background top icon
background center wave icon
background filled rhombus icon
background two lines icon
background stroke rhombus icon

Скачать "Automate Wi-Fi Hacking with Wifite2 in Kali Linux [Tutorial]"

input logo icon
Теги видео
|

Теги видео

wht
wonderhowto
nullbyte
null byte
hack
hacking
hacker
hacks
hackers
how to hack
howto
how to
tutorial
guide
cyber weapon
cyber weapons
cyber
Wifite
Wifite2
Wi-Fi Hacking
Wi-Fi
Automation
Kali Linux
wps
wpa
wpa2
wep
router
network
besside-ng
pin
wps pin
hack wifi
hack wi-fi
hacking wi-fi
hacking wifi
wifi attack
wi-fi attack
network adapter
wireless adapter
wi-fi adapter
pixie-dust
wps-pixie
reaver
bully
word list
Субтитры
|

Субтитры

subtitles menu arrow
  • enАнглийский
Скачать
00:00:01
Wi-Fi — это мощный инструмент для взлома Wi-Fi,
00:00:04
который позволяет автоматизировать наиболее
00:00:06
распространенные части взлома сети Wi-Fi.
00:00:11
В этом эпизоде ​​о
00:00:13
кибероружии мы покажем вам, как использовать этот инструмент, который отлично подходит как для любителей сценариев, так и для профессионалов. лаборатория
00:00:15
[Музыка]
00:00:20
[Аплодисменты]
00:00:24
[Музыка]
00:00:36
Wi-Fi уникален как инструмент взлома Wi-Fi,
00:00:39
поскольку для начала работы не требуется
00:00:40
ничего знать о различных сетях Wi-Fi
00:00:42
в этом районе,
00:00:43
вместо этого вы можете просто набрать Wi-Fi, и он
00:00:46
открывает обзор сайта, позволяющий вам увидеть
00:00:48
все различные беспроводные сети в определенной
00:00:50
области.
00:00:51
Теперь подробности в этом очень богаты
00:00:53
для тех, кто хочет взломать беспроводные
00:00:54
сети, потому что он показывает вам, есть ли
00:00:55
подключенные клиенты, то есть можете ли вы
00:00:57
пнуть их отключают, чтобы получить рукопожатие Wi-Fi,
00:00:58
он показывает вам, есть ли у него WPS,
00:01:00
что означает, что вы, возможно, можете преследовать его с помощью
00:01:02
атаки пикси WPS, а также позволяет вам
00:01:05
делать такие вещи, как выбор по
00:01:07
уровню сигнала, чтобы вы знали, что у вас будет
00:01:08
самый сильный Вероятность использования
00:01:10
сети, с которой вы действительно можете общаться
00:01:12
сейчас, чтобы начать, вам нужно будет только
00:01:14
установить Kali Linux, потому что он
00:01:16
установлен по умолчанию, и вам не нужно
00:01:17
ничего делать, кроме обновления вашей
00:01:19
системы, чтобы убедиться теперь он готов
00:01:20
к работе
00:01:21
в качестве предупреждения: он будет совершать все
00:01:23
доступные атаки на выбранные вами сети,
00:01:25
и вы можете выбрать одну, пару
00:01:27
или все из них в проводе в
00:01:29
различных областях, в которых вы пытаетесь запустить
00:01:31
этот инструмент, в зависимости от где
00:01:33
вы запускаете это, если есть много
00:01:34
беспроводных сетей, и вы выбираете все
00:01:36
это, может занять несколько дней, чтобы фактически
00:01:38
пойти и протестировать их все,
00:01:39
как только вы обновите Kali Linux и вы находитесь в
00:01:42
области, где у вас есть разрешение на
00:01:43
тестирование беспроводную сеть, тогда мы можем
00:01:45
начать,
00:01:47
пока Wi-Fi установлен в Kali Linux
00:01:49
по умолчанию. Если у вас его нет, вы
00:01:51
всегда можете загрузить его из
00:01:52
репозитория GitHub здесь,
00:01:54
сейчас, если вы ищете Wi-Fi, вы
00:01:55
на самом деле просто получите оригинал Версия
00:01:57
Wi-Fi, а версия, установленная
00:01:59
Келли Линетт, установленная Cal Linux, — это
00:02:01
Wi-Fi 2, которую вы можете увидеть здесь, и она включает в себя
00:02:04
множество функций, которые изначально не были
00:02:06
включены в первую версию
00:02:08
Wi-Fi,
00:02:10
поэтому мы хотите использовать последнюю
00:02:12
версию, сделайте клон и клонируйте ее, если она
00:02:15
еще не установлена ​​в вашей системе,
00:02:17
а затем после клонирования вы
00:02:19
сможете следовать инструкциям здесь,
00:02:21
чтобы просто установить ее, но поскольку она
00:02:24
фактически включена в состав по умолчанию в Cali
00:02:26
Linux, и мы рассмотрели, как на
00:02:27
самом деле это сделать. Вы можете видеть, что это
00:02:29
простой скрипт Python, так что на самом деле его не так уж и
00:02:31
сложно запустить,
00:02:32
если у вас установлен Python, поэтому,
00:02:35
зайдя в окно терминала, вы увидите,
00:02:37
что мы просто введите Wi-Fi
00:02:41
Attack H, чтобы увидеть все
00:02:43
доступные варианты, а их действительно
00:02:45
довольно много с момента оригинальной версии,
00:02:46
поэтому стоит проверить их, чтобы увидеть
00:02:48
все, что вы можете сделать
00:02:50
сейчас. Здесь вы можете увидеть, что настройки
00:02:51
разбито на WEP WPA WPS и
00:02:56
команды, есть также некоторые общие
00:02:58
настройки, с помощью которых вы можете увеличить
00:02:59
объем отображаемой информации,
00:03:00
вы можете выбрать конкретный интерфейс
00:03:02
и можете убедиться, что остаетесь
00:03:04
на одном канале, если вы не хотите переходить на
00:03:05
сканирование множество различных
00:03:06
каналов увеличивают скорость и
00:03:09
точность начальной начальной фазы,
00:03:11
когда вы ищете все
00:03:12
различные беспроводные сети в этом районе,
00:03:15
теперь вы также можете рандомизировать MAC-
00:03:16
адрес на вашей карте, что на самом деле является
00:03:18
очень хорошей идеей, и вы также можете выполнить
00:03:20
некоторые из этих других команд, которые являются
00:03:21
более конкретными, например, show показывает
00:03:24
только тот тип шифрования, который вы
00:03:25
хотите использовать,
00:03:28
теперь это означает, что вы не будете выполнять
00:03:29
все остальные атаки, возможно, основанные на WEP,
00:03:31
и вы только хочу сосредоточиться на одном, чтобы он
00:03:33
позволил вам немного настроить сценарий,
00:03:35
чтобы вы не просто
00:03:37
бросали все в стену, вы можете
00:03:39
просто использовать атаку, которую вы
00:03:40
хотите использовать, если это то, что вы хотите
00:03:42
использовать этот сценарий на
00:03:44
данный момент у этого скрипта
00:03:46
действительно классная память, а также он может печатать
00:03:48
ранее взломанные точки доступа, так что вы
00:03:50
не будете заниматься тем, что
00:03:51
уже взломали, и можете сэкономить свои
00:03:52
усилия от дублирования и, возможно,
00:03:55
траты на что-то кучу времени
00:03:56
вы уже это сделали,
00:03:57
чтобы начать, давайте
00:04:00
просто наберем Wi-Fi и посмотрим, что
00:04:01
произойдет, но я подключил две разные
00:04:03
беспроводные карты: внутреннюю, которая
00:04:05
поддерживает режим монитора на этом ноутбуке,
00:04:07
а также tp-link. адаптер беспроводной сети,
00:04:10
поэтому, когда я набираю Wi-Fi,
00:04:13
я вижу, что он автоматически выбирает
00:04:16
тот, который довольно крутой,
00:04:20
и фактически уже переводит его в
00:04:22
режим монитора, так что это отличается от того, чтобы
00:04:24
делать это самостоятельно, потому что
00:04:26
вам уже пришлось бы это делать переведите свою
00:04:27
карту в режим мониторинга, а это не так,
00:04:29
вам пришлось бы также пойти дальше и
00:04:33
выбрать, возможно, канал, который вы
00:04:35
ищете, или что-то в этом роде, это
00:04:37
начинает сканирование на каждом отдельном канале
00:04:38
и даже переводит вашу карту в
00:04:40
режим мониторинга, как ну, поэтому я собираюсь нажать Ctrl
00:04:42
C, чтобы он прекратил расти, и у нас есть
00:04:45
целая куча информации о
00:04:47
локальных беспроводных сетях, но
00:04:48
когда вы прокрутите вверх, вы увидите, что на самом деле это
00:04:50
организовано по мощности, поэтому у нас есть идентификатор ESS
00:04:53
или имя сети, у нас есть
00:04:55
канал, на котором она работает, а затем
00:04:56
шифрование, которое она использует, а затем у нас
00:04:58
есть список того, как это в основном
00:04:59
организовано по мощности, что дает нам
00:05:01
лучшую возможность общаться с этой
00:05:03
сетью, потому что мы не можем взломать то, что
00:05:05
мы не можем связаться с нами, мы также можем
00:05:07
увидеть, включен ли в беспроводной сети
00:05:09
WPS, что дает нам
00:05:11
представление о том, что некоторые из самых мощных видов
00:05:13
оружия в нашем арсенале смогут
00:05:14
работать,
00:05:15
наконец, мы можем увидеть, есть ли
00:05:17
какие-либо клиенты, и если здесь нет
00:05:19
клиента, тогда мы, вероятно, не сможем
00:05:21
их отключить и попытаться, например, получить
00:05:23
беспроводное рукопожатие, потому что, если
00:05:26
некому начать, наши попытки
00:05:28
кого-то отключить потерпят неудачу, и мы это
00:05:30
сделаем, поэтому мы не получим результата,
00:05:32
поэтому по сути, это дает нам список наиболее
00:05:33
важных доступных целей и позволяет нам
00:05:35
узнать, у каких из них есть клиенты, какие из них
00:05:37
реагируют на атаки на основе WPS, а
00:05:40
какие находятся в области уровня сигнала,
00:05:41
где мы, вероятно, вообще можем
00:05:42
с ними общаться,
00:05:44
так что в этом случай, я собираюсь пойти дальше
00:05:47
и выбрать вариант номер
00:05:50
шесть,
00:05:51
и как только мы нацелимся на эту сеть, вы
00:05:54
увидите, что на самом деле мы можем создать пару
00:05:55
сетей вместо одной, поэтому, чтобы
00:05:58
продемонстрировать этот вариант, я собираюсь выбрать
00:05:59
вариант номер два,
00:06:02
так что мы собираемся атаковать шестую
00:06:05
и вторую сети, и когда мы это сделаем, он будет
00:06:07
атаковать их, основываясь на том, как они
00:06:09
отреагировали, сообщив нам, какие
00:06:11
возможности у них есть и для чего они
00:06:12
могут быть уязвимы.
00:06:14
поэтому, когда я начинаю эту атаку, вы можете видеть, что
00:06:16
она печатает имя сети и
00:06:17
начинает сканировать пакеты из этой
00:06:19
сети, и в зависимости от того,
00:06:21
предлагает ли сеть WPS, она
00:06:24
сначала начнет эту атаку, потому что, как правило,
00:06:25
она самая быстрая и самая быстрая. эффективно, если
00:06:28
цель действительно уязвима для него
00:06:30
сейчас, если это зависает или занимает слишком много времени, вы
00:06:32
всегда можете пропустить первую атаку,
00:06:34
нажав Ctrl C, и она спросит вас,
00:06:36
хотите ли вы продолжить атаку, перейдите к
00:06:38
следующей цели или, на
00:06:41
самом деле, выйдите, поэтому, если вы хотите продолжить,
00:06:43
введите c,
00:06:49
и он продолжит и перейдет к следующей
00:06:52
части атаки, но на самом деле
00:06:53
вы не знаете, прекратите атаковать конкретную
00:06:55
цель, в этом случае вариант номер шесть
00:06:57
вместо этого он будет двигаться дальше из первой
00:06:59
части атаки настройка и
00:07:01
атака WPS и предположение, что он не работает, а
00:07:03
затем переход к части, где он
00:07:05
пытается получить рукопожатие,
00:07:06
так что теперь вы можете видеть, что он проходит через
00:07:09
различные обнаруженные клиенты
00:07:10
и фактически управляется чтобы получить
00:07:12
рукопожатие, и, кроме того, он
00:07:14
уже начинает взламывать
00:07:16
файл рукопожатия, так что, если вы посмотрите, он пытается использовать
00:07:18
все, что есть в списке паролей по умолчанию,
00:07:21
и если бы это был действительно плохой
00:07:23
пароль, мы бы смогли
00:07:25
взломать его даже без открытие другой
00:07:27
программы, так что это невероятно продвинуто
00:07:29
по сравнению с тем, как этот инструмент
00:07:31
работал раньше, и теперь вы можете видеть, что мы
00:07:33
уже взяли рукопожатие, чтобы, возможно, мы могли
00:07:34
атаковать это с помощью другого, более
00:07:36
мощного инструмента, и мы также перешли к
00:07:39
Следующая цель, где мы уже
00:07:40
начинаем попытку перехватить p pmkid,
00:07:45
что означает, что даже если в
00:07:47
этой сети никого нет, мы все равно можем атаковать
00:07:49
ее, потому что мы используем метод, который
00:07:52
не требует, чтобы кто-то был в
00:07:53
сети в чтобы на самом деле получить этот
00:07:56
идентификатор pmk, и мы уже снимали видео об этом
00:07:58
раньше, поэтому тот факт, что все это фактически
00:07:59
интегрировано в этот один инструмент, является
00:08:01
всего лишь показателем того, что это действительно
00:08:03
очень мощный инструмент для аудита беспроводных
00:08:06
сетей в этом районе, потому что он будет использовать
00:08:08
абсолютно все для
00:08:10
атаки на беспроводную сеть, начиная с
00:08:12
самого простого и заканчивая тем, который,
00:08:14
возможно, займет больше всего времени,
00:08:16
поэтому я вижу, что мы уже
00:08:18
перехватили еще одно рукопожатие и
00:08:20
собираемся пойти дальше и
00:08:21
в этом случае, вероятно, это также не удастся,
00:08:24
потому что пароль не так уж и
00:08:27
прост, но он будет анализировать
00:08:29
захваченный файл рукопожатия и приложит
00:08:31
искренние усилия, пытаясь взломать его,
00:08:33
поэтому, если у вас есть хороший список захвата с точки зрения
00:08:35
хороший список паролей, которые,
00:08:37
скорее всего, будут успешными. Этот инструмент
00:08:39
действительно может довольно быстро взломать множество сетей
00:08:40
и был обновлен по сравнению с
00:08:42
предыдущей версией, которая, возможно, зависнет
00:08:44
или займет очень много времени, чтобы быть намного более
00:08:46
эффективной, так что здесь вы можете увидеть что
00:08:48
время, необходимое для того, чтобы на самом деле
00:08:50
атаковать различные инструменты с различными
00:08:53
хэшами паролей, которые мы захватили,
00:08:55
в этом случае относительно короткое, мы
00:08:58
уже закончили, и хотя нам это не удалось,
00:09:01
мы проделали относительно хорошую работу в обоих случаях
00:09:03
перехват рукопожатий и попытка
00:09:05
найти самые слабые из них в нашей
00:09:07
общей области, если бы мы набрали все, мы бы
00:09:10
пробежали по этому списку довольно
00:09:11
быстро, так что на самом деле это по сравнению с
00:09:14
предыдущей версией Wi-Fi
00:09:16
невероятно эффективная атака Wi-Fi. инструмент, который
00:09:19
должен рассмотреть каждый, кто интересуется тестированием на проникновение в беспроводную сеть
00:09:22
[Музыка]
00:09:23
Wi-Fi — это уникальный инструмент, поскольку он
00:09:25
автоматизирует значительную часть
00:09:27
процесса взлома Wi-Fi, но вам нужно
00:09:29
убедиться, что вы знаете, что он делает,
00:09:30
и всегда быть в курсе из этого, потому что
00:09:32
действительно легко просто выбрать все и в
00:09:34
конечном итоге атаковать каждую беспроводную сеть в
00:09:36
поле зрения,
00:09:37
хотя это довольно круто, это
00:09:39
занимает много времени, и это также может доставить
00:09:40
вам проблемы, если у вас нет
00:09:42
разрешения на аудит какой-либо беспроводных
00:09:43
сетей, которые есть в списке, поэтому
00:09:45
убедитесь, что вы понимаете, что несете
00:09:46
личную ответственность за все, что
00:09:48
вы разрешаете сценарию,
00:09:50
это все, что у нас есть для этого эпизода
00:09:52
лаборатории кибероружия, обязательно поставьте лайк
00:09:53
и подпишитесь, и если у вас есть
00:09:55
какие-либо мысли или отзывы о шоу,
00:09:56
отправьте мне сообщение в Твиттере, потому что я буду
00:09:58
рад услышать ваше мнение, увидимся в следующий
00:09:59
раз

Описание:

Get Our Premium Ethical Hacking Bundle (90% Off): https://shop.null-byte.com/sales/the-2020-premium-ethical-hacking-certification-bundle-2 How to Automate Wi-Fi Hacking with Wifite2 on Kali Full Tutorial: http://bit.ly/Wifite2 Subscribe to Null Byte: https://www.youtube.com/channel/UCgTNupxATBfWmfehv21ym-g?sub_confirmation=1 Kody's Twitter: https://twitter.com/KodyKinzie Kali Linux comes with an array of tools designed to scan and attack Wi-Fi networks out of the box. We'll show you how to automate this process with Wifite2 on this episode of Cyber Weapons Lab. If you don't have Wifite2 installed, it's easy enough to do so. Wifite2 can target WPS, WPA, and WEP networks. And it uses many different tools to work its magic, such as Tshark, Pyrit, Cowpatty, and Aircrack. Attacks can use Reaver, Bully, WPS-Pixie, and more. Recommended Wi-Fi network adapter: https://www.amazon.com/dp/B004Y6MIXS/ Follow Null Byte on: Twitter: https://twitter.com/nullbytewht Flipboard: https://flipboard.com/@wonderhowto/null-byte-2gp12l6ay Weekly newsletter: https://wonderhowto.us15.list-manage.com/subscribe?u=9d5e2b4312a80bce7ffa5dd4d&id=c71bf431b5

Готовим варианты загрузки

popular icon
Популярные
hd icon
HD видео
audio icon
Только звук
total icon
Все форматы
* — Если видео проигрывается в новой вкладке, перейдите в неё, а затем кликните по видео правой кнопкой мыши и выберите пункт "Сохранить видео как..."
** — Ссылка предназначенная для онлайн воспроизведения в специализированных плеерах

Вопросы о скачивании видео

mobile menu iconКак можно скачать видео "Automate Wi-Fi Hacking with Wifite2 in Kali Linux [Tutorial]"?mobile menu icon

  • Сайт http://unidownloader.com/ — лучший способ скачать видео или отдельно аудиодорожку, если хочется обойтись без установки программ и расширений. Расширение UDL Helper — удобная кнопка, которая органично встраивается на сайты YouTube, Instagram и OK.ru для быстрого скачивания контента.

  • Программа UDL Client (для Windows) — самое мощное решение, поддерживающее более 900 сайтов, социальных сетей и видеохостингов, а также любое качество видео, которое доступно в источнике.

  • UDL Lite — представляет собой удобный доступ к сайту с мобильного устройства. С его помощью вы можете легко скачивать видео прямо на смартфон.

mobile menu iconКакой формат видео "Automate Wi-Fi Hacking with Wifite2 in Kali Linux [Tutorial]" выбрать?mobile menu icon

  • Наилучшее качество имеют форматы FullHD (1080p), 2K (1440p), 4K (2160p) и 8K (4320p). Чем больше разрешение вашего экрана, тем выше должно быть качество видео. Однако следует учесть и другие факторы: скорость скачивания, количество свободного места, а также производительность устройства при воспроизведении.

mobile menu iconПочему компьютер зависает при загрузке видео "Automate Wi-Fi Hacking with Wifite2 in Kali Linux [Tutorial]"?mobile menu icon

  • Полностью зависать браузер/компьютер не должен! Если это произошло, просьба сообщить об этом, указав ссылку на видео. Иногда видео нельзя скачать напрямую в подходящем формате, поэтому мы добавили возможность конвертации файла в нужный формат. В отдельных случаях этот процесс может активно использовать ресурсы компьютера.

mobile menu iconКак скачать видео "Automate Wi-Fi Hacking with Wifite2 in Kali Linux [Tutorial]" на телефон?mobile menu icon

  • Вы можете скачать видео на свой смартфон с помощью сайта или pwa-приложения UDL Lite. Также есть возможность отправить ссылку на скачивание через QR-код с помощью расширения UDL Helper.

mobile menu iconКак скачать аудиодорожку (музыку) в MP3 "Automate Wi-Fi Hacking with Wifite2 in Kali Linux [Tutorial]"?mobile menu icon

  • Самый удобный способ — воспользоваться программой UDL Client, которая поддерживает конвертацию видео в формат MP3. В некоторых случаях MP3 можно скачать и через расширение UDL Helper.

mobile menu iconКак сохранить кадр из видео "Automate Wi-Fi Hacking with Wifite2 in Kali Linux [Tutorial]"?mobile menu icon

  • Эта функция доступна в расширении UDL Helper. Убедитесь, что в настройках отмечен пункт «Отображать кнопку сохранения скриншота из видео». В правом нижнем углу плеера левее иконки «Настройки» должна появиться иконка камеры, по нажатию на которую текущий кадр из видео будет сохранён на ваш компьютер в формате JPEG.

mobile menu iconСколько это всё стоит?mobile menu icon

  • Нисколько. Наши сервисы абсолютно бесплатны для всех пользователей. Здесь нет PRO подписок, нет ограничений на количество или максимальную длину скачиваемого видео.