Итак начнем осуществлять взлом Wi-Fi с шифрованием WEP.
Как взломать WEP кодировку за пару минут Для опытов я сначала поставил WEP -шифрование и не самый утилита "iw" (она идет искаропки) и пакет утилит " aircrack -ng". Как взломать WEP кодировку за пару минут . Развертка WDS-сервера и раскатка образов Windows XP по сети Lan . Нас пока интересуют сети с wep шифрованием, итак мы нашли жертву, пишем в консоле. Взламываем WEP, используя Backtrack 3. Команда выше поместит полученные данные в файл network.out.
ПодписатьсяПодписка оформленаОтменить подписку. How to crack WPA and WPA2 Wireless Networks - Продолжительность: 14:02 JackkTutorials 863 605 просмотров. В статье подробно рассмотрена работа программы aircrack -ng. Aircrack -ng — программа для взлома 802.11 WEP and WPA/WPA2-PSK ключей. Aircrack - ng может восстановить. Besside-ng взламывает WEP или WPA ключ без вмешательства пользователей. Точнее говоря, ключи для .
Взламываем WEP: руководство THG - THG. RUВведение. Об уязвимости протокола WEP (Wired Equivalent Privacy) уже написаны сотни, если даже не тысячи статей, однако многие ли могут на практике взломать защиту WEP? Новички зачастую просто запутываются во множестве беспроводных адаптеров на рынке, необходимых программах и их особенностях. Особенно сложно это кажется тем, кто не знаком с системами Linux. Мы рассмотрим все возможные случаи, чтобы читатель мог полностью сосредоточиться на взломе WEP и не думать о программной и аппаратной частях.
Для нашего случая мы использовали общедоступное программное обеспечение и стандартное оборудование - несколько ноутбуков и беспроводных карт. Ключ найден! Мы начнём наш материал с настройки оборудования и сканирования сети. Так или иначе, сначала нужно изучить беспроводную сеть и лишь после этого приступать к её взлому. Ниже мы опишем, как спровоцировать трафик в атакуемой сети, и как этот трафик можно перехватывать и использовать для взлома WEP. После прочтения нашей статьи взлом защиты WEP станет вопросом нескольких минут. И, наконец, во второй части мы расскажем о способах защиты беспроводных сетей от злоумышленников.
Вовсе не обязательно быть гением в области сетевых технологий, чтобы понять наш материал, однако необходимо владеть некоторыми знаниями терминологии и принципов работы сетей. Нужно, как минимум, знать, как выполнить запрос ping, открыть командную строку Windows, ввести в ней команду и как настраивать свойства сетевых подключений в Windows. Один используется для активной атаки - для генерации трафика, чтобы можно было как можно быстрее собрать необходимое количество пакетов, второй ноутбук ловит беспроводной трафик.
С одним ноутбуком гораздо проще запутаться. Кроме того, некоторые программы из комплекта Auditor вместе на одном ноутбуке работают не очень стабильно. Конфигурация для взлома WEP с двух ноутбуков. Отметим, что при активной атаке, в отличие от пассивного прослушивания трафика, шансы взлома возрастают. При искусственной генерации трафика скорость взлома WEP возрастает из- за того, что за короткое время можно поймать больше пакетов, чем при прослушивании не слишком загруженной сети. Может быть любого производителя - её взломом мы и будем заниматься.
Мы использовали Netgear WGT6. Это будет атакуемый компьютер (жертва). Мы использовали ноутбук Dell со встроенным беспроводным решением. Некоторые программы (например, Kismet) поддерживают множество других адаптеров, но мы рекомендуем использовать решения на базе чипсета PRISM 2, поскольку они поддерживаются всем необходимым ПО. Они имеют два разъёма MMCX для подключения внешних антенн и не имеют встроенной антенны. Такие адаптеры можно встретить под торговыми марками Senao, Engenius или Wireless LAN (Рис. Адаптер Senao 2. 51.
PC Card. При покупке беспроводного адаптера с разъёмом для подключения антенны, можно задуматься и о приобретении внешней антенны и соответствующего кабеля . Конечно, если есть встроенная антенна, то это вовсе не обязательно. Отметим, что адаптеры 2. CD PLUS EXT2 не имеют встроенных антенн, поэтому для их использования антенны придётся приобрести отдельно. Мы приобрели антенну Mobile Patch, показанную на Рис.
Присоска, используемая для закрепления антенны, делает её особенно привлекательной для вардрайвинга, позволяя установить её на стекло автомобиля. Антенна. Коэффициент усиления антенны составляет 8d. Bi, а достаточно короткий кабель заканчивается разъёмом N- Female. Для адаптеров Senao/Engenius, придётся дополнительно приобрести переходник pigtail с разъёмом MMCX. Разъём диаметром около одного миллиметра имеет миниатюрный штырёк по центру (Рис. Разъём MMCX на pigtail- переходнике.
Конечно, многие не любят использовать pigtail- переходники, которые мешают и иногда отсоединяются. Кроме того, для отключения вилки от адаптера требуется приложить достаточно большое усилие. К счастью, всё необходимое уже предустановленно на бесплатный Auditor Security Collection LIVE CD.
Диск загружает модифицированную версию Kanotix Linux в оперативную память, не обращаясь к жёсткому диску, и автоматически определяет и настраивает многие модели беспроводных адаптеров. Образ можно записать на CD, например, при помощи Nero или CDBurner. XP. Отметим, что для обеих систем (сканирующей и атакующей) придётся подготовить по одному такому диску.
Кстати, автор Auditor будет совсем не против, если вы направите ему пару долларов в случае, если диск понравится! Следует позаботиться и о соседях, поскольку некоторые виды атак, показанные ниже, отключат клиентов от точки доступа. Из- за этого могут быть проблемы с пользователями соседних сетей.
Поэтому если вы собираетесь работать в офисе, квартире, или другом месте, где есть несколько беспроводных сетей, то рекомендуем это делать ближе к вечеру, когда сети не так загружены. Помните, что вся ответственность будет лежать на вас! Эта сеть должна быть защищена средствами WEP, взломом которого мы и будем заниматься. На точке доступа укажите идентификатор сети SSID, мы назвали сеть . Для начала настройте шифрование WEP с ключами длиной 6. Правой клавишей мыши нужно кликнуть на ярлык .
На рисунке видно, что доступны несколько беспроводных сетей, однако, в вашем случае может оказаться только . Для подключения нужно дважды щёлкнуть по соответствующему SSID. Подключение к точке доступа. Поскольку точка доступа защищена WEP, Windows предложит ввести ключ для подключения (Рис.
Здесь нужно указать ключ WEP (либо скопировать и вставить из документа) и через несколько секунд Windows сообщит об успешном подключении к сети. Убедитесь, что подключение работает, например, выполнив ping до какого- нибудь компьютера в локальной сети. Ввод ключа WEP. Если подключение не работает, то нужно открыть свойства адаптера, выбрать закладку . Если вы используете сервер DHCP, то проверьте, работает ли он, в этом случае свойства TCP/IP должны быть установлены в . Возможно потребуется нажать на кнопку .
Для того, чтобы его узнать, нужно выполнить команду ipconfig /all (в командной строке) на этом компьютере. В результате на экране появится необходимая информация, подобная Рис. MAC- адрес беспроводного адаптера. Для того чтобы узнать МАС- адрес, выполните команду ipconfig /all. Поскольку ваша клиентская машина работает под управлением Windows XP, MAC- адрес можно увидеть и в окне статуса беспроводного соединения (закладка . MAC- адрес в параметрах сетевого подключения. В Windows символы MAC- адреса разделены дефисами.
На самом деле это сделано для наглядности, а адрес записывается слитно. Во- первых, ноутбук должен загружаться с компакт- диска. Возможно, загрузка по умолчанию так и сделана, но, вполне вероятно, вам придётся изменить настройки BIOS. После выбора разрешения экрана в меню загрузки Auditor система запустится и будет работать в ОЗУ, а вы при этом увидите начальный экран Auditor (Рис. Стартовый экран Auditor.
В левой нижней части экрана находятся иконки. Нам интересны две из них: .
Нажмите мышкой на ярлык . Там выполните команду iwconfig. Среди множества различных надписей, должна быть wlan. Auditor распознал карту на базе чипсета PRISM. В общем, если экран будет похож на показанный на Рис. Auditor распознал ваш адаптер.
Окно командной строки можно закрыть. Проверка работы беспроводного адаптера при помощи iwconfig.
То же самое нужно выполнить и на втором ноутбуке, и выключить его. Он понадобится позднее, когда мы будем увеличивать беспроводной трафик сети, чтобы быстрее набрать нужное количество пакетов.
Это удобный инструмент для поиска беспроводных сетей, которые в дальнейшем подвергнутся взлому. Kismet позволяет перехватывать трафик, однако для этого есть и другое ПО, например Airodump (входит в Aircrack), которое делает это лучше, особенно в контексте взлома WEP. Мы будем использовать Kismet, чтобы убедиться в исправности нашего беспроводного адаптера, а также для сканирования беспроводных сетей. Затем для перехвата трафика мы обратимся к другому ПО. Запускаем Kismet.
Кроме поиска беспроводных сетей, Kismet записывает перехваченные пакеты в файл для последующего анализа. Так, Kismet предложит указать каталог для сохранения. Выбор папки для сохранения.
После этого Kismet предложит указать префикс для файлов (Рис. Смените значение по умолчанию на capture и щёлкните . Задаём префикс файла. После запуска Kismet покажет все доступные беспроводные сети (Рис. Номер канала находится в столбце Ch, он должен совпадать с записанным вами ранее. Если Kismet показал слишком много точек доступа, вероятно, вам следует переместиться с экспериментами подальше от них или отключить мощные антенны, если, конечно, вы их используете. Kismet в работе. Пока Kismet проверит все каналы и идентификаторы, количество перехваченных пакетов от каждой из точек доступа будет увеличиваться.
В правом столбце экрана Kismet показывает общее количество обнаруженных сетей, количество перехваченных пакетов и количество зашифрованных пакетов. Это можно объяснить тем, что точка доступа сообщает о том, что она есть. Другими словами, она кричит: .
Для вызова меню сортировки нажмите . Для более удобного просмотра, сортировку можно задать как угодно. Параметры сортировки Kismet. Нажмите . Сортировка точек доступа по каналу. По умолчанию Kismet будет сканировать каналы с 1 по 1. Для перемещения по списку используйте клавиши управления курсором, выбрав нужный пункт, нажмите .
Количество пакетов других точек доступа может продолжать увеличиваться. Это связано с тем, что каналы могут частично перекрываться. Выбор канала Kismet. Теперь мы убедились, что Kismet работает, давайте посмотрим, что происходит, когда атакуемый компьютер начинает передавать информацию. Чаще всего пользователи таких сетей работают с электронной почтой и Интернетом. Включаем атакуемый компьютер, оставив при этом Kismet работать. Эти пакеты в дальнейшем будут использоваться для атак, описанных ниже.
Также мы показали, что такое Auditor и Kismet, и как ими пользоваться для поиска беспроводных сетей.