Сразу оговорюсь ...что надо реально представлять для чего это вам нужно и нужно ли вообще ....мне вот данная тематика оказалась интересна для поиска защиты от взлома ведь чтоб знать как защититься надо знать как можно сломать ...и так меньше лирики =) Взлом Wi-Fi: С чего начать? Вы решили проверить безопасность своей беспроводной сети или сети соседа:-) С чего же начать? Можно скачать огромное количество программ для взлома, купить по совету продавца супер-пупер wi-fi карту, обратиться к другу «кул-хакеру» за помощью. А можно сначала, прочитать эту статью… Внимание! Перед взломом wifi сети, пожалуйста, узнайте законно ли это, автор экспериметировал только с собственной сетью. Взлом чужой сети может повлечь уголовную ответсвенность… И так, поехали: Для взлома wi-fi сети необходимо минимум три составляющие: 1. Беспроводная карта, совместимая с программой для взлома! (Если для вашей карты нет специального драйвера, то все попытки использовать программы для взлома wi-fi сети будут заканчиваться неудачей). 2. Специальный драйвер. 3. Набор программ для взлома WLAN сети. Эта статья — инструкция по взлому WEP , WPA шифрования wi-fi сети. Хоть это и первая статья по взлому, в ней нет базовых понятий о беспроводных сетях, думаю, они еще появятся в будущем на сайте. Мы будем использовать: ОС Windows, CommView for Wi-Fi и aircrack-ng 0.9.3 win. Нам нужно запастись софтом итак переходим по ссылке http://www.tamos.ru/download/main/ и скачиваем программу CommView for Wi-Fi и нам понадобиться еще одна програмка aircrack-ng 0.9.3 win качаем отсюда http://niochem.ru/download/wi-fi/index.html Устанавливаем CommView for Wi-Fi по умолчанию (обязательно установите драйвер для вашей карты, если это требуется!), разархивируем Aircrack-ng 0.9.3 win в любую удобную папку, но я рекомендую на диск C:/. Все мы можем работать. В пакет aircrack-ng входит хороший снифер airodump-ng, но при использование этого снифера под виндой могут возникнуть некоторые трудности. ОС Windows имеет одну неприятную особенность: она не позволяет стандартными средствами (официальные драйвера) перевести Wi-Fi карточку в режим снифера (режим при котором карточка собирает все доступные пакеты), можно воспользоваться драйверами сторонних производителей (что обычно и делают) или модификациями официальных, но это чревато глюками и неприятными последствиями в виде отказа карты подключаться к точке доступа. Это легко исправляется установкой стандартного драйвера. Хочу предложить вам другой, по мнению Choix с сайта wardriving.ru, более удобный вариант — это использование связки снифера CommView for Wi-Fi и Aircrack-ng для взлома WEP ключа. Основной плюс такой связки — это отсутствие необходимости при переводе карты в режим снифера и обратно каждый раз устанавливать драйвер. CommView for Wi-Fi так же поддерживает некоторые карты, например встроенный адаптер Intel PRO/Wireless 2200BG, которые не поддерживаются под windows airodump-ом. Запускаем CommView for Wi-Fi, при первом запуске он предложит пропатчить драйвера и перезагрузиться. Смело везде соглашаемся. Далее если мы собираемся использовать программу только для сбора шифрованных DATA пакетов выбираем меню ПРАВИЛА и ставим там галочки на захват DATA пакетов и игнор BEACON пакетов остальные галочки снимаем. Жмем сохранить текущее правило (сохраняем прозапас). Заходим в настройки и ставим там, как на рисунке: Вкладка использование памяти: Почти все:-) Скоро начнем ломать)) Настройка делается один раз так что не пугайтесь, что так много всего надо нажимать.Еще осталось зайти в главном окне программы во вкладку Log-файлы поставить галочку на автосохранение и указать Максимальный размер каталога метров на 200 и средний размер файла около 5 метров. Далее жмем кнопку *Захват* и в появившемся окне жмем *начать сканирование*. Справа появляется список точек которые находятся в зоне доступа с уровнем сигнала и другой дополнительной информацией. Выбираем точку нашей жертвы и жмем захват. Теперь берем в руки пиво и сухарики и ждем пока наловится нужное количество пакетов (от 100000 до 2000000 в зависимости от длинны ключа), придется немного подождать. Ура!!! Пакеты собрались. Теперь жмем Ctrl+L в появившемся окне: файл, загрузить лог файлы commview и выбираем все файлы что видим. Потом меню правила и загружаем то, что сохраняли (только дата пакеты). Теперь экспортируем пакеты в формате TCPdump. ( скорость набора пакетов зависит от активности использования сетки и может занять от 15 минут до неcкольких часов набрать надо от 200 000 пакетов ) Обратите внимание на протокол шифрования соединения WEP или WPA можно осмотреть в CommView Итак если протокол шифрования WEP То нам больше никаких телодвижений с Сommview не нужно совершать можете смело ее закрываться и запускать Aircrack Используем AirCrack задаем ему параметры и указываем путь на наш файл с пакетами из CommView, который в формате TCPdump. Для запуска графического интерфейса aircrack-ng вам нужно, чтобы был установлен пакет Microsoft.NET FrameWork 2.0 (1 и 3 не подойдут). Выбираем Encryption: WEP, Key size: по очереди от меньшего к большему. Если захватили достаточно ARP пакетов, то можно поставить галочку USE PTW attack. Нажимаем Launch. Если ключ найден, то вы увидите примерно вот это: Если же ключ не найден, пробуйте менять параметры до успешного финала. Успехов вам! Взлом Wi-Fi в windows #2 WPA Статья о взломе беспроводных сетей, защищенных WPA ключом. Нам, как и в первой статье, потребуется: ОС Windows, CommView for Wi-Fi и Aircrack-ng 0.9.3 win. Внимание! Ваша Wi-Fi карта должна полностью поддерживаться программой CommView for Wi-Fi. Обязательно должен работать инструмент «Реассоциация узлов»! Отличие протокола шифрования WPA от WEP WPA – это замена устаревшему WEP протоколу, протоколы WPA/WPA2 являются в некоторой степени надстройками над WEP, в том смысле, что основной формат пакета и алгоритм шифрования (для WPA) не поменялись. Основные уязвимости WEP связаны с малой длиной IV — пакетов, примитивном алгоритме получения per-packet key, уязвимостями самого RC4 алгоритма и его потоковой природой. В WPA/WPA2 протоколах проблемы WEP практически решены, на данный момент нет методов взлома WPA ключей, кроме подбора ключей «в лоб» (brute-force). Это означает, что для поиска WPA-ключа нам надо его подбирать, например по словарю (радует, что не вручную, но даже на мощных компьютерах этот процесс занимает много времени). Минимальная длина WPA ключа 8 символов, поэтому в словаре должны быть слова, состоящие минимум из восьми символов. К сожалению, взлом wpa шифрования может закончиться неудачей, например, если пароль очень длинный и не несет смысловую нагрузку (случайный набор цифр и букв). Прежде чем начать взлом, подумайте: «вам это точно надо?» Настрой Commview ничем не отличается от взлома WEP смотрите выше различия начинаются после того как мы начинаем захват пакетов Взлом сети Далее жмем кнопку «Начать захват» и в появившемся окне жмем «Начать сканирование». Слева появляется список точек которые находятся в зоне доступа с уровнем сигнала и другой дополнительной информацией. Выбираем точку, которую будем взламывать и нажимаем «Захват». Ждем пока клиенты подключаться к «вражеской» точке. Дальше выбираем в инструментах «Реассоциацию узлов». В реассоциации узлов выбираем вражескую точку доступа (AP) и проверяем наличие клиентов, подключенных к этой точке: (зы клиентов можно прождать долго поэтому мой вам совет выбирать время в прайм тайм ну или рабочей перерыв смотря что точку вы взяли под прицел ) Нажимаем кнопку «Послать сейчас». Закрываем это окно и переходим к закладке «Пакеты», нажимаем Ctrl+L, в появившемся окне выбираем Сохраняем собранные пакеты в файл в формате TCPdump. Используем AirCrack задаем ему параметры и указываем путь на наш файл с пакетами из CommView, который в формате TCPdump. Для запуска графического интерфейса aircrack-ng вам нужно, чтобы был установлен пакет Microsoft.NET FrameWork 2.0 (1 и 3 не подойдут). (ESSID -название сети которую ломаем .BSSID- МАС-адресс точки доступа . и то и другое можно посмотреть в Commview мас-адресс можно скопировать прямо оттуда ) поле Wordlist необходимо указать хороший словарь с популярными паролями, я использовал очень небольшой словарик. Обязательно заполняем поля ESSID и BSSID, имя беспроводной сети и MAC-адрес соответственно. Нажимаем кнопку Launch. ( на счет словарей ...я не стал заморачиваться загуглил нашел с десяток словарей и объединил в один в результате у меня получился текстовый файл весом в 32мегабайта им я и пользовался для взлома всех сетей на которых пробовал Скачать мой словарь паролей ) Если вам повезло, то через некоторое время вы увидите: Если ключ не найден, надо пробывать другой словарь. Если у вас есть под рукой суперкластер или вычислительная сеть, то можно воспользоваться Elcomsoft Distributed Password Recovery. Программа позваляет подбирать любые комбинации, но время подбора значительно больше, чем по словарю. Повезло владельцам видеокарт nVidia, их мощьности можно использовать при подборе.
Основа статьи взята с сайта niochem.ru под авторством Тимофей (с)
|