Brutus aet2 без вирусов

Время от времени у некоторых пользователей возникает необходимость подобрать пароль к почтовому ящику или какому-либо ресурсу. Причины у всех свои, но далеко не каждый владеет нужным навыками. Для них и существует представленный ниже материал, в котором неопытные хакеры найдут информацию о том, как пользоваться Brutus AET2 − известной утилитой для взлома паролей.


Brutus AET2 – что это такое?

Brutus представляет собой специализированную утилиту для взлома паролей. Данная программа обладает обширным арсеналом ресурсов, которые она поможет "вскрыть". Приложение можно использовать для взлома любого веб-сайта, почтового ящика или даже FTP-сервера, то есть практически никаких ограничений для начинающих хакеров нет. Зачем нужен подобный инструмент? Возможно, вы забыли личный пароль и не можете его восстановить, а может быть, вы решили заглянуть в чью-либо переписку. Вариантов использования существует масса. Если появилась необходимость подобрать пароль, то в первую очередь следует узнать, как пользоваться Brutus AET2.

Как работает утилита?

Brutus AET2 работает по принципу подбора: вы даете программе базу паролей, которые она поочередно будет подставлять в нужное поле и пробовать пройти авторизацию до тех пор, пока не отыщет подходящий, единственно верный вариант. Это словно большая связка ключей, каждый из которых поочередно примеряется к замку до тех пор, пока один не подойдет.


Как пользоваться Brutus AET2?

Работа с программой требует ряда подготовительных процедур. В первую очередь вам необходимо настроить приложение и обзавестись словарем паролей (таковой можно создать самостоятельно или же найти в Сети подходящий вариант) для "брута" (процесс подбора паролей), который будет использован самой утилитой Brutus AET2. Инструкция по работе с программой состоит из нескольких основных этапов, каждый из которых представляет собой заполнение полей в приложении. Также необходимо определиться с типом подбора.

Brutus AET2 настройка, выбор типа подбора, словари

Основное окно программы включает в себя ряд полей и опций. Первая графа называется Target. Здесь следует указать точный адрес, где расположены поля для ввода данных (например, ваша любимая социальная сеть). Сайты могут немного отличаться, как могут отличаться и формы логина. Для того чтобы правильно указать информацию, следует сразу же обратиться к полю Type. В нем есть несколько вариантов:


Дальше следует раздел Connection Options. Тут все просто – порт будет выставлен автоматически, а время соединения можно настроить на свой вкус. Также существует возможность использовать прокси-сервер. Следующий раздел, называемый Authentication Options, является заключительным этапом. Он, в свою очередь, состоит из нескольких граф. Первая носит название Username. Тут есть два варианта: либо использовать готовый список пользовательских имен, каждое из которых будет подбираться отдельно, либо применить одно конкретное имя. Вторая графа – это пресловутый словарь. Как пользоваться Brutus AET2 со словарем? Все очень просто. Надо создать обычный текстовый файл и занести в него нужные символы или их комбинации, после чего прикрепить в приложение и запустить его. Как пользоваться Brutus AET2 без словаря? Тут сложнее. Вернее, настроить легко, а вот результатов добиться труднее. Существует два варианта. Первый – это комбо-листы (программа будет добавлять цифры и различные символы к логину), второй – это то, что называется BruteForce.

BruteForce (полный перебор) – это метод грубой силы, при котором программа будет бездумно перебирать все существующие символы и вставлять каждый из них в поле логина/пароля. Почему данный метод малоэффективен? Да потому, что для взлома более или менее внятного пароля, скажем, на двенадцать символов потребуется два миллиона лет. Единственное, на ком сработает, так это на людях, привыкших к паролям "12345", "199402". Такие пароли будут выявлены мгновенно. Все, программа готова к работе. Теперь можно ее запускать и следить за полем Positive Authentication Results, где появятся подошедшие комбинации логина и пароля.

У каждого из команды ][ свои предпочтения по части софта и утилит для
пен-теста. Посовещавшись, мы выяснили, что выбор так разнится, что можно
составить настоящий джентльменский набор из проверенных программ. На том и
решили. Чтобы не делать сборную солянку, весь список мы разбили на темы – и в
этот раз коснемся утилит для подбора пароля к различным сервисам.

Brutus AET2

Последний релиз программы был в 2000 году. У тулзы давно нет официального
сайта. Но при этом Brutus AET2 по-прежнему является одним самых шустрых и
продвинутых брутфорсеров для основных Интернет-протоколов. Если нужно подобрать
пароль для HTTP (на тех страничках, где используется авторизация по
логину/паролю), произвольному веб-сервису с авторизацией через форму, почтовому
аккаунту, файловому или Telnet серверу, знай: Brutus – отличный вариант.

В общем случае для подбора пароля нужно указать хост и порт сервиса, выбрать
протокол, установить количество используемых потоков (максимум - 60), а также
таймаут. В целях анонимности можно подключить сокс или прокси. В зависимости от
протокола также указывается ряд дополнительных параметров. Например, для подбора
пароля на каком-то сайте (тип брутфорса - HTTP Form), необходимо указать метод
(POST или GET), обозначить параметры формы (в Brutus встроено простое средство
для их анализа), а в случае необходимости подделать cookie, включив
соответствующую опцию.

Подбор осуществляется двумя способами: по словарю, причем у проги есть
несколько встроенных утилит для работы с большими списками паролей, или же с
использованием тупо сгенерированных паролей. В последнем случае необходимо
обозначить символы, которые будут использоваться для составления пасса.

John the Ripper

Пытливые умы программистов не раз задумывались о том, как защитить пароли,
которые хранятся локально? Действительно, ведь если доступ к машине, значит,
пользователь может найти то местечко в системе, где они хранятся и.
Обломаться, увидев вместо паролей - их хеши. Исходные пароли пропускают через
специальные функции, которые выдают на выходе уникальную последовательность
символов (хеш), причем обратное преобразование произвести невозможно. Когда во
время входа в систему пользователь вводит пароль, ось производит аналогичное
действие и сравнивает полученный хеш с тем, что хранится в ее недрах.

Так что же нет способа отыскать локальный пароль в никсах или Windows? Есть,
если взять в помощники тулзу John The Ripper, которая как раз и занимается
восстановление паролей по их хешам. Основная задача тулзы - аудит слабых паролей
в UNIX системах, но также справляется и с NTLM хешами, которые используются для
хранения паролей под виндой, Kerberos, и некоторыми другими. Причем к программе
можно подключить модули, предоставляющие поддержку MD4 хешей, LDAP и MySQL
паролей.

John The Ripper проводить атаку по словарю и брутфорс. В режиме атаки по
словарю программа берёт предполагаемые пароли из указанного файла, генерирует
хеш и сверяет его с эталонным. В режиме брутфорса программа перебирает все
возможные комбинации пароля.

Сама тулза работает через консоль, а настройки для брута передаются с помощью
целого ряда опций и параметров. Впрочем, если не жаждешь разбираться с
многочисленными ключами, то можно немного схалтурить, воспользовавшись
замечательным GUI-интерфейсом от стороннего разработчика. FSCrack v1.0.1
(www.foundstone.com/us/resources/proddesc/fscrack.htm) - классно реализованный
фронт-енд, в котором параметры для взлома задаются через удобное окошко, а он
уже сам составляет команду для запуска Джона и выдает результат работы.

L0phtCrack

А это программа уже целенаправленно разработана для аудита паролей в Windows.
L0phtCrack восстанавливает пароли от Windows по их хешам, раздобытым с локальной
машины, сервера в сети, контроллера домена или Active Directory. В программе
есть встроенный снифер, который может перехватить зашифрованные хеши по локалке.
Впрочем, помимо виндовых хешей программа отлично управится и с юниксовым Shadow.

Для восстановления пароля используется различные атаки: по словарю, брутфорс,
гибридный способ. В последнем случае можно задать настройки для мутации пароля:
например, dana в Dana99. Разработчики не поленились упростить процедуру по
подбору пароля: теперь прямо на запуске программы появляется специальный мастер,
который последовательно выясняет, что именно ты хочешь сделать.

Интересный факт. После приобретения в 2006 компанией Symantec, поддержка и
развитие программы заглохло, однако, ребята-разработчики выкупили свою
разработку обратно в мае этого года выпустили на свет LC6. Последняя версия
отлично работает под 64-битными система, использует преимущество
многопроцессорный и многоядерных систем. К сожалению, за использование
L0phtCrack разработчики просят почти триста баксов, хотя и предоставляют
триальный срок без ограничений. Но у тулзы есть бесплатные аналоги, например,
консольная Pwdump (www.foofus.net/fizzgig/pwdump/),
а также ophcrack (ophcrack.sourceforge.net),
использующий для взлома Rainbow-таблицы.

Cain and Abel

Об этой утилите мы уже рассказывали, когда составляли нашу
подборку сниферов.
Но вместе с тем это еще и сногсшибательный инструмент для восстановления
паролей. Если не брать в расчет восстановление слабо защищенных паролей
(например, сохраненных в браузере) и просмотр пасса под звездочками, то основная
часть программы заключается во встроенной утилите для взлома 25 различных видов
хешей: начиная от пресловутого MD5 и заканчивая NTLMv2 для восстановления
паролей в винде. Для подбора применяется как атака по словарю, так и тупой
брутфорс.

THC-Hydra

Мощнейший брутер, однако, в виду огромного количества настроек и опций далеко
не всем покоряется с первого раза :). Если со стандартной установкой
"./configure&make&make install" справляют все, то совладать с многочисленными
ключами для запуска не так просто. В качестве примера приведу несколько основных
функций:

  • -R - восстановление сессии после сбоя;
  • -e ns - проверка наличия пустого пасса и пасса, равного логину;
  • -C FILE - брут из файла с записями вида логин:пароль;
  • -o FILE - вывод результатов работы в файл;
  • -f - завершение брута после первой найденной пары логин:пасс;
  • -t TASKS - количество потоков;
  • -w TIME - тайм-аут (30 секунд по дефолту).

Подробнее об использовании Hydra ты можешь прочитать в нашей старой статье
"Брутфорс по-нашему!" (73
номер ][). К счастью, сами разработчики позаботились о графической части
утилиты, но она запуститься только под никсами.

TSGrinder

Одна из немного утилит для подбора пароля для подключения к удаленному
рабочему столу винды по протоколу RPD. Задачу такого перебора сильно осложняет
шифрованное соединение и обмен ключами: сымитировать подобный криптообмен
данными достаточно трудно. Вторая загвоздка заключается в отсутствии к RPD
консольного режима. Но умельцы, однако, нашли способ обойти оба ограничения -
использовать стандартные средства для работы по RDP и эмулировать ввод
логина/пароля, как будто это делает сам пользователь.

За одно такое подключение тулза проверяет несколько паролей. TSGrinder может
проверить 5 паролей за одно подключение, переконнетиться и проверить пять
следующих. Одновременно с этим тулза поддерживает несколько потоков.

Основной способ атаки заключается в переборе паролей по словарю, однако также
поддерживает некоторые интересные фичи, например, так называемые
l337-преобразования, когда буквы латинского алфавита заменяются на цифры.
Забавно, что после запуска тулзы с нужными параметрами, на экране появляется
окно RPD-клиента и ты видишь, как программа перебирает разные варианты, сообщая
о результате в консоли.

Для работы утилиты необходимо установить Microsoft Simulated Terminal Server
Client tool, которую также называют roboclient. Его можно закачать с сайта

ftp://ftp.microsoft.com/ResKit/win2000/roboclient.zip.

RainbowCrack

Обычно, хешированный вариант пароля хранится в открытом доступе и известно,
по какому алгоритму получен этот хэш (например MD5), но обратное преобразование
считается слишком сложной операцией, требующей в общем случае перебор всех
возможных комбинаций - это ставится в основу безопасности многих современных
систем. Если же иметь сортированные таблицы хешей и соответствующие им пароли -
получим систему, которая с помощью быстрого бинарного поиска по таблице может
получать обратное преобразование хеша в пароль для любого существующего
алгоритма хеширования.

Основная проблема: таблицы всех возможных паролей занимают слишком большой
объём на дисках. Поэтому используется оригинальный формат таблиц: хеши
собираются в цепочки по несколько тысяч комбинаций - каждая следующая комбинация
получается из предыдущей очередным применением той же функции хеширования. В
таблицы записывается только начало и конец каждой такой цепочки. Для того, чтобы
найти пароль по такой таблице, нужно применить к заданному хешу точно так же
функцию хеширования несколько тысяч раз (в зависимости от используемой длины
цепочек) и на очередной итерации получим хеш, который является концом одной из
цепочек в наших таблицах. После чего прогоняем эту цепочку заново от начального
хеша до нужного нам и находим комбинацию, предшествующую нашему хешу - это и
есть искомый пароль.

RainbowCrack позволяет использовать такой подход. Смысл заключается в том,
что много времени занимает составление таблиц, зато взлом пароле осуществляется
в сотни раз быстрее, чем брутфорс. RainbowCrack поможет как составить таблицы,
так и использовать их для взлома хеша. Кстати говоря, тратить уйму времени на
составления таблиц совсем необязательно - их можно купить и частично скачать из
торрентов.

Md5 Crack Monster v1.1

THC PPTP bruter

Кто сказал, что подобрать пароль к VPN-аккаунту невозможно из-за особенностей
авторизации? Чушь! Парни из всемирно-известной хакерской группы THC уже давно
доказали обратное, выпустив public-релиз тулзы THC-pptp-bruter. Данная прога
представляет собой узкоспециализированный брутфорсер для PPTP-протокола
(1723/TCP), который действительно работает! 🙂 Правда, только в том случае,
когда сервер используют авторизацию Microsoft Window Chap V2. Спешу обрадовать:
чаще всего используется именно она, причем как на Windows серверах, так и
серьезных CISCO-системах. Что касается старой Window Chap V1, то ее поддержку
тебе, вероятно, придется реализовать самостоятельно :))

Проблема реализации брутфорса заключается в том, что Microsoft намеренно
реализовала в PPTP-протоколе систему защиты против брутфорса. Если не вдаваться
в подробности, то ее смысл заключался в установке ограничения: "за одну секунду
можно ввести только один пароль". Естественно, что с такой скоростью перебора
хакер далеко не уедет и шансы подобрать пароль будут сведены к нулю. Однако в
реализации по традиции не обошлось без изъянов, которые были опубликованы на
багтраках, а группа THC успешно заюзала их в конкретной программе. С помощью
THC-pptp-bruter можно обойти ограничения, установленные Microsoft, и добиться
скорости более чем 300-400 паролей в секунду. Эта цифра, естественно, сильно
варьируется в зависимости от задержки в доставке пакетов до сервера, так что
наибольшей скорости можно добиться в локальной сети. Огорчает лишь то, что для
работы pptp-bruter необходима пара сторонних библиотек. Без них программа
попросту не скомпилируется.

CIFSPwScanner

Сканнер для аудита стойкости паролей у CIFS/SMB-ресурсов. С его помощью ты
ловко сможешь подобрать необходимые данные для подключения к вражеской шаре в
локалке. Главное - правильно вбить необходимую команду и подготовить словарик
для брута, наполненный самыми разными человеческими мыслями и любовью. Для
CIFSPwS она выглядит так: CifsPwScanner -t server -u users [options]. Остальные
опции ты можешь посмотреть в мане к программе или в интерактивном хелпе.
CIFSPwScanner написан на Java, а поэтому может быть запущен под любой
платформой.

piggy 1.0.1

Многопоточный брутфорс Microsoft SQL серверов, реализованный в виде
консольного приложения. Поддерживает диапазонный режим сканирования, когда на
заданный пароль проверяются сразу несколько серверов, хранящих базы. Это
особенно актуально, когда ты произвёл сервисный скан подсети NMAP на порт 1433
(TCP), традиционный для этого сервиса, получил необходимый баннер базы, после
чего скормил полученные адреса piggy. Поскольку халатность администраторов
зачастую поистине безмерна, вероятность улова весьма и весьма велика. Кроме
этого piggy работает с составленными тобой файлами, для проведения атаки по
словарю.

Хинты по работе со словарями

Отбросить повторяющиеся пароли в файле-словаре можно с помощью стандартных
средство никсов. Для этого понадобится одна единственная команда:

cat words.txt | sort | uniq > dictionary.txt

Если ты знаешь, что политика по установке паролей не позволяет пользователям
выбирать пасс, менее чем в 6 символов длиной и содержащий как минимум одну букву
и цифру, то можно сэкономить немало времени на переборе, если предварительно
отбросить все невозможные варианты. Вместе с THC Hydra идет замечательная
утилита pw-inspector, с помощью которой из существующего словаря легко составить
новый словарик, включающий в себя только "правильные" пароли. В нашем случае это
делается так:

cat dictionary.txt | pw-inspector -m 6 -c 2 -n > passlist.txt

WARNING

Все программы представлены исключительно в целях ознакомления. В случае
применения их в незаконных целях редакция ответственности не несет. Более того,
это напрямую запрещается лицензиями большинства программ. Не теряй голову!

Предупреждение. Вся информация, предоставленная в этой статье, публикуется в ознакомительных целях и ни в коем случае не является руководством к действию.

Довольно популярный инструмент в среде компьютерных взломщиков – брутфорс-атака или атака по словарю. Этот способ пригоден для тех случаев, когда все другие способы проникнуть в удаленную систему исчерпаны. Поэтому он так привлекателен для скрипт киддис (начинающих кракеров), которые не в силах подробно изучить систему на уязвимости. Такие идут в "лобовую атаку" и сначала даже не знают, как пользоваться brutus aet2, даже такой элементарной программой.

Но бывает, что действительно не существует иного доступного способа (как, например, в популярные почтовые сервисы или ssh шеллы) проникнуть в учетную запись. Тогда действительно такая атака приемлема. Для проведения ее нужен будет довольно широкий интернет-канал, специализированное программное обеспечение и желательно хороший словарь. Хороших программ не так уж и много - одна из них brutus aet2, настройка которой очень проста. Мы ее рассмотрим в данной статье.

Интерфейс утилиты предельно лаконичен и прагматичен. Давайте посмотрим, как пользоваться brutus aet2. Во-первых, надо задать сервер, на котором находится атакуемая учетная запись, и тип протокола (все основные необходимые протоколы присутствуют). Можно также установить нестандартный порт для сервиса, на который подбирается пароль. Рядом задаем количество потоков (одновременных попыток) - чем их будет больше, тем быстрее будет работать перебор. Ориентируйтесь на пропускную способность интернет-канала и мощность канала, ведущего к серверу, взлом аккаунта которого планируется. Затем надо будет задать таймаут - этот параметр определяет, сколько миллисекунд ждать ответа от сервера после очередной попытки. Чем меньше это значение, тем быстрее будет работать перебор, но совсем минимальное устанавливать не стоит (соединение может быть завершено еще до ответа сервера - и тогда атака будет полностью бессмысленна).

Предупреждаем, что надо в обязательном порядке найти "хороший" словарь, подразумевающий русский или английский менталитет при задании пароля, путь к которому следует задать на следующем этапе. Формат файла должен быть таким: один пароль - одна строка. Скачать это можно на любом форуме, где собираются компьютерные хулиганы или маститые специалисты в области информационной безопасности. Без базы готовых паролей вопрос, как пользоваться brutus aet2, просто бессмыслен, так как для наших целей это "ружье без патронов". Перебор без словаря может длиться годами, так как количество возможных вариаций исчисляется миллиардами (просто возведите количество возможных символов в ту же степень. Если считать только английский алфавит в нижнем регистре и цифры, то это 34 в 34 степени!) Если планируется только перебор паролей по одной учетной записи, создаем файл users.txt с одной учетной записью. Также можно задать количество попыток (по умолчанию неограниченное). Если есть возможность (доступ к скоростному и анонимному прокси-серверу), можно позаботиться о собственной безопасности и задать прокси. Ведь в логах сервера ведется статистика по подключениям - и будет виден ваш реальный айпи-адрес. Альтернативное решение - запуск программы на удаленном сервере, который с вами никак не связан по протоколу RDP.

Итак, все готово. Для запуска нажимаем кнопку "Старт". В любой момент атаку можно завершить или приостановить, используя "Стоп". Заданные параметры можно сбросить с помощью кнопки "Очистить". Теперь вы знаете, как пользоваться brutus aet2. Предупреждаем! Процесс может длиться ни одну неделю, а результат вовсе не гарантирован. Поэтому рекомендуется выделить на этот эксперимент отдельный сервер и просто ждать. Не забывайте, что способ примитивного перебора паролей эффективен только тогда, когда исчерпаны все другие способы. Сегодня многие пользователи наловчились использовать менеджеры паролей и задавать пароли в десятки и более знаков. Поэтому не теряйте из вида методы социальной инженерии, которые позволяют узнать пароль, используя психологию человека. Но с самого начала стоит задаться вопросом, так ли вам надо заниматься взломом. Следует помнить, что это еще и противозаконно (272 и 273 статьи УК РФ). А если вы в законных целях (забыли пароль от электронного ящика) будете использовать программу brutus aet2, инструкция, как освоить эту утилиту, не займет много времени. Просто читайте и пробуйте. Это лучший способ для начинающего разбираться в информационной безопасности узнать что-то новое.

Статья и наш портал WiFiGid не призывают пользователей взламывать ЧУЖИЕ Wi-Fi сети. Материал написан автором для повышения знаний в сфере личной информационной безопасности домашней сети и безопасности W-Fi сетей в целом. Все описанное разрешено применять исключительно в своих локальных сетях. Несогласным с этим рекомендуем сразу же закрыть материал. Не забывайте, что применение этой информации на незаконном поле может повлечь за собой уголовное преследование. Давайте жить дружно и помогать друг другу защищаться от злодеев!

Привет всем! С самого начала давайте коротенько расскажем, что же такое Bruteforce WiFi. Это не простой брут перебор известных паролей, как это делается чаще всего. Конечно, есть вероятность таким образом взломать систему, но может пройти уйму времени, а в итоге взломщик не получит ничего.

Сегодня в статье мы рассмотрим одну уязвимость, которая существует ещё со времен создания роутеров, а именно WPS. WPS – это более простое подключение к роутеру. Очень часто производители маршрутизаторов включают данную функцию для того, чтобы обычный пользователь как можно быстрее и проще подключился к интернет-центру и настроил его.

Для подключения обычно используется отдельная сессия. А при запросе нужно ввести PIN код. Именно PIN код, а не пароль. Все дело в том, что PIN состоит из 8 цифр. Как вы начинаете понимать, такое соединение и правда можно взломать, так как у нас есть ограниченное количество переборов. Если говорить точнее, то их 100 000 000.

Сто миллионов это очень много, но пугаться не стоит. Все дело в том, что последняя циферка данного кода является всего лишь контрольной суммой, которая проверяет правильность введенного кода. Поэтому нам теперь надо перебрать всего лишь 10 миллионов. Тоже большая цифра, но на деле понадобится всего 11000 вариантов, и я сейчас докажу это.

Дело в том, что WPS аутентификация происходит в два этапа. То есть сначала отсылается первый пакет, а потом второй, то есть по 4 цифры.

ВНИМАНИЕ! Статья была написана только с целью ознакомления. В качестве примера была взломана своя сеть. Во многих странах взлом вай-фай – уголовно наказуемое занятие.

Схема и разбор аутентификации

И так для начала давайте взглянем на картинку ниже. Смотрите мы генерируем PIN, но перебор идёт только в первой части M4. После отправки первой части, если он не правильный мы отправляем его повторно. Если он правильный, то мы получаем положительный ответ и уже начинаем перебирать вторую часть M6, пока не получим положительный ответ.

Для реализации мы будем использовать операционную систему Linux. Вообще можете забыть про Windows, так как там нет ни одной нормальной программы для взлома. Сейчас я приведу скриншот примерного взлома.

Всё как я и говорил ранее. Сначала идёт перебор первой части, потом перебор второй. В самом конце система нам показывает полный пароль от беспроводной сети. Проблем как раз в том, что пользователи, настраивая свою точку доступа забывают отключать WPS. Вообще можно, конечно, не отключать эту функцию, а деактивировать аутентификацию с помощью пароля, оставив подключение с помощью нажатия кнопки ВПС.

Реализация Брутфорса для WiFi

  1. В первую очередь нам нужна Linux, да не простая и золотая. В общем самый оптимальный вариант это BackTrack. В данной паке зашиты все необходимые программы, а также специальные драйвера. Скачать можно на официальном сайте – backtrack-linux.org . При этом можно не устанавливать систему отдельно или как вторую ОС. А просто сделать загрузочный диск с виртуальной машиной. Дистрибутив также можно найти на том же сайте;
  2. Запускаем систему и командную строку. Вводим данные для входа:
    1. Логин: root;
    2. Пароль: toor;
  3. Вписываем команду:
  1. Теперь нам нужно обновить программу Reaver, для этого понадобится интернет. Если у вас интернет идёт не от шлюза, а напрямую от провайдера по кабелю, то его надо будет ещё настроить. Если интернет идёт от роутера, то все в порядке – пляшем дальше. Прописываем команду для установки:

apt-get update
apt-get install reaver
svn checkout reaver-wps.googlecode.com/svn/trunk reaver-wps
cd ./reaver-wps/src/
./configure
make
make install

ПРИМЕЧАНИЕ! Можете, конечно, попробовать пользоваться уже установленной версией, но лучше все же ее обновить, командами сверху.

  1. Теперь нам нужно проверить, что беспроводной модуль работает правильно, а к нему подключились драйвера из коробки:
  1. Чаще всего подключение обозначатся как wlan0. Если вы подключались ранее к беспроводной сети, чтобы скачать reaver, то лучше отключиться от вашего Wi-Fi. Теперь нужно чтобы модуль был включен в режим поиска сетей. Он теперь будет ловить пакеты от всех беспроводных сетей:
  1. Должно создаться новое подключение mon0. Если у вас создалось, что-то другое, то далее вместо mon0 используйте свое название подключения. Теперь надо узнать MAC-адрес нужной точки доступа:
  1. Теперь вы должны будете увидеть список сетей. Обращаться мы будем к точке доступа именно по MAC-адресу. Поэтому далее вводим команду для запуска программы:
  1. Вместо MAC-адреса, который указан у меня, вы должны выбрать из списка сетей любой из первых и просто заменить её.

Теперь просто надо ждать и наблюдать. Система начнет перебор сначала M4, а потом M6. В самом конце мы увидим полную информацию по точке доступа, а также нужный нам ключ WPA PSK, по которому мы сможем подключиться. Перебор шёл примерно 3 с половиной часа. Но у меня слабый комп, так что возможно у вас получится сделать это куда быстрее.

Итоги и выводы

Статья в первую очередь была создана в ознакомительных целях. Защититься от данного способа взлома очень легко – просто заходим в настройки роутера и отключаем функцию WPS. Взламывал я именно свой маршрутизатор, так как вообще против чего-то противозаконного. Но как видите – у меня удалось это сделать несмотря на то, что пароль – очень сложный и длинный.


Несмотря на расширение штата служб информационной безопасности корпораций и крупных порталов, в СМИ постоянно проскальзывают новости о взломе тех или иных серверов, сайтов, баз данных и об утечках коммерческой или конфиденциальной информации. Немаловажным инструментом в руках киберпреступников играет метод грубой силы - брутфорс, позволяющий перебирать пароли и всевозможные комбинации до полного совпадения.

Но не стоит полагать, что брутфорс-атака применяется только в отношении коммерческих структур и военных министерств для извлечения финансовой прибыли или создания сбоя работы оборонных комплексов. По аналогии с ядерной бомбой и технологией "мирный атом" можно провести параллель с хакерской атакой на электронную почту или сайт и восстановлением забытого пароля в соцсети или в учетной записи Windows. Да, метод подбора паролей используется и в благих целях, когда все возможные варианты по восстановлению невозможны. Давайте ознакомимся с основными разработками для брута и вкратце узнаем о каждой.

Известные брутфорс-акции

Ежемесячные атаки на банковские структуры, различные ведомства и министерства за рубежом до русскоязычных новостных платформ доходили в искаженном виде и сильно не освещались. Но в начале августа 2013 года рунет, а конкретнее - владельцы сайтов на популярных CMS столкнулись с массовыми атаками на ресурсы. Целью злоумышленников являлся доступ к админ-панелям, и если бы хостинг-провайдеры вовремя не спохватились и не заставили бы владельцев привязать к админкам IP-адреса, последствия могли быть весьма печальны. Атаке подвергались страницы /wp-login.php и /wp-admin, взломанные сайты присоединялись к ботнет-сети и пополняли армию атакующих.

Программы для брутфорса

Администрация портала не несет ответственности за незаконное применение пользователями предоставленной им информации о ПО. Статья несет лишь ознакомительную функцию. Кроме того, все программы расцениваются операционной системой и антивирусами, как опасные для использования, поэтому могут содержать в себе вредоносный код.

Одна из самых популярных разработок для взлома пароля сторонних компьютеров посредством сети. Программа доступна в даркнете, в открытом доступе же быстро блокируется поисковыми системами и сетевыми антивирусами. Установка приложения стандартная, перейдем сразу к настройкам.

В окне Target вводим адрес сервера. В Authentication options вписываем наиболее распространенные имена пользователей, хотя программа ссылается на документ user.txt взламываемого компьютера. Ставим галочку напротив Single user. в выпадающем окне Pass Mode выбираем Brute Force. Далее - Range.


Всплывет окно для задания параметров, если есть какая-то информация о содержании пароля, указываем ее здесь. Это может быть длина символов, нижний регистр, верхний регистр, все символы, только цифры или буквы.


Данная утилита предназначена для брутфорса сайтов, а конкретнее - аккаунтов личных кабинетов на различных порталов. Для работы необходимо знать следующие параметры:

  • адрес личного кабинета (вроде sire.ru/wp-admin для админки вордпресс);
  • вводимые поля (логин, пароль);
  • индикатор успешного входа.

Приложение имеет встроенный менеджер словарей паролей.


Метод подбора паролей используется и в более прозаичных случаях - например для получения доступа к Wi-Fi. Программа разработана для системы Android. Имеется встроенный словарь распространенных паролей, который можно дополнять скачанными модификациями и дополнениями с интернета, либо вписать самостоятельно. В поле логин забито значение “admin” по умолчанию.

Брутфорс для ВК

Специализированные форум и паблики соцсетей кишат сообщениями и предложениями услуг по взлому страниц вконтакте методом подбора. Всевозможные “хакерские” сайты предлагают скачать чудодейственную программу, которая в считанные минуты подберет ключ к любой странице ВК. Доля правды в этом есть - пароль и логин от аккаунта соцсети станут известны разработчикам программы, поскольку доверчивый пользователь, скачавший приложение, введет их в окне настройки. Весь, абсолютно весь софт, продвигаемый под брендом взлома вконтакте имеет две цели - вытянуть средства за оплату ПО юзером, либо похитить его данные.

Взлом личных страниц вконтакте методом грубого перебора был актуален до 2011 года, после чего разработчики озаботились безопасностью пользователей и ввели скрипты, позволяющие блокировать подозрительные аккаунты с большим количеством попыток входа, и обходящие антикапчу боты. Администрация портала вправе подать исковое заявление в суд о попытке взлома аккаунта пользователя исходя из данных IP-адреса, с которого осуществлялось действие.

Как бы банально это ни звучало - не разглашайте конфиденциальные данные, даже если собеседник вам симпатичен. Устанавливайте пароли чуть более сложные, нежели пресловутые 123456789, qwerty, даты рождения, имена и фамилии, и прочие шаблонные комбинации.

Для перехвата логина, знание которого развяжет мошенникам руки, достаточно перейти по ссылке с содержанием троянского вируса. Потому игнорируем входящие от сомнительных личностей линки, каким бы заманчивым ни казалось содержание контента по ним и какие бы выгоды оно ни сулило.

Социальная инженерия для брута

Зачастую для упрощения задачи и установления максимально возможных критериев злоумышленники прибегают к опросу потенциальной жертвы в соцсетях или посредством других мессенджеров. Основная информация, которую выуживает мошенник - имена, телефоны, фамилии, даты рождения родных и близких, друзей детства. Все это значительно упрощает поиск, сводя к относительному минимуму число вариантов для обработки пароля и логина.

Стоит ли игра свеч

Что такое брутфорс в современных реалиях? Будем откровенны - все программы предлагают лишь теоретическое решение проблемы, так как на практике скомпилировать множество вариаций паролей хотя бы в диапазоне от 0-9, А-я, A-z, при условии символов в количестве от 6 до 9 будет непросто, итоговая сумма комбинаций равняется 220 триллионам!, а подбор такого количества запросов с учетом использования даже мощного оборудования, смены IP-адресов превысит 90 тыс. лет! Конечно, выставление определенных критериев вроде дат, имен, значимых событий, исключения лишних параметров и видов комбинаций, подключение антикапча-сервисов, а также проведение операции посредством сети, состоящей из множества компьютеров, значительно ускорит процесс, но опять же не гарантирует результата и вряд ли окупит потраченные усилия и средства.

Прибегать к подбору паролей стоит лишь в том случае, когда основа искомого известна, допустим, это какое-то число или дата, и необходимо лишь подобрать к ней комбинацию из нескольких цифр или букв. Дабы не делать этого вручную, лучше воспользоваться автоматизированным брутфорсом.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.