Меню сайта

Календарь
«  Март 2012  »
ПнВтСрЧтПтСбВс
   1234
567891011
12131415161718
19202122232425
262728293031

Доска объявлений


Поиск

Главная » 2012 » Март » 1 » Инструкция по взлому WEP шифрования WI-FI сетей.
10:52
Инструкция по взлому WEP шифрования WI-FI сетей.
Эта статья — инструкция по взлому WEP шифрования wi-fi сетей. В данном тексте нет базовых понятий о беспроводных сетях, считая, что таковые уже имеются у читателя. Мы будем использовать: ОС Windows, CommView for Wi-Fi и aircrack-ng 0.9.3 win. Так как мы будем использовать CommView for Wi-Fi, вам необходимо скачать эту программу, например с сайта компании. Aircrack-ng 0.9.3 win можно скачать с нашего сайта. Перед установкой CommView for Wi-Fi проверьте входит ли ваш беспроводной адаптер в список поддерживаемых.


Устанавливаем CommView for Wi-Fi по умолчанию (обязательно установите драйвер для вашей карты, если это требуется!), разархивируем Aircrack-ng 0.9.3 win в любую удобную папку, но я рекомендую на диск C:/. Все мы можем работать.

В пакет aircrack-ng входит хороший снифер airodump-ng, но при использование этого снифера под виндой могут возникнуть некоторые трудности. ОС Windows имеет одну неприятную особенность: она не позволяет стандартными средствами (официальные драйвера) перевести Wi-Fi карточку в режим снифера (режим при котором карточка собирает все доступные пакеты), можно воспользоваться драйверами сторонних производителей (что обычно и делают) или модификациями официальных, но это чревато глюками и неприятными последствиями в виде отказа карты подключаться к точке доступа. Это легко исправляется установкой стандартного драйвера.

Хочу предложить вам другой, по мнению Choix с сайта wardriving.ru, более удобный вариант — это использование связки снифера CommView for Wi-Fi и Aircrack-ng для взлома WEP ключа. Основной плюс такой связки — это отсутствие необходимости при переводе карты в режим снифера и обратно каждый раз устанавливать драйвер. CommView for Wi-Fi так же поддерживает некоторые карты, например встроенный адаптер Intel PRO/Wireless 2200BG, которые не поддерживаются под windows airodump-ом.

Запускаем CommView for Wi-Fi, при первом запуске он предложит пропатчить драйвера и перезагрузиться. Смело везде соглашаемся. Далее если мы собираемся использовать программу только для сбора шифрованных DATA пакетов выбираем меню ПРАВИЛА и ставим там галочки на захват DATA пакетов и игнор BEACON пакетов остальные галочки снимаем. Жмем сохранить текущее правило (сохраняем прозапас). Заходим в настройки и ставим там, как на рисунке:

CommView: Вкладка основные

Вкладка использование памяти:

Вкладка использование памяти

Почти все:-) Скоро начнем ломать)) Настройка делается один раз так что не пугайтесь, что так много всего надо нажимать.Еще осталось зайти в главном окне программы во вкладку Log-файлы поставить галочку на автосохранение и указать Максимальный размер каталога метров на 200 и средний размер файла около 5 метров.

Вкладка Log-файлы

Далее жмем кнопку *Захват* и в появившемся окне жмем *начать сканирование*. Справа появляется список точек которые находятся в зоне доступа с уровнем сигнала и другой дополнительной информацией. Выбираем точку нашей жертвы и жмем захват. Теперь берем в руки пиво и сухарики и ждем пока наловится нужное количество пакетов (от 100000 до 2000000 в зависимости от длинны ключа), придется немного подождать.

Сканер

Ура!!! Пакеты собрались. Теперь жмем Ctrl+L в появившемся окне: файл, загрузить лог файлы commview и выбираем все файлы что видим. Потом меню правила и загружаем то, что сохраняли (только дата пакеты). Теперь экспортируем пакеты в формате TCPdump.

 Экспорт пакетов

Используем AirCrack задаем ему параметры и указываем путь на наш файл с пакетами из CommView, который в формате TCPdump. Для запуска графического интерфейса aircrack-ng вам нужно, чтобы был установлен пакет Microsoft.NET FrameWork 2.0 (1 и 3 не подойдут).

Aircrack-ng

Выбираем Encryption: WEP, Key size: по очереди от меньшего к большему. Если захватили достаточно ARP пакетов, то можно поставить галочку USE PTW attack. Нажимаем Launch.

Если ключ найден, то вы увидите примерно вот это:

Aircrack-ng Key Found!

Если же ключ не найден, пробуйте менять параметры до успешного финала.



Еще один способ


Скачать файл airslax.zip (зеркало) (~100 Мб, содержит slax linux, aircrack-ng и скрипт упрощающий работу с ним) (дополнительные драйверы, для оборудования которое не поддерживается основной программой можно найти здесь.)

  Распаковать на флэшку. (Необязательно чистую, главное в формате fat16 или fat32)(на флешке должно появится 2 папки boot и slax)
  зайти в каталог boot
  Запустить bootinst.bat
  2 раза нажать AnyKey (пробел или Enter) если ругается антивирус - не обращайте внимания, позвольте программе работать, изменяется boot-сектор на флэшке, она становится загрузочной, некоторые антивирусы от этого нервничают - напрасно.
все! имеем загрузочную флэшку - грузимся с нее!

  При загрузке автоматически запускается Airoscript_ru (если вдруг не запустился или случайно закрыли, кликните правой кнопкой мыши на свободном месте экрана или Alt-F1, и в меню - airoscript)
   Выбираем беспроводной адаптер для работы - если у вас один беспроводной адаптер, нажмите 1 и Enter, если два или больше выберите нужный из списка.

Меню программы:

### 1) Скан - Сканировать эфир
### 2) Выбор - Выбрать цель
### 3) Перехват - Перехват цели
### 4) Клиент - Отключить клиента
### 5) Подбор - Подбор пароля WPA
### 6) Сохранить - Сохранить результат
### 7) WEP - Подбор пароля WEP
### ----------------------
### 8) Скан WPS - Сканировать WPS
### 9) Подбор WPS - Подбор ПИН-кода WPS


1) Скан - Сканировать эфир
  Сканирует все каналы wifi, сохраняет информацию обо всех видимых точках доступа и подключенных к ним клиентах (информация о клиентах нужна для ускорения процесса перехвата).
  Верхняя часть списка - точки доступа, нижняя - клиенты подключенные к точкам доступа.
в списке клиентов первый столбец - МАС адрес точки к которой клиент подключен (он совпадает с МАСом в списке точек доступа)
дайте программе время накопить побольше информации.

  Закрываем это окно и переходим к следующему пункту.

2) Выбор - Выбрать цель
  Выбираем точку доступа для атаки и одного из подключенных к ней клиентов.

3) Перехват - Перехват цели
  Перехватываем пакеты идущие к/от выбраной точки доступа, ждем появления хендшейка (в правом верхнем углу окна должна появиться надпись "WPA HANDSHAKE")
  Не Закрываем это окно перед проведением следующего пункта!

4) Клиент - Отключить клиента
  т.к. хендшейк проходит только в момент подключения клиента к точке доступа, помогаем клиенту отключиться от точки доступа, чтобы он затем мог к ней заново подключиться и выдать нам хендшейк, п.3 "Перехват" должен быть запущен при этом.
  если хендшейк не появляется с первого раза, попробуйте несколько раз (но дайте клиенту секунд 30-120 на попытку подключения)
  если с этим клиентом не получается, можно выбрать другого через п.2 "Выбор" (но выбирайте туже точку доступа, перехват которой ведете), перехват при этом можно не останавливать.
  можно так же выбрать п."Отключить всех" - не так эффективно как с одним клиентом, но иногда срабатывает.
  если ничего не помогает выбить клиента из сети, но очень хочется поймать хендшейк, можно оставить перехват запущенным пока клиент сам не подключиться к точке доступа.
  после проведения п.4 можно пробовать проводить п.5 "Взлом", т.к. "Перехват" не всегда четко определяет появление хендшейка, особенно если сигнал точки доступа или клиента не очень хороший.


5) Подбор - Подбор пароля WPA
  Когда хендшейк пойман, можно переходить к подбору пароля по словарю (небольшой словарь имеется в комплекте, можете использовать свой словарь, положите его в папку airowpa2 и назовите wordlist.txt)
если подбор не увенчался успехом обратитесь сюда http://wpa2.at.ua/forum/, тут вам помогут!

6) Сохранить - Сохранить результат
  Сохранить результат перехвата для дальнейшей работы с ним в отдельную папку
  (на флешке папка \slax\changes\dump\result\) файл будет называться по имени точки доступа с расширением .cap и будет очищен от лишнего мусора накопившегося в процессе перехвата.

7) WEP - Подбор пароля WEP
  Взлом сетей с шифрованием WEP. Необходимо выполнить первые три пункта программы, оставить запущенным п.3 Перехват и запустить п.7 WEP.Взлом WEP занимает в среднем 5-10 минут. Для него не нужны словари. При удачном проведении атаки пароль подбирается в 100% случаев.

8) Скан WPS - Сканировать WPS
  Поиск точек доступа поддерживающих авторизацию по WPS протоколу.

9) Подбор WPS - Подбор ПИН-кода WPS
  Выбираем точку доступа из списка и подбираем ПИН-код. Процесс подбора длительный, от 4 часов до нескольких суток, Зависит от "сговорчивости" точки доступа, но позволяет вскрывать пароли любой сложности.



Нравится

Категория: Советы | Просмотров: 11632 | Добавил: ADmin | Теги: взлом Wi-Fi, взлом модема Wi-Fi, wep, Инструкция по взлому WI-FI сетей., WI-FI, Инструкция по взлому WEP шифрования | Рейтинг: 3.5/2
Всего комментариев: 1
1 ЕВген  
0
вот смотрите как взломать wifi wep https://www.youtube.com/watch?v=Agy8NWCg7-Q

Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Личный кабинет
Четверг
02.05.2024

Логин:
Пароль:
[ Управление профилем ]

Наш партнер

Полезно!

Время жизни сайта

Статистика
» Зарег. на сайте
Всего: 968
Новых за месяц: 0
Новых за неделю: 0
Новых вчера: 0
Новых сегодня: 0
»


Онлайн всего: 1
Гостей: 1
Пользователей: 0


Личный сайт Швецова А.Н. Счетчик тИЦ и PR сайта (sitemap.xml ) (sitemap-forum.xml)