно установить количество символов в
00:02:31
слове границы длины пароля вроде
00:02:34
минимальной и максимальной длины пароля
00:02:37
И если мы знаем часть пароля мы можем
00:02:40
использовать эту часть вставив ее в
00:02:43
слово
00:02:46
Перед тем как мы к этому приступим
00:02:48
Сперва нужно скачать сам кран
00:02:51
раньше доступен на сайте sourcewords.net
00:02:55
просто вводим Crunch Password Generator
00:03:00
видим ссылку на sourceforge отлично
00:03:04
скачиваем
00:03:07
загрузка начнется сразу же и займет
00:03:10
Всего пару секунд
00:03:13
сохраним файл откроем
00:03:18
нам нужно его распаковать воспользуемся
00:03:20
стандартным распаковщиком и снова выберу
00:03:23
рабочий стол потому что позже все удалю
00:03:25
у меня кранч уже есть
00:03:28
хорошо готово
00:03:31
Все пройдет очень быстро не нужно ничего
00:03:33
ждать
00:03:35
Закроем все ненужные окна Отлично вот
00:03:38
наш кранч
00:03:41
если откроем папку увидим вот такие
00:03:43
файлы которые позже мы будем
00:03:44
использовать я все объясню но сейчас я
00:03:47
просто хочу показать как он
00:03:48
устанавливается
00:03:50
открываем наш терминал переходим в папку
00:03:53
Где находится кранч
00:03:55
сиди Home хроник десктоп кранч отлично
00:04:00
л.с у нас здесь нет никакой инструкции
00:04:03
но мы видим makefile Если есть makefile
00:04:06
то просто пишем команду Make
00:04:08
вам не нужны Root права или пароль сюда
00:04:11
просто пишем Make
00:04:13
отлично make-instal снова Enter и вот
00:04:17
процесс установки выполнен
00:04:27
теперь кранч
00:04:31
манда моя любимая орфография кранч
00:04:34
установлен мы видим оно к нему это
00:04:37
синтаксис Пишем одно число здесь а
00:04:40
другое здесь минимальная и максимальная
00:04:42
длина здесь набор символов можно вести
00:04:45
их вручную либо использовать
00:04:47
предустановку
00:04:48
здесь мы указываем дополнительные опции
00:04:51
вам на самом деле не нужно читать это
00:04:53
все но просмотреть стоит
00:04:55
просто посмотрите Прочтите отдельные
00:04:58
заинтересовавшие вас частью кажутся ли
00:05:01
они для вас полезными но я вас уверяю
00:05:03
что в последующих видео когда мы будем
00:05:04
использовать Crunch они нам обязательно
00:05:06
понадобятся
00:05:09
давайте я продолжу я очищу экран
00:05:13
пишем Crunch А теперь я задам
00:05:16
определенную длину скажем не знаю от 3
00:05:19
до 9
00:05:20
я видел некоторые пишут от 0 до 9
00:05:23
например 0
00:05:26
можно исключить Хотя это и не займется
00:05:28
только времени напишем от 3 до 5
00:05:33
а теперь символы например
00:05:37
ABCD 123
00:05:40
а теперь воспользуемся нашей трубой пайп
00:05:43
и направим их в aircrack дефис NG
00:05:49
и все пароли которая сгенерирует кранч
00:05:52
направится в aircrack и немедленно будут
00:05:54
использоваться
00:05:56
здесь мне нужно добавить еще несколько
00:05:57
команд Разумеется я сделаю это в
00:06:00
следующем видео но сейчас я просто хочу
00:06:02
объяснить некоторые вещи например Я
00:06:05
указал такой промежуток от 3 до 5 жмем
00:06:07
Enter я прерву процесс за его завершения
00:06:09
надпись кранч сгенерирует следующий
00:06:11
объем данных 7680 байт Это ничто
00:06:16
Это количество паролей которые будут
00:06:19
сгенерированы 1344 не очень много
00:06:23
Окей Давайте попробуем что-то еще
00:06:25
попробуем ABCD и FG Edge
00:06:30
LM No
00:06:32
pqr-st
00:06:34
you vw xyz
00:06:37
жмем Enter смотрите что получилось
00:06:40
размер файлов очень сильно вырос
00:06:42
количество возможных паролей также
00:06:44
экспоненциально выросла
00:06:46
и мы видим объем 70 мегабайт А это очень
00:06:50
маленький пароль он будет сломан за пару
00:06:51
секунд это небольшая проблема
00:06:54
А как насчет того чтобы указать длину до
00:06:57
9
00:06:59
просто посмотрите что произошло Как
00:07:02
видим объем данных составит 51 ТБ А вот
00:07:06
сколько будет возможных комбинаций
00:07:08
Окей это очень большое число и с моим
00:07:11
процессором на это потребуется очень
00:07:13
много времени
00:07:15
неоправданное количество времени
00:07:18
Да ей 51 терабайт это много Окей давайте
00:07:22
добавим
00:07:25
1234567890 посмотрим что будет
00:07:28
область практически 1000 терабайт с 51
00:07:32
просто потому что мы добавили цифры от 0
00:07:34
до 9
00:07:37
а что если я напишу здесь например 29
00:07:43
это будет очень смешно Как видим объем
00:07:47
данных составит
00:07:49
6998 петабайт
00:07:52
у вас просто не будет такого места на
00:07:54
жестком диске даже не важно сколько у
00:07:57
вас объем вам не набрать даже одного
00:07:59
петабайта в домашних условиях
00:08:01
петабайт этот 1000 ТБ давайте
00:08:05
это очень много
00:08:08
дома у вас Разумеется столько никогда не
00:08:10
будет в ближайшем будущем по крайней
00:08:12
мере Итак что мы будем делать сэр к
00:08:15
Сейчас я покажу почему это важно дефис
00:08:18
NG дефис W а затем добавим файл список
00:08:21
паролей точка txt
00:08:24
для того чтобы взломать какой-то файл
00:08:29
не важно какой у нас список насколько Он
00:08:32
длинный Он не гарантирует что пароль
00:08:34
будет взломан
00:08:36
потому как мы не можем сгенерировать
00:08:39
такой объем информации с таким
00:08:41
количеством комбинаций и впихнуть это
00:08:44
все файл на нашем компьютере а если вы
00:08:47
загрузите это в облако то для этого
00:08:49
придется потратить невероятное
00:08:51
количество денег что вы можете сделать
00:08:53
так это вставить аргумент дефис W дефис
00:08:56
Я просто воспользуюсь предыдущей
00:08:58
командой сделаем так
00:09:02
aircrack дефис NG здесь дефис W дефис
00:09:08
Отлично Теперь кранч не будет сохранять
00:09:11
все эти пароли они просто пройдут
00:09:14
стандартным выводом
00:09:15
aircrack будет их считывать и удалять
00:09:18
для того чтобы взломать шифрование
00:09:19
захваченного файла который в дальнейшем
00:09:22
Разумеется мы с вами захватим
00:09:26
Это был просто пример после установки и
00:09:29
объяснения того почему нам нужно
00:09:31
установить кран
00:09:33
есть еще способы которые я нашел в
00:09:36
интернете но я показал самый безопасный
00:09:38
самое безопасное место для загрузки
00:09:40
кранч но я так и не смог найти
00:09:42
Безопасное место для загрузки кранч под
00:09:44
Windows поэтому я этого не показал по
00:09:48
причинам безопасности это можно сделать
00:09:51
но я Настоятельно это Не рекомендую был
00:09:53
рад вас видеть в следующем видео я начну
00:09:55
процесс взлома и вы увидите как
00:09:58
непосредственно взломать настоящую wi-fi
00:10:00
сеть Так что до следующего видео
00:10:06
Привет всем и добро пожаловать это
00:10:09
дополнение к предыдущим видео Я заметил
00:10:12
что многие люди в частности пользователи
00:10:14
Windows с виртуальной средой не могут
00:10:17
получить доступ к своей сетевой карте
00:10:20
я отмечал это в оригинальном курсе что
00:10:23
вы не сможете получить доступ к
00:10:25
интегрированной карте из virtualbox
00:10:27
вам придется создать загрузочный диск
00:10:29
Linux для доступа к ней
00:10:31
или использовать USB устройство
00:10:36
Итак создать загрузочный диск очень
00:10:39
легко просто записываем
00:10:41
ISO образ на диск и загружаемся с него
00:10:44
а вот установка беспроводного адаптера
00:10:46
virtualbox может быть Немного более
00:10:48
сложной Я заметил что у многих с этим
00:10:52
возникают проблемы они не могут этого
00:10:53
сделать Вот почему я решил записать это
00:10:56
видео как дополнение к курсу
00:10:59
Дополнение это Разумеется бесплатно с
00:11:03
целью помочь вам ребята или девушки если
00:11:05
таковы имеются Хотя в обсуждениях я их
00:11:07
не видел Прошу прощения если я вас
00:11:09
пропустил Итак сегодня мы открываем
00:11:12
браузер это беспроводное USB устройство
00:11:14
которое я приобрел
00:11:18
200 мегаватт USB Alpha беспроводное
00:11:22
устройство вот что нужно ввести в
00:11:24
поисковике для того чтобы найти его
00:11:26
Alpha
00:11:28
USB 2000 мегаватт сетевой адаптер
00:11:32
Все очень просто
00:11:36
никаких проблем вы получите тонну
00:11:38
результатов его можно купить Практически
00:11:40
везде Я заказывал его с eBay потому что
00:11:43
там были предпочтительны для меня
00:11:45
варианты доставки
00:11:46
но вы можете купить его где угодно цена
00:11:48
будет практически та же просмотрите
00:11:50
разные сайты где-то он может быть
00:11:52
дешевле цена в районе 29 долларов но вы
00:11:55
поищите сами в России кстати средняя
00:11:57
цена две с половиной тысячи в
00:11:59
зависимости от вирчу бокс который Вы
00:12:01
установили Вы можете скачать расширенную
00:12:03
версию
00:12:05
Но если Вы установили virtualbox на
00:12:08
Windows то скорее всего у вас уже
00:12:09
расширенная версия
00:12:12
пользователям Linux придется скачать
00:12:14
расширение отдельно
00:12:16
Windows он скорее всего уже установлен
00:12:18
Но если нет то просто кликаем сюда
00:12:20
например вот это
00:12:24
скачиваем его
00:12:26
здесь Окей
00:12:29
ну и после того как он скачается просто
00:12:32
следуя процедуре установки продолжая
00:12:34
кликать клавишу далее вот собственно и
00:12:36
все
00:12:38
это не мой компьютер Я пришел к другу
00:12:40
которого Windows 7
00:12:42
Так что я записываю это видео с машиной
00:12:45
с основной системой Windows но как я
00:12:47
сказал сейчас я его устанавливать не
00:12:49
буду потому как я уже установил
00:12:51
virtualbox И как я сказал если Вы
00:12:54
установили virtualbox Windows в любой
00:12:56
версии то скорее всего расширенная
00:12:57
версия установилась вместе с ним если
00:13:00
нет просто кликаем сюда и продолжаем Это
00:13:03
все что нужно делать Нет ничего особенно
00:13:06
сложного кнопка далее ваш лучший друг
00:13:11
продолжим я сверну это
00:13:13
распакуем наш USB адаптер
00:13:16
достанем диск который с ним идет
00:13:21
вставляем его в компьютер и открываем
00:13:25
это диск который я вставил дисковод
00:13:29
Так что давайте его откроем отлично
00:13:32
Здесь нам нужно ответить на несколько
00:13:34
вопросов здесь Конечно можно совершить
00:13:37
ошибку но страшного ничего не будет
00:13:39
во-первых если у вас такое же устройство
00:13:41
то кликаем комнатный USB адаптер далее
00:13:45
выбираем серию адаптера здесь среднюю
00:13:48
это вы можете прочесть снизу вашего USB
00:13:51
адаптера
00:13:53
жмем сюда версия находится в том же
00:13:56
месте просто Возьмите устройство и
00:13:58
посмотрите снизу на лейбл там вы найдете
00:14:01
всю эту информацию
00:14:04
эта версия которую использую я так что
00:14:06
если у вас такая же просто кликаем сюда
00:14:08
если нет Если другая Просто Прочтите и
00:14:11
нажмите нужно
00:14:13
на этом сиди находятся драйвера для Мака
00:14:16
Windows и Linux это фантастика Если вы
00:14:19
используете Mac то вы также можете
00:14:21
вставить диски установить драйвера
00:14:22
нашего беспроводного адаптера
00:14:25
пользователи Linux вам не нужно
00:14:27
устанавливать никаких дополнений для
00:14:29
этого драйвера все уже идет вместе с ним
00:14:31
Он в ядре Linux также уже есть драйвер
00:14:35
для поддержки этого устройства
00:14:38
Так что не нужно ничего делать
00:14:41
Я кликаю на драйвера Windows мы видим
00:14:44
Windows XP Windows 7 и Windows 8 Vista
00:14:47
здесь нет но если вы используете Vista
00:14:49
то Попробуйте драйвера для XP или
00:14:51
семерки
00:14:52
что-то из этого должно заработать у меня
00:14:56
Windows 7 Так что я нажму
00:14:57
соответствующую кнопку если у вас
00:14:58
восьмерка кликаем на восьмерку нет
00:15:00
ничего сложного Окей начался процесс
00:15:02
установки опять же кнопка далее ваш
00:15:04
лучший друг
00:15:06
ничего интересного вы здесь не увидите
00:15:09
просто жмем на кнопку далее пока не
00:15:11
завершится процесс установки
00:15:14
невероятно правда
00:15:16
ничего сложного просто откиньтесь на
00:15:18
спинку кресла расслабьтесь и Позвольте
00:15:20
всему произойти
00:15:22
все будет хорошо
00:15:24
после установки Нам нужно будет
00:15:26
перезагрузить компьютер чтобы изменения
00:15:28
вступили в силу
00:15:31
Так что после этого я продолжу свое
00:15:34
видео
00:15:35
здесь написано что Windows не может
00:15:37
определить поставщика этого драйвера
00:15:40
это одна из вещей с которыми вы
00:15:42
столкнетесь но у нас официальный диск
00:15:44
Так что я верю что ничего опасного на
00:15:46
нем нет
00:15:47
просто выбираем установить и это
00:15:49
Разумеется не то что стоит делать если
00:15:51
вы что-то скачали из интернета
00:15:54
но у меня то диск Так что все должно
00:15:56
быть хорошо
00:16:01
процесс установки продолжается Если вы
00:16:04
слышите звук клика то это значит что в
00:16:06
Windows устанавливать драйвера
00:16:14
Я надеюсь это поможет вам пройти данную
00:16:17
часть курса без создания загрузочного
00:16:20
диска или каких-то изменений для
00:16:21
пользователей Windows
00:16:23
Если вы пользователь Мака то вы можете
00:16:26
делать практически то же самое
00:16:29
если вам нужна помощь как сделать это в
00:16:32
Маке то пожалуйста Напишите об этом
00:16:34
на этом я должен перезапустить систему
00:16:36
так что я закончу свое видео здесь и
00:16:39
продолжу после перезагрузки был рад вас
00:16:41
видеть и до встречи через секунду
00:16:47
С возвращением Сегодня я покажу как Ну
00:16:51
на самом деле мы все уже установили
00:16:53
осталось сделать несколько вещей
00:16:55
virtualbox
00:16:56
нужно установить правильные настройки
00:17:00
в правом нижнем углу Если вы используете
00:17:02
стационарный компьютер а не ноутбук то в
00:17:05
правом нижнем углу после установки
00:17:07
USB устройства и драйверов у вас
00:17:08
появится беспроводные сети которых
00:17:10
раньше не было
00:17:12
теперь у вас есть доступ к беспроводным
00:17:14
сетям на вашем физическом компьютере то
00:17:17
есть не На физическом Прошу прощения а
00:17:19
на стационарном потому как большинство
00:17:21
стационарников идут без поддержки
00:17:23
беспроводных сетей
00:17:25
Возможно это будет полезной информации
00:17:27
Давайте продолжим правый Клик на нашей
00:17:30
машине кали Заходим в настройки кликаем
00:17:34
USB это будет выключено здесь нечего
00:17:37
будет выбирать Так что кликаем enable
00:17:39
usb-контроллер включить usb-контроллер
00:17:42
эти вещи сами собой не настраиваются
00:17:44
если у вас не установлено расширенная
00:17:46
версия
00:17:48
вы увидите желтый треугольник с
00:17:50
восклицательным знаком Рядом с кнопкой
00:17:53
прямо слева от кнопки OK Это означает
00:17:56
что у вас нет расширенной версии Так что
00:17:59
вам придется зайти на сайт virtualbox
00:18:01
где мы видели эти три версии
00:18:05
424140
00:18:08
Также вы можете зайти на официальный
00:18:10
сайт Oracle и скачать virtualbox
00:18:13
расширенной версии прямо оттуда где уже
00:18:15
есть
00:18:16
4.3.26 что очень хорошо Это самая
00:18:18
последняя версия Так что Зайдите на
00:18:21
официальный сайт Oracle и найдите секцию
00:18:23
virtualbox Где вы можете скачать
00:18:25
расширенную версию программы
00:18:28
Итак это я сверну мы включили поддержку
00:18:32
USB
00:18:33
а теперь давайте добавим наше устройство
00:18:35
здесь мы видим список доступных
00:18:37
устройств клавиатура неизвестное
00:18:39
устройство дженерик и ниже видим 11nusb
00:18:42
это наше устройство добавляем его сюда
00:18:45
жмем OK Отлично все Что нужно сделать
00:18:48
теперь это запустить виртуальную машину
00:18:50
вот и все
00:18:53
Это займет некоторое время потому как
00:18:55
это компьютер моего друга я не
00:18:56
устанавливал на него кали вместо этого я
00:18:59
использую Live версию
00:19:03
как я говорил ранее я делаю все это на
00:19:06
Windows 7 но вы без проблем сделайте то
00:19:08
же самое на восьмерке или вести неважно
00:19:11
все будет работать без проблем
00:19:14
Я думаю что это также будет работать и
00:19:17
на XP но гарантировать как и свиста и
00:19:19
ничего не могу
00:19:21
эти системы довольно старые и там могут
00:19:24
возникнуть проблемы с вершил бокса или
00:19:26
что-то такое
00:19:30
но это уже другая тема процесс загрузки
00:19:34
в самом разгаре Лайф версии обычно
00:19:35
загружается немного дольше Я бы мог
00:19:38
запустить эту версию сразу но я хотел
00:19:40
показать Какие настройки нужно поставить
00:19:42
верчу бокс потому как если я кликнул на
00:19:45
Коле сейчас и зайду Настройки
00:19:47
открой вкладку USB то мы видим что
00:19:50
надписи включения usb-контроллеров горят
00:19:52
Серым и мы не можем с ними ничего
00:19:54
сделать что стало бы проблемой также мы
00:19:58
бы не смогли добавить USB устройство
00:19:59
после того как включили машину
00:20:03
процесс загрузки почти завершился
00:20:06
давай
00:20:08
пожалуйста умоляю тебя
00:20:11
Ну сегодня разочек Давай
00:20:15
все эти прекрасные Windows систем
00:20:19
Окей кали загрузилась почти
00:20:22
отлично наша Коли запущена теперь
00:20:26
кликаем Терминал как и раньше разверну
00:20:31
у нас нет полного экрана Так что вот как
00:20:34
то так
00:20:35
Я думаю это не страшно Для
00:20:37
видеодополнения вы четко видите что
00:20:39
происходит если я напишу If config Я
00:20:43
думаю вы все можете прочесть этот текст
00:20:46
прочесть можно без проблем если нет то
00:20:49
обязательно дайте мне знать
00:20:52
Как видим появился wlenzero adapter это
00:20:55
беспроводной адаптер если я прокручу
00:20:58
вверх то мы увидим что у меня также есть
00:21:00
и H Zero это сетевая карта которая
00:21:02
сейчас в режиме моста скале машины если
00:21:05
зайдем в устройство настройки сети это
00:21:07
очень важно здесь нужно установить Бридж
00:21:09
адаптер то есть мост я уже говорил об
00:21:12
этом ранее но чувствую что нужно
00:21:14
повторить
00:21:20
Так что выбираем мост выбираем наш
00:21:22
адаптер и включаем про миски с мод жмем
00:21:25
OK О да еще кое-что я заметил что Многие
00:21:29
спрашивают меня о mac-адрессе
00:21:31
виртуальной машины
00:21:34
Если вы используете Live CD или подобное
00:21:36
то вы можете сгенерировать собственный
00:21:39
mac-адрес с помощью макчейнджер как я
00:21:40
показывал ранее
00:21:42
а если вы используете виртуальную машину
00:21:45
то когда машина выключена Вы можете
00:21:47
сгенерировать любой mac-адрес в
00:21:49
настройках virtualbox это немного другая
00:21:52
функция поскольку это виртуальная машина
00:21:54
но здесь вы можете сменить его случайным
00:21:56
образом без каких-либо проблем Итак как
00:21:59
я сказал мы видим виллы Так что давайте
00:22:01
проведем небольшой тест пишем
00:22:04
[музыка]
00:22:07
и вилланд Зеро
00:22:10
Pipe знак трубы грэб и sside Enter ОПС
00:22:16
Неизвестная команда ада Разумеется Scan
00:22:20
поехали я просканировал все доступные
00:22:23
wi-fi сети и могу подключиться к ним
00:22:26
подключить к ним виртуальную машину без
00:22:28
каких-либо проблем
00:22:30
Я думаю мы решили все проблемы которые
00:22:32
могли возникнуть у пользователей Windows
00:22:34
настройками беспроводной сети в случае с
00:22:37
виртуальной машиной
00:22:38
если у вас остались вопросы или проблемы
00:22:40
то не стесняйтесь написать их мне
00:22:43
Я буду рад помочь вам чем смогу
00:22:50
на этом я хочу я хотел сказать до
00:22:53
следующего видео но я не знаю когда вы
00:22:55
это смотрите потому как весь курс уже
00:22:57
выпущен А это дополнение вам в помощь
00:22:59
Так что до встречи
00:23:01
Привет всем и добро пожаловать Сегодня я
00:23:05
покажу вам как взломать wi-fi
00:23:07
Сегодня мы займемся непосредственно
00:23:09
взломом вся подготовительная работа
00:23:11
проведена У нас есть все необходимые
00:23:14
инструменты и наша система настроена
00:23:16
должным образом первое что нам нужно
00:23:18
сделать это установить нашу беспроводную
00:23:20
сетевую карту в режим мониторинга пишем
00:23:22
iveconfig жмем Enter мы увидим все
00:23:26
доступные нам сетевые интерфейсы мой
00:23:29
беспроводной интерфейс называется vlp2
00:23:31
немного Странное имя я знаю но Федора
00:23:35
приучена давать странные имена например
00:23:37
моё проводное соединение называется PAP
00:23:40
что тоже странно но это не важно просто
00:23:43
посмотрите как называется ваша
00:23:46
Итак я буду использовать виде Zero есть
00:23:49
два способа для настройки карты в режим
00:23:51
мониторинга первым я обычно пользуюсь
00:23:54
для того чтобы поставить режим
00:23:55
мониторинга а вторым я обычно пользуюсь
00:23:58
для проверки каких-то проблем и так
00:24:00
далее
00:24:01
пишем ifan fic
00:24:05
vlps Zero это название моего
00:24:07
беспроводного интерфейса моей карты
00:24:11
далее Down Давайте выключим нашу карту
00:24:16
Теперь мы можем внести изменения пишем
00:24:18
ivi config vlp Monitor
00:24:26
слово If config
00:24:29
vlp2 Zero Up и теперь наша карта
00:24:33
работает в режиме мониторинга
00:24:36
перед этим она работала в режиме про
00:24:38
мискис есть несколько названий но
00:24:40
наиболее часто это про миске смог
00:24:42
разница между этими двумя режимами
00:24:44
работы в том что один режим позволяет
00:24:46
Отлично мы беспроводное соединение
00:24:49
активирована Видимо это в правом верхнем
00:24:50
углу разница между этими двумя режимами
00:24:53
в том что в одном режиме беспроводная
00:24:54
карта или сетевая карта настроена на
00:24:56
прием всех пакетов неважно подключена
00:24:59
она к сети или нет А в про миске смотана
00:25:01
принимает пакеты которые направлены
00:25:03
только в сети которые она подключена
00:25:06
теперь очистим экран и начнем
00:25:08
использовать программу которая идет
00:25:10
вместе с aircrack
00:25:12
здесь я написал список команд которые мы
00:25:15
сегодня будем использовать Вот они
00:25:17
справа
00:25:19
также мы будем пользоваться и другими Но
00:25:21
это основные те которые просто
00:25:23
необходимо знать давайте я продолжу и
00:25:26
напишу Air Moon дефис NG
00:25:30
чек vlp2 здесь мы можем посмотреть
00:25:34
процессы которые могут вызвать проблемы
00:25:36
из-за интерференции
00:25:39
Как видим тут их довольно много
00:25:42
первое что нужно убить это сетевой
00:25:45
менеджер Несмотря на то что он напрямую
00:25:47
не влияет на функционирование программы
00:25:50
но он вызывает другие процессы которые
00:25:53
уже могут интерферировать например
00:25:55
активное сетевое подключение клиент
00:26:00
особенно если ваш сетевой менеджер
00:26:02
настроен автоматически подключаться к
00:26:04
некоторым сетям или проводной сети
00:26:06
которая подключена к вашему компьютеру
00:26:07
Так что давайте убьем Network Manager
00:26:10
Kill 1312
00:26:13
не оставим ему никаких шансов а затем
00:26:15
поубиваем остальные Повторим команду
00:26:18
airmondify с NG отлично
00:26:21
есть еще несколько следующим мы убьем
00:26:23
нам каждый раз нужно проверять процессы
00:26:25
потому что они связаны между собой и
00:26:27
один может запускать другой мы убиваем
00:26:29
процесс потом проверяем а он все еще тут
00:26:33
Несмотря на то что у нас Право root он
00:26:36
будет убить но снова перезапустится
00:26:38
теперь убьем 9 чтобы предотвратить любой
00:26:42
интерференцию а затем можете убивать что
00:26:45
угодно Так что Kill Давайте убьем 1556
00:26:50
156 12 15 16
00:26:57
секс отлично Еще раз проверим ОПС они
00:27:02
снова здесь то о чем я говорил это очень
00:27:04
раздражает Так что 1556 Давайте
00:27:09
посмотрим как это сработает
00:27:11
теперь остался только авахи Диман значит
00:27:14
мне нужно было сперва убить ВИП я и
00:27:16
соплики а потом этих Это довольно
00:27:18
напряжно потому как за один раз их все
00:27:20
не убьешь приходится прописывать команду
00:27:22
снова и снова отлично Не запущено ни
00:27:25
одного процесса
00:27:26
Давайте очистим экран снова выполним
00:27:30
проверку ничего не вылезло теперь не
00:27:33
должно быть никаких проблем снова очищу
00:27:36
экран следующее что нам нужно сделать
00:27:38
это выполнить сканирование нашей среды
00:27:40
чтобы увидеть какие сети в нашем доступе
00:27:43
каким мы можем подключиться
00:27:46
их не видно в сетевом менеджере потому
00:27:48
как сетевой менеджер может видеть только
00:27:50
видимые точки доступа вокруг нас
00:27:55
а инструмент мониторинга в комплекте
00:27:57
может видеть не только точки доступа но
00:28:00
и кто к ним подключен
00:28:02
и это на самом деле просто прекрасная
00:28:06
функция
00:28:08
Давайте введем первую команду из моего
00:28:10
списка это Aero Dump дефис NG
00:28:15
vlptosero willp2 Zero это наш интерфейс
00:28:18
airon дефис NG V
00:28:23
LC
00:28:26
не Amon прошу прощения эйрдом
00:28:33
есть небольшое расхождение между тем что
00:28:36
я говорю пишу это нехорошо
00:28:38
это все беспроводные точки доступа Вот
00:28:41
моя называется Samsung
00:28:43
я создал я специально для этого видео у
00:28:46
нее отличный сильный пароль и сегодня мы
00:28:48
ее взломаем
00:28:53
держите в уме силу сигнала давайте я
00:28:58
выйду из процесса сканирования и объясню
00:29:00
несколько вещей которые мы увидели во
00:29:02
время сканирования
00:29:05
Итак BIOS ID этого mac-адрес устройства
00:29:08
которое является точкой доступа
00:29:12
давайте это уберем отлично
00:29:15
bside это mac-адрес роутера беспроводной
00:29:18
точки доступа
00:29:20
pwr - это сила сигнала здесь политика
00:29:23
такая минус 15 лучше чем -30
00:29:27
запомните это навсегда
00:29:31
-57 не самая лучшая соединение
00:29:34
-78 - 84 Вы можете конечно к ним
00:29:39
подключиться Но это будет очень плохое
00:29:41
соединение
00:29:43
Однако Несмотря на то что это слабые
00:29:46
сигналы Но если у вас хорошая
00:29:48
беспроводная карта вы сможете в них
00:29:49
аутентифицироваться я смогу работать с
00:29:52
Любой из этих сетей Но это все в
00:29:54
следующих видео
00:29:56
Сегодня я просто хочу показать вам как
00:30:00
взломать шифрование
00:30:06
DOS атака Очень полезная Она может
00:30:08
работать практически в любой wi-fi сети
00:30:10
Никто не сможет к ней подключиться или
00:30:13
вы можете аутентифицироваться как
00:30:15
какой-то определенный клиент что тоже
00:30:17
очень полезно
00:30:19
Давайте продолжим и очистим экран
00:30:22
снова запустим
00:30:26
я разверну терминал чтобы было лучше
00:30:28
видно
00:30:30
Итак Мак нашей точки 90 F6 я еще связи с
00:30:35
90 F6
00:30:37
это то что я буду использовать для
00:30:39
аутентификации потому как мы хотим
00:30:42
провести Что называется forway хендшей
00:30:44
четырехстороннее рукопожатие
00:30:47
появится сообщение в правом верхнем углу
00:30:49
и тогда мы сможем видеть все пакеты и
00:30:51
сможем перехватывать файлы
00:30:53
но на данный момент это сделать
00:30:55
невозможно потому что мы сканируем
00:30:57
практически каждую сеть
00:31:02
Я просто хотел показать как это все
00:31:05
выглядит в работе
00:31:07
следующее что нам нужно сделать это
00:31:09
провести специальное сканирование Теперь
00:31:11
мы нацелимся на эту цель
00:31:15
у нее хороший сигнал и что более важно У
00:31:18
меня есть право делать с этой сетью все
00:31:19
что я захочу потому что она моя А эти не
00:31:23
мои также помните что мы не делаем
00:31:25
Ничего противозаконного Все что вы здесь
00:31:26
видите Это публичная информация потому
00:31:29
что все эти роутеры вещают свои данные
00:31:32
вещает свой mac-адрес вещает свои имя то
00:31:36
есть
00:31:38
имя это не технический термин правильно
00:31:42
и но на деле это просто название точки
00:31:45
доступа
00:31:47
Итак как я и сказал вся эта информация в
00:31:50
публичном доступе все эти точки вокруг
00:31:52
меня вещают эти данные и всю эту
00:31:55
информацию вы также можете увидеть и на
00:31:57
своем мобильнике просто зайдя в сетевой
00:31:59
менеджер или используя сетевой менеджер
00:32:01
на своем компьютере вы увидите
00:32:04
практически то же самое увидите что это
00:32:06
VPN ту шифрования увидите mac-адрес И
00:32:09
конечно И sside это кстати будет Первое
00:32:12
что вы увидите в сети Также вы увидите
00:32:14
канал
00:32:17
то что между вам об этом беспокоиться не
00:32:20
стоит это пока не связано с нашей темой
00:32:22
борьбой Так что я закончу это видео в
00:32:24
следующем мы проведем специальное
00:32:26
сканирование захватим файл и
00:32:28
воспользуемся им для взлома шифрования
00:32:34
а пока я был рад вас видеть и до
00:32:37
следующего видео
00:32:39
Привет всем и добро пожаловать я
00:32:42
продолжу с того момента на котором
00:32:44
остановился в предыдущем видео Итак я
00:32:47
мониторю сети давайте я прерву этот
00:32:49
процесс А теперь сделаем то что нам
00:32:52
нужно следующая команда который я
00:32:54
воспользуюсь слово будет аэродам дефис
00:32:56
Анжи но теперь мы воспользуемся ей в
00:32:59
комбинации с некоторыми аргументами Для
00:33:01
более узкого сканирования Для более
00:33:03
узкого захвата информации Чтобы достичь
00:33:05
четырехстороннего рукопожатия которое
00:33:07
нам так нужно для того чтобы взломать
00:33:10
Так что пишем эру дам
00:33:14
не обязательно запоминать команды можно
00:33:16
просто сделать так как я ввести Air и
00:33:19
нажать два раза Тап быстро
00:33:21
Не сработает дважды нажмите три раза
00:33:24
столько сколько нужно главное очень
00:33:26
быстро
00:33:28
и терминал покажет вам какие есть
00:33:30
возможные команды с началом Air
00:33:33
нам нужна Aero dam Вот она пишем Aero
00:33:37
снова Tab еще меньше вариантов
00:33:40
airdumg Вот и все первое что нам нужно
00:33:43
сделать это указать канал канал на
00:33:45
котором работает моя точка доступа Я
00:33:48
настроил его специально для этого
00:33:50
упражнения это шестой канал Так что
00:33:52
пишем 6
00:33:53
Какое у нас bside вот оно не пытайтесь
00:33:56
его переписывать просто копируем и
00:33:58
вставляем на всякий случай потому как
00:34:01
если вы ошибетесь хотя бы в одном
00:34:02
символе вы войдете в мир проблем и
00:34:05
ничего не достигнете
00:34:07
ничего не захватите и так далее теперь
00:34:10
Нам нужен файл в который мы все это
00:34:12
запишем Я назову его скин
00:34:15
Scan нижнее подчеркивание тест
00:34:18
я обычно называю Scan поэтому я добавил
00:34:20
тест на случай если у меня уже есть
00:34:22
такой файл
00:34:25
И последнее что нужно сделать это
00:34:28
вписать без SSD которое я забыл написать
00:34:31
Вот здесь
00:34:33
Так это должно быть не здесь прошу
00:34:36
прощения
00:34:37
скопируем и поправим я думаю это будет
00:34:41
работать и так но Давайте напишем все
00:34:43
чистенько и без ошибок
00:34:45
Это поможет избавиться от некоторых
00:34:47
проблем заранее
00:34:49
потому как банально Если вы пишете все
00:34:51
всегда по-разному то будет очень сложно
00:34:53
потом разобраться что где
00:34:56
например на следующий день вам
00:34:57
потребуется повторить что-то и Вы
00:34:59
абсолютно потеряетесь У меня такое
00:35:01
случалось Так что думаю и у остальных
00:35:03
может жмем Enter Ok что он говорит Не
00:35:07
указан интерфейс Каждый раз когда вы это
00:35:10
делаете нужно его указывать мой Will пи
00:35:12
то есть этого беспроводной интерфейс
00:35:14
который работает в режиме мониторинга не
00:35:17
люблю жмем Enter сканирование началось И
00:35:19
мы подцепили еще одно устройство
00:35:22
мы видим его bside и Station Station это
00:35:26
устройство которое подключено к данной
00:35:28
точке доступа вы не можете использовать
00:35:30
этот метод если у вас нет ни одного
00:35:32
клиента который подключен к выбранной
00:35:34
точке доступа или как-то с ней связан
00:35:37
все потому что мы не сможем перехватить
00:35:39
ни один процесс аутентификации
00:35:44
сейчас мы будем делать идентифицировать
00:35:47
это устройство
00:35:49
этим методом Также можно пользоваться
00:35:51
при проведении dos-атак на беспроводные
00:35:53
сети
00:35:55
он гарантированно сработает на самом
00:35:57
деле я очень удивлен что беспроводные
00:35:59
сети настолько уязвимы к этому
00:36:00
практически любая сеть в городе любая
00:36:02
сеть в вашем здании будет уязвима к
00:36:04
данному методу Так что вы сможете
00:36:06
сделать идентифицировать кого угодно
00:36:08
Даже в университете это звучит очень
00:36:11
привлекательно но я еще раз хочу
00:36:12
напомнить что я показываю это все в
00:36:14
учебных целях не делайте этого во зло
00:36:17
я уже говорил об этом в начале нашего
00:36:19
курса вы сможете достигнуть результатов
00:36:21
получить заработок не нарушая закон
00:36:24
Привет это я сказал теперь мы будем
00:36:25
использовать команду AirPlay
00:36:29
и использовать мы ее будем в целях
00:36:31
deautificaции
00:36:33
Так что Давайте продолжим и напишем ее
00:36:38
Air снова нажму Тап Мы ничем не рискуем
00:36:41
AirPlay дефис NG и что я хочу сделать
00:36:43
так это добавить аргумент дефис 0 затем
00:36:46
снова 0 Скоро я объясню для чего это
00:36:49
дефис Ай и mac-адрес нашей точки доступа
00:36:51
без ID нам не нужен
00:36:54
Итак эти два аргумента вот этот аргумент
00:36:57
означает количество для аутентификации
00:36:59
которые мы хотим отправить Если мы
00:37:01
ставим 0 то отправляем бесконечное
00:37:03
количество то есть вы навсегда делать
00:37:05
идентифицируете все устройства которые
00:37:07
пытаются каким-то образом связаться с
00:37:10
точкой доступа по этому mac-адресу
00:37:14
например Сюда можно вписать 10 или
00:37:17
например 9
00:37:21
количество клиентов которых мы хотим
00:37:23
делать идентифицировать но сейчас я
00:37:25
просто хочу послать основные запрос для
00:37:27
аутентификации Таким образом мы делать
00:37:29
идентифицируем каждого в данной
00:37:31
беспроводной сети
00:37:37
поскольку это точка доступа принадлежит
00:37:40
мне то я не беспокоюсь У меня есть всего
00:37:43
одно устройство ассоциированное с ней
00:37:45
это устройство будет отключено
00:37:48
Если вы хотите это проверить вы можете
00:37:50
подключить свой телефон к сети к вашей
00:37:52
точке доступа по wi-fi у себя дома и
00:37:55
Попробуйте провести DOS атаку на свою
00:37:57
точку посмотрите как это работает
00:38:02
это будет потрясное упражнение если у
00:38:04
вас возникнут проблемы не стесняйтесь
00:38:06
задать мне вопрос но Все должно работать
00:38:09
процедура такая же как я показываю
00:38:11
сейчас
00:38:13
вы заметите что подключение на вашем
00:38:15
телефоне оборвется и когда начнется
00:38:17
отправка запросов идентификации
00:38:19
Попробуйте зайти на какой-нибудь сайт со
00:38:22
своего смартфона
00:38:23
неважно что у вас Android IPhone или
00:38:26
что-то другое просто Попробуйте и вы
00:38:28
увидите что ничего не открывается потому
00:38:30
что вы больше не ассоциируетесь со своей
00:38:32
точкой доступа
00:38:35
Я рекомендую это сделать это будет
00:38:37
отличное упражнение вы не нанесете
00:38:39
никакого урона после того как запросы
00:38:41
прекратят отправляться ваше соединение с
00:38:43
нового становятся
00:38:46
Так что продолжим я не могу нажать Enter
00:38:49
потому что мне еще нужно вписать сетевой
00:38:50
Интерфейс Это один из минусов aircrack
00:38:52
здесь придется вводить интерфейс каждый
00:38:54
раз
00:38:56
отлично Я посылаю запросы для
00:38:59
аутентификации видим BS Side 90 F6
00:39:02
прекрасно
00:39:05
Да я определенно потерял соединение с
00:39:08
сетью на всех устройствах которые были
00:39:10
подключены к моей точке доступа Вы
00:39:12
можете оставить этот процесс запущенным
00:39:14
и уйти
00:39:16
Оставьте ненадолго чтобы убедиться что
00:39:18
все устройства для аутентифицированы
00:39:20
потому как здесь вы не увидите
00:39:22
отключенное устройство и не узнаете были
00:39:24
ли они делают инфицированы так что
00:39:27
Оставьте ненадолго в этом нет никаких
00:39:28
проблем вы ничего не потеряете пройдет
00:39:31
пара минут и можно это выключить
00:39:35
я выключу сейчас
00:39:41
мое устройство пытается переподключиться
00:39:43
И когда у него это получится я перехвачу
00:39:46
данные аутентификации должно отлично
00:39:49
сработать
00:39:52
Через секунду мы получим forway
00:39:55
handshake прямо в верхнем правом углу
00:39:58
вот оно видим vpa Shake и mac-адрес
00:40:02
теперь можно прервать процесс захвата
00:40:04
больше нет смысла это делать мы получили
00:40:07
то что нам нужно в следующем видео мы
00:40:10
займемся файлом который мы перехватили и
00:40:13
посмотрим что можно с ним сделать
00:40:15
как мы его взломаем это наиболее сложная
00:40:19
часть перехватить трафик не проблема
00:40:21
найти беспроводную точку доступа не
00:40:23
проблема Проблема является взлом
00:40:26
шифрования сам по себе
00:40:30
Так что помните что я говорил в начале я
00:40:34
еще раз напомню перед тем как закончу
00:40:36
это видео у вас должно быть хотя бы одно
00:40:39
устройство которое связано с данным bssd
00:40:44
разумеется если есть больше то Это лучше
00:40:46
для нас Но должно быть хотя бы одно
00:40:49
если здесь будет много то вы можете
00:40:52
провести другую досаатаку Например можно
00:40:54
делать антифицировать все или только
00:40:56
несколько оставить
00:40:59
Например если мы видим 10 или 20
00:41:02
клиентов подключенных к одной точке
00:41:03
доступа то можно выбрать пять из них
00:41:06
чтобы не возникло особых подозрений
00:41:07
потому как человеку которого отключилась
00:41:10
сеть посмотрит на соседа У него все
00:41:12
работает его устройство подключено к
00:41:14
сети и скорее всего он сделает
00:41:16
заключение о том что с моим устройством
00:41:18
что-то не то потому что у других там все
00:41:20
работает
00:41:25
я объясню все это очень подробно когда
00:41:29
мы подойдем к теме отказа в обслуживании
00:41:33
а сейчас просто запомните это был рад
00:41:37
вас видеть и до следующего видео в
00:41:39
котором мы будем взламывать наши
00:41:41
шифрование
00:41:43
Привет всем и добро пожаловать в
00:41:46
продолжение нашего урока Сегодня мы
00:41:48
будем взламывать захваченный файл
00:41:52
Это продолжение предыдущих двух видео
00:41:54
пожалуйста Убедитесь что вы их видели
00:41:56
потому как все эти три части связаны
00:41:59
между собой Итак у нас есть команда
00:42:01
aircrack дефис NG Давайте ее введем
00:42:05
aircrack
00:42:08
дефис Энджи
00:42:11
теперь Нам нужен аргумент дефис W для
00:42:13
пароля или списка слов которые мы будем
00:42:15
использовать
00:42:17
Вы можете найти такой в сети и скачать
00:42:20
его Я видел несколько отличных на 49
00:42:22
гигабайт или около того
00:42:25
Но вам нужно кое-что осознать во-первых
00:42:28
регион в котором вы это делаете Например
00:42:31
если это происходит в США или Канаде или
00:42:33
в англоговорящей стране то вам стоит
00:42:35
найти подходящий список слов которые вы
00:42:38
сможете использовать
00:42:40
и скорее всего вам поможет Однако если
00:42:44
вы находитесь в регионе вроде моего где
00:42:46
люди говорят на славянском языке
00:42:48
Кто такой список слов вам особо не
00:42:52
поможет или если вы например в России
00:42:54
или во Франции То вам придется подобрать
00:42:57
список слов под язык вашего региона
00:43:00
но чаще всего это Не сработает как я уже
00:43:03
сказал если в англоговорящим регионе
00:43:05
Попробуйте список слов у вас будет
00:43:08
отличный шанс на успех в основном Потому
00:43:10
что люди повторяют пароли или используют
00:43:13
одинаковое Так что вероятность на то что
00:43:15
ваш пароль будет в списке довольно
00:43:17
высока
00:43:20
метод брутфорса Ну как я сказал это не
00:43:23
холодный бродфорс это называется атака
00:43:25
по словарю потому как вам буквально
00:43:26
требуется для этого словарь имя которого
00:43:29
вы вписываете вот сюда
00:43:32
после того как скачайте его затем
00:43:35
запускайте aircrack и начинайте взлом
00:43:39
это сделать очень просто но в
00:43:41
большинстве случаев Особенно если это
00:43:43
словарь но на его прохождение потратится
00:43:45
очень большое количество времени
00:43:48
неоправданно большое день или даже может
00:43:50
быть два
00:43:53
Но если вы сидите рядом с wi-fi то вы
00:43:58
можете спокойно продолжать такую атаку
00:44:02
То есть если вы хотите захватить файл то
00:44:05
больше ничего не нужно вам не нужно
00:44:07
находиться в сети и так далее Вы можете
00:44:09
сидеть дома и просто взламывать его с
00:44:11
помощью aircrack для этого не нужно быть
00:44:14
рядом с сетью
00:44:15
можно не беспокоиться о загруженности и
00:44:19
скорости сети потому как этот процесс
00:44:21
вообще никак не связан с сетью
00:44:24
он выполняется на вашей машине с файлом
00:44:27
это очень важно
00:44:33
это абсолютно отличается от онлайн атаки
00:44:37
Где у вас есть миллиард ограничений
00:44:40
Однако как я уже сказал я нахожусь в
00:44:43
регионе где список слов не очень полезен
00:44:46
поэтому я займусь совершенно другой
00:44:48
штукой я напишу дефис W для чтения файла
00:44:52
но также сделаю возможным читать его из
00:44:55
стандартного вывода
00:44:57
а теперь нужно задать захваченный файл
00:45:00
Так что пишем
00:45:02
scantest.cap Давайте развернем на весь
00:45:05
экран отлично Итак у нас есть
00:45:07
захваченный файл и теперь нам нужно
00:45:09
добавить дефис и и написать и sside у
00:45:13
нас это Samsung
00:45:15
и перед этим я показывал в предыдущем
00:45:17
видео мы воспользуемся кранч
00:45:21
Так что пишем кранч
00:45:23
отлично пробел и теперь можем задать
00:45:27
список аргументов чтобы начать такую
00:45:29
штуку нам нужно иметь понимание того
00:45:32
какой пароль может быть
00:45:34
Оглянитесь вокруг что это может это
00:45:37
кофешоп может это имя или что-то такое
00:45:40
может название места
00:45:43
может имя какого-либо персонажа
00:45:47
или что-то такое если это компания
00:45:50
Попробуйте название офисов название
00:45:52
самой компании название различных
00:45:54
департаментов комбинации с чем-то еще и
00:45:57
так далее
00:46:01
Вы можете подумать Ой да кому это надо я
00:46:04
просто переберу все возможные комбинации
00:46:06
Ну просто это займет вас миллиарды лет
00:46:09
буквально
00:46:10
в зависимости от вашего железа Это
00:46:12
займет у вас миллиарды лет вам
00:46:15
понадобится вычислительная мощь всех но
00:46:18
я не знаю Давайте возьмем Amazon Google
00:46:21
всеоблачные сервисы вместе и все равно
00:46:24
это займет очень много времени потому
00:46:26
что может быть настолько много
00:46:28
комбинаций пароля
00:46:30
так что можете провести осмотр также
00:46:33
очень поможет знание длины пароля если
00:46:35
вы видели как кто-то вводит этот пароль
00:46:38
и это не только для взлома беспроводных
00:46:40
сетей Это для любой процедуры brute
00:46:42
Force или атаки по словарю
00:46:44
Если у вас есть доступ к среде
00:46:46
физический доступ Я вроде как говорил об
00:46:49
этом в первом видео
00:46:50
но может быть и нет
00:46:55
некоторые в моем классе замечали сколько
00:46:57
символов вводит профессор прекрасно
00:47:00
прекрасно потому как пока Она печатала
00:47:02
это все отображалось на проекторе и все
00:47:05
могли это видеть Разумеется никто не
00:47:08
видел сам пароль но зная длину это уже
00:47:11
довольно таки неплохая информация
00:47:13
Так что спустя несколько дней учебы и
00:47:17
посещений занятий спустя несколько
00:47:20
вводов пароля профессора не поняли что
00:47:22
пароль составляет 6 или 8 символов в
00:47:25
длину из них ребята поняли три или
00:47:29
четыре
00:47:31
что-то вроде того они не знали позиции
00:47:33
этих символов строке но знали что они
00:47:35
там есть Так что я Настоятельно
00:47:38
рекомендую замечать такие вещи это вам
00:47:40
очень сильно поможет Например я знаю
00:47:43
пароль моего роутера и зная его длину
00:47:45
поэтому я веду вот такую опцию кто не
00:47:50
подписан дефис F и с помощью этой
00:47:54
функции мы можем задать символы и их
00:47:56
позиции
00:47:58
Например я Настоятельно рекомендую
00:48:00
почитать мануал кранча Давайте я вам
00:48:03
покажу
00:48:06
клир и манкранч
00:48:11
отлично видим манул раньше видим
00:48:13
Аргументы и так далее если спустимся
00:48:16
ниже то видим F путь к набору символов
00:48:20
файлу который мы также можем
00:48:22
использовать но пока наших целей это не
00:48:25
касается
00:48:27
я пытаюсь найти это должно быть где-то
00:48:30
здесь
00:48:34
где-то в примерах это то что вам стоит
00:48:37
просмотреть потому как здесь есть
00:48:39
практически бесконечный набор комбинаций
00:48:41
которые можно использовать
00:48:44
отлично извиняюсь Это не дефис ф это
00:48:47
дефис
00:48:49
прекрасно Давайте посмотрим что здесь
00:48:52
все эти символы представляют собой
00:48:54
разные наборы знаков например символ
00:48:57
собака это символ нижнего регистра это я
00:49:00
не знаю что представляет процент это
00:49:03
числа Это скорее всего заглавные буквы
00:49:07
но я не уверен
00:49:08
Да это и не важно вам не нужно знать все
00:49:12
эти вещи я их например не помню и
00:49:15
поэтому я смотрю и понимаю что есть что
00:49:18
это не сложно
00:49:20
Итак опция
00:49:25
а здесь наши опции держите в уме Что
00:49:28
собака это опция запятая это опция
00:49:31
процент это тоже опция как и галочка и
00:49:35
посмотрите сюда объяснение просто
00:49:37
идеально задание шаблона здесь например
00:49:42
видим гад Бог Верить или нет но люди
00:49:46
частенько используют это слово в своих
00:49:48
паролях но это Забавно но это так и
00:49:51
видим два знака собачки спереди 4 сзади
00:49:55
посмотрим что значит этот знак ставка
00:49:57
символа в Нижнем регистре то есть
00:50:00
используется это слово
00:50:02
здесь два символа в Нижнем регистре и 4
00:50:04
символа сзади если добавим запятую то
00:50:08
вместо нее будут символы верхнего
00:50:09
регистра знак процентов составляет цифры
00:50:12
и галочка вставляет знаки
00:50:19
У вас есть все эти опции Вот почему
00:50:22
очень важно понимать Какого вида пароль
00:50:25
мы взламываем
00:50:28
вы не можете просто так взять и
00:50:31
подобрать пароль broad for сам не зная о
00:50:33
нем абсолютно ничего это практически
00:50:35
никогда не совершится успехом даже
00:50:37
самыми лучшими машинами
00:50:41
это Не сработает так как хотелось бы нам
00:50:46
То есть у меня запущено несколько
00:50:48
виртуальных машин фоном
00:50:51
Так что скорее всего вычислительная
00:50:53
скорость моего процессора упадет Но даже
00:50:55
если я все выключу то скорость будет все
00:50:58
равно около 1700 подборов по роли в
00:51:01
секунду я думаю я могу выжить еще пару
00:51:04
сотен если разгоню свой процессор Но у
00:51:07
меня нет нужного кулера Так что я этого
00:51:09
делать не буду Кстати это важный Аспект
00:51:11
вам нужно наблюдать за температурой
00:51:13
своего процессора То есть если вы
00:51:16
используете Intel Core то он отключится
00:51:19
по умолчанию он не даст вам уничтожить
00:51:21
его перегрев
00:51:22
Посмотрите вот сюда справа у меня есть
00:51:24
термометр Я не знаю как его увеличить
00:51:27
потому что это виджет рабочего стола но
00:51:30
не обязательно видеть цифры
00:51:32
достаточно будет видеть шкалы температур
00:51:35
текущая температура 61 градус по Цельсию
00:51:39
Как только я начал использовать aircrack
00:51:42
начал использовать метод брутфорса он
00:51:46
забрал невероятное количество мощности
00:51:47
процессора и в дальнейшем вы увидите Как
00:51:51
скакнет температура
00:51:59
Когда вы проводите такую атаку Вы можете
00:52:02
заметить что может потребоваться
00:52:04
дополнительная система охлаждения для
00:52:06
того чтобы понизить температуру
00:52:07
процессора
00:52:09
поскольку это не только уменьшает шансы
00:52:12
на неисправность но также повышает
00:52:14
Количество попыток в секунду
00:52:20
Итак я это немного подвину развернуть
00:52:23
терминал немного побольше
00:52:27
далее кранч ти я собираюсь использовать
00:52:30
4 цифры спереди далее Я знаю что там
00:52:34
слово Thunder и затем я пропишу
00:52:40
1 2 3 4 5 6 7 8 9 и 0
00:52:47
также Мне нужен Pipe
00:52:51
Pipe направляет вот это вот это
00:52:55
а этот аргумент говорит что считывать
00:52:57
пароли мы будем из стандартного вывода
00:53:01
жмем Enter и поехали
00:53:04
Это займет какое-то время
00:53:09
а ничего не работает потому что я гений
00:53:11
который неправильно указал длину пароля
00:53:13
такая длина с комбинацией которую мы
00:53:16
указали работать не будет
00:53:18
нужно убедиться что Вы указали верную
00:53:21
длину
00:53:23
111 отлично жмем
00:53:27
Enter начался подбор
00:53:31
Как видим ключ найден это заняло очень
00:53:34
мало времени потому как я уже знал
00:53:36
хорошую часть пароля
00:53:39
но Давайте посмотрим что будет теперь
00:53:45
Давайте уберем Вот это и вставим запятую
00:53:48
для букв в верхнем регистре
00:53:54
моя память меня подводит я сперва ввел
00:53:56
апостроф
00:53:58
нужно что-то сделать со своим мозгом
00:54:03
сюда я добавлю
00:54:05
тиуар и всячины
00:54:08
неважно жмем Enter и все равно
00:54:11
количество возможных комбинаций не такое
00:54:13
уж большое Я хочу чтобы было видно
00:54:15
максимальное количество попыток
00:54:19
Давайте закроем почти все виртуальные
00:54:22
машины
00:54:24
И после этого у меня будет больше
00:54:25
мощности которую я могу использовать для
00:54:28
брутфорса
00:54:35
и по мере закрытия виртуальных машин Это
00:54:38
количество будет увеличиваться все равно
00:54:41
очень мало я помню доводил до 1700
00:54:43
попыток в секунду но ничего ключ снова
00:54:46
найден и это заняло небольшое количество
00:54:48
времени Давайте попробуем указать набор
00:54:51
символов
00:54:54
дефис ф
00:54:57
извиняюсь дефис ф и как нам задать набор
00:55:00
символов не тот терминал
00:55:06
маленькая F charset name
00:55:10
OK charset lst отлично
00:55:14
запомните путь папки в котором он будет
00:55:16
находиться Но если вы делаете Это все в
00:55:19
одной папке как и я то Окей
00:55:23
Итак F вставляем черт ЛСД
00:55:27
таб Нет мне это не поможет мне придется
00:55:32
искать самому так что вернемся к этому
00:55:34
терминалу
00:55:38
и так это не очень помогло Мне нужно
00:55:40
написать сиди десктоп
00:55:43
кранч
00:55:46
36 LS и здесь где-то должен быть набор
00:55:49
символов
00:55:51
раньше
00:55:55
отлично поехали пишем less chars от lst
00:56:00
и видим имена для различных наборов
00:56:02
символов Конечно можно ввести это все
00:56:05
вручную но лучше использовать название
00:56:06
наборов будет меньше возможностей
00:56:08
ошибиться
00:56:12
Давайте воспользуемся микс Альфа нумерик
00:56:15
Space
00:56:16
это сильно увеличит количество возможных
00:56:18
комбинаций Так что это займет больше
00:56:21
времени но ничего страшного
00:56:23
я могу поставить паузу в любое время и
00:56:26
Продолжить Так что это не проблема жмем
00:56:29
Enter И все равно я вижу не так много
00:56:32
комбинаций потому как всего
00:56:35
1235 возможных символов если мы увеличим
00:56:39
это количество
00:56:42
если нажать Control C для остановки то
00:56:45
Он покажет Последнюю попытку потому как
00:56:48
Linux гарантирует что все варианты будут
00:56:50
опробованы и ничто не будет упущено
00:56:53
Так что давайте это удалим
00:56:56
поставим символы собачек
00:57:00
и вот эту жмем это
00:57:02
726 ГБ Вот это займет большое количество
00:57:06
времени
00:57:08
Давайте посмотрим что еще я могу закрыть
00:57:10
чтобы увеличить А я знаю почему
00:57:13
Количество попыток такое маленькое
00:57:14
потому что я записываю видео это жрет
00:57:16
мою память и процессорную мощь
00:57:22
Так что покажу что-нибудь другое перед
00:57:25
тем как привело это видео
00:57:28
потому как я думаю это займет много
00:57:30
времени Если у вас есть термометр Ну
00:57:33
если нет то его очень легко скачать то
00:57:36
вы заметите что после часа или вроде
00:57:38
того температура начнет расти
00:57:42
хорошая новость в том что вы можете
00:57:43
разделить этот процесс
00:57:46
я прерву его
00:57:49
и последний вариант вот такой
00:57:53
Давайте подождем пока закончится отлично
00:57:55
Итак что можно сделать для того чтобы
00:57:57
уменьшить нагрузку на машину и
00:57:59
сэкономить время
00:58:01
Вы можете использовать эту команду и
00:58:04
настроить список символов
00:58:11
или если вы не знаете размера можете
00:58:14
сделать следующее например Вы можете
00:58:17
сказать одной машине Окей Я хочу чтобы
00:58:19
ты нашла все комбинации на 9 символов
00:58:23
Разумеется Тогда эта опция будет не
00:58:25
нужна нужно ее удалить
00:58:28
а другая машина может искать например 10
00:58:30
из 10 другая 111
00:58:34
это то что мы делали в школе потому как
00:58:36
у нас у всех были ноуты и мы хотели
00:58:38
взломать пароль но одного ноута было
00:58:42
недостаточно они были слабые
00:58:44
это было довольно давно так что мы
00:58:46
использовали не только ноутбуки но и
00:58:48
стационарные компьютеры
00:58:49
мы использовали каждый компьютер
00:58:52
которому только могли получить доступ
00:58:55
у каждого у каждого кто мог нам хоть
00:58:58
чем-то помочь Мы соединили 20 или больше
00:59:01
компьютеров вместе и все Они проводили
00:59:03
брутфорс атаку
00:59:05
генерировали пароли
00:59:09
это то что вы можете сделать Вы можете
00:59:13
задать разные параметры разным
00:59:14
компьютерам которые они будут выполнять
00:59:16
захваченным файлом потому как этот файл
00:59:19
портативен Вы можете записать его куда
00:59:21
угодно и провести брут Force атаку
00:59:24
в следующем видео я покажу другой метод
00:59:27
атаки беспроводной точки доступа более
00:59:29
эффективный метод с точки зрения время
00:59:31
затрат которая требуется на его
00:59:33
выполнение
00:59:34
Ну а пока как всегда был рад вас видеть
00:59:38
и до следующего видео
00:59:43
Привет всем и добро пожаловать Сегодня я
00:59:46
покажу еще один метод брутфорса
00:59:49
в основном потому что предыдущий
00:59:51
требуется собрать информацию перед самой
00:59:53
атакой
00:59:55
потому как вы попросту не можете
00:59:57
провести брутфорс атаку со всеми
01:00:00
возможными комбинациями
01:00:01
vpnaps и ключа
01:00:05
почему Ну потому что существует слишком
01:00:08
много комбинаций и попросту не хватит
01:00:10
процессорной мощности чтобы перебрать их
01:00:12
все лучшее что можете сделать это
01:00:15
соединить все домашние устройства
01:00:16
которые у вас имеются вроде смартфона
01:00:19
планшета ноутбука стационарного
01:00:22
компьютера собрать всю вычислительную
01:00:24
мощность этих устройств и начать взлом
01:00:26
шифрования на всех этих устройствах
01:00:30
Однако даже тогда это будет очень сложно
01:00:32
потому как возможных комбинаций слишком
01:00:36
много
01:00:41
опять же есть онлайн сервисы Так что вы
01:00:45
можете использовать их но не стоит денег
01:00:47
Так что на сегодняшний день с этим есть
01:00:49
проблемы
01:00:51
Но вам не стоит волноваться и паниковать
01:00:53
Я знаю что предыдущий метод достаточно
01:00:55
сложен и требует от вас выйти и собрать
01:00:59
дополнительную информацию самому
01:01:01
Однако этот метод который я сейчас
01:01:03
покажу вообще не требует сбора
01:01:05
предварительной информации в целом я не
01:01:08
знаю как этому пришли потому что
01:01:10
аутентификация папину для беспроводных
01:01:13
сетей это невероятно глупая идея
01:01:15
тому есть несколько причин во-первых пин
01:01:19
состоит из одних цифр это очень сильно
01:01:21
уменьшает количество возможных
01:01:23
комбинаций их становится всего несколько
01:01:25
тысяч
01:01:27
а Ривер К тому же может делить длину
01:01:30
Пина на две части
01:01:32
и если вы нашли первую часть то вторую
01:01:35
найти еще проще вам даже не нужно
01:01:37
перебирать все возможные комбинации
01:01:41
Если вы смотрели предыдущие видео то вы
01:01:46
помните что я упоминал что мой компьютер
01:01:48
может разогнаться до выполнения 1700
01:01:52
попыток ввода пароля в секунду
01:01:55
Так что вы можете подумать о например
01:01:57
одиннадцати тысячах комбинаций это не
01:01:59
так уж много Это займет менее 10 секунд
01:02:03
Однако это не совсем так потому как
01:02:06
атака которую мы будем проводить то есть
01:02:08
мы не будем делать это локально мы не
01:02:10
будем выполнять ее на самой машине Это
01:02:11
не тот случай когда у нас есть файл с
01:02:13
помощью которого мы можем взломать
01:02:15
шифрование силами собственного
01:02:16
компьютера вместо этого мы будем
01:02:19
действовать удаленно то есть мы входим в
01:02:22
диапазон вещания точки доступа и только
01:02:24
после этого мы можем начать атаку
01:02:27
пытаясь угадать пин-код
01:02:32
И когда один из них сработает мы получим
01:02:36
оповещение от нашей программы
01:02:44
она сообщит нам каков vpa ключ для
01:02:47
данной точки доступа
01:02:51
минусы всего этого в том что большинство
01:02:54
роутеров на сегодняшний день даже Лучшие
01:02:57
из них от лучших производителей решили
01:02:59
включить идентификацию папину по
01:03:01
умолчанию на большинстве своих роутеров
01:03:04
но внесли кое-какие меры
01:03:11
при которых Ротор блокируется после
01:03:14
нескольких неверных вводов
01:03:16
и на некоторое время аутентификация
01:03:19
папину будет недоступна обычно это
01:03:22
примерно час
01:03:26
вы немедленно можете это использовать
01:03:28
поскольку это дает прекрасную
01:03:29
возможность знакомой нам доз атаки то
01:03:32
есть после пары неудачных аутентификаций
01:03:34
отключится аутентификация по пину для
01:03:36
абсолютно всех устройств
01:03:39
Есть множество сетей которые включена
01:03:41
только аутентификация по пину почему Ну
01:03:44
я понятия не имею Итак в прошлом видео Я
01:03:47
показывал как установить Ривер если у
01:03:50
вас его еще нет то обязательно
01:03:51
посмотрите А в этом уроке я начну его
01:03:54
использовать
01:03:55
устанавливать ничего не нужно у нас уже
01:03:58
все есть
01:03:59
Так что пишем ревер дефис Help и
01:04:03
получаем тонну опций Ну может и не то Ну
01:04:06
но довольно большое количество
01:04:09
Некоторые из них мы будем использовать в
01:04:11
зависимости от роутера вам понадобится
01:04:13
использовать различные опции различные
01:04:15
аргументы в основном потому что у разных
01:04:17
роутеров разные конфигурации вы сможете
01:04:20
скрыть свою атаку замаскировать себя
01:04:22
не потому что Вас могут Засечь
01:04:26
то есть разумеется это нежелательно
01:04:29
чтобы кто-то мог нас отследить если мы
01:04:33
атакуем беспроводную точку доступа
01:04:35
особенно если мы не аутентифицированы
01:04:40
Если же мы уже от аутентифицированы я
01:04:43
такой точки доступа то практически не
01:04:45
существует способов нас отследить
01:04:47
нет способа обнаружить наше физическое
01:04:50
местоположение или идентифицировать нас
01:04:52
Разумеется в ваш mac-адрес будет показан
01:04:55
но кого это волнует
01:04:57
все что нужно сделать Я уже рассказывал
01:04:59
в предыдущих видео пишем Mac Changer и
01:05:02
меняем его никаких проблем
01:05:04
если не знаете как сменить mac то
01:05:06
смотрите предыдущие видео там все это
01:05:09
есть
01:05:12
подробно объяснено Как сменить mac-адрес
01:05:14
какие есть проблемы и даже как создать
01:05:16
скрипт видео называется machanger m.a.ck
01:05:21
аргумент который мы будем использовать
01:05:22
сегодня это ай
01:05:27
интерфейс а также нам понадобится bssid
01:05:30
или Mac целевой точки доступа
01:05:34
перед тем как начать как ранее в случае
01:05:36
сэркрая к нам необходимо сделать парочку
01:05:39
вещей
01:05:40
нам нужно установить режим нашей сетевой
01:05:42
карты подробно я об этом объяснять не
01:05:45
буду так как об этом было уже сказано в
01:05:48
ранних видео
01:05:49
Я просто это сделаю и надеюсь что вы это
01:05:52
знаете если нет смотрите прошлое видео Я
01:05:55
все подробно объяснял пишем а я в конфиг
01:05:58
далее имя нашей сетевой карты и
01:06:04
Нет правда данной операции забыл сменить
01:06:06
народ
01:06:11
Окей Обожаю свой пароль из-за Его длины
01:06:14
потому что иногда я его забываю
01:06:18
потому как он бесконечно интересный
01:06:20
продолжаем я смог это неплохая штука что
01:06:24
сейчас мне пришлось залогиниться как рут
01:06:27
потому что здесь у меня открыт мой
01:06:28
роутер который я запустил в целях этого
01:06:30
видео и Как видите текущий пин этот пин
01:06:34
Может генерироваться рандомно вы видите
01:06:36
его длину Давайте нажмем сгенерировать
01:06:38
новый и посмотрим что произойдет
01:06:43
изменений вступят силу Пока да Окей они
01:06:46
вступят силу пока не перезапустим
01:06:47
устройство но здесь вы можете видеть
01:06:49
длину Пина 1 2 3 4 5 6 7 8 всего 8 цифр
01:06:55
и если я сделаю это еще раз то пин снова
01:06:58
сменится
01:06:59
Упс не
01:07:02
891234567 8 Прошу прощения все-таки 8
01:07:06
всего 8 цифр Так что нет проблем длина
01:07:10
Пина очень сильно уменьшает количество
01:07:12
возможных комбинаций
01:07:15
в зависимости от вашего роутера Pin
01:07:18
может находиться в разных местах
01:07:20
я не могу сказать точно где для каждого
01:07:22
роутера но вы скорее всего можете найти
01:07:25
это в мануэле или просто Зайдите в
01:07:28
интерфейс роутера прописав его ip-адрес
01:07:31
если вы не знаете ip-адрес вашего
01:07:33
роутера то в системах Linux это очень
01:07:35
просто узнать просто пишем раунд
01:07:38
Enter
01:07:40
это может занять какое-то время не
01:07:42
уверен Почему так долго
01:07:44
а потому что они подключен к сети Окей
01:07:47
If config пойдет другим путем
01:07:51
но здесь графе Gateway будет адрес
01:07:53
вашего роутера это сетевой шлюз по
01:07:55
умолчанию То есть это не обязательно
01:07:58
будет ваш роутер
01:08:02
пишем в конфиг это стопроцентный способ
01:08:05
определить ip-адрес роутера лучше чем
01:08:08
предыдущий теперь я хочу получить адрес
01:08:10
роутера который является моей точкой
01:08:12
доступа Так что жмем
01:08:16
Enter готово
01:08:18
видимо ip-адрес Давайте очистим
01:08:22
клир так будет лучше
01:08:26
прекрасно
01:08:30
мы видим inet это интернет-адрес
01:08:32
локальный адрес
01:08:35
он не используется для внешних целей 192
01:08:38
168 0 102
01:08:40
и разница между проводным и беспроводным
01:08:43
соединением Обычно вот в этой цифре для
01:08:46
проводного соединения здесь единица для
01:08:49
беспроводного 0 а затем список хостов
01:08:52
вот здесь мой IP адрес моей локальной
01:08:54
сети в моем беспроводном интерфейсе
01:08:57
192.168 0 102
01:09:00
минимально возможный IP в этом диапазоне
01:09:02
изменяется только последний октад вот
01:09:05
эта точка 0
01:09:08
от 0 до 255 и меньшим будет 0 но мы не
01:09:13
можем использовать 0 потому как это
01:09:15
Сетевой адрес
01:09:17
Так что вот что нужно сделать находим
01:09:20
минимальный адрес
01:09:23
это 0 плюс 1 Это и будет IP вашего
01:09:25
роутера Все очень просто Именно его я
01:09:28
вел вот здесь 192 168 01 Просто найдите
01:09:31
минимальный адрес разумеется это 0 и
01:09:33
добавьте единицу это будет IP роутера
01:09:35
далее нам нужно найти пин-код
01:09:39
Но ваш интерфейс может отличаться в
01:09:41
зависимости от роутера помните об этом
01:09:44
Так что это не демонстрация
01:09:46
универсального пути но найти пин в
01:09:48
настройках не сложно
01:09:52
просто входим интерфейс пишем адрес
01:09:57
появится поле ввода учетных данных
01:09:59
обычно это админа админ Если вы ничего
01:10:01
не меняли если что-то поменяно то
01:10:03
позвоните своему интернет-провайдеру и
01:10:05
попросите у него имя пользователя и
01:10:07
пароль
01:10:08
разумеется если они есть Если нет вам
01:10:12
придется их взломать я покажу как можно
01:10:14
взломать роутер в следующих видео
01:10:17
Ну давайте вернемся к нашей теме теперь
01:10:20
меня Root права Давайте положим мой
01:10:22
беспроводной интерфейс А я в config
01:10:25
vlp2s Zero
01:10:28
Down
01:10:31
теперь мне нужен iveconfig vlp
01:10:35
2S Zero
01:10:37
мод монитор Отлично Теперь iveconfig vlp
01:10:40
Up готово вы можете написать небольшой
01:10:42
скрипт с этими командами и таким образом
01:10:44
сохраните себе кучу времени
01:10:48
очистим экран
01:10:50
видим что у нас пропало соединение с
01:10:52
something
01:10:53
потому что теперь мой беспроводной
01:10:55
интерфейс переключен в режим мониторинга
01:11:00
теперь воспользуемся программой которой
01:11:03
я пользовался предыдущих видео она
01:11:05
входит в пакет aircrack это airmon дефис
01:11:08
NG
01:11:10
чек
01:11:11
vlptosero проверим на наличие проблем я
01:11:15
уже объяснял это
01:11:16
почему я это делаю
01:11:21
Разумеется Имя вашего беспроводного
01:11:23
интерфейса будет отличаться Если вы не
01:11:25
используете ту же операционную систему
01:11:26
Что и я просто узнайте ваше название
01:11:29
проблем никаких Я уже показывал как это
01:11:32
сделать
01:11:33
здесь мы видим Список проблем как мне
01:11:36
нравится их называть главная проблема
01:11:38
это сетевой менеджер потому что он
01:11:40
генерирует множество других вещей из
01:11:42
этого списка
01:11:44
Так что давайте его убьем Kill 13133 я
01:11:48
избавлюсь от них по одному потому что
01:11:50
они вызывают одно другое и это может
01:11:53
быть проблемой так Kill 2 4 9 8
01:11:59
даже если у вас Root права все равно
01:12:01
может возникнуть куча проблем
01:12:04
потому как я уже сказал они запускают
01:12:07
один другой это может сильно надоедать
01:12:09
отлично давайте я чищу экран Теперь
01:12:11
снова запустим проверку
01:12:13
чтобы узнать что мы точно от всего
01:12:15
избавились
01:12:16
Если вы боитесь что убьете что-то что не
01:12:19
нужно убивать то не беспокойтесь все из
01:12:21
этого списка перезапускается Когда вы
01:12:23
запускаете сетевой менеджер
01:12:25
достаточно просто написать сервис
01:12:27
Network Manager Restart
01:12:30
и все эти процессы запустятся снова либо
01:12:33
можно просто перезагрузить машину будет
01:12:35
абсолютно Тот же эффект никаких проблем
01:12:39
очистим экран перед тем как использовать
01:12:42
ревер который мы установили ранее
01:12:45
Мне нужно проверить беспроводные
01:12:47
соединения в зоне доступа и их
01:12:49
уязвимости это очень важно
01:12:52
и это я сделаю В следующем видео где мы
01:12:55
будем использовать команду Wash для того
01:12:58
чтобы найти беспроводные точки доступа
01:13:00
а пока я с вами прощаюсь и увидимся в
01:13:03
следующих видео
01:13:06
Привет всем и добро пожаловать я
01:13:08
выполнил небольшое тестирование перед
01:13:10
тем как начать это видео и понял что
01:13:12
когда я пишу команду вождь и выбираю
01:13:14
интерфейс
01:13:16
vlp2s Zero который является моим
01:13:19
беспроводным интерфейсом начинается
01:13:20
сканирование и у меня все работает без
01:13:23
каких-либо проблем Однако давайте я
01:13:26
прерву этот процесс
01:13:28
но сказать что здесь есть проблема это
01:13:30
ничего не сказать Суть в том что он не
01:13:33
может открыть интерфейс который мы
01:13:35
задаем
01:13:36
я немного погуглил эту проблему В общем
01:13:39
она заключается в отсутствующем файле
01:13:41
для того чтобы это исправить нужно
01:13:42
написать mkdir одна из базовых команд
01:13:45
Linux для создания директорий далее слэш
01:13:48
и TC
01:13:50
River
01:13:51
Готово это команда создает вот этот файл
01:13:55
в этой папке
01:13:59
написано невозможно создать директорию
01:14:01
потому что она уже существует я ее уже
01:14:03
создал Так что если у вас возникли
01:14:05
какие-либо проблемы то Попробуйте это
01:14:07
решение Попробуйте создать этот файл
01:14:09
ревер иногда может доставлять некоторые
01:14:11
проблемы и для решения всего этого стоит
01:14:14
обратиться к помощи написав River Help
01:14:17
или погуглить в интернете вы найдете
01:14:20
сотни форумов на которых вам смогут
01:14:22
помочь
01:14:26
но вы также можете обратиться ко мне за
01:14:28
помощью без проблем Я буду рад вам
01:14:30
помочь это небольшая поправка которая
01:14:32
может вам пригодиться если вы
01:14:33
столкнетесь с подобной проблемой Если
01:14:35
нет то отлично вернемся к теме пишем ту
01:14:38
же команду начинается процесс
01:14:39
сканирования и мы видим какие точки
01:14:42
доступа мы можем атаковать Какие из них
01:14:45
уязвимы и что вообще мы можем сделать
01:14:49
Если приглядеться поближе то вы увидите
01:14:52
без SSD это mac-адрес точки доступа это
01:14:56
канал
01:14:59
для нас не важен версия VPS это может
01:15:03
быть полезным и VPS блокировка это то
01:15:06
что мы ищем
01:15:09
это наиболее важная часть на которую мы
01:15:11
должны обратить внимание если написано
01:15:13
нет то Для нас это прекрасно мы можем
01:15:16
продолжать Если написано ES то это
01:15:18
значит что на данной точке VPS отключен
01:15:21
и наша атака на нее бесполезно мы ничего
01:15:24
сделать не сможем
01:15:26
Мы даже не сможем попытаться ввести пин
01:15:28
хотя бы один раз но пока мы видим ответ
01:15:31
нет это значит что точка доступа уязвима
01:15:34
и мы можем провести нашу атаку без
01:15:37
проблем
01:15:38
Ну в зависимости от роутера конечно в
01:15:40
зависимости от того как Он настроен Ну
01:15:44
из коробки он обычно не так хорош
01:15:47
Итак это точка доступа которую мы будем
01:15:50
атаковать она моя называется something
01:15:53
который Я настроил специально для этого
01:15:55
видео
01:15:57
этот роутер стоил порядка 20 баксов или
01:15:59
около того довольно дешевый на
01:16:01
сегодняшний день Определенно не самый
01:16:03
лучший Но полностью подходит для наших
01:16:05
сегодняшних целей давайте я закрою это
01:16:08
есть еще кое-что в чем нам нужно
01:16:10
убедиться здесь мы видим какие точки
01:16:13
доступа уязвимы Но помимо этого нам
01:16:16
нужно проверить силу сигнала
01:16:18
Так что arodump дефис NG
01:16:21
vlp2 Zero
01:16:25
начнем отлично
01:16:27
Я использовал эту команду в предыдущем
01:16:30
видео здесь мы можем посмотреть силу
01:16:32
сигнала Итак минус 80 это плохо для
01:16:36
Ривер Это просто ужасно
01:16:40
нам нужно давайте я оставлю я нашел
01:16:43
нужную мне сеть Как видите санкции -43
01:16:46
Есть еще одна моя точка Вот это -53 Это
01:16:50
хороший диапазон относительно не Пахан
01:16:52
неплохая сила сигнала Однако Несмотря на
01:16:55
то что мой Ротор находится рядом с моим
01:16:57
компьютером все равно значение -43 это
01:17:00
не так уж хорошо
01:17:02
здесь мы видим -80 скорее всего Мои
01:17:06
соседи или вроде того в любом случае я
01:17:09
их трогать не буду Я сосредоточусь на
01:17:11
своей точке
01:17:13
сигнал должен быть больше -60 минус 55
01:17:16
-40 около того
01:17:21
Вы можете провести атаку и на -75 и на
01:17:24
-80 Я слышал о таких случаях но это
01:17:27
нелегко соединение обрывается возникает
01:17:30
проблемы ошибки и так далее
01:17:33
не лучшее что может быть если вы хотите
01:17:36
взломать сеть вам лучше подойти поближе
01:17:38
не нужно все время находиться в зоне
01:17:40
вещания роутера потому как есть такие
01:17:42
виды Атак которые вы можете начать и
01:17:45
продолжить позднее просто уйти никаких
01:17:48
проблем Ривер сохранит информацию Так
01:17:50
что вы сможете использовать ее повторно
01:17:52
Или начать с того места где остановились
01:17:54
прошлый раз теперь запустим ревер
01:17:58
пишем Ривер дефис Эй для mac-адреса вот
01:18:04
он
01:18:05
Samsung второй
01:18:10
копируем вставляем вводим интерфейс vlp2
01:18:14
Zero извиняюсь это моя ошибка здесь не
01:18:17
дефис Эй а дефис би
01:18:22
быть может интерфейс должен стоять в
01:18:25
начале но Давайте попробуем так до
01:18:28
работает нам не обязательно
01:18:29
придерживаться данного Примера в
01:18:30
расположении восстановить предыдущую
01:18:33
сессию Нет но я хочу сделать вот так
01:18:35
двойная нормализация это всегда отличная
01:18:38
идея жмем Enter Нет я не хочу
01:18:40
останавливать просто продолжим и
01:18:42
посмотрим что будет окей видите что
01:18:44
здесь происходит переключение интерфейса
01:18:46
на первый канал второй третий нам это не
01:18:50
нужно давайте выйдем Я хочу сэкономить
01:18:52
время
01:18:54
Давайте просто посмотрим какой канал я
01:18:56
использую это канал 6 это просто частота
01:18:59
работы моей беспроводной точки доступа
01:19:01
Так что давайте пропишем его дефис си 6
01:19:06
канал немедленно меняется
01:19:09
Нет я хочу продолжить с того места
01:19:12
отлично попытка Вот с таким пином и
01:19:16
продолжаем Это займет какое-то время
01:19:19
не выполнено даже одного процента обычно
01:19:22
это занимает довольно много времени
01:19:24
разумеется если нас не блокируют или
01:19:27
что-то такое
01:19:30
у нас будет определенное количество
01:19:31
попыток до блокировки мы видим один пин
01:19:35
вот Второй третий и так далее
01:19:40
Разумеется мы видели пин который я
01:19:42
использую в начале который сгенерировал
01:19:44
мой роутер я не сохранял его Я
01:19:46
использовал тот что был но это не важно
01:19:49
пины отличаются в зависимости от роутера
01:19:51
Так что это займет какое-то время
01:19:55
Как видим
01:19:57
пять сотых процентов выполнено
01:20:01
и видим время когда это было если
01:20:04
помните в начале меня спрашивали хочу ли
01:20:06
я продолжить последней сессии это
01:20:08
отличная особенность Вы можете начать
01:20:11
взлом и например вам нужно отойти вы
01:20:14
посидели час затем отошли вернулись на
01:20:16
следующий день снова час или полчаса и
01:20:19
так далее
01:20:24
В общем это можно делать до
01:20:26
бесконечности и в конце концов вы
01:20:29
взломаете сеть без проблем
01:20:31
разумеется если никто не увидит логи
01:20:33
роутера они будут если включена
01:20:36
аутентификация папину
01:20:38
то тогда они увидят что кто-то пытается
01:20:40
взломать роутер и могут отключить
01:20:42
аутентификацию Однако это сделают
01:20:45
немногие даже если они установят фильтр
01:20:48
по mac-адресу то все равно можете
01:20:49
увидеть этот mac-адрес И как я говорил в
01:20:52
предыдущем видео вы можете сменить свой
01:20:54
mac-адрес на адрес жертвы и получить
01:20:56
доступ к среде
01:21:06
Итак после всего лишь 5 сотых процента
01:21:08
завершения появилось предупреждение
01:21:11
обнаружено ограничение точки доступа
01:21:14
нужно подождать 60 секунд перед
01:21:16
повторной проверкой Что значит что
01:21:18
роутер заблокирован и мы ничего не можем
01:21:20
сделать
01:21:23
хорошая новость в том что мы видели
01:21:25
mac-адрес роутера и можем узнать что это
01:21:28
за роутер можем узнать его модель
01:21:30
затем поискать в Интернете его ip-rate
01:21:34
таким образом мы можем узнать время на
01:21:37
которое роутер блокируется при неверном
01:21:39
вводе Пина
01:21:45
я продолжу эту процедуру в следующем
01:21:48
видео А сейчас я заблокирован
01:21:51
в следующем видео мы попробуем сделать
01:21:53
что-нибудь с этой блокировкой посмотрим
01:21:55
Как ее обойти потому что это наиболее
01:21:58
частая проблема с которой можно
01:22:00
столкнуться
01:22:03
не в установке потому что там все
01:22:05
довольно просто использование тоже
01:22:07
довольно простое настроить все не так
01:22:09
сложно учитывая что есть интернет но
01:22:11
здесь при AP ограничении это наиболее
01:22:14
ненавистный ход развития событий во всем
01:22:16
что связано с ревер что же было Рад вас
01:22:18
видеть и до следующего видео где Мы
01:22:20
попытаемся обойти эту проблему
01:22:23
Привет всем и добро пожаловать Сегодня я
01:22:26
покажу как справиться с проблемой
01:22:28
блокировки роутера когда он отключает
01:22:31
возможность аутентификации по пину
01:22:35
есть два сценария первый это когда
01:22:38
роутер блокируется на какой-то период
01:22:40
времени например 5 минут час или день
01:22:44
либо есть роутеры которые после
01:22:47
нескольких неудачных попыток вообще
01:22:50
отключает VPS
01:22:53
это может стать небольшой проблемой
01:22:56
это наверное самая ужасная часть потому
01:22:58
как нет ни одного нормального способа
01:23:00
сбросить настройки роутера удаленно
01:23:05
есть некоторые инструменты которые вроде
01:23:07
как могут это сделать например mdk3 Вы
01:23:10
можете использовать его для сброса
01:23:12
настроек роутера блокировок удаленным
01:23:14
доступом Но это работает только со
01:23:17
старыми роутерами и опять же я читаю
01:23:19
форумы чтобы быть в курсе подобных вещей
01:23:22
так вот это практически не работает на
01:23:25
новых роутерах вообще
01:23:28
то есть Давайте подумаем логично если
01:23:30
роутер заблокировал вас и вы больше не
01:23:33
способны аутентифицироваться по пину
01:23:35
какое-то время
01:23:37
то вы провели доз атаку то есть на
01:23:40
данный момент никто не может к нему
01:23:41
подключиться
01:23:42
Так что скорее всего владелец роутера
01:23:45
перезапустит его чтобы посмотреть все ли
01:23:47
в порядке
01:23:51
И разумеется после этого блокировка
01:23:54
роутера будет снята и вы сможете
01:23:57
попробовать снова
01:23:59
я покажу как доносить роутеры немного
01:24:02
позже
01:24:03
в частности беспроводные роутеры
01:24:07
но сейчас у меня есть простое решение
01:24:11
это решение обычно применяется Когда
01:24:13
нужно ограничить ревер определенным
01:24:15
количеством попыток за определенный
01:24:18
промежуток времени
01:24:19
например два Пина в минуту или 5 пинов в
01:24:23
минуту можно и один за другим Но это
01:24:26
приведет к провалу
01:24:30
Давайте попробуем и посмотрим Будет ли
01:24:33
это работать но перед этим я сделал для
01:24:36
себя небольшой скрипт для включения
01:24:37
режима мониторинга на сетевой карте
01:24:40
можете скопировать его себе Если хотите
01:24:43
это просто список команд которые Я
01:24:45
использовал ранее
01:24:47
less
01:24:49
monitor.sh Это мой скрипт это ваш скрипт
01:24:53
здесь есть четыре команды А и В config
01:24:56
willp2 Zero Dawn для выключения
01:24:58
беспроводного интерфейса затем iveconfig
01:25:02
vlptos Zero Mod Monitor для включения
01:25:04
режима мониторинга эта команда включает
01:25:07
интерфейс и я хочу чтобы мне сообщили о
01:25:09
режиме в котором работает карта чтобы
01:25:11
убедиться что мониторинг включен давайте
01:25:14
сделаем это
01:25:15
монитор.а
01:25:17
отлично Как видите здесь написано режим
01:25:20
мониторинга и как я знаю мой сетевой
01:25:23
менеджер будет вносить помехи Так что
01:25:25
пишем сервис Network Manager Stop
01:25:29
его больше нет очистим экран
01:25:34
теперь мне нужно Ну я могу выполнить
01:25:37
команду вошь
01:25:39
дефис IV LP 2S Zero посмотрим Будет ли
01:25:44
это работать Нет не работает Давайте
01:25:46
посмотрим Почему If config
01:25:50
OK почему то интерфейс не запущен
01:25:53
Давайте попробуем снова
01:25:59
очистим экран
01:26:02
вождь дефис IV lp2 Zero поехали
01:26:07
почему-то интерфейс упал после
01:26:09
отключения сетевого менеджера Но неважно
01:26:13
Итак Wash I как я уже говорил позволяет
01:26:16
нам увидеть уязвимые беспроводные точки
01:26:18
доступа рядом с нами Это наша
01:26:21
Давайте закроем
01:26:23
можем проверить сигнал Я говорил как это
01:26:26
сделать предыдущем видео Давайте
01:26:28
продолжим и попробуем обойти ограничение
01:26:30
на вот пинов
01:26:35
Привет привет
01:26:38
Zero это наш интерфейс пробел дефис би
01:26:42
для задания mac-адреса
01:26:45
копируем вставляем
01:26:49
и далее Мне нужно установить Количество
01:26:51
попыток дефис R это делается таким
01:26:55
образом Например я хочу две попытки
01:26:58
двоеточие за 60 секунд
01:27:02
Все очень просто никаких проблем просто
01:27:05
добавляем вот такую команду
01:27:08
Это поможет обойти множество проблем с
01:27:11
блокировкой если вас заблокировали с
01:27:13
таким количеством тогда уменьшите
01:27:15
Количество попыток или увеличить время
01:27:17
Это должно сработать потому как у
01:27:19
каждого роутера есть ограничение вы не
01:27:22
можете скажем То есть вам дадут понять
01:27:25
переборщили ли вы с попытками за
01:27:27
определенное количество времени заблокировав вас
01:27:29
если такое произошло то действуйте таким
01:27:33
образом
01:27:34
Если нет то можно увеличить Количество
01:27:37
попыток или уменьшить время 0 лимит
01:27:40
определенно должен быть не может быть
01:27:42
бесконечного количества попыток
01:27:45
вас заблокирует если Количество попыток
01:27:48
за определенное время будет превышено
01:27:49
если долгое время блокировки нет Значит
01:27:52
все отлично
01:27:55
если вам интересно как узнать
01:27:56
индивидуальное время блокировки для
01:27:58
роутера то простого Ответа нет вам нужно
01:28:00
искать это в интернете иногда найдете
01:28:02
иногда нет это зависит от роутера его
01:28:04
прошивки и подобных вещей Иногда вы
01:28:07
Определите это но не всегда Однако самый
01:28:10
лучший способ это просто попробовать
01:28:11
несколько раз посмотреть работает ли не
01:28:13
возникает ли сообщение об ошибке после
01:28:16
этого можете оставить компьютер в
01:28:18
одиночку ломать сеть
01:28:20
Однако проблема в том что Это
01:28:22
увеличивает время на взлом роутера в
01:28:24
геометрической прогрессии
01:28:27
это может занять до трех недель я думаю
01:28:29
это максимум но тем не менее если
01:28:31
подумать три недели это не такой уж
01:28:34
большое количество времени в пределах
01:28:36
возможного особенно если вы тестируете
01:28:38
что-то Если у вас есть доступ хорошая
01:28:42
позиция для приема сигнала
01:28:44
для того чтобы не прерывать попытки
01:28:47
подбора Пина
01:28:49
Однако есть и минусы особенно если вы
01:28:52
ограничены по времени то будет довольно
01:28:55
проблематично потратить столько времени
01:29:03
есть и другой метод который я сейчас
01:29:05
покажу который поможет Это обойти
01:29:08
Восстановить последнюю сессию Нет я не
01:29:11
хочу ее восстанавливать давайте начнем
01:29:13
снова потому как я перезапустил свой
01:29:16
роутер для его разблокировки
01:29:20
ведь ранее я его заблокировал но это не
01:29:22
проблема Итак сейчас он запущен
01:29:27
так я не задал канал
01:29:30
это делать Не обязательно но если вы
01:29:32
хотите увеличить скорость процедуры то
01:29:34
лучше указать канал у нас это 6 отлично
01:29:38
Enter не восстанавливать
01:29:41
Давайте продолжим наши попытки подбора
01:29:43
Пина
01:29:45
Как видите ничего не происходит потому
01:29:47
как я поставил две попытки в минуту Так
01:29:50
что пройдет какое-то время прежде чем мы
01:29:52
что-то увидим
01:29:53
тем временем Давайте перейдем в Кали
01:29:56
Linux
01:29:58
из интернета я скачал скрипт
01:30:02
давайте я немного увеличу
01:30:05
этот скрипт работает для роутеров d-link
01:30:08
некоторые скрипты помогут вам понять
01:30:11
Какой пин используется в роутере перед
01:30:13
тем как вы начали свои попытки
01:30:18
вот в чем штука каждый роутер имеет
01:30:22
алгоритм по которому он генерирует пины
01:30:25
после обратного инжиниринга этих функций
01:30:28
по генерации пинов Вы можете предугадать
01:30:31
Какой пин У какого роутера будет
01:30:36
например роутеры d-link генерирует свои
01:30:39
пины основываясь на mac-адресе который
01:30:41
может увидеть каждый а не генерируют пин
01:30:44
основываясь на первой части mac-адреса
01:30:46
что на самом деле очень ужасно
01:30:50
этот скрипт оборачивает процесс
01:30:52
на самом деле он просто дублирует
01:30:54
процесс вы просто вводите mac-адрес и
01:30:56
все Давайте я покажу
01:30:59
вы также можете видеть его в браузере
01:31:01
сзади
01:31:03
на пинг-ген точка пай Отлично все в
01:31:06
разных цветах Давайте еще раз увеличим
01:31:09
будет лучше видно здесь находится код
01:31:11
вам не нужно понимать его Если хотите
01:31:14
Разумеется можете в нем разобраться он
01:31:16
довольно прост написан на питоне это
01:31:18
язык программирования все что он делает
01:31:20
это берет mac-адрес делит его на две
01:31:22
части
01:31:24
использует их для выполнения функции
01:31:26
которая основана на переменных для
01:31:29
генерирования pino роутера
01:31:31
Это очень полезно Особенно для роутеров
01:31:34
d-link первым пином Вы можете
01:31:36
попробовать пин по умолчанию для
01:31:38
определения роутеров потому как каждый
01:31:40
роутер с включенным VPS также имеет и
01:31:42
пин по умолчанию который по умолчанию
01:31:45
кстати и включен Разумеется не все его
01:31:48
меняют Теперь мы можем сделать вот что
01:31:51
pinggen.by я скачал это из интернета Вот
01:31:55
сайт на котором я его нашел
01:32:00
Можете просто ввести VPS алгоритмы для
01:32:03
роутеров d-link
01:32:06
Я не даю ссылку потому что вряд ли вам
01:32:09
попадется такой же роутер как у меня
01:32:10
скорее всего у вас будет другой но это
01:32:14
лучшее решение
01:32:16
вам нужно узнать модель роутера который
01:32:18
вы хотите протестировать И затем найти
01:32:21
VPS алгоритм для этого роутера
01:32:26
Ну или что-то похожее
01:32:32
Разумеется вы не всегда найдете VPS
01:32:35
алгоритм Но почему бы не попробовать
01:32:37
Просто введите это в своем любимом
01:32:39
поисковике указав номер модели или
01:32:42
просто бренд роутера вроде tp-link или
01:32:46
Huawei или что-то такое неважно
01:32:50
Итак пинг-gen.by и если я воспользуюсь
01:32:53
mac-адресом
01:32:56
любым из этих это неважно
01:32:59
я возьму тот что принадлежит мне
01:33:02
Вряд ли я разглашу здесь какую-то
01:33:04
информацию которую можно использовать
01:33:08
Я ведь нахожусь слишком далеко
01:33:11
вставляем mac-адрес сюда
01:33:14
и он попадает скрипт жмем Enter и
01:33:17
получаем пин по умолчанию
01:33:20
очевидно он для моего роутера не
01:33:23
подойдет потому как у меня не d-link
01:33:26
Но для d-link это сработает вы получите
01:33:29
пин по умолчанию и сможете
01:33:31
аутентифицироваться с первой попытки
01:33:34
это прекрасно сохранит вам кучу времени
01:33:37
все это зависит от особенностей роутера
01:33:39
лучше поискать информацию о каждом в
01:33:42
интернете
01:33:44
интернет ваш лучший друг для нахождения
01:33:47
функции генерирования VPS алгоритмов
01:33:50
Итак все идет слишком медленно я забыл
01:33:53
включить двойной нормализацию опцию VV
01:33:58
Отлично Вы можете изменить значение в
01:34:01
этой команде И несмотря на то что вы
01:34:03
Измените команду вас спросят
01:34:05
восстановить ли предыдущую сессию с
01:34:07
обновленными аргументами и Как видим Я
01:34:10
попал под блокировку
01:34:14
нужно подождать 60 секунд для повторной
01:34:17
проверки это проблема
01:34:19
поскольку Это должно было сработать Это
01:34:22
значит что нам нужно уменьшить
01:34:24
Количество попыток либо увеличить
01:34:26
количество времени за которое эти
01:34:29
попытки будут выполняться
01:34:31
на своем роутере Я выяснил что нужно
01:34:34
устанавливать 300 секунд Если вы делаете
01:34:36
две попытки
01:34:40
таким образом блокировка не будет а
01:34:43
здесь я установил очень маленькое
01:34:45
значение Вот почему произошла блокировка
01:34:47
Однако если поиграться с этими
01:34:49
значениями то со временем вы обойдете
01:34:51
любую блокировку постепенно поднимая
01:34:53
временной таймер
01:34:57
Итак я продолжу процесс взлома в
01:35:00
следующих видео где покажу еще парочку
01:35:02
интересных вещей
01:35:05
не отчаивайтесь если сперва у вас не
01:35:07
получилось появилась ошибка и так далее
01:35:10
просто поиграйтесь с таймером с
01:35:12
количеством попыток и со временем у вас
01:35:15
получится обойти ограничение точки
01:35:16
доступа
01:35:21
в следующих видео я покажу вам метод
01:35:24
деудентификации Как можно оборвать все
01:35:26
соединения с роутером для того чтобы
01:35:29
спровоцировать пользователя
01:35:30
переподключиться к роутеру
01:35:32
Потому что таким образом нас невозможно
01:35:35
будет обнаружить А мы этого и хотим
01:35:38
невозможно обнаружить наше физическое
01:35:41
местоположение пока мы проводим DOS
01:35:43
атаку особенно если мы поменяли
01:35:44
mac-адрес Если вы собираетесь заниматься
01:35:47
подобным пожалуйста помните всегда нужно
01:35:49
менять свой mac-адрес чтобы не было
01:35:51
никаких отсылок вам физическом смысле
01:35:54
таким образом вы можете находиться где
01:35:56
угодно Я думаю с помощью некоторых
01:35:58
комплексных методов можно обнаружить
01:36:00
ваше физическое местоположение с
01:36:02
довольно большой точностью Но если вы в
01:36:05
баре или подобном месте где еще пять
01:36:07
человек пользуются ноутбуком или
01:36:09
планшетом здесь все равно слишком много
01:36:13
людей чтобы понять что это были именно
01:36:15
вы опять же можно использовать
01:36:17
направленную антенну Ну да это уже будет
01:36:19
больше похоже на охоту за конкретным
01:36:21
человеком с нами это никогда не случится
01:36:24
потому что у нас всегда будет разрешение
01:36:25
на подобные вещи Так что увидимся в
01:36:28
следующем видео где мы столкнемся с
01:36:30
атаками беспроводных сетей и перезапуск
01:36:33
роутера для того чтобы избежать вот этой
01:36:35
ошибки ограничение точки доступа был рад
01:36:38
вас видеть и до следующего видео
01:36:40
Привет всем и добро пожаловать Сегодня я
01:36:44
буду говорить о дос атаках и о том как
01:36:46
блокировать доступ к беспроводной сети
01:36:48
любому кто Находится в зоне действия
01:36:49
вашей сетевой карты
01:36:53
текущий диапазон вашей карты не
01:36:55
постоянен Вероятно это не максимальный
01:36:57
ее диапазон потому как вы можете
01:36:59
улучшить ее сигнал Но об этом я поговорю
01:37:02
немного позже а сейчас я хочу
01:37:04
сфокусироваться на самой DOS атаке
01:37:06
потому что вы можете не только
01:37:08
блокировать сервис но и как я говорил в
01:37:11
предыдущем видео вы тем самым можете
01:37:13
заставить пользователя перезапустить
01:37:14
роутер в основном Потому что если вы не
01:37:17
можете подключиться к сети Что вы
01:37:19
делаете первым спускаете роутер даже
01:37:22
если вы звоните своему
01:37:23
интернет-провайдеру первое что он скажет
01:37:25
это перезапустить роутер
01:37:27
судьбы такие атаки если они не
01:37:29
продолжаются долгое время не вызывают
01:37:31
особого подозрения
01:37:34
то есть большинство людей если они не
01:37:36
могут подключиться к беспроводной сети у
01:37:38
себя дома думают а ничего страшного
01:37:40
перезапускают роутер если заработала
01:37:43
отлично если нет то звонят провайдеру и
01:37:45
попытаются это исправить
01:37:47
но нам не понадобится проводить DOS
01:37:49
атаку так долго наша цель всего лишь
01:37:52
перезапустить роутер
01:37:54
мы можем провести прямую DOS атаку в
01:37:56
случае если хотим отключить сервис для
01:37:58
некоторых пользователей например в
01:38:00
компании или что-то вроде того
01:38:03
нет ни одного известного способа
01:38:05
остановить это как я говорил ранее То
01:38:08
есть вы можете использовать специальный
01:38:09
тент который помогает задерживать сигнал
01:38:11
также в некоторых офисных помещениях
01:38:14
стены обшиваются специальным материалом
01:38:16
не пропускающим wi-fi сигнал но
01:38:18
разумеется это сильно ограничивает вашу
01:38:20
беспроводную сеть это не лучшее решение
01:38:22
есть несколько вещей которые могут
01:38:24
сделать пользователи чтобы прервать
01:38:25
такую атаку вроде смены канала
01:38:28
беспроводной точки доступа изменение
01:38:30
mac-адреса но ни одна из этих вещей на
01:38:33
самом деле не остановит DOS атаку
01:38:35
результатом всего этого будет лишь
01:38:37
небольшой временный перерыв все что
01:38:39
нужно это просто проследить за
01:38:41
изменениями например снова
01:38:43
просканировать сети посмотреть что в них
01:38:45
изменилось Вот и все вы увидите новый
01:38:47
mac-адрес новый канал и новые SSD
01:38:55
Итак давайте не будем тянуть время и
01:38:57
проведем такую атаку посмотрим что
01:39:00
произойдет и как вообще это делается
01:39:03
первое что нам нужно сделать это
01:39:05
Перевести нашу сетевую карту в режим
01:39:06
мониторинга
01:39:09
У меня есть небольшой скрипт который
01:39:10
написал я сам
01:39:12
Я показывал в предыдущем видео если вам
01:39:15
интересно почему я не делаю этого через
01:39:17
Air Moon дефисенджи
01:39:19
эйрмон выиграл также это можно сделать
01:39:22
вот таким образом Старт wlp2 Zero Я
01:39:26
обнаружил это в Федора в дистрибутиве
01:39:28
который я использую на данный момент для
01:39:31
демонстрации
01:39:33
здесь возникает некоторая проблема
01:39:35
создается виртуальный интерфейс и
01:39:37
появляется ошибка вроде совпадения имен
01:39:40
сетевых интерфейсов приходится это
01:39:42
исправлять и тратить время Поэтому я
01:39:45
просто написал свой скрипт и использую
01:39:47
его вы также можете это сделать Я
01:39:49
показывал это все предыдущем видео все
01:39:51
что он делает это выключает беспроводной
01:39:53
интерфейс меняет режим сетевой карты на
01:39:56
режим мониторинга и включает
01:39:58
беспроводной интерфейс
01:40:00
Давайте посмотрим еще раз быстренько
01:40:03
Отлично я могу также Добавить сюда смену
01:40:06
mac-адреса это будет неплохой идеей
01:40:09
но сейчас я этого делать не буду
01:40:11
во-первых потому что мне не от кого
01:40:13
прятаться Я провожу атаку на свою
01:40:15
собственную сеть но если вы собираетесь
01:40:17
сделать это с кем-то другим то
01:40:19
обязательно Воспользуйтесь maxchanger
01:40:21
machanger дефис arv LP вы можете сменить
01:40:24
mac-адрес только если интерфейс выключен
01:40:26
когда он включен это сделать невозможно
01:40:29
как это сделать Я также показывал ранее
01:40:31
Давайте продолжим и очистим экран
01:40:33
запустим команду airmondifice NG Check
01:40:36
willp2 я использую ее не для установки
01:40:39
режима мониторинга а для проверки на то
01:40:41
есть ли какие-то процессы на моем
01:40:43
компьютере которые могут вызвать
01:40:45
проблемы или интерференцию
01:40:51
сейчас их нет но если при запуске такой
01:40:54
команды Они здесь будут то вам нужно их
01:40:57
убить это легко никаких проблем
01:41:02
инструмент который мы будем использовать
01:41:04
является частью пакета aircrack и
01:41:07
называется airi Play Перед тем как мы
01:41:10
будем им пользоваться нам Разумеется
01:41:11
нужно выполнить сканирование с помощью
01:41:13
инструмента которым мы пользовались
01:41:15
ранее Так что airdum defessng
01:41:18
vlp2 Zero
01:41:20
Enter
01:41:21
снова сделал ошибку прошу прощения
01:41:26
но вы можете просто использовать Тап как
01:41:28
я показывал ранее это работает Просто
01:41:30
прекрасно Как видим у меня Есть открытая
01:41:33
точка доступа я отметил одну важную вещь
01:41:36
когда я провожу сканирование в разное
01:41:38
время суток сила сигнала и количество
01:41:40
доступных точек доступа отличается
01:41:44
я остановлю сканированием мне оно больше
01:41:46
не нужно количество беспроводных точек
01:41:49
доступа меняется и меняется сила сигнала
01:41:52
Я заметил что люди выключают свой wi-fi
01:41:54
пока их нет на месте или если не
01:41:57
собираются его использовать
01:41:58
и Это довольно полезная штука это
01:42:01
довольно умная мысль
01:42:04
Потому что если дома никого нет никто не
01:42:08
пользуется вашей сетью то и нет смысла
01:42:11
оставлять ее включенный
01:42:13
просто выдерните провод Вот и все вы
01:42:17
экспоненциально увеличите безопасность
01:42:19
вашей домашней беспроводной сети в
01:42:23
основном потому что вы не только будете
01:42:24
невидимы в определенные промежутки
01:42:26
времени но также значительно ограничить
01:42:28
и возможность атаковать вас
01:42:33
это создаст огромное количество проблем
01:42:36
для атакующего
01:42:38
Итак мы видим мою сеть называется
01:42:41
Samsung на шестом канале
01:42:45
её сигнал довольно хорош но посмотрите
01:42:48
на моего соседа
01:42:50
прошлой ночью я проводил сканирование и
01:42:53
сигнал моей сети был порядка 50 с чем-то
01:42:56
А у моего соседа было 59 что просто
01:42:59
смешно Я думаю этот парень прямо рядом
01:43:02
со мной или прямо подо мной стоит его
01:43:04
антенна не знаю но у него очень сильный
01:43:07
сигнал Я даже походил вокруг просто
01:43:10
чтобы понаблюдать за силой сигнала этого
01:43:12
роутера
01:43:15
Но это неважно Давайте просто
01:43:18
воспользуемся
01:43:22
однако я не нашел способа задания
01:43:24
каналов replay такая опция по идее
01:43:28
должна быть но это не важно для наших
01:43:31
конкретных целей Я просто хочу показать
01:43:33
вам как можно сменить канал на вашей
01:43:35
беспроводной сетевой карте вручную
01:43:37
просто пишем ivi стоп Давайте перед этим
01:43:41
выполним сканирование и посмотрим что
01:43:43
получится
01:43:47
здесь мы укажем дефис 0
01:43:50
дефис 0 это аргумент который я показывал
01:43:52
ранее но Давайте посмотрим еще раз
01:43:57
Как видим справки этот deottentificaция
01:43:59
для этого используем дефис 0 ложный
01:44:02
аутентификация используем дефис один и
01:44:04
так далее не нужно вводить полную
01:44:06
команду а не пронумерованы и Это
01:44:08
довольно удобно применять намного проще
01:44:10
Итак
01:44:12
дефис 0 пробел и теперь нужно указать
01:44:16
количество запросов deut аутентификации
01:44:17
которые мы хотим отправить мы можем
01:44:20
задать очень большое число или один для
01:44:22
единственной аутентификации
01:44:24
чтобы зафиксировать рукопожатие
01:44:30
но скорее вам понадобится больше одного
01:44:32
но это не так важно Я обычно ставлю 0 0
01:44:35
это бесконечное количество Так что пока
01:44:38
не прервете данную операцию пока не
01:44:40
достигните своей цели не нажмете Control
01:44:42
C запросы будут отправляться
01:44:45
после этого нам нужно указать опцию
01:44:48
дефис Эй которая отвечает за bssd
01:44:51
И после этого указать интерфейс который
01:44:54
мы будем использовать
01:44:56
Enter готово здесь написано Третий канал
01:44:59
но я точно знаю по нему вверх видим сам
01:45:03
канал 6 так что ничего не сработало
01:45:09
недоступен Пожалуйста Укажите и SSD то
01:45:13
есть имя сети
01:45:16
Да это проблема с каналом это третий
01:45:19
канал А моя сетевая карта функционирует
01:45:21
вернее моя точка доступа функционирует
01:45:24
на шестом канале В то время как моя
01:45:26
сетевая карта в ноутбуке на третьем
01:45:31
что нам нужно сделать так это вручную
01:45:33
настроить канал нашей карты Так что W
01:45:38
конфиг vlp2 имя нашего интерфейса далее
01:45:42
Channel и 6
01:45:45
очень просто все равно что английский
01:45:47
язык
01:45:49
есть команда iww.config Имя вашего
01:45:52
беспроводного интерфейса затем аргумент
01:45:54
того что мы хотим поменять канал то же
01:45:57
самое что и с режимом ранее мы просто
01:45:59
писали мод режим и меняли его на
01:46:01
мониторинг А в этом случае мы меняем
01:46:03
канал Так что просто Channel пробел и
01:46:05
номер канала который мы хотим задать
01:46:07
теперь наша беспроводная карта работает
01:46:09
на шестом канале
01:46:11
если мы Повторим команду которую я
01:46:14
показывал ранее мы незамедлительно
01:46:15
увидим результат
01:46:21
это атака наиболее эффективно при
01:46:23
задании целевого клиента подключенного к
01:46:25
беспроводной сети Да Окей это сообщение
01:46:28
это не сообщение об ошибке это
01:46:30
дополнение Мы также можем делать
01:46:32
идентифицировать отдельного клиента сети
01:46:34
атака которую я провожу сейчас для
01:46:36
аутентифицирует абсолютно всех клиентов
01:46:38
конкретной беспроводной точки доступа
01:46:40
каждый будет делать идентифицирован
01:46:43
Вы можете проверить это используя свой
01:46:45
смартфон или планшет либо другой
01:46:47
компьютер подключив к вашей беспроводной
01:46:49
сети
01:46:51
и статус все равно может быть онлайн но
01:46:54
просто Попробуйте зайти в интернет
01:46:55
открыть какой-нибудь сайт или что-то в
01:46:57
этом роде вы не сможете этого сделать
01:47:02
что ж существует Mac фильтры которые
01:47:06
могут использоваться на точках доступа
01:47:07
Но это неважно Я показывал как можно
01:47:10
сменить mac-адрес а также мы составили
01:47:13
скрипт который периодически меняют ваш
01:47:15
маг и это просто кошмар
01:47:18
также у ротора есть возможность
01:47:20
подстраиваться под диапазон mac-адреса
01:47:23
но опять же Вы спокойно сможете увидеть
01:47:25
mac-адреса клиентов в этой сети и
01:47:27
использовать их вместо своего
01:47:31
как я говорил это практически невозможно
01:47:33
остановить и это очень болезненно
01:47:37
особенно когда вы делаете Это на
01:47:39
протяжении большого количества времени я
01:47:42
не знаю действенных способов остановить
01:47:45
это
01:47:47
но мы рассмотрим некоторые роутеры
01:47:50
которые могут бороться с такой атакой но
01:47:52
это все будет в будущем в следующем
01:47:54
видео я покажу как делать
01:47:56
идентифицировать определенного клиента
01:47:57
плюс мы напишем кое-какой скрипт который
01:48:00
поможет улучшить нашу атаку
01:48:05
Так что был рад вас видеть и до
01:48:08
следующего видео
01:48:12
Привет всем и добро пожаловать Сегодня я
01:48:15
займусь тем чем обещал заняться в
01:48:17
предыдущем видео а именно мы займемся
01:48:20
скриптингом и рассмотрим его
01:48:22
преимущества
01:48:23
Итак клиент может попытаться скрыться
01:48:26
Так что если вы хотите запустить что-то
01:48:29
похожее на долговременную dos-атаку
01:48:30
беспроводной сети то вам нужно постоянно
01:48:32
наблюдать постоянно мониторить статус
01:48:35
сети не сменился ли mac-адрес не
01:48:37
сменилось ли имя сети канал и так далее
01:48:42
Вы можете делать это вручную А можете
01:48:45
написать скрипт выбор зависит от вас
01:48:49
я не могу объяснить ваш скриптинг
01:48:51
целиком потому как это может занять
01:48:53
целый курс сам по себе но я покажу
01:48:55
некоторые основы и что можно с ним
01:48:57
сделать это очень мощный инструмент с
01:49:00
ним можно сделать очень многое
01:49:01
автоматизировать большинство своих задач
01:49:03
а также мы рассмотрим Как делать
01:49:06
инфицировать определенного клиента в
01:49:08
сети я ничего не менял Я все еще в
01:49:11
режиме мониторинга если я не ошибаюсь Я
01:49:13
только что закончил прошлое видео напишу
01:49:16
эро дам дефис NG vlps
01:49:21
Enter это моя сеть
01:49:22
скопируем адрес
01:49:26
а теперь я хочу выполнить еще одно
01:49:29
сканирование Вот что я сделаю эру дам
01:49:32
дефиса G дефис дефис bss это mac-адрес
01:49:36
моей точки доступа
01:49:39
также я могу задать канал дефис дефис
01:49:43
ченнел Но я этого делать не буду просто
01:49:45
просканирую по данному mac-адресу и
01:49:48
изменение канала я увижу
01:49:50
сканирование в процессе
01:49:54
через некоторое время мы найдем клиента
01:49:56
давайте я перезайду со своего смартфона
01:50:00
выключили Включи wi-fi и тогда я получу
01:50:03
сигнал
01:50:04
потому как на телефоне нет никакой
01:50:07
активности и вроде открытого браузера и
01:50:09
так далее
01:50:10
чтобы что-то проскочило вот отлично
01:50:12
простая аутентификация показывает нам
01:50:14
передачу пакетов между bsside
01:50:18
90f652c1 bb18 и станции которая является
01:50:22
устройством подключенным к моей точке
01:50:24
доступа
01:50:27
я остановлю сканирование и перед тем как
01:50:30
я продолжу в левом верхнем углу мы видим
01:50:32
шестой канал
01:50:34
вы увидите если этот канал изменится он
01:50:37
может быть от первого до 14 если я не
01:50:39
ошибаюсь
01:50:41
и когда меняется этот канал ваша
01:50:43
беспроводная сетевая карта должна
01:50:45
функционировать на Новом канале и на его
01:50:47
новой частоте
01:50:50
Так что это может прервать вашу доз
01:50:52
атаку на время и вам вручную придется
01:50:54
поменять канал как я показывал ранее
01:50:57
через iwconfig
01:51:00
и поменять его на нужный
01:51:05
как я говорил клиент может сменить
01:51:07
mac-адрес может сменить название сети
01:51:09
метр шифрования а также канал
01:51:12
как же узнать если кто-то сменил третий
01:51:15
главные вещи маг названия сети и канал
01:51:21
как продолжить атаку на нужную нам точку
01:51:24
доступа ведь их могут быть сотни в
01:51:27
радиусе приема вашей карты Как это
01:51:28
понять
01:51:32
Ну все просто те же клиенты будут
01:51:35
аутентифицированы с той же точкой
01:51:37
доступа даже если сменился bside Даже
01:51:40
если сменилось и SSD то есть имя сети
01:51:44
если сайт Например если я сменю название
01:51:49
своей сети Samsung на
01:51:51
12345 или что-то еще все эти вещи
01:51:55
изменятся то клиенты которые
01:51:57
аутентифицированы этой точкой доступа
01:51:59
останутся прежними
01:52:02
в теории я допускаю что кто-то может
01:52:04
взять и изменить Мак адреса устройств
01:52:06
подключенных данной точке доступа но
01:52:08
например ситуации с крупной компанией
01:52:11
кафешопом и так далее вы не можете
01:52:13
просто взять подойти к каждому и сменить
01:52:16
mac-адрес это попросту невозможно
01:52:21
Так что сперва посмотрите какие клиенты
01:52:23
подключены к данной точке доступа
01:52:25
написав эрудам дефис NG
01:52:28
вот таким образом
01:52:33
обычное сканирование и ниже вы увидите
01:52:36
клиентов аутентифицированных сетями
01:52:43
Так что просто находим тех же клиентов и
01:52:48
таким образом мы можем узнать новый
01:52:50
mac-адрес новый канал новое название и
01:52:54
продолжить нашу dos-атаку как я говорил
01:52:56
ранее ее невозможно остановить от нее
01:52:59
можно лишь спрятаться и то ненадолго
01:53:02
Чистим экран я написал один
01:53:04
замечательный Баш скрипт сейчас покажу
01:53:06
его вам
01:53:09
не то чтобы он шикарен но свою работу он
01:53:11
делает
01:53:13
Как видим вверху это Баш скрипт это
01:53:16
бесконечный лук он будет продолжаться
01:53:17
пока я не выйду вручную из пользователя
01:53:19
Давайте его разберем
01:53:21
AirPlay дефис NG дефис 0 пробел 5 то
01:53:25
есть я хочу отправить 5 запросов для
01:53:27
аутентификации затем дефис А И вот на
01:53:29
этот mac-адрес этого интерфейса далее
01:53:32
Когда будут отправлены 5 запросов для
01:53:35
аутентификации Я хочу вырубить интерфейс
01:53:39
вот команда
01:53:43
затем воспользуюсь machanger чтобы
01:53:46
Сменить свой Mac на Случайный
01:53:51
затем вывести новый Mac чтобы видеть что
01:53:54
это произошло и после этого Давайте
01:53:57
разделим чтобы было лучше видно
01:54:00
после этого задаю режим сетевой карты
01:54:03
режим мониторинга
01:54:06
включаю
01:54:08
вывожу режим карты на экран чтобы
01:54:10
убедиться что он сменился
01:54:14
далее команда на задержку В 3 секунды
01:54:17
Slip и пока мы спим слип то есть вывод
01:54:20
на экран слово ожидание Waiting Почему я
01:54:23
выбрал именно его не знаю
01:54:26
что можно добавить можно изменить таймер
01:54:28
задержки увеличить это время в
01:54:30
зависимости от того как мы хотим
01:54:31
проводить эту DOS атаку Также можно
01:54:33
изменить кое-что здесь
01:54:38
Вот здесь например прочитать адрес из
01:54:41
файла с точками доступа которое мы хотим
01:54:43
забросить с определенными интервалами
01:54:48
Это будет немного сложнее если вам это
01:54:52
интересно то спросите меня в графе
01:54:53
вопросов
01:54:57
Но вам потребуется определенные знания
01:54:59
барс-скриптинга для того чтобы совершить
01:55:02
такую операцию В любом случае это одна
01:55:04
из вещей которая вам стоит попробовать
01:55:05
поиграться с этим
01:55:08
если вам это удалось отлично если нет не
01:55:11
стесняйтесь спросите меня о помощи Я
01:55:13
буду очень рад как я сказал у вас есть
01:55:16
список MAC адресов которые загружается
01:55:17
из какого-то файла который вы создали
01:55:19
ранее
01:55:20
Так что вы можете атаковать заданные
01:55:23
точки доступа с определенными временными
01:55:26
интервалами
01:55:28
также для этого вам понадобится команда
01:55:31
для смены канала
01:55:34
вам нужно знать каналы для каждой точки
01:55:37
доступа avi config vlp2 Zero Channel И
01:55:43
здесь задаем канал 7
01:55:46
3 1 или любой из этих
01:55:51
всё отлично
01:55:55
в целом это Неплохая идея таким образом
01:55:57
вы можете увеличить эффективность своей
01:55:59
атаки за досить своего соседа что я
01:56:02
Разумеется Не рекомендую потому что Это
01:56:05
незаконно
01:56:07
Но люди должны знать как это делается
01:56:09
возможно кто-то поймет как это делать и
01:56:12
будучи гением начнет применять это
01:56:14
повсеместно в этом ничего такого нет
01:56:16
здесь не к чему стремиться
01:56:18
разве что просто раздражать соседи это
01:56:21
не какие-то крутые хакерские трюки как я
01:56:24
говорил вы можете сменить временный
01:56:25
интервал и Это довольно Неплохая идея
01:56:27
можете поиграться вот с этой частью и
01:56:30
если у вас появятся новые идеи то
01:56:32
обязательно напишите о них секции
01:56:33
вопросов буду рад их посмотреть скажем
01:56:36
так увидеть чего вы достигли потому что
01:56:39
это один из наилучших способов чему-либо
01:56:41
научиться
01:56:47
Итак Давайте продолжим и применим этот
01:56:51
скрипт на практике посмотрим что
01:56:52
произойдет Нет я не буду сохранить
01:56:55
изменения Итак перед тем как запускать
01:56:56
скрипт нужно ввести сиэтч мод я делал
01:57:00
это ранее но Давайте покажу еще раз плюс
01:57:01
x для того чтобы сделать скрипт
01:57:03
исполняемым файлом Джем точка SH затем
01:57:06
вводим имя и Как видим я снова выбрал
01:57:09
неверный канал
01:57:11
ожидание beconframe
01:57:13
на седьмом канале но точка доступа
01:57:15
использует шестой канал отлично Здесь
01:57:18
нам говорят напрямую Какой канал
01:57:19
используется точкой доступа
01:57:22
Так что набираем команду iveconfig vlp 2
01:57:27
Zero Channel
01:57:29
быстро сменим на 6 и можем снова начать
01:57:32
нашу атаку
01:57:34
Как видим здесь отправлено 5 запросов
01:57:37
для аутентификации я их выделил
01:57:40
затем идет смена mac-адреса на какой-то
01:57:43
неизвестный далее режим мониторинга
01:57:46
включаем сетевую карту ждем это когда мы
01:57:50
ждем наши три секунды или сколько мы
01:57:52
написали задержке Как видите процесс
01:57:54
повторяется и повторяется это будет
01:57:56
происходить до тех пор пока вы не
01:57:58
Выключите компьютер или не прервете
01:58:00
процесс нажав Control C
01:58:02
неплохой способ дает идентификации в
01:58:04
целом
01:58:07
но есть еще кое-что что мы можем сделать
01:58:09
Давайте посмотрим
01:58:12
так это мне не нужно и рудамп отлично
01:58:17
Эра дам можно использовать совместно с
01:58:19
Air Moon Но есть один нюанс нужно
01:58:22
вручную указывать канал для эйродам
01:58:25
дефис NG потому как если мы не сменим
01:58:28
канал то запросы для аутентификации
01:58:31
просто не пройдут пишем Channel Six 6
01:58:34
Enter
01:58:35
Отлично Теперь сканирование идет на
01:58:39
шестом канале и вы можете наблюдать за
01:58:41
всеми изменениями которые здесь
01:58:42
происходят Например если что-то таки
01:58:45
произойдет и вы это заметите то сможете
01:58:47
предпринять какие-то действия Я имею в
01:58:50
виду если вы потеряли эту точку доступа
01:58:52
из виду
01:58:54
то скорее всего изменился канал или без
01:58:56
ID
01:58:57
Отлично я поймал handshake прекрасно
01:59:02
Это скорее всего случилось из-за того
01:59:06
а нет Погодите я даже не пытался
01:59:08
аутентифицироваться в сети но все равно
01:59:10
получил handshake Ну неважно Если вы
01:59:13
потеряли сеть то Выйдите из этого
01:59:16
сканирования и Проведите новое на основе
01:59:18
bside или просто Поменяйте канал вы
01:59:21
также можете попробовать просто задать
01:59:23
без ID не указывать канал вообще потому
01:59:25
как многие просто меняет канал оставляет
01:59:27
тот же самый маг
01:59:28
Давайте попробуем это сделать для этих
01:59:32
целей я воспользуюсь jam.sage который
01:59:34
запускает
01:59:35
совместно
01:59:37
Давайте посмотрим что здесь происходит
01:59:42
добавок к этому я также могу заглушить
01:59:44
сигнал
01:59:49
И несмотря на то что здесь видно что на
01:59:52
моей точке доступа А вот идентифицирован
01:59:54
клиент
01:59:56
но просто Поверьте мне что я не смогу
01:59:58
выйти с него в интернет с моего телефона
02:00:01
я буду аутентифицирован но не смогу
02:00:03
открыть какой-либо сайт как я говорил
02:00:05
Ранее Вы можете использовать свой
02:00:07
собственный телефон или другое
02:00:09
устройство для проверки
02:00:16
Как видите эти вещи могут работать
02:00:18
параллельно без каких-либо проблем
02:00:21
до тех пор пока это происходит на одном
02:00:24
канале нельзя заставить работать карту
02:00:27
на разных каналах одновременно по
02:00:29
крайней мере я не знаю как это сделать
02:00:30
Может вы найдете что-то в интернете
02:00:32
как-то настроить два канала но
02:00:34
использовать их одновременно в работе не
02:00:36
получится
02:00:38
Так что вам придется подстроиться к
02:00:40
определенным параметрам и использовать
02:00:42
Одновременно несколько инструментов
02:00:43
мониторить изменения
02:00:46
глушить сигнал
02:00:49
даже можете одновременно ловить хендшейк
02:00:51
и здесь написано что интерфейс выключен
02:00:54
потому что я только что его и выключил
02:00:56
Так что спасибо за просмотр увидимся в
02:00:59
следующем видео А пока Я рекомендую вам
02:01:03
попробовать самому сделать все что
02:01:05
сможете по этой теме это будет наилучший
02:01:08
способ научиться чему-то
02:01:10
Окей давайте я кое-что быстренько покажу
02:01:17
очистим экран
02:01:19
Nano
02:01:22
Джем отлично вместо того чтобы делать
02:01:25
здесь полную аутентификацию вы также
02:01:27
можете сделать это Через пробел дефис си
02:01:30
и указать клиента
02:01:32
это нужно установить я возьму отсюда
02:01:35
клиента просто скопировав его маг
02:01:42
Control All сохранили контралакс вышли
02:01:44
запускаем джем
02:01:46
отлично
02:01:49
отсылка запросов для аутентификации
02:01:51
бла-бла-бла неважно
02:01:54
Это вся вербализация вывода нашей
02:01:57
программы так она выглядит и показывает
02:02:00
нам какой клиент для аутентифицирован Да
02:02:02
и показывать практически все
02:02:06
это может быть проблемой Как видите я
02:02:10
ирадам дефиса Джи канал 6 Окей
02:02:14
Как видим интерфейс лежит порой это
02:02:16
оповещение работает не точно как я
02:02:18
говорил ранее поскольку я выключил
02:02:20
интерфейс но сканирование все равно
02:02:22
продолжается И несмотря на то что здесь
02:02:24
показано что клиент подключен Просто
02:02:26
Попробуйте зайти с данного устройства в
02:02:28
интернет Попробуйте сделать что-то
02:02:31
онлайн
02:02:32
у вас ничего не получится Не получится
02:02:35
зайти вообще никуда
02:02:39
Вы можете проверить это на любом своем
02:02:42
устройстве вы ничего не сможете сделать
02:02:45
Я просто хочу показать как можно
02:02:48
заглушить конкретного клиента
02:02:50
вы также можете указать например сначала
02:02:53
глушим одного клиента затем другого и
02:02:56
так по кругу
02:02:59
сюда Также можно добавить список
02:03:00
клиентов загрузить их из файла и каждые
02:03:03
5 минут глушить нового экспорт просто
02:03:07
создавая Хаос в сети
02:03:11
Так что я Настоятельно Рекомендую вам
02:03:14
попробовать попрактикуйтесь просто
02:03:16
Попробуйте сделать это сами Попробуйте
02:03:18
написать другой код Попробуйте заглушить
02:03:21
что-то
02:03:22
разумеется если у вас есть на это право
02:03:25
заглушить что-то другим способом
02:03:27
применяя другие аргументы
02:03:29
Откройте помощь Посмотрите различные
02:03:32
аргументы Поиграйте с ними особенно если
02:03:35
вы делаете Это со своей собственной
02:03:36
беспроводной точкой доступа с которой У
02:03:38
вас есть право делать все что угодно Это
02:03:40
самый лучший способ учиться так что был
02:03:42
рад вас видеть и до следующего видео
02:03:46
Привет всем и добро пожаловать
02:03:49
Сегодня я поговорю об ssl Strip и arps
02:03:52
пуффинге
02:03:56
атака беспроводных систем и беспроводных
02:03:58
сетей в целом Это намного более обширная
02:04:01
тема нежели взлом ключей аутентификации
02:04:04
Есть множество опций которые вы можете
02:04:07
использовать особенно в общественных
02:04:09
сетях в которых можно
02:04:10
аутентифицироваться без особых проблем
02:04:14
и не только общественные wi-fi но и те
02:04:17
что находятся в зданиях в которые вы
02:04:19
можете войти вроде зданий компании
02:04:21
университетов школ кафе и так далее
02:04:25
как только вы аутентифицируйтесь в такой
02:04:28
сети вы сможете прослушивать весь трафик
02:04:31
который по ней проходит
02:04:34
который находится так сказать в воздухе
02:04:37
большой объем трафика будет зашифрован и
02:04:40
не слишком полезен для нас
02:04:42
чаще всего мы сможем увидеть Кто куда
02:04:45
зашел но ничего серьезного и интересного
02:04:47
проблема в протоколе https
02:04:52
которым шифруется весь вебтрафик и
02:04:55
пароли логин которые вы вводите также
02:04:57
шифруется Так что очень проблематично
02:05:00
подсмотреть чужие учетные данные
02:05:02
Итак есть программа называется
02:05:05
которая конвертирует давайте я веду http
02:05:11
в https
02:05:15
Прошу прощения все наоборот такое
02:05:18
развитие бы не имело никакого смысла
02:05:20
https в http Вот это с по сути у нас и
02:05:25
убирается это сл протокол
02:05:29
и после того как протокол не шифруется и
02:05:32
данные начинают передаваться по сети
02:05:34
http пакетами то есть обычным текстом вы
02:05:38
можете увидеть Именно пользователей и
02:05:40
пароли практически любого человека в
02:05:42
сети если используется http вы так
02:05:45
можете это сделать но как я сказал очень
02:05:47
немногие сайты на данный момент
02:05:49
используют протокол http обычно открыть
02:05:52
444 порт для ssl шифрования и Вы конечно
02:05:56
можете захватить данные Но это
02:05:59
практически все что вы можете с ними
02:06:00
сделать
02:06:01
https Разумеется можно взломать есть два
02:06:05
итальянца которые заявили что якобы
02:06:07
расшифровали его декабря но все еще есть
02:06:11
проблемы Он расшифрован не до конца
02:06:13
вроде как так что невозможно прочесть
02:06:15
информацию целиком
02:06:19
и для наших сегодняшних целей нам
02:06:21
понадобится несколько инструментов а
02:06:23
именно 2 это ssl Strip Так что Давайте
02:06:27
напишем я Install ssl Ops не стал
02:06:31
Давайте сперва серч ssl
02:06:34
Strip и поехали вот это нам нужно
02:06:38
установить
02:06:39
инструмент для демонстрации стрипенко
02:06:42
так
02:06:43
Сейчас посмотрим он делает намного
02:06:44
больше чем просто проводит демонстрацию
02:06:46
Ну хорошо
02:06:49
теперь пишем то что писали ранее ям Им
02:06:52
стало Стрип и погнали
02:06:55
у меня уже установлена последняя версия
02:06:57
так что ничего не произошло
02:07:00
а вы можете сделать вот так добавить и
02:07:03
не отвечать ни на какие вопросы
02:07:04
установки ну вы знаете
02:07:07
второй инструмент который мы будем
02:07:08
использовать нужен для DNS с пуффинга
02:07:12
потому как мы должны убедить роутер в
02:07:14
нашей хорошей личности так сказать
02:07:16
обмануть его
02:07:18
обмануть его таким образом чтобы он
02:07:20
отсылал нам пакеты которые пользователи
02:07:23
посылают ему
02:07:25
и мы сможем получать пакет передавать
02:07:28
его роутеру а он уже отсылать его в
02:07:31
интернет
02:07:32
я объясню Как это работает но перед этим
02:07:35
нам понадобится еще один инструмент
02:07:39
Давайте очистим экран я
02:07:45
вот
02:07:46
довольно Странное имя обычно на всех
02:07:50
других дистрибутивах Linux он называется
02:07:51
arps of но Федором называется dsn If
02:07:56
это еще один инструмент который нам
02:07:59
нужно установить в основном Сегодня мы
02:08:01
займемся обманом роутера чтобы Он
02:08:03
отправлял нам все пакеты которые
02:08:04
пользователи определенные пользователи
02:08:07
отправляют роутеру они вернутся к нам Мы
02:08:11
удалим шифрование и отправим пакеты
02:08:13
обратно на роутер
02:08:16
а затем роутер передаст в интернет
02:08:18
только http пакеты
02:08:22
все будет передаваться чистым текстом
02:08:26
Таким образом мы проведем атаку man in
02:08:29
the Middle
02:08:30
эта техника определенно относится к
02:08:32
категории таковой атаки
02:08:34
и затем мы сможем прочитать
02:08:36
пользовательские учетные данные
02:08:38
и заполучить любую информацию чистым
02:08:40
текстом без каких-либо проблем
02:08:45
перед тем как я это сделаю я должен
02:08:47
предупредить это будет работать не
02:08:50
всегда не в 100 процентах случаев
02:08:54
там будет в интернета Explorer это
02:08:57
работает намного лучше чем с Firefox или
02:09:00
Chrome
02:09:01
Но все равно это может сработать и там и
02:09:04
там Однако с такими сайтами как например
02:09:06
PayPal Ну просто у них очень сильная
02:09:09
защита против такой ерунды Так что
02:09:11
скорее всего ничего Не сработает я даю
02:09:13
вам 99 и 99 сотых процента того что с
02:09:17
PayPal это Не сработает и примерно 95
02:09:20
процентов что с Facebook это Не
02:09:22
сработает также но но поскольку люди
02:09:25
частенько используют один и тот же
02:09:27
пароль на нескольких сайтах и
02:09:29
практически те же учетные данные в целом
02:09:31
вроде ими пользователя Так что мы можем
02:09:34
взять пароль
02:09:36
который получили и применить его к
02:09:39
сайтам у которых защита посильнее
02:09:42
Это довольно успешная практика
02:09:46
Так что я хочу посоветовать вам вот что
02:09:51
если у вас один набор паролей для
02:09:54
финансовых хранилищ в интернете
02:09:56
и другой пароль или пароли для простых
02:09:59
сайтов то вы молодец я Настоятельно
02:10:01
рекомендую сделать именно так потому что
02:10:03
такие сайты как Gmail или Facebook или
02:10:06
PayPal они лучше защищены У них наверное
02:10:09
самая лучшая защита на сегодняшний день
02:10:13
и пароли которые вы используете там не
02:10:16
стоит использовать на других сайтов у
02:10:18
которых защита не такая сильная потому
02:10:20
как ваша учетные данные можно изъять
02:10:22
пока вы что-то делаете на таких сайтах
02:10:25
вроде форумов читаете что-то смотрите и
02:10:28
кто-то может попробовать ввести тот же
02:10:30
пароль на вашем PayPal аккаунте и все
02:10:33
так что одинаковые пароли использовать
02:10:36
не стоит это просто пустит на ветер все
02:10:39
деньги усилия которые люди тратят на
02:10:41
информационную защиту
02:10:43
Так что не Используйте одни и те же
02:10:46
пароли я все это покажу в следующих
02:10:48
видео А это просто основы которые нам
02:10:51
стоило разобрать перед тем как окунуться
02:10:54
глубже оба эти инструмента ssl Strip и
02:10:57
artspools не установлены по умолчанию в
02:10:59
дистрибутиве Федора они есть в кале Так
02:11:02
что если вы используете live-версию кали
02:11:04
то там будут обойти инструмента Но если
02:11:07
у вас Федора то стоит установить их как
02:11:09
это сделал Я процесс очень прост просто
02:11:12
делайте так как я показал одни и те же
02:11:14
команды что для одного что для другого
02:11:17
пакета различаются только название Вот и
02:11:20
все все становится без проблем как
02:11:23
только это сделайте включайте следующее
02:11:25
видео и мы продолжим
02:11:27
Привет всем и добро пожаловать
02:11:30
Сегодня я начну подготавливать свой
02:11:33
компьютер а именно сетевые настройки для
02:11:36
того чтобы я мог убрать SL шифрования с
02:11:38
некоторых пакетов которые я перенаправлю
02:11:41
самому себе
02:11:43
Итак первое что нам стоит сделать это
02:11:45
Взглянуть на список команд
02:11:48
Eco One и вот этот файл
02:11:52
Давайте я покажу
02:11:55
скопирую и ставлю
02:11:58
я специально не прилагаю текстовый файл
02:12:00
из которого вы могли бы копировать
02:12:01
команды я понимаю это может немного
02:12:03
раздражать но пытайтесь прописывать их
02:12:05
сами это поможет вам лучше их понять
02:12:07
потому как вы будете совершать ошибки
02:12:09
вам придется исправлять их самим И в
02:12:12
этот момент вы начнете понимать и
02:12:14
запоминать команды
02:12:15
отличный способ что-то запомнить Просто
02:12:18
набрать это также вы поймете еще что-то
02:12:21
потому как будете получать сообщения об
02:12:23
ошибке где будет говориться что-то
02:12:25
интересное
02:12:26
Итак я создал для себя Файлик С нужными
02:12:28
командами уберег себя отпечаток во время
02:12:30
набора что нам нужно сделать так это
02:12:34
набрать вот эту команду
02:12:37
Eco One и путь вот к этому файлу
02:12:43
Я нажму Enter файл прописана цифра 1 но
02:12:47
мы можем это проверить командой Cat
02:12:50
Да есть если хотите изменить состояние
02:12:53
та же команда но только 0
02:12:56
и если снова напишем Cat то видим 0
02:13:00
по умолчанию на вашей машине будет
02:13:02
стоять 0 Так что это нужно поменять как
02:13:04
мы сделали это только что теперь единица
02:13:07
отлично Чистим экран тут у нас довольно
02:13:10
длинная команда это конфигурация
02:13:12
iptables
02:13:14
Она понадобится нам чтобы настроить наш
02:13:17
файервол для редиректа портов
02:13:22
потому как нам нужно перенаправлять
02:13:23
трафик с одного порта на другой с 80
02:13:26
порта на порт который прослушивается ssl
02:13:30
Strip iptables как я говорил ранее это
02:13:33
просто фантастический фаервол с
02:13:35
полностью открытым кодом его можно
02:13:37
использовать как для выполнения
02:13:38
невероятно сложных операций так и для
02:13:41
совершенно простых вещей он бесплатен и
02:13:44
это просто потрясно
02:13:47
погнали пишем есть Кстати также
02:13:50
графический интерфейс но его используют
02:13:52
очень очень редко наиболее частый подход
02:13:55
это просто прописать команду самому
02:13:58
Итак iptables
02:14:02
пробел ти над над это механизм для
02:14:04
преобразования сетевых адресов дефис Эй
02:14:07
это epn для внесения правила в конец
02:14:11
цепочки
02:14:12
также я могу ввести insert для ввода или
02:14:15
Delete для удаления
02:14:19
но нам нужен и при раутинг
02:14:24
отлично назначим протокол это будет tcp
02:14:27
дефис дефис Destination Port здесь Также
02:14:31
можно использовать аргумент конкретного
02:14:32
порта но по каким-то странным причинам я
02:14:35
решил прописать именно так
02:14:37
это легче для понимания понятно На вид
02:14:40
выглядит буквально как английский язык
02:14:43
по сути это он и есть как вы скажете
02:14:46
кому-то перенаправить порт вы скажете
02:14:48
редирект ту порт перенаправить на порт и
02:14:51
напишите номер порта здесь тот же самый
02:14:54
синтаксис который вы используете В
02:14:56
общении с людьми
02:15:00
одинаковая фраза как для человека так и
02:15:02
для машины они упростили Все настолько
02:15:05
насколько это возможно Хотя с первого
02:15:08
взгляда выглядит немного сложновато Итак
02:15:10
tcp порт назначения 80
02:15:13
теперь мне нужно указать команду Это
02:15:15
Джей и я хочу перенаправить трафик Так
02:15:17
что пишем редирект пробел дефис дефис
02:15:21
ту порт
02:15:22
8080 перенаправить на порт 8080 порт
02:15:26
8080 будет портом который прослушивается
02:15:28
ssl Strip
02:15:32
нет никакого вывода никакого
02:15:34
подтверждения ничего не произошло Это
02:15:36
значит что все отлично значит все
02:15:38
работает ну то есть не обязательно но в
02:15:42
99 процентов случаев это значит что все
02:15:44
работает как надо
02:15:47
но я бы хотел получить подтверждение
02:15:48
поэтому я напишу iptables дефис ти над
02:15:53
пробел дефис л для списка и при раутинг
02:15:57
хочу посмотреть что я сделал
02:16:00
отлично Как видите написано редирект tcp
02:16:03
из любого места в любое место спортом
02:16:06
назначение Destination порт вот он D5
02:16:09
это сокращение
02:16:11
наш порт назначения 80 это http
02:16:17
перенаправление на порт 8080 отлично Я
02:16:21
уже вставил это правило три раза потому
02:16:22
как я сперва все протестировал чтобы не
02:16:24
было никаких ошибок Так что теперь Все
02:16:27
должно работать прекрасно очистим экран
02:16:31
помните что когда вы это делаете вы
02:16:34
избегаете множество проблем это могут
02:16:36
быть сообщения об ошибке что-то что не
02:16:38
работает вам придется что-то
02:16:40
переустанавливать устанавливать
02:16:41
дополнительные библиотеки и так далее
02:16:44
Не пугайтесь это все стандартная
02:16:46
процедура которая встречается каждому
02:16:48
здесь просто нужны стальные нервы
02:16:50
исследования одним и тем же процедурам
02:16:53
Итак далее я написал найти цели Я знаю
02:16:56
какую цель мне атаковать но вы можете
02:16:57
воспользоваться
02:16:58
enmap А перед этим напишем конфиг
02:17:03
очищу If config
02:17:07
One отлично Я просто не хотел получить
02:17:10
список по всем интерфейсам Потому как мы
02:17:12
будем использовать только тот интервайс
02:17:14
который подключен к интернету
02:17:17
Это мой IP адрес обычное сетевой шлюз
02:17:20
это наименьшее значение но вы можете
02:17:23
проверить сетевой шлюз написав Раут и
02:17:25
нажав Enter
02:17:27
Как видим наш сетевой шлюз по умолчанию
02:17:29
192 168 11 это ip-адрес моего роутера в
02:17:35
моей сети посмотрим сюда ему принадлежат
02:17:38
адреса от двух до 254
02:17:44
до 254 потому как невозможно
02:17:46
использование 255 это ip-адрес братка
02:17:49
100 Итак от двух до 254 это присвоенный
02:17:53
адреса которые можно использовать
02:17:54
воспользуемся
02:17:56
enmap для сканирования сети теперь я
02:17:59
напишу 192.168 11 слеш 254 для
02:18:04
сканирования всей подсети или я могу
02:18:07
ввести так два дефис 254 чтобы убрать
02:18:11
парочку IP адресов
02:18:15
далее двойная нормализация это может
02:18:17
занять некоторое время нам покажут все
02:18:20
работающие Хосты в нашей сети которые
02:18:22
найдёт nup
02:18:24
я также указал сканирование всех портов
02:18:29
это можно делать в реальных условиях И
02:18:31
вам нужно просто просканировать что-то
02:18:35
Итак хоз я вижу только один
02:18:37
работающий хост Это моя Windows машина
02:18:39
это единственный рабочий хост
02:18:42
я открою virtualbox так свою видос
02:18:47
машину Вот она
02:18:49
написана сканирование Хоста
02:18:52
это неважно нам нужно выполнить это
02:18:54
сканирование Если вы хотите понять кто
02:18:56
есть сети я показал как это сделать с
02:18:59
помощью эма если не найдено ни одного
02:19:01
Хоста Попробуйте ввести другой аргумент
02:19:03
например дефис пи н
02:19:07
или что-то вроде этого и посмотреть
02:19:09
Будут ли отличаться результаты Также
02:19:11
можно использовать для определения
02:19:13
операционной системы
02:19:17
Итак откроем Windows машину
02:19:21
напишу ipconfig в командной строке
02:19:28
я вижу кучу информации но мне по сути
02:19:31
интересен только ip-адрес присвоенный
02:19:33
этой машине
02:19:35
это 100 отлично
02:19:39
эта машина это Windows 8 машина работает
02:19:42
по адресу 192 168 1 100
02:19:46
Это моя жертва это машина которую я хочу
02:19:50
взломать убрать шифрование и перехватить
02:19:53
трафик
02:19:58
Так что продолжим и свернем окно теперь
02:20:01
мы знаем ip-адрес если вам интересно
02:20:04
зачем у меня открыто столько терминалов
02:20:05
то нам понадобится два терминала для
02:20:08
выполнения данной атаки и еще один чтобы
02:20:10
видеть результат
02:20:14
потому как мы не хотим останавливать
02:20:16
атаку пока не увидим сам результат
02:20:17
вторая часть следующем видео будет об
02:20:20
армспуфе Мы полностью подготовим нашу
02:20:22
машину найдем жертву далее выполним arps
02:20:25
of и проведем SL stripping
02:20:28
а затем получим отсчет в реальном
02:20:31
времени в лог файл
02:20:34
чтобы изъять оттуда какую-то полезную
02:20:36
информацию был рад вас видеть и до
02:20:38
следующего видео
02:20:41
Привет всем и добро пожаловать это будет
02:20:45
завершительное видео связанное с ssl
02:20:47
Street
02:20:48
Так что давайте приступать
02:20:51
Итак я хочу выполнить команду artspoo в
02:20:54
два раза сперва мы увидим роутер в том что я
02:20:57
являюсь машиной с Windows 8 а затем
02:21:00
убедим машину с Windows 8 что я являюсь
02:21:02
роутером
02:21:03
для этих целей У меня есть виртуальная
02:21:06
машина но это не так важно все будет
02:21:08
работать с любым устройством
02:21:09
подключенным к данной беспроводной сети
02:21:13
процедура будет такая же абсолютно
02:21:16
никаких различий
02:21:18
Итак это сетевой шлюз по умолчанию то
02:21:21
есть мой роутер А это IP адрес моей
02:21:23
машины Windows я его уже знаю но я
02:21:26
показываю вам как можно использовать nup
02:21:29
для того чтобы увидеть сетевые Хосты
02:21:31
которые находятся онлайн
02:21:34
и добавлял аргумент дефис.ол для
02:21:36
определения операционной системы таким
02:21:39
образом можно посмотреть Какое именно
02:21:40
устройство подключено к сети продолжим и
02:21:44
выполним эту команду далее я покажу еще
02:21:46
одну штуку с iptables
02:21:48
так чтобы все точно заработало и мы
02:21:50
нигде не ошиблись Давайте посмотрим что
02:21:52
я написал
02:21:59
нам нужно открыть порт вручную в
02:22:01
iptables для этого мы будем использовать
02:22:04
определенную команду Это будет порт 8080
02:22:07
так сперва роутер
02:22:10
и Windows машина отлично Итак с помощью
02:22:13
arpspuffing Мы выполняем спуфик
02:22:15
тавтология нам нужно сделать это дважды
02:22:18
и я гарантирую что все получится
02:22:21
Но что я хочу показать еще то с чем я
02:22:25
столкнулся с чем у меня возникли
02:22:27
проблемы порт на моей машине с которой я
02:22:30
провожу атаку порт 8080 был на ней
02:22:34
закрыт Несмотря на то что он
02:22:36
прослушивался приложением
02:22:38
iptables не позволяла ему получать
02:22:40
трафик Это довольно большая проблема
02:22:42
потому что моя атака досит беспроводную
02:22:45
сеть
02:22:46
из-за этого Несмотря на то что arpoining
02:22:50
выполняется прекрасно я не могу
02:22:52
взаимодействовать с хостом жертвы не
02:22:54
могу ничего с ним сделать с ним
02:22:56
Невозможно работать а также нет точки
02:22:58
выхода в интернет
02:23:01
Так что нужно вручную исправлять эту
02:23:05
проблему
02:23:11
вводим iptables дефис Ай для ввода
02:23:15
Input и Я вставлю первую позицию
02:23:20
это очень важно именно сама позиция
02:23:24
Linux начнет выполнять правила от
02:23:26
первого к последнему
02:23:29
Поэтому чтобы ничего не перепутать нужно
02:23:33
указывать все по порядку
02:23:39
Так что да Input One далее Мне нужен
02:23:42
протокол это будет tcp дефис дефис
02:23:46
депорт сокращение порта назначения это
02:23:49
будет порт 8080 вы также можете
02:23:52
назначить любой порт в зависимости от
02:23:53
того что вам нужно в зависимости от того
02:23:56
какое перенаправление вы собираетесь
02:23:57
Использовать можно указать любой порт
02:24:00
для любых целей Давайте продолжим дефис
02:24:03
Джей пробел
02:24:07
Это команда которую также нужно
02:24:09
запустить для iptables
02:24:12
для того чтобы открыть этот порт
02:24:15
чтобы ssl Street могла его прослушивать
02:24:19
сейчас я этого делать не буду потому что
02:24:21
я сделал это ранее Давайте покажу
02:24:22
iptables дефис л Input
02:24:25
здесь этого нет нет проблем
02:24:32
давайте сделаем вот так IP
02:24:36
tables почему-то настройки сбросились
02:24:38
Давайте это исправим это быстро
02:24:44
Input дефис
02:24:47
дефис пи протокол tcp дефис дефис d-порт
02:24:51
8080 и далее Мне нужно дефис Джей Accept
02:24:57
Отлично
02:24:59
Теперь выведем список вот прекрасно
02:25:03
Target exceptcp источник любой
02:25:05
назначение любое
02:25:08
порт назначения веб-кэш но это 8080 не
02:25:11
волнуйтесь Итак очистим экран теперь
02:25:14
введем ssl Strip
02:25:17
дефис л в Нижнем регистре пробел 8080
02:25:22
главное помните что изменения которые вы
02:25:24
выполняете таким образом в iptables
02:25:26
непостоянный
02:25:28
первый же перезапуск фаервола или машины
02:25:30
восстановит настройки по умолчанию
02:25:33
эти изменения не постояны достаточно
02:25:36
просто перезапустить систему или сам
02:25:38
фаервол и мы все потеряем
02:25:44
но это не так важно Давайте запустим SL
02:25:46
stript и прослушаем порт 8080
02:25:51
Enter и погнали
02:25:52
порт прослушивается
02:25:54
за этим я наблюдать не буду здесь будет
02:25:57
куча ненужной информации которая мне не
02:26:00
интересно я сделаю вот что пишем TL
02:26:03
дефисл
02:26:07
точка Log жмем Enter TL дефис F будет
02:26:11
заносить текстовую ленту всех изменений
02:26:13
в этот файл
02:26:15
это могут быть захваченные пароли именно
02:26:19
пользователей все это будет помещено в
02:26:22
данный Лог файл и затем я смогу
02:26:24
посмотреть что туда попало Давайте
02:26:27
откроем виртуальную машину Windows Вот
02:26:29
она
02:26:30
давайте я подвину
02:26:33
меньше немного
02:26:37
а забудьте оставим так
02:26:39
мне нужно больше пространства чтобы
02:26:41
видеть что происходит
02:26:45
Давайте откроем Firefox и Internet
02:26:48
Explorer
02:26:51
я покажу различия между ними то что
02:26:55
будет работать в Internet Explorer не
02:26:57
обязательно будет работать Firefox
02:26:59
в основном потому что у них разная
02:27:02
защита
02:27:04
и я не хочу сильно критиковать Microsoft
02:27:07
они сделали прекрасную работу по
02:27:09
безопасности в Windows именно в
02:27:12
восьмерки несмотря на ужасный дизайн
02:27:13
Однако интернет Эксплорер все еще
02:27:15
остается самым уязвимым браузером и
02:27:18
Честно говоря я не очень понимаю почему
02:27:22
Итак это наша захваченная часть
02:27:28
видим Какую информацию Мы получили ее
02:27:30
довольно сложно читать да и в ней не так
02:27:32
уж много смысла
02:27:34
То есть я не могу прочитать ее может и
02:27:37
могу частично Но это займет у меня кучу
02:27:39
времени чтобы понять все что здесь
02:27:42
написано и представлено
02:27:44
но нам нужны лишь некоторые поля которые
02:27:47
имеют определенные имена Давайте зайдем
02:27:50
в Google
02:27:51
откроем его
02:27:55
и так открылся поисковик
02:28:01
Давайте попробуем Gmail откроем его
02:28:08
и Да он есть но он зашифрован Давайте
02:28:12
попробуем ввести учетные данные например
02:28:14
фейк
02:28:16
фейк
02:28:18
войти
02:28:20
неверные логин и пароль
02:28:23
и я все равно получил зашифрованный
02:28:26
протокол то есть ничего не сработало
02:28:28
Окей без проблем Давайте попробуем здесь
02:28:31
Gmail
02:28:33
посмотрим Будет ли это работать в
02:28:35
Internet Explorer
02:28:38
Да работает незамедлительно Как видите
02:28:42
Посмотрите в адресную строку протокол
02:28:45
немедленно сменился на http
02:28:49
Давайте посмотрим захватим ли мы данные
02:28:52
Итак фейк фейк
02:28:55
войти и прекрасно они захвачены
02:29:00
что здесь говорится давайте я немного
02:29:02
растяну
02:29:03
YouTube и mail Окей имя пользователя
02:29:07
email это одно и то же email равно fake
02:29:12
Видите вот оно и пароль равен фейк
02:29:17
забавно что это не сработало Firefox и
02:29:20
скорее всего это Не сработает из Chrome
02:29:21
но всегда есть небольшой шанс что кто-то
02:29:24
использует Internet Explorer
02:29:27
и хочу сказать вам кое-что смотрите 30
02:29:30
процентов населения Земли все еще
02:29:32
используют Internet Explorer И
02:29:33
большинство из них А это наибольшее
02:29:35
количество не устанавливают регулярное
02:29:37
обновление И что еще лучше большинство
02:29:40
из этих 30 процентов это люди работающие
02:29:43
в компаниях в которых они работают на
02:29:46
компьютере компании и не могут
02:29:47
использовать некоторые программы
02:29:49
браузеры и различные настройки
02:29:53
Так что они спокойно могут стать целями
02:29:56
тестировщиков
02:29:58
пробуйте если получите на это разрешение
02:30:02
Это просто фантастика что некоторые
02:30:04
используют Internet Explorer А он очень
02:30:07
уязвим
02:30:09
Давайте попробуем еще несколько страниц
02:30:11
посмотрим что будет Давайте возьмем
02:30:14
например в Facebook
02:30:17
Итак запустим в Explorer и Firefox
02:30:22
Facebook
02:30:23
я не устанавливал Chrome потому как с
02:30:26
Firefox не будет практически никаких
02:30:27
различий
02:30:30
Как видите с Facebook это не сработало Я
02:30:33
даже не буду пробовать
02:30:35
протокол все также остался https но ниже
02:30:39
в эксплорере мы видим http Так что мы
02:30:42
сможем перехватить данные Давайте
02:30:44
попробуем Почему нет Facebook и Facebook
02:30:51
Итак сложно увидеть
02:30:55
Дайте я присмотрюсь они должны здесь
02:30:57
быть
02:31:01
Вот она имейл ровно Facebook и пароль
02:31:04
равно Facebook
02:31:06
прекрасно в интернета Explorer я могу
02:31:09
украсть учетные данные Facebook Давайте
02:31:11
посмотрим можно ли сделать это Firefox
02:31:14
Я уже знаю что нет но все равно попробую
02:31:16
Facebook Facebook
02:31:20
нет нет Определенно не сработало
02:31:27
Давайте попробуем еще раз чтобы вписать
02:31:34
Стоун
02:31:36
Стоун 123 войти
02:31:42
ничего не изменилось так что мы не можем
02:31:45
захватить данные
02:31:47
К сожалению трафик по-прежнему
02:31:48
зашифрован мы не можем использовать
02:31:51
Facebook
02:31:52
но Давайте попробуем какой-нибудь другой
02:31:55
сайт Давайте попробуем PayPal это
02:31:57
наиболее атакуемый сайт
02:32:00
Итак PayPal
02:32:03
здесь и также попробуем в Explorer
02:32:05
PayPal
02:32:12
Нет мне не нужен Bing
02:32:15
Мне нужен PayPal
02:32:20
прекрасно Просто прекрасно
02:32:24
Почему ты так со мной
02:32:26
PayPal никто не использует бинт Я тоже
02:32:30
не хочу
02:32:32
Давай PayPal
02:32:34
он открылся и Как видим сайт запустился
02:32:37
с протоколом http Что значит что имя
02:32:41
пользователя и пароль мы получим чистым
02:32:43
текстом
02:32:44
просто фантастика я уверен что все
02:32:48
обновления в этом Windows установлены
02:32:50
Давайте проверим
02:32:52
Да никаких упоминаний обновлениях Так
02:32:55
что это последняя версия в том числе и
02:32:58
Internet Explorer
02:33:00
Давайте посмотрим сработает ли это
02:33:03
Firefox Скорее всего нет но я все равно
02:33:06
попробую люблю проверять все сам Нет
02:33:09
протокол защищен так что ничего Не
02:33:12
сработает я не буду
02:33:14
Не буду Ладно попробую Я всегда говорю
02:33:17
что не буду но любопытство перевешивает
02:33:20
Я просто не могу не сделать попытку
02:33:22
Давайте попробуем PayPal PayPal
02:33:27
мы получим ли мы что-нибудь нет ничего
02:33:30
Давайте в Explorer и PayPal
02:33:34
PayPal войти
02:33:38
Да это где-то здесь
02:33:43
вот оно email PayPal пароль PayPal
02:33:47
Окей Давайте попробуем какой-нибудь
02:33:49
менее защищенный сайт Я попробую
02:33:51
linux.org
02:33:56
стоп нет
02:33:59
Давайте не linux.org
02:34:04
Давайте Ну ладно давай Linux
02:34:08
questions.org потрясающий сайт где вы
02:34:11
найдете ответы на любые вопросы по
02:34:13
системе Linux и здесь то же самое Linux
02:34:17
questions.org
02:34:22
это официальный сайт
02:34:25
а нет здесь и так http чистый текст
02:34:29
но все равно Да здесь не нужно
02:34:32
какая-либо дополнительная защита потому
02:34:34
что никто не будет край здесь Пароли это
02:34:36
чисто образовательный сайт где Люди
02:34:38
делятся своими знаниями
02:34:42
но тем не менее Это отличный сайт может
02:34:45
его посетить если у вас возникли
02:34:46
какие-либо вопросы здесь все связанное с
02:34:49
Linux и в большинстве случаев вам здесь
02:34:52
помогут
02:34:54
Я надеюсь я все четко продемонстрировал
02:34:56
Все что нужно делать и просто на случай
02:34:59
Если вы думаете что не сможете ничего
02:35:01
сделать с Firefox или Chrome то вы
02:35:04
сильно ошибаетесь потому что вы сможете
02:35:06
Chrome и Firefox поддерживает но не на
02:35:09
всех сайтах на PayPal и Google это
02:35:11
работать не будет не будет работать и
02:35:14
Facebook но на других вполне
02:35:17
интернета Explorer Как вы видели
02:35:19
работает со всеми сайтами Так что если
02:35:20
ваша жертва использует его А на это у
02:35:23
вас примерно 30 процентные шансы что не
02:35:25
так уж и мало то вы сможете украсть
02:35:28
любые учетные данные этого пользователя
02:35:31
Особенно это важно для Windows Phone
02:35:35
которая также часто используют интернет
02:35:37
Эксплорер
02:35:40
Однако Firefox Chrome уязвимы если
02:35:43
кто-то пытается войти на менее
02:35:44
защищенные сайты или что-то такое
02:35:48
которая также используют протокол https
02:35:51
ssl шифрование
02:35:53
просто защита там не такая сильная
02:35:59
Так что на таких сайтах вы сможете
02:36:01
украсть учетные данные А как я уже
02:36:04
говорил люди часто используют одни и те
02:36:08
же данные для нескольких сайтов
02:36:11
Так что я был рад вас видеть Я надеюсь
02:36:15
вам понравилось это видео
02:36:17
именно здесь я закрою эту главу и я
02:36:20
надеюсь мы увидимся с вами в следующих
02:36:22
видео но перед этим я Настоятельно
02:36:25
рекомендую попробовать то что вы увидели
02:36:27
здесь Разумеется в рамках закона был рад
02:36:30
вас видеть
02:36:32
Привет всем и добро пожаловать Сегодня я
02:36:35
решил сделать что-то более веселое чем
02:36:37
ранее
02:36:38
Так что сегодня мы займемся тем чем люди
02:36:42
обычно занимаются на 1 апреля
02:36:46
а Конкретно мы можем поменять
02:36:49
просматриваемую информацию того кого мы
02:36:52
с пуфим
02:36:56
Что это значит Это значит что мы на
02:36:58
самом деле можем повлиять на то как
02:37:01
человек будет видеть веб-сайт например
02:37:03
перевернуть все изображения на сайте
02:37:05
вверх дном или вставить какой-то текст
02:37:07
или добавить несколько дополнительных
02:37:09
слов поиск Google
02:37:11
можно сделать множество сумасшедших
02:37:14
вещей вроде смены настроек языка на
02:37:16
что-нибудь совершенно невероятное
02:37:18
например на что-то вроде языка из Старк
02:37:21
трека Я нашел Для этого небольшой скрипт
02:37:24
в интернете который меняет ваш язык на
02:37:27
клингонский и на нем вы просматриваете
02:37:29
сайты Вы можете представить как это
02:37:31
можно прочитать попытаться что-то
02:37:33
прочитать или перевести будет довольно
02:37:36
забавно
02:37:38
Несмотря на то что это развлекательная
02:37:41
часть вам все равно нужны права на
02:37:43
выполнение подобной деятельности в
02:37:45
беспроводной сети или любой другой сети
02:37:50
здесь я написал для себя небольшой
02:37:53
скрипт
02:37:54
чтобы ничего не забыть во время нашей
02:37:56
процедуры
02:37:58
я уже выполнял ее и все работало отлично
02:38:00
некоторые скрипты срабатывают не всегда
02:38:03
но в большинстве случаев мы получим
02:38:05
желаемое
02:38:08
во-первых нам нужно то что называется
02:38:10
Squid
02:38:12
СКВИД это прокси Давайте я покажу
02:38:16
Серж
02:38:19
3
02:38:23
Также вы возможно заметили что я
02:38:25
вернулся в кале Линукс и в кайлинукс уже
02:38:29
предостановлено множество подобных вещей
02:38:31
так что мне не нужно скачивать их или
02:38:33
что-то такое
02:38:36
Да и настроить их будет немного проще
02:38:39
Также мне не нужен прямой доступ к
02:38:41
беспроводной сети для подобной атаки
02:38:44
Итак
02:38:49
Давайте установим СКВИД видим СКВИД 3
02:38:52
полноценный кэширующий прокси-сервер
02:38:55
http прокси для того чтобы установить
02:38:57
его Упс не я
02:39:00
стал а затем 3 пробел дефис
02:39:05
и пошла установка я Enter нажимать не
02:39:09
буду потому что я уже установил его
02:39:11
ранее это инструмент который нам
02:39:13
понадобится но есть еще один нам также
02:39:16
понадобится веб-сервер Apache
02:39:19
снова начал с ям дефис Get Search и
02:39:23
затем Апачи
02:39:27
Апачи это всем известный
02:39:31
опять ошибся
02:39:34
Прошу прощения
02:39:35
Апачи Апачи это всем известный
02:39:38
веб-сервер
02:39:39
на сегодняшний день наиболее
02:39:41
используемый во всем мире я не знаю
02:39:44
процентное соотношение людей которые его
02:39:46
используют потому как сейчас появляется
02:39:48
очень много новых веб-серверов например
02:39:51
Engine X который очень быстро набирает
02:39:53
популярность но он намного быстрее я не
02:39:57
могу найти имя пакета
02:40:01
но это не так важно смотрите просто
02:40:05
пишем Я ой господи этот дефис гет
02:40:10
Install Apache 2 жмем Enter и готово
02:40:16
как видимо патч 2 уже установлен и
02:40:18
обновлен до последней версии
02:40:21
О нет подождите есть 62 апгрейда Но это
02:40:25
неважно мне сейчас не нужны
02:40:27
Это команда для установки Apache 2 без
02:40:30
имени пакета Я бы мог найти его в том
02:40:33
списке но я решил сохранить немного
02:40:35
времени и дать вам команду как его можно
02:40:38
установить без особой потери времени
02:40:40
Next очистим экран далее нам понадобится
02:40:43
несколько скриптов и у меня они тут были
02:40:48
не то
02:40:52
не то где же вы
02:40:55
а все они есть в буфер обмена
02:40:59
Окей это обед дефис Уайт Install и вот
02:41:03
эти три программы
02:41:05
Image Magic ghostscript и gp2 я написал
02:41:10
себе что госскрипт не обязателен вам
02:41:13
понадобится ГОСТ скрипт лишь для
02:41:15
нескольких скриптов которые мы будем
02:41:17
скачивать из интернета не для всех но вы
02:41:20
все равно можете установить эту
02:41:22
программу она не займет много места и
02:41:24
установка ее не займет много времени
02:41:26
Давайте посмотрим установлены ли они у
02:41:28
меня Да у меня все установлено но если у
02:41:30
вас нет ничего страшного просто
02:41:32
запускаете эту команду и все Разумеется
02:41:34
установится без проблем
02:41:36
очистим экран
02:41:40
эти три инструмента нам понадобится для
02:41:43
проведения нашей атаки
02:41:46
Давайте пройдемся еще раз СКВИД Апачи и
02:41:51
три этих скрипта
02:41:53
Прошу прощения Это не скрипты я назвала
02:41:56
скриптами но эта программа
02:42:00
Вот это нужно для скриптов А это просто
02:42:03
программа не знаю для управления
02:42:04
изображениями в сети что-то вроде того
02:42:07
Итак эти три нам также понадобится для
02:42:10
проведения атаки Убедитесь что у вас все
02:42:13
установлено
02:42:15
вам не нужно пока ничего настраивать мы
02:42:18
сделаем это в следующем видео
02:42:20
но Убедитесь что у вас все установлено
02:42:22
перед тем как приступить к просмотру
02:42:24
следующего видео потому что там я
02:42:26
продолжу и начну объяснять настройки что
02:42:29
нам нужно подготовить для того чтобы
02:42:30
выполнять определенные процедуры если
02:42:32
все готово то переходите к настройкам в
02:42:34
следующем видео Если нет то здесь вам
02:42:36
потребуется сделать еще пару вещей до
02:42:38
следующего видео
02:42:40
Привет всем и добро пожаловать Давайте
02:42:44
приступим к настройкам но перед этим вам
02:42:47
нужно скачать Некоторые из этих скриптов
02:42:52
у нас здесь есть аски имиджес
02:42:56
конвертирует все изображения в аске
02:42:58
текст что будет довольно забавно в
02:43:01
лор-меджес замыливает изображение Так
02:43:03
что вы не сможете ничего видеть мне
02:43:05
нравится вот этот Google Search вы
02:43:07
сможете добавлять слова в поисковые
02:43:09
фразы пользователей с этим балуются
02:43:11
очень многие
02:43:15
Итак давайте зайдем в сеть
02:43:21
покажу где можно скачать эти скрипты и
02:43:24
не качайте в каком-либо другом месте Я
02:43:27
хотел сказать это выполняемая скрипты
02:43:29
Так что для них потребуются права и
02:43:32
Разумеется не запускаете их на своей
02:43:34
машине это может стать проблемой Итак
02:43:37
Заходим в любимый поисковик и вводим
02:43:39
Google search.pl
02:43:43
заходим на страницу Google search.pl на
02:43:46
сайте google code
02:43:48
Здесь вы можете давайте я увеличу здесь
02:43:51
вы можете посмотреть скрипт прочитать
02:43:53
его Просмотреть код все что он делает он
02:43:58
делает немного просто
02:44:01
просто добавляет дополнительные слова в
02:44:04
поиск
02:44:06
Вы можете посмотреть
02:44:08
RAW файл увеличим нажать Control A
02:44:11
выделить все Control C копировать затем
02:44:15
открыть терминал
02:44:16
и вроде как у меня здесь он уже есть да
02:44:20
вот у нас kimages Google Search но
02:44:22
интернет
02:44:23
images Я не знаю что это но я попробую
02:44:27
пишем надо
02:44:32
и затем Вот это название ну или вот это
02:44:36
любое Какое захотите все что необходимо
02:44:39
это расширение pl
02:44:42
джоке но Старайтесь делать имена
02:44:45
содержательными нет смысла менять их на
02:44:47
что-то непонятное
02:44:48
Как видите ранее Я просто скопировал и
02:44:51
вставил этот текст у вас будет
02:44:53
Разумеется пусто Так что просто
02:44:55
вставляете наш скрипт
02:44:57
здесь не нужно ничего изменять внутри
02:45:00
Однако в терминале нам нужно написать
02:45:05
chage мод плюс x Google Search
02:45:11
наш скрипт и дать права на выполнение
02:45:13
других скриптах Нам нужно будет кое-что
02:45:16
изменить не сильно но все равно придется
02:45:19
его открыть изменить парочку вещей в
02:45:22
самом тексте
02:45:23
Давайте откроем аски имиджес на Ну а
02:45:26
skimages как видим здесь написано знак
02:45:29
доллара our IP Я думаю что по умолчанию
02:45:33
здесь 103 Но нам нужно изменить его на
02:45:37
ip-адрес вашего устройства в вашей сети
02:45:40
на адрес вашего компьютера мой 104 но я
02:45:45
уже поменял Убедитесь что вы тоже это
02:45:48
сделали перед использованием Вы можете
02:45:50
поставить себе статичный IP Но тогда у
02:45:53
вас могут возникнуть проблемы с
02:45:55
подключением к общественным wi-fi сетям
02:45:57
Ну Итак на данный момент это неважно не
02:46:00
меняйте адрес своего компьютера просто
02:46:01
посмотрите его и Ведите сюда для того
02:46:04
чтобы достроить скрипт чтобы он
02:46:05
заработал скорее всего вам потребуется
02:46:07
изменить только последний октад не знаю
02:46:10
в зависимости от IP адреса в общем
02:46:12
Просто введите его сюда Как проверить
02:46:14
свой IP адрес а я в конфиг Enter и
02:46:17
Готово Вот мой лад IP я его выделил
02:46:22
Итак у нас есть несколько скриптов
02:46:24
ничего устанавливать не нужно просто
02:46:27
скопировать и вставить файлы
02:46:30
Вы можете выбрать любое название только
02:46:32
помните что расширение Обязательно
02:46:34
должно быть точка pl
02:46:37
Вы можете найти все эти скрипты по их
02:46:40
названию в своем любимом поисковике
02:46:43
Flip
02:46:46
images Squid
02:46:50
посмотрим Поможет ли нам это
02:46:54
Да видим розыгрыши на 1 апреля
02:47:00
здесь должен быть список скриптов Нет
02:47:03
его нет
02:47:05
посмотрим посмотрим
02:47:09
так быстро Мы не сдадимся
02:47:13
Здесь тоже ничего Давайте посмотрим на
02:47:16
Google код
02:47:18
Да вот оно
02:47:20
вот они здесь Fight Club был images
02:47:23
aski.pl Google Search No интернет и так
02:47:27
далее если вам интересно что такое Fight
02:47:29
Club Бойцовский клуб Это скрипт который
02:47:32
Если я не ошибаюсь составляет на сайт
02:47:34
картинки из фильма Бойцовский клуб
02:47:36
возможно мигает Тайлер вроде того но я
02:47:40
не уверен Посмотрите описание для
02:47:43
каждого скрипта в интернете их куча
02:47:47
в зависимости от того что мы хотим
02:47:49
сделать мы будем использовать эти
02:47:50
скрипты
02:47:52
Итак далее нам нужно настроить Squid
02:47:56
как я написал здесь если вы его
02:47:59
установили то пишем Nano пробел слэш и
02:48:03
TC слэш Squid
02:48:06
и затем Squid 3
02:48:09
Прошу прощения И затем с quik.com жмем
02:48:12
Enter и вот сюда мы будем носить
02:48:15
изменения
02:48:16
здесь 5782 строчки я найду нужное нам в
02:48:21
поиске чтобы сэкономить время
02:48:23
так первое что мы будем искать оно
02:48:26
должно быть это сверху
02:48:28
но видимо нет
02:48:30
вы меня простите я правил это дело вчера
02:48:33
так что кое-что уже позабыл
02:48:38
Нет давайте вставим
02:48:41
отлично
02:48:45
эти штуки
02:48:47
как их назвать-то решетки означает что
02:48:52
строка закомментирована то есть
02:48:54
программа ее выполнять не будет все что
02:48:57
нужно сделать это удалить значок решетки
02:48:59
в этой строке
02:49:01
эта строка будет выполняться
02:49:06
если мы этого не хотим вставляем значок
02:49:08
решетки
02:49:10
и строка выполняться не будет я раз
02:49:13
комментировал вот эту строчку потому что
02:49:15
это моя сеть
02:49:17
192.16800 с 16 и так зависимости от
02:49:21
вашей конфигурации вы выбираете нужные
02:49:31
Убедитесь что выбрали правильно это
02:49:34
диапазоны домашних IP адресов
02:49:38
если вашего здесь нет Можете его
02:49:40
добавить
02:49:42
но скорее всего нужный диапазон вы
02:49:45
найдете скорее всего это и будет 192 168
02:49:51
0016
02:49:54
оба эти диапазона можно поменять это
02:49:57
часть ip-адреса Хоста
02:49:59
зависит от того сколько у вас хвост в
02:50:01
255 здесь и 255 здесь
02:50:09
все их комбинации А это очень много не
02:50:12
знаю сколько но очень много
02:50:15
Давайте продолжим
02:50:17
далее нам нужно изменить Вот это http
02:50:21
Access allow копируем
02:50:23
вставляем где ты Отлично вот эта строка
02:50:27
была закомментирована
02:50:29
И это может стать проблемой Так что нам
02:50:33
нужно ее раз комментировать и убрать
02:50:34
решетку разрешить http доступ далее нам
02:50:39
нужно сменить порт
02:50:41
3128 вернее не сменить а убедиться что
02:50:44
он прозрачный тренд Давайте покажу что я
02:50:47
имею ввиду прекрасно обычно будет
02:50:50
написано только вот это без слова
02:50:52
транспарент которое я выделил этого
02:50:55
слова здесь не будет так что нам
02:50:56
буквально нужно будет его сюда прописать
02:50:59
просто пишем тренд рядом с портом
02:51:04
Через пробел Разумеется мы делаем Это
02:51:07
для того чтобы компьютеру который мы
02:51:09
будем спузить не потребовались
02:51:11
какие-либо настройки браузера и
02:51:14
использовался прокси по умолчанию
02:51:19
так почти что все СКВИД нам больше не
02:51:22
нужно делать никаких изменений чтобы
02:51:24
скрипт работал кроме последнего
02:51:28
Вы можете менять все сколько угодно раз
02:51:32
так
02:51:38
Ой да ладно не делай так со мной
02:51:43
Отлично вот она в конце
02:51:46
по умолчанию этого не будет команда
02:51:49
которую я сейчас выбрал написано в самом
02:51:51
низу файла конфигурации если ее там нет
02:51:54
то обязательно нужно написать
02:52:01
просто Напишите ее здесь и все это путь
02:52:05
к скрипту который я буду использовать
02:52:07
который я скачал из интернета
02:52:13
путь Разумеется может быть другим Но это
02:52:16
kali Linux установками по умолчанию и
02:52:19
практически все здесь отправляется и
02:52:21
загружается в папку Root
02:52:23
это просто путь А это сам скрипт больше
02:52:28
ничего
02:52:29
это нужно прописать если мы хотим
02:52:31
использовать какой-то внешний скрипт
02:52:34
Если хотите изменить скрипт просто
02:52:37
Измените путь если он находится в том же
02:52:39
месте просто Измените название скрипта
02:52:42
вот собственно и все но придется
02:52:45
перезапустить СКВИД чтобы изменения
02:52:46
вступили в силу жмем Control для
02:52:49
сохранения Control X для выхода Вот мы и
02:52:53
настроили СКВИД давайте я напишу сервис
02:52:58
рестарт
02:53:01
это может занять некоторое время как я
02:53:03
сказал файл конфигурации довольно
02:53:05
длинный более 5000 строк а это
02:53:08
виртуальная машина Так что его
02:53:10
перезапуск займет какое-то время А пока
02:53:12
был рад вас видеть и до следующего видео
02:53:18
Привет всем и добро пожаловать
02:53:21
Это третья часть нам потребуется
02:53:24
настроить еще кое-что добавить всего
02:53:26
парочку команд
02:53:28
вот эту нам нужно подстроиться к
02:53:31
Firewall
02:53:33
и Убедитесь что здесь стоит вот этот
02:53:35
порт 3128 А здесь 80 нужно ввести в
02:53:40
точности такую же команду а также вам
02:53:42
нужно изменить название интерфейса вот
02:53:43
здесь
02:53:45
Как видите я тестировал это на своей
02:53:47
физической машине Так что Я использовал
02:53:49
там беспроводной интерфейс А здесь будет
02:53:51
идти Age Zero
02:53:56
но у вас здесь соответственно должна
02:53:58
стоять маркировка именно вашего сетевого
02:54:00
адаптера который вы используете
02:54:03
вернее сетевого интерфейса если у вас
02:54:06
кали Linux которую я использую в этом
02:54:07
видео в ней стоят настройки по умолчанию
02:54:10
тогда вы можете написать такую же
02:54:13
команду как у меня используя эти Edge
02:54:15
Zero разумеется если у Вас также
02:54:17
настройки по умолчанию
02:54:20
нам больше не нужно перезапускать сервис
02:54:22
вдобавок к этой команде
02:54:25
где ты Отлично
02:54:28
также нужно будет сделать вот что я знаю
02:54:31
что мы делали подобное в прошлых видео
02:54:33
но сейчас
02:54:37
эко1 и вставляем вот Такой путь я не
02:54:42
буду ничего объяснять здесь это все было
02:54:44
объяснено ранее
02:54:46
далее У нас идет несколько скриптов
02:54:48
которые мы скачали из интернета Вы
02:54:50
можете скачать другие если вам хочется
02:54:56
перед тем как я приступлю Мне нужно
02:54:58
настроить конфигурацию Apache
02:55:04
в этом нет ничего сложного это быстро
02:55:07
нужно создать директорию вот так MK DIR
02:55:12
тройной wtmp жмем Enter невозможно
02:55:16
создать директорию потому как я ее уже
02:55:18
создал но они же нужно сменить права на
02:55:21
эту директорию также ничего сложного C
02:55:23
Edge Mode три семерки и Убедитесь что
02:55:27
там тот же путь War тройной wtmp
02:55:32
Вот и все Я уже ставил 777 режим Но
02:55:36
ничего страшного сделать еще раз
02:55:38
Продолжаем очистим Экран Сервис
02:55:41
http Start
02:55:45
о Прошу прощения не httpd это Федора
02:55:48
здесь будет Апачи ту название пакета
02:55:53
Ой да ладно
02:55:57
вот так
02:56:00
Да он перезапустился выскочила
02:56:03
предупреждение
02:56:04
Ну удалось достоверно определить полное
02:56:07
доменное имя сервера неважно это просто
02:56:10
предупреждение нам не нужно ничего
02:56:12
настраивать сервер запустился все хорошо
02:56:16
очистим экран
02:56:19
у нас запущен СКВИД мы его недавно
02:56:22
перезапускали и теперь давайте проведем
02:56:25
arps пуфик
02:56:28
сперва убедимся Все ли работает
02:56:35
Да вот она
02:56:38
пишем arbspool дефис Ай для интерфейса
02:56:41
дефис ти для IP жертвы дефис R для
02:56:44
сетевого шлюза по умолчанию
02:56:47
нужно просто поменять скажите что я это
02:56:50
сделал да я это сделал прекрасно
02:56:52
предыдущем видео я объяснял Почему
02:56:54
необходимо это сделать Я знаю что
02:56:56
последний окна от ip-адреса моей жертвы
02:56:58
101
02:57:00
если вы не знаете то Воспользуйтесь
02:57:03
enmap посмотрите какие Хосты онлайн жмем
02:57:07
Enter здесь
02:57:09
здесь начался процесс пуффинга
02:57:14
кликаем на нашу Windows 8 машину Ну окей
02:57:18
я использую виртуалку с Виндой восьмой у
02:57:20
вас может быть что-то другое это не
02:57:21
особо важно что именно вы будете
02:57:23
использовать
02:57:26
запомните эти скрипты будут работать не
02:57:29
всегда и не все они работают одинаково
02:57:33
Так что читайте описание файла когда
02:57:35
скачиваете его если там есть ритме файл
02:57:39
отлично
02:57:41
если что-то не работает то ищем на
02:57:44
форумах в своем любимом поисковике
02:57:46
и вы увидите что люди уже сталкивались с
02:57:50
подобными проблемами
02:57:54
Так что Вы спокойно найдете решение
02:57:57
я должен показать кое-что еще в этом
02:57:59
терминале
02:58:01
Мне нужен большой шрифт
02:58:05
надеюсь ты изменишься нет свойства А это
02:58:09
размер курсора Мне нужен шрифт
02:58:13
большой шрифт Нет еще больше
02:58:17
Давайте отлично
02:58:21
очищу экран
02:58:23
CLS
02:58:24
Вот как я могу убедиться что мы с пуфим
02:58:27
этот компьютер это то что вам стоит
02:58:29
знать
02:58:32
пишем ARP дефис и жмем
02:58:36
Enter
02:58:38
один интерфейс другой еще один они нам
02:58:42
не интересны нам интересен вот этот как
02:58:45
я узнал что именно этот ну пишем
02:58:48
ipconfig
02:58:50
и видим название адаптеров
02:58:54
Ethernet адаптер virtualbox Only Network
02:58:58
не этот Мне нужен Ethernet адаптер
02:59:00
Ethernet вот он 192 168 01
02:59:05
закроем эту командную строку по
02:59:08
сравнению с Linux терминалу богиней Но
02:59:10
что я могу с этим поделать
02:59:12
Итак пишем Art дефис A скроем вверх
02:59:16
видим наш ip-адрес 192.168.0.1
02:59:23
в Linux мы узнали наш сетевой шлюз И
02:59:26
разумеется Он одинаков для всех
02:59:28
виртуальных машин и для всех машин в
02:59:30
одной сети наш сетевой шлюз по умолчанию
02:59:34
192.16801 Это самый первый ip-адрес
02:59:38
который мы видим сверху
02:59:41
его физический адрес 90 дефис F6 дефис
02:59:44
52 дефис СИ 1 дефис бибис 18 это наш
02:59:48
сетевой шлюз по умолчанию ниже у нас
02:59:51
идет Наш компьютер
02:59:53
рекомендация
02:59:55
то есть хост
02:59:59
ip-адрес заканчивается на 104 Мы не с
03:00:02
пуфим его Давайте узнаем Почему
03:00:05
IP config
03:00:10
все еще 101
03:00:13
посмотрим работает ли
03:00:16
Давайте напишем Google
03:00:18
Google Linux работает но почему не пашет
03:00:21
спутник Давайте разберемся
03:00:39
Это довольно странно
03:00:41
mac-адрес тот же самый
03:00:45
Я думаю что Единственная проблема
03:00:47
которая может быть в том что это
03:00:50
виртуальная машина
03:00:52
Но обычно 192 168 0 104 будет иметь тот
03:00:57
же mac-адрес что и у сетевого шлюза Вау
03:01:00
Почему возникла такая проблема Я честно
03:01:03
говоря понятия не имею
03:01:05
Но для нашего видео в этом нет ничего
03:01:07
страшного
03:01:08
Давайте перейдем к нашей увеселительной
03:01:12
теме
03:01:14
У меня есть предположение что это
03:01:17
все-таки все из виртуальной машины Я не
03:01:19
уверен Но если вы увидите что у кого-то
03:01:21
в вашем арт-листе такой же маг как у
03:01:24
вашего сетевого шлюза то знайте что это
03:01:27
проблема значит что-то идет не так
03:01:30
потому что такого быть не должно
03:01:35
потому как mac-адреса регулируется
03:01:37
производителями и двух одинаковых Маков
03:01:40
попросту быть не может особенно на двух
03:01:42
разных устройствах
03:01:46
Итак продолжим
03:01:48
и закроем эту фрустрированную командную
03:01:51
строку
03:01:52
здесь Давайте вернемся на msn.com
03:01:57
Итак мой поисковой запрос Google
03:02:02
если я нажму Enter
03:02:05
не надо это исправлять Я не хочу чтобы
03:02:09
ты что-то трогал Адская система
03:02:11
и так Google жмем поиск и страница не
03:02:15
открывается
03:02:21
Pink google.com работает
03:02:26
в чем проблема
03:02:29
Почему Explorer почему
03:02:32
вот пошло открылось я да я понял почему
03:02:37
это случилось если вы проводите такую
03:02:40
атаку то ваша жертва может как и я
03:02:44
сейчас испытывать проблемы с задержкой в
03:02:47
соединении
03:02:48
соединение может на пару секунд теряться
03:02:53
полностью оно не пропадет Разумеется
03:02:55
просто могут быть Небольшие проблемы с
03:02:58
открытием сайтов с первой попытки
03:03:00
вместо того чтобы перезапустить страницу
03:03:02
вам предложат исправить проблему но сами
03:03:05
знаете Windows это не помогает никогда
03:03:07
так что просто перезапустите страницу и
03:03:10
все загрузится без проблем Итак мой
03:03:13
запрос был Google и к нему добавилось
03:03:16
слово Linux Как изменить слово которое
03:03:19
будет добавляться нам нужно изменить сам
03:03:21
скрипт
03:03:24
возвращаемся в Кали Linux
03:03:27
Hello Упс LS Google Search вот он пишем
03:03:32
Nano Google Search

Описание:

Описание Курса: Если вы хотите научиться взлому и тестированию на проникновение, то этот курс для вас. Получите ответы от опытного IT эксперта на каждый имеющийся у вас конкретный вопрос, связанный со взломом. Включая установку Kali Linux, использование VirtualBox, основы Linux, Tor, Proxychains, VPN, Macchanger, Nmap, взлома wifi, aircrack, DoS attacks, SSL strip, известные уязвимости, SQL инъекции, взлом паролей Linux, и многое другое! Если вы хотите узнать больше о том, что входит в курс, вот краткий перечень вопросов, которые помогут вам решить стоит ли вам читать длинный список, что находится ниже. То что вы видите, только начало того, что включает в себя курс. Вы увидите живые уроки на которых будет показано все, что нужно для этичного взлома и тестирования включая информацию обо всех перечисленных ниже темах. Как установить VirtualBox. Что нужно для создания виртуальной среды. Установка VirtualBox в Win 8.1 Основной терминал Linux Сохранения анонимности используя Tor Virtual Private Networks (VPN) Если вы все еще не уверены, вот три вопроса, которые помогут вам определиться. Хочу ли я узнать как проникать в сети, эксплуатировать системы, взламывать компьютеры и маршрутизаторы? Хочу ли я использовать эти ценные навыки для работы в компании, которая хочет проверить или увеличить безопасность своих сетей? Как бы я чувствовал себя если бы мог применять эти навыки для продвижения своей карьеры в качестве сетевого специалиста, администратора или фрилансера? Если вы утвердительно ответили на любой из этих вопросов, то по опыту работы с 50 000 студентов с Udemy, я готов предположить, что Вам понравится этот курс. Большое спасибо за то, что прочитали все это. Эрмин и я надеемся увидеть вас в качестве студентов этого курса! Требования: Стабильное и быстрое интернет соединение. Сетевая карта поддерживающая беспроводные сети. Что я вынесу из этого курса? Ответ на каждый вопрос по этичному взлому и тестированию от опытных IT профессионалов. Советы как остаться анонимным во время взлома и тестирования. Руководство по использованию навыков, для получения лучшей работы и зарабатывания денег в качестве фрилансера. Способность обеспечить безопасность и защиту любой сети от хакеров и потери данных. Полный туториал объясняющий создание виртуальной среды для взлома, атаки на сети и взлом паролей. Пошаговые инструкции для создания виртуальной среды на Windows, Mac, и Linux. Целевая аудитория? Вы можете начинать этот курс с любым уровнем знаний и быстро начать развивать свои навыки в любой точке земного шара в качестве эксперта информационных технологий и безопасности. Если вы работаете над продвижением своей карьеры или в качестве фрилансеры, вы можете использовать навыки, которые приобретете в этом курсе, для увеличения оплаты своего труда. Если вы надеетесь стать лучшим сетевым администратором, вы можете использовать этот курс для изучения безопасности и защиты сетей. Краткое Содержание Курса: Введение. Что и о чем курс. Основные термины, которые необходимо знать. Построение среды для хакинга. Терминал Linux и основные функции. Что такое Tor и как использовать его для анонимности в сети. Цепочки прокси. Что такое VPN и как использовать его для создания анонимности. Что такое MAC Changer или как сменить свой MAC адрес. Футпринтинг и Nmap. Атака беспроводных сетей. Обзор инструментов. Взлом WPA и WPA2 шифрования. Тренинг по взлому Wi-Fi. Джэмминг сигнала и отказ в обслуживании. SLL strips. Клонирование беспроводной точки доступа для кражи данных. Атака роутера для установления контроля над сетью. DNS или перенаправление пользователей для кражи цчетных данных. Атака веб-сайтов с помощью SQL инъекций. Методы брутфорса для взлома паролей. Демонстрация DOS атак. Обратные оболочки. Получаем удаленный контроль над любым устройством. Создание своего собственного кейлоггера на С. Телеграмм канал: https://t.me/Hacking_School666 Донат Ethereum (ERC20): 0x95c2c0a2de94840543d5f6ec69cdba9ff6f34692 Bitcoin(BTC): 3Bxr8E73NjWnQTv2Hoxm49gitNgCYZkfUR Dogecoin(DOGE): DQMvdBLNF6HptH5kRok66KQcePvYS4eQrp Cardano (ADA): DdzFFzCqrht9NC4q3LGk2GoY2LTSo6ipoPaxj8G43mcCacKwbtNeJNuVEwMHsTAvw7pLyA1zAv6AwYEFfsxzEmKzvocRSsVRAVSFQVyr

Готовим варианты загрузки

popular icon
Популярные
hd icon
HD видео
audio icon
Только звук
total icon
Все форматы
* — Если видео проигрывается в новой вкладке, перейдите в неё, а затем кликните по видео правой кнопкой мыши и выберите пункт "Сохранить видео как..."
** — Ссылка предназначенная для онлайн воспроизведения в специализированных плеерах

Вопросы о скачивании видео

mobile menu iconКак можно скачать видео "Полный курс по взлому - 4, 5, 6 урок"?mobile menu icon

  • Сайт http://unidownloader.com/ — лучший способ скачать видео или отдельно аудиодорожку, если хочется обойтись без установки программ и расширений. Расширение UDL Helper — удобная кнопка, которая органично встраивается на сайты YouTube, Instagram и OK.ru для быстрого скачивания контента.

  • Программа UDL Client (для Windows) — самое мощное решение, поддерживающее более 900 сайтов, социальных сетей и видеохостингов, а также любое качество видео, которое доступно в источнике.

  • UDL Lite — представляет собой удобный доступ к сайту с мобильного устройства. С его помощью вы можете легко скачивать видео прямо на смартфон.

mobile menu iconКакой формат видео "Полный курс по взлому - 4, 5, 6 урок" выбрать?mobile menu icon

  • Наилучшее качество имеют форматы FullHD (1080p), 2K (1440p), 4K (2160p) и 8K (4320p). Чем больше разрешение вашего экрана, тем выше должно быть качество видео. Однако следует учесть и другие факторы: скорость скачивания, количество свободного места, а также производительность устройства при воспроизведении.

mobile menu iconПочему компьютер зависает при загрузке видео "Полный курс по взлому - 4, 5, 6 урок"?mobile menu icon

  • Полностью зависать браузер/компьютер не должен! Если это произошло, просьба сообщить об этом, указав ссылку на видео. Иногда видео нельзя скачать напрямую в подходящем формате, поэтому мы добавили возможность конвертации файла в нужный формат. В отдельных случаях этот процесс может активно использовать ресурсы компьютера.

mobile menu iconКак скачать видео "Полный курс по взлому - 4, 5, 6 урок" на телефон?mobile menu icon

  • Вы можете скачать видео на свой смартфон с помощью сайта или pwa-приложения UDL Lite. Также есть возможность отправить ссылку на скачивание через QR-код с помощью расширения UDL Helper.

mobile menu iconКак скачать аудиодорожку (музыку) в MP3 "Полный курс по взлому - 4, 5, 6 урок"?mobile menu icon

  • Самый удобный способ — воспользоваться программой UDL Client, которая поддерживает конвертацию видео в формат MP3. В некоторых случаях MP3 можно скачать и через расширение UDL Helper.

mobile menu iconКак сохранить кадр из видео "Полный курс по взлому - 4, 5, 6 урок"?mobile menu icon

  • Эта функция доступна в расширении UDL Helper. Убедитесь, что в настройках отмечен пункт «Отображать кнопку сохранения скриншота из видео». В правом нижнем углу плеера левее иконки «Настройки» должна появиться иконка камеры, по нажатию на которую текущий кадр из видео будет сохранён на ваш компьютер в формате JPEG.

mobile menu iconСколько это всё стоит?mobile menu icon

  • Нисколько. Наши сервисы абсолютно бесплатны для всех пользователей. Здесь нет PRO подписок, нет ограничений на количество или максимальную длину скачиваемого видео.