Главная » 2012»Март»1 » Инструкция по взлому WEP шифрования WI-FI сетей.
10:52
Инструкция по взлому WEP шифрования WI-FI сетей.
Эта статья — инструкция по
взлому WEP шифрования wi-fi сетей. В данном тексте нет базовых понятий
о беспроводных сетях, считая, что таковые уже имеются у читателя. Мы
будем использовать: ОС Windows, CommView for Wi-Fi и aircrack-ng 0.9.3
win. Так как мы будем использовать CommView for
Wi-Fi, вам необходимо скачать эту программу, например с сайта компании.
Aircrack-ng 0.9.3 win можно скачать с нашего сайта. Перед установкой
CommView for Wi-Fi проверьте входит ли ваш беспроводной адаптер в
список поддерживаемых.
Устанавливаем CommView for Wi-Fi по умолчанию (обязательно установите
драйвер для вашей карты, если это требуется!), разархивируем
Aircrack-ng 0.9.3 win в любую удобную папку, но я рекомендую на диск
C:/. Все мы можем работать.
В пакет aircrack-ng входит хороший снифер airodump-ng, но при
использование этого снифера под виндой могут возникнуть некоторые
трудности. ОС Windows имеет одну неприятную особенность: она не
позволяет стандартными средствами (официальные драйвера) перевести
Wi-Fi карточку в режим снифера (режим при котором карточка собирает все
доступные пакеты), можно воспользоваться драйверами сторонних
производителей (что обычно и делают) или модификациями официальных, но
это чревато глюками и неприятными последствиями в виде отказа карты
подключаться к точке доступа. Это легко исправляется установкой
стандартного драйвера.
Хочу предложить вам другой, по мнению Choix с сайта wardriving.ru,
более удобный вариант — это использование связки снифера CommView for
Wi-Fi и Aircrack-ng для взлома WEP ключа. Основной плюс такой связки —
это отсутствие необходимости при переводе карты в режим снифера и
обратно каждый раз устанавливать драйвер. CommView for Wi-Fi так же
поддерживает некоторые карты, например встроенный адаптер Intel
PRO/Wireless 2200BG, которые не поддерживаются под windows airodump-ом.
Запускаем CommView for Wi-Fi, при первом запуске он предложит
пропатчить драйвера и перезагрузиться. Смело везде соглашаемся. Далее
если мы собираемся использовать программу только для сбора шифрованных
DATA пакетов выбираем меню ПРАВИЛА и ставим там галочки на захват DATA
пакетов и игнор BEACON пакетов остальные галочки снимаем. Жмем
сохранить текущее правило (сохраняем прозапас). Заходим в настройки и
ставим там, как на рисунке:
Вкладка использование памяти:
Почти
все:-) Скоро начнем ломать)) Настройка делается один раз так что не
пугайтесь, что так много всего надо нажимать.Еще осталось зайти в
главном окне программы во вкладку Log-файлы поставить галочку на
автосохранение и указать Максимальный размер каталога метров на 200 и
средний размер файла около 5 метров.
Далее
жмем кнопку *Захват* и в появившемся окне жмем *начать сканирование*.
Справа появляется список точек которые находятся в зоне доступа с
уровнем сигнала и другой дополнительной информацией. Выбираем точку
нашей жертвы и жмем захват. Теперь берем в руки пиво и сухарики и ждем
пока наловится нужное количество пакетов (от 100000 до 2000000 в
зависимости от длинны ключа), придется немного подождать.
Ура!!!
Пакеты собрались. Теперь жмем Ctrl+L в появившемся окне: файл,
загрузить лог файлы commview и выбираем все файлы что видим. Потом меню
правила и загружаем то, что сохраняли (только дата пакеты). Теперь
экспортируем пакеты в формате TCPdump.
Используем
AirCrack задаем ему параметры и указываем путь на наш файл с пакетами
из CommView, который в формате TCPdump. Для запуска графического
интерфейса aircrack-ng вам нужно, чтобы был установлен пакет
Microsoft.NET FrameWork 2.0 (1 и 3 не подойдут).
Выбираем
Encryption: WEP, Key size: по очереди от меньшего к большему. Если
захватили достаточно ARP пакетов, то можно поставить галочку USE PTW
attack. Нажимаем Launch.
Если ключ найден, то вы увидите примерно вот это:
Если же ключ не найден, пробуйте менять параметры до успешного финала.
Еще один способ
Скачать файл airslax.zip (зеркало)
(~100 Мб, содержит slax linux, aircrack-ng и скрипт упрощающий работу с
ним) (дополнительные драйверы, для оборудования которое не
поддерживается основной программой можно найти здесь.)
Распаковать на флэшку. (Необязательно чистую, главное в формате fat16
или fat32)(на флешке должно появится 2 папки boot и slax)
зайти в каталог boot
Запустить bootinst.bat
2 раза нажать AnyKey (пробел или Enter) если ругается антивирус - не
обращайте внимания, позвольте программе работать, изменяется
boot-сектор на флэшке, она становится загрузочной, некоторые антивирусы
от этого нервничают - напрасно.
все! имеем загрузочную флэшку - грузимся с нее!
При
загрузке автоматически запускается Airoscript_ru (если вдруг не
запустился или случайно закрыли, кликните правой кнопкой мыши на
свободном месте экрана или Alt-F1, и в меню - airoscript)
Выбираем беспроводной адаптер для работы - если у вас один беспроводной
адаптер, нажмите 1 и Enter, если два или больше выберите нужный из
списка.
1) Скан - Сканировать эфир
Сканирует все каналы wifi, сохраняет информацию обо всех видимых
точках доступа и подключенных к ним клиентах (информация о клиентах
нужна для ускорения процесса перехвата). Верхняя часть списка - точки доступа, нижняя - клиенты подключенные к точкам доступа. в списке клиентов первый столбец - МАС адрес точки к которой клиент подключен (он совпадает с МАСом в списке точек доступа) дайте программе время накопить побольше информации.
Закрываем это окно и переходим к следующему пункту.
2) Выбор - Выбрать цель
Выбираем точку доступа для атаки и одного из подключенных к ней клиентов.
3) Перехват - Перехват цели
Перехватываем пакеты идущие к/от выбраной точки доступа, ждем
появления хендшейка (в правом верхнем углу окна должна появиться
надпись "WPA HANDSHAKE") Не Закрываем это окно перед проведением следующего пункта!
4) Клиент - Отключить клиента
т.к. хендшейк проходит только в момент подключения клиента к точке
доступа, помогаем клиенту отключиться от точки доступа, чтобы он затем
мог к ней заново подключиться и выдать нам хендшейк, п.3 "Перехват" должен быть запущен при этом. если хендшейк не появляется с первого раза, попробуйте несколько раз (но дайте клиенту секунд 30-120 на попытку подключения)
если с этим клиентом не получается, можно выбрать другого через п.2
"Выбор" (но выбирайте туже точку доступа, перехват которой ведете),
перехват при этом можно не останавливать.
можно так же выбрать п."Отключить всех" - не так эффективно как с одним клиентом, но иногда срабатывает.
если ничего не помогает выбить клиента из сети, но очень хочется
поймать хендшейк, можно оставить перехват запущенным пока клиент сам не
подключиться к точке доступа.
после проведения п.4 можно пробовать проводить п.5 "Взлом", т.к.
"Перехват" не всегда четко определяет появление хендшейка, особенно
если сигнал точки доступа или клиента не очень хороший.
5) Подбор - Подбор пароля WPA
Когда хендшейк пойман, можно переходить к подбору пароля по словарю (небольшой словарь имеется в комплекте, можете использовать свой словарь, положите его в папку airowpa2 и назовите wordlist.txt)
если подбор не увенчался успехом обратитесь сюда http://wpa2.at.ua/forum/, тут вам помогут!
6) Сохранить - Сохранить результат
Сохранить результат перехвата для дальнейшей работы с ним в отдельную папку
(на флешке папка \slax\changes\dump\result\) файл будет называться по
имени точки доступа с расширением .cap и будет очищен от лишнего мусора
накопившегося в процессе перехвата.
7) WEP - Подбор пароля WEP
Взлом сетей с шифрованием WEP. Необходимо выполнить первые три пункта
программы, оставить запущенным п.3 Перехват и запустить п.7 WEP.Взлом
WEP занимает в среднем 5-10 минут. Для него не нужны словари. При
удачном проведении атаки пароль подбирается в 100% случаев.
8) Скан WPS - Сканировать WPS
Поиск точек доступа поддерживающих авторизацию по WPS протоколу.
9) Подбор WPS - Подбор ПИН-кода WPS
Выбираем точку доступа из списка и подбираем ПИН-код. Процесс
подбора длительный, от 4 часов до нескольких суток, Зависит от
"сговорчивости" точки доступа, но позволяет вскрывать пароли любой
сложности.