Джерикс (GERIX)
Про эту программу знают пользователи LINUX, но нигде нет упоминания.Лично я тоже начинал с основ линукса, но сейчас, в 21 веке, человек должен просто щелкать мышкой.
Находится эта программа, в операционной системе Backtrack.
примечание к видео на этом видеоролике показан пример с WEP сеткой, которую лучше тестировать с помощью REAVER ,она уже есть в BACKTRACK.
Далее, я буду по пунктам перечислять последовательность действий в программе BACKTRACK:
1.Нажимаем красную иконку в левом углу экрана, расположенную как " ПУСК" у WINDOWS"а.
2. Переходим на слово
BACKTRACK> EXPLOTATION TOOLS> WIRELESS EXPLOITATION TOOLS> WLAN EXPLOTATION> GERIX-WIFI-CRACKER-NG.
3. ПОЯВИТСЯ ОКНО ПОД НАЗВАНИЕМ:
GERIX WIFI CRACKER.ОНО БУДЕТ ОТКРЫТО НА ВКЛАДКЕ "WELCOME" С изображенной в рабочем, состоянии, антенной.
4. Нажимаем вверху Джерикса "CONFIGURATION"
ПОЯВИТСЯ ОКНО РАЗДЕЛЁННОЕ ПОПОЛАМ. В ВЕРХНЕЙ ЧАСТИ, ПОД НАЗВАНИЕМ "INTERFACE", должно быть написано: wlan, mac адрес Wifi адаптера, его чипсет и установленный в прошивке драйвер.
5. Выделяем, левой кнопкой мышки, слово WLAN нажимаем в этом же окне на кнопку "SET RANDOM MAC ADRESS" для смены mac адреса Wifi адаптера (помнишь, я обещал тебе, что не надо будет набирать никаких команд вручную?).Через секунд 15-20
нажимаем кнопку " ENABLE / DISABLE MONITOR MODE " Под словом WLAN должно появиться слово
MONО и цифра как у WLAN (пример:MONO1,WLAN1).
6.Выделяем мышкой слово MONО. Внизу этого же окна щелкаем на кнопке RESCAN NETWORKS.
7. Через минуту появится список доступных сетей.
8. Выбираем(выделяем мышкой) из списка точку доступа, которую хотим протестировать. Выбирать лучше одну из самых верхних, так как у них увереннее прием сигнала.
9. Далее в меню GERIX переходим на вкладку WPA и в открывшимся окне выбираем START SNIFFING AND LOGIN. Откроется окно (в отличие от того, что показано на видео - окно будет черного цвета с белыми буквами), в котором на выбранной точке доступа будет происходить поиск подключенных клиентов, если таковые имеются, то появится строка с MAC-адресом тестируемой точки доступа, если (примерно через 1-2 минуты) ни будет никакого результата, то попробуйте выбрать другую точку доступа на вкладке CONFIGURATION и повторить 8 и 9 пункты.
10. Если появилась строчка где указан BSSID , значит удача уже улыбнулась, тебе , Дружище.
11. Переходим в основное окно GERIX. На той же вкладке WPA есть подменю WPA ATTACK. Нажимаем его и видим две строчки одна из которых автоматически заполнилась MAC-адресом (если на данной тестируемой точке "висит" несколько "клиентов", то можешь выбрать любого). В строке CLIENT DEAUTHENTICATION, с помощью стрелочек, лучше выбрать как можно большую цифру - 99,
затем нажимаем на само название "CLIENT DE....", появится новое окно в котором будет произведена попытка отключить тестируемую точку. Обычно, но не всегда, это удается и в дополнительном, уже открытом окне (см. пункт 8,9), вверху появляется слово HANDSHAKE. Теперь все, основная работа выполнена и дело за малым - перебор паролей.
12. В основном окне GERIX переходим в меню CRACKING и выбираем в нем WPA BRUTEFORCE CRACKING (Запомни: работаем только во вкладке WPA). В строке ADD YOU DICTIONARY набираем:(Да, извини,я забыл, root/ надо удалить!)
Это очень важно! 99% людей доходят легко до этого пункта, а дальше у них начинаются проблемы, я объясню, как их обойти
Основная проблема в том, что пользователи WINDOWS НЕ знают как подключить словарь в LINUXе. Если ты помнишь, дружище, я говорил что на загрузочной флешке мы поместим с системой BACKTRACK наши словари?Так вот, открой меню в BACKTRACK и поищи где находится папка с твоими словарями. ПРИМЕР:У меня словарь на флешке находится в папке SLOVAR, Значит, в строке ADD YOU DICT.... Я набираю полный путь словаря на загрузочной флешке : SLOVAR/НАЗВАНИЕ ФАЙЛА СО СЛОВАРЁМ (slovar/parol.txt) Полный путь к словарю можно прочитать в BACKTRACK как у WINDOWS, вверху окна поиска.