![]() |
Аудит беспроводных сетей [Wi-Fi, BT], вопрос-ответ
В связи с большим наполнением темы:[Wi-Fi, BT] Задай вопрос - получи ответ! создается новая тема.
В этой теме рассматриваем, обсуждаем, решаем вопросы связанные с проблемами аудита беспроводных сетей, такие как работа с программами для аудита (настройка, использование), проблемы с модификацией устройств направленные на улучшение качества проверки беспроводных сетей, тоесть все, что связанно непосредственно с защитой и проникновением в беспроводные сети. Вопросы типа: "Как настроить адаптер", "Какой адаптер выбрать", "Не могу подключиться к открытой сети", "Как настроить сеть" и другие не связанные с аудитом сети, задаем в этой теме: [Wi-Fi, BT] Задай вопрос - получи ответ! https://forum.antichat.ru/thread48818.html |
Каково ваше мнение об атаках по словарю? Увидел программу WepAttack, которая тупо подбирает WEP ключи с минимальным количеством перехваченных пакетов.
|
Цитата:
|
пытался использовать wesside-ng, натравливаю...
н овылетает ошибка...error max..., может это быть связанно с плохой ловлей сигнала? |
Цитата:
Для подбора WEP, лучше, все-таки, использовать чисто aircrack-ng. Почитай документацию на английском (на русский планирую перевести к концу мая, сейчас перевожу aireplay-ng): http://www.aircrack-ng.org/doku.php?id=wesside-ng и видео вот: http://www.mefeedia.com/tags/wessideng/ |
Цитата:
|
хочу прикрутить внешнюю антену, но у меня dlink 643, как прикрутить к нему хз, юоюсь испортить,а фоток что кто то там выкладывал мне мало :(
|
Проблемы с утилитой AiroWizard
Сабж. Точнее, похоже проблема не с самой утилитой а с той версией AirCrack-ng, которая идет с ней в комплекте. Суть проблемы в следующем: накопил я небольшое кол-во пакетов данных полученых от наблюдаемой AP в IVs-файле, и теперь ничего не могу с ними сделать (хотел просто поэксперементировать). При попытке начать взлом WEP-ключа через утилиту AiroWizard, или даже просто открыть этот IVs-файл утилитой AirCrack-ng возникает ошибка. Мне сообщается: Error, wrong ivs version: 3. Supported up to version 1. No networks found, exiting. Вопрос: из за чего возникла эта проблема? Неужели устарела версия AirCrack-ng? Если да, то где взять новую (для WinXP)? Ходил по ссылке на AirCrack-ng 0.9.3, но там похоже лежат только ее исходники (я их не умею собирать)... Еще подозрения падают на спец. драйвера для WiFi-сетевухи. Дело в том, что те дровишки, что шли в комплекте с AiroWizard не подошли (хотя и должны были), и мне пришлось взять себе другие из утилиты CommView for WiFi. Возможно, стоит добавить, что в моем ноутбуке стоит WiFi-сетевуха: Atheros AR5007EG.
P.S: Используемая ОС: WinXP Pro SP2. |
Цитата:
|
Цитата:
|
Скорее всего ошибка не в драйверах и не в версии aircrack, а вводе параметров. Попробуй ковырнуть этот файл с помощью back Track 3 или вручную прописать в Airowizard, что то типа (без параметра -m <mac AP>):
Код:
aircrack-ng -f 4 -n 64 file-01.ivs |
Цитата:
Код:
aircrack-ng -f 4 -n 64 file-01.ivs |
Цитата:
Код:
Error, wrong ivs version: 3. Supported up to version 1. |
Сегодня наконец-то скачал BackTrack 2 final. Но теперь возникло ещё больше вопросов. Во-первых хочу сразу сказать что я линукс вижу во второй раз в жизни и толком ничего не понимаю (хотя вроде есть некоторое сходство с Windows). Если можете то помогите мне справиться с некоторыми вопросами:
1. Пробовал запустить airodump-ng: Код:
Airodump-ng 0.7 r214 - (C) 2006 Thomas d'Otreppe2. Пробовал с помощью Kismet, но не понимаю что она делает. После того как я её запустил она сначала вроде установила какие-то драйвера потом просто увидела сетку и начала ловить пакеты, но ОЧЕНЬ медленно (за 30 минут 210 пакетов). Как мне можно увеличить число пойманых пакетов в этой проге и что делать с ними дальше (как именно их анализировать). 3. И последнее (наболело пока печатал это сообщение) как переключить раскладку клавиатуры горячими клавишами? |
попробуй сначала перевести карточку в режим мониторинга, airmon-ng start wifi0, wifi0 - твой адаптер
|
Сейчас просмотрел первые два видеоролика демонстрирующих процесс взлома WiFi-сетей использующих метод шифрования WEP. Особенно меня заинтересовали в них те моменты, где показывается как можно разговорить молчаливую AP, чтобы ускорить процесс сбора необходимого для взлома количества пакетов данных. Честно говоря, я с nix'ами совершенно не знаком, но у меня все же возникло стойкое подозрение, что в обоих видеороликах комп вардрайвера был оборудован двумя WiFi-сетевухами... Прав ли я? Неужели нельзя разговорить молчаливую AP (не имеющую в тот момент подключеных через нее к LAN станций) имея только одну WiFi-сетевуху?
|
достаточно одного адаптера
|
Цитата:
Кстати, по ходу дела возникла еще одна трабла: у меня не получается использовать утилиту Aireplay-ng. Заминки возникли в двух местах: 1) В качестве одного из параметров этой утилите нужно передавать имя интерфейса. Я никак не могу понять, как можно получить эти имена. В известных мне статьях, где упоминалась эта утилита, обычно в качестве имени интерфейса передовалось "ath0". Сейчас я в своих не слишком успешных экспериментах использую именно его; 2) Мне еще не удалось заставить эту утилиту выполнить ни одну команду. Обычно утилита просто игнорирует на первый взгляд правельные команды. Например: смотрю видеоролик, в котором демонстрируется использование этой утилиты. Там предлогается для подключения к AP ввести следующую команду: aireplay-ng -1 0 -a XX:XX:XX:XX:XX:XX -h YY:YY:YY:YY:YY:YY ath0 где XX:XX:XX:XX:XX:XX - MAC-адрес AP. YY:YY:YY:YY:YY:YY - MAC-адрес моей WiFi-сетевой платы. После ввода этой команды в видеоролике видно процесс подключения к AP. OK, ввожу туже самую команду (заменив MAC-адреса), и что же я вижу? А ничего не вижу!!! После маленькой задержки в CMD снова появляется строка для ввода DOS-команд... В общем, разговорить молчаливую AP с помощью этой утилиты у меня не получается. Что я не так делаю? |
bag, Узнать имя сетевого интерфейса можно командой iwconfig...
|
Цитата:
2. https://forum.antichat.ru/thread50472.html 3. Сам переключаю мышкой и не парюсь, это мелочи, единственное, что сделал, локализовал КДЕ. |
Ну вот скачал я себе образ BackTrack 3 beta, прожог его на болванку (в Nero 8 на 16' ой скорости) и попытался загрузиться с него. Загрузка пошла в дефолтном режиме: BT3 Graphics mode (KDE). Мля, процес загрузки идет уже почти 15 минут, и все никак не может дойти до конца. Из этого времени уже минут 10 наблюдается такая ситуация: появляется черный экран с указателем мыши и через 2-3 секунды гаснет, затем снова появляется и т.д. Подскажите, плиз, что делать (я с nix'ами совсем не знаком )?
[Добавлено] Сейчас попробовал загрузиться в режиме: BT3 Graphics mode (Flux). Вроде бы загрузка прошла. Блин, опять все не слава богу: теперь от меня требуют какой-то логин и пароль (пустые не катят)... Что делать? P.S: Чую, что 700 метров трафика ушла коту под хвост... |
странно, у меня bt3 на болванке встал как надо. все грузиться ок.
может не там качал? качать надо с оф. сайта. логин попробуй root, пароль toor |
В общем, сделал несколько попыток загрузиться в режиме: BT3 Graphics mode (KDE). Ничего из этого не вышло (результат был аналогичным тому, что я описал в своем предыдущем посте). Зато в режиме: BT3 Graphics mode (Flux), загрузиться удалось (bag, благодарю за логин и пароль). К сожалению, из этого режима не удалось запустить ни одну графическую оболочку (KDE и Flux). Правда на этот раз обошлось без зависаний,-система честно сообщила о наличии каких-то там проблем (выписывать не стал). Зато потом мне улыбнулась удача, и комп полноценно загрузился в режиме BT3 Graphics VESA mode (1024x768). Это уже радует!!!
Цитата:
|
Сейчас провел атаку на интересующую меня AP-молчуна, используя для этого метод показаный в первом видеоролике (8fb7a370.flv), демонстрирующем взлом WiFi-сети с WEP-шифрованием. Почти все прошло так, как было показано в этом видеоролике. Мне без проблем удалось пройти процесс ассоциации и аутентификации на AP, а затем отключиться от нее. Я даже использовал для своей сетевухи MAC-адрес станции, которая была несколько раз замечена будучи ассоциированой с нужной мне AP. Отличие от видеоролика было только в том, что разговорить таким образом нужную мне AP мне не удалось (пытался несколько раз в течении 15-20 минут), и не получил в ответ ни одного нужного пакета данных. В общем, облом... Что я делал не так?
P.S: Сейчас буду пробовать другой метод. |
Итак, атака на нужную мне AP по методу показанному во втором видеоролике (-Xploitz-WEPCRACKINGWITHKOREKCHOPCH.flv) также успеха не принесла. Затык произошел при выполнении команды
aireplay-ng -4 -h XX:XX:XX:XX:XX:XX -b YY:YY:YY:YY:YY:YY ath0 В отличие от того, что показывают в видеоролике, у меня она не перестала читать пакеты и была принудительно остановлена через ~10 мин. З.Ы: AP молчит прям как партизан на допросе. |
у меня дома ловит ~ 10 точек.
получил пароль только от одной, с остальными проблемы и как я предпологаю это из-за нестабильного сигнала. Думаю покупка/сооружение антены выведет меня из ступора :) Oleg_SK, может у тебя тоже плохой сигнал с AP |
Цитата:
|
Итак, мне наконец удалось взломать WiFi-LAN использующую шифрование WEP :p Залез я в эту сетку и порезвился там: полазил по LAN, вылез в Internet. Единственное что меня огорчает это то, что это была моя WiFi-LAN (я на время эксперимента ставил шифрование WEP) :D Взлом прошел по методу показаному во втором видеоролике (-Xploitz-WEPCRACKINGWITHKOREKCHOPCH.flv). Кстати, метод взлома показаный в первом видеоролике (точнее та его часть, где показано, как можно разговорить AP) в моей сетке тоже не прокатил (моя AP на него просто не реагировала). В добавок к этому, похоже что попытка взлома командой:
Код:
wesside-ng -i ath0З.Ы: Мануалами я тоже не брезгую. Просто с ними дело продвигается медленно, а хочется по быстрее получить желаемое (что-бы поддержать интерес к этому делу). |
Oleg_SK, забей ты на эту wesside-ng.
пользуйся airodump,aireplay,aircrack...этого вполне достаточно. по-поводу первого видеоролика, если я правильно помню то там используется aireplay -3... перехват arp пакетов, происходит когда кто-то у кого есть ключ(скорее всего владелец AP) подключился и гонит трафик, тада ты их перехватываешь и потом влегкую ломаешь. я седни специально на работе опробовал оба варианта на 128 wep, с ключем -3 меньше минуты, с -4 подольше...но тоже хорошо))) пора начинать щупать wpa...)) А так молодец парень! |
Продолжаю пытаться атаковать чужую WiFi-сеть, которая ловится у меня дома и имеет самый мощный сигнал (PWR: 30 - 40). Пока не получается... Возможно из-за слабого сигнала от AP (или от моего компа). Но через WinXP я могу подключиться к этой сети введя какой-нибудь левый ключ шифрования. Разумеется при этом ничего не работает, но WinXP говорит, что соединение установлено, и это вселяет оптимизм... Собственно, затык атаки происходит на команде aireplay-ng -4... (атака идет по методу чопчеп, показанному во втором видеоролике). Проблема в том (как я уже говорил), что команда не перестает читать пакеты данных (т.к. видимо не получает желаемого от AP-молчуна). Добавлю, что при подготовке к атаке я сменил MAC-адрес своей WiFi-сетевухи, назначив ей MAC-адрес рабочей станции, замеченой в связи с этой AP. Кстати, я заметил, что мое подключение к этой AP через некоторое время отваливается (видимо по таймауту неактивного соединения). Теперь перейду к тому, что меня интересует: мне хотелось бы узнать, как именно работает атака методом чопчоп в той части, что относится к указаной выше команде? Как я понимаю, при запуске эта команда посылает какой-то запрос AP и потом ждет ответа. Меня интересует: что именно запрашивает эта команда у AP, и могу ли я получить эти данные от AP без этого запроса. Мое предположение заключается в следующем: эта команда запрашивает какие-ио пакеты данных, которые при нормальной работе WiFi-сети и так присутствуют в ней. В этом случае, я могу запустить указанную выше команду и оставить ее работать (не обращая внимание на отсоединение меня от AP) до того момента, как в этой WiFi-сети появится комп, который нормально в ней работает (с тем-же MAC-адресом, что и был у меня). После этого мой комп находит нужные ему пакеты данных, и атака продолжается дальше по сценарию. Можно ли так сделать? Или, может быть, эта команда ждет какие-то пакеты данных, которые могут быть отправлены ей только по ее запросу? Если это так, то дальнейшее ожидание бессмыслено...
З.Ы: Ссылки да доки, детально описывающие атаку методом чопчеп приветствуются. Очень желательно, чтобы доки были на русском, т.к. мой английский довольно плох... |
ссылок не дам, т.к. не знаю сам их)))) но думаю 5 минут поиска в гугле дадут неплохой результат! по поводу твоей ap, смари через airodump, если к ней кто продключается то можно попробовать aireplay -3.
|
Итак, мое предположение о том, как можно взломать молчаливую AP подтвердились. Атака прошла по модифицированному методу, который был продемонстрирован во втором видеоролике. В итоге я получил долгожданный WEP-ключ! Только он какой-то странный, и я теперь не знаю как его использовать... При взломе я предпологал, что ключ имеет длину 128 бит, и отразил это в соответствующей команде. Полученый мной ключ имел следующий вид:
HEX: 70:17:28:44:43 Text: P.(DC ) Проблема в том, что текстовая строка не совпадает по длине с HEX-строкой. И еще проблема возникает, если при попытке подключения к этой сетке ввести полученый WEP-ключ (в виде HEX): система ругается, что он слишком короткий. Вопрос: что делать? И еще вопрос: если WEP-ключ имеет в той сети размер 64 бита, то взломает ли его команда ориентированая на взлом ключа длиной 128 бит? P.S: Сорри, за вопросы, ответ на которые я мог бы найти сам (о том можно ли взломать 64 битный ключ, командой ориентированой на взлом 128 битного ключа). Просто, самостоятельная проверка этого хоть и не сложна, но может занять несколько суток (клиентская станция очень редко подключается к интересующей меня сети). |
какие прооблемы?
вставляешь код 7017284443 и будет тебе счастье:) |
Цитата:
P.S: Мне не дают добавить вам репутации, т.к. прежде нужно поднять ее кому-то еще... А вообще +10!!! |
Ув. вардрайверы, есть пару вопросов, т.к. недавно начал заниматься аудитом.
Есть AP с ВЕП шифрованием... все банально просто...Использую BackTrack 3 Собираю пакеты: airodump-ng -w ... -i -c ... --bssid ... ath0...и подбираю ключи: airckrack -a 1 - n ... ....ivs. Без атак IVs собираются очень медленно Вопрос: как правильно делать атаки (деаутентификацию, захват и посылку АРП пакетов, еще чего-нибудь) Пишу так: aireplay-ng -a MAC точки доступа -c MAC того, кого хочу отрезать --deauth 1000 ath0 aireplay-ng -x ... -b MAC точки доступа -h MAC от кого пакет -m 64 -n 64 --arpreplay ath0 dto a deauth/dissassic packet... Типа нет такого мака клиента? Кто как заставляет АП давать больше IVs?? |
Подскажите, плиз, утилиту, которая позволила бы создать несколько сетевых профилей и потом быстро переключаться между ними. Каждый профиль должен содержать по мимо прочего следующую инфу:
1) Имя компа; 2) MAC-адрес сетевой платы; 3) Состояние (вкл/выкл) компонентов сетевого подключения. Мне хочется отключать доступ к моим расшареным рессурсам из взломаной WiFi-сети... Я сейчас пользуюсь утилитой Boingo в качестве менеджера WiFi-подключений, но она к сожалению не имеет указанной функциональности, и мне приходится возиться с этим в ручную... |
Попробуй утилиту WiFi Hopper 1.2:
Цитата:
|
Как заставить АП генерировать больше ivs. Перепробовал все по aireplay-ng, что на сайте www.aircrack-ng.org...Ничего не получается...Карта Atheros AR5006EG..
|
vetalxh, для начал нужно убедиться поддерживает ли твой адаптер функцию внедрения фреймов(Packet injection), гдето слышал что с этими адаптерами небольшая проблема с дровами madwifi, и то что надо "пропатчить" эти дрова, но это было давно, так что может в новых версиях madwifi все уже норм, но на всякий случай попробуй поставить последнюю версию дров с офф. сайта, так же можешь посмотреть это видео(тут показаны некоторые методы работы aireplay):
Цитата:
|
m0le[x], спасибо. Hо делал тест типа aireplay-ng --test ath0...поддерживает инъекцию
|
| Время: 10:18 |