Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Беспроводные технологии/WPAN/WLAN (https://forum.antichat.xyz/forumdisplay.php?f=113)
-   -   Подбор ключа к WPA/WPA2 с BackTrack 3/4 (https://forum.antichat.xyz/showthread.php?t=113415)

Stradi 28.03.2009 18:05

Подбор ключа к WPA/WPA2 с BackTrack 3/4
 
Нам необходимо:
- Дистрибутив BT3/4 (USB, CD - не имеет значения)
- Адаптер, поддерживающий переход в режим монитора и пакетные инъекции. Cписок
- Словарь для подбора. Можно посмотреть тут и тут.

1. Переводим адаптер в режим монитора

Наберите в консоли:
Цитата:

airmon-ng
http://img207.imageshack.us/img207/2656/72447028.png

Отобразиться список всех доступных WiFi адаптеров.
Выберите адаптер, который будете использовать.
В моем случае это wlan0 (Intel 3945 ABG).
После наберите
Цитата:

airmon-ng start [имя вашего адаптера]
и можем работать.

2. Выбор точки

Теперь мы будем искать точку с шифрованием WPA
Цитата:

airodump-ng --encrypt wpa [имя вашего адаптера]
Выбираем точку, предварительно переписав\скопипастив куда-нибудь её сетевое имя (ESSID), сетевой адрес (BSSID), и канал (CH).

3. Атака цели

Когда мы определились с целью, можно начинать атаку. Пишем
Цитата:

airodump-ng -w out -c [канал точки] --bssid [сетевой адрес точки] [имя вашего адаптера]
для сбора данных с точки и последующей атаки.
(-w это параметр записи пакетов в файл, т.е. имя файла вы можете выставить произвольное, если использовать указанное в данном примере, то файл на выходе будет называться out-01.cap).

Для подбора ключа нам нужен handshake (рукопожатие). Для того чтобы его “споймать”, нам либо остается ждать пока кто-нибудь не подключиться к точке и не скормит его нашему airodump'у. Но если на точке есть активный клиент, вы можете послать пакет для деавторизации клиента, что заставит его переподключиться.
Выглядеть это будет так:
http://img5.imageshack.us/img5/3685/36320712.png
Запишем куда-нибудь мак адрес клиента и откроем новую консоль, не закрывая эту.
Пишем
Цитата:

aireplay-ng -0 1 -a [сетевой адрес точки] -c [мак адрес клиента (Client Mac)] [имя вашего адаптера]
результат
http://img13.imageshack.us/img13/448/41428517.png

Наш клиент удачно отсоединился от точки и наверное уже отдает нам handshake ;)

Если клиентов нет, то будем использовать другой метод:
Цитата:

aireplay-ng -0 5 -a [сетевой адрес точки] [имя вашего адаптера]
Он не гарантирован, и не всегда срабатывает.
Это практически тот же метод, что указан выше, только на случай, если клиентов на точке нету...

Переходим в первую консоль, если airodump оповестит нас в правом верхнем углу, что у нас есть handshake, то можно приступать к следующему шагу...
Если вы не успели\не смогли\забыли увидеть оповещение, то пишем
Цитата:

aircrack-ng out-01.cap
если же handshake у нас, то вы увидите
http://img18.imageshack.us/img18/5776/40713833.png

4. Подбор ключа

После того, как handshake оказался у нас, можем начинать подбор.
Тут у нас есть два пути. Воспользоваться обычным методом, либо использовать программу cowpatty для генерации специального списка, что неплохо ускорит подбор.

Сначала рассмотрим первый способ.
Пишем
Цитата:

aircrack-ng -c out-01.cap -w [путь к словарю]
Все, подбор пошел.
http://img15.imageshack.us/img15/7403/15752463.png
Если ключ оказался в словаре, мы получим сообщение, что ключ найден.

Второй способ (CowPatty):
Создаем базу данных с помощью airolib-ng
Цитата:

airolib-ng wpadb init
после создайте в root текстовый файл, и вставьте туда сетевое имя точки. Назовите его "e.txt".
Теперь импортируем этот файл в базу данных
Цитата:

airolib-ng wpadb import ascii essid e.txt
потом импортируем словарь
Цитата:

airolib-ng wpadb import ascii passwd [путь к словарю]
Далее генерируем базу хешей, которые потом будут использоваться для подбора
Цитата:

airolib-ng wpadb batch
Это займет некоторое время. Если словарь большой, можно пойти выпить кофейку и т.д.
Когда процесс будет выполнен, экспортируем эту базу для использования в cowpatty
Цитата:

airolib-ng wpadb export cowpatty [сетевой имя точки] wpapmk
Теперь запускам процесс подбора.
Цитата:

cowpatty -s [сетевое имя точки] -d wpapmk -r out-01.cap
Опять же - если ключ был в словаре, то подбор удачен.
http://img14.imageshack.us/img14/6237/71413518.png

Ключ у вас, и вы можете использовать его по назначению.
Это все.

Доп:
В разных релизах aircrack-ng разная скорость перебора, да и функциональность растет. Рекомедую вам обновить свой aircrack-ng.
Как это сделать?

Качаем этот файл, и сохраняем в вашу домашнюю папку (root, etc.)

Открываем консоль:
Цитата:

dpkg -i dpkg -i bt4_tool_updater1.0.deb
[таким образом можно устанавливать и другие .deb пакеты]

Готово. Ярлык появиться я вас на рабочем столе и/или в меню. Запускаем его, выберем первый пункт (по желанию, можно обновлять не только aircrack) и нажимаем Ok.

http://img16.imageshack.us/img16/7823/upd.png

После обновления появляется окошко "Successfully Installed". Можно пользоваться нашим новым aircrack'oм.

Использовались материалы видео Dapirates (cowpatty&airolib-ng).
Это видео можно найти в видео разделе.

Zonanet 31.03.2009 09:57

А в чем прикол этих двух методов!? И тот и другой по времени занимают одинаково, а вот телодвижений в CowPatty, во втором способе, намного больше!!!!
Спрашивается, когда применять второй вариант?

Stradi 31.03.2009 16:51

У меня при подборе через cowpatty, скорость в более чем в 10 раз выше. Вот тогда и думай, где применять.
Я вообще в идеале как делаю - если не париться и нужно быстро проверить точку, то просто подбор по небольшому составленному мной словарику. Там можно и обойтись обычным aircrack, но если брутить серьезно - то только cowpatty. Даже не смотря на время генерации базы, все просто меркнет в сравнении со скоростью. Еще бы хотелось попробовать подбор средствами видеокарты от ElcomSoft, но никак руки не дойдут.

Zonanet 31.03.2009 17:31

у меня время генерации 22 минуты со скоростью 95 РМК/сек , и перебор по словарю так же со скоростью 95 РМК/сек ( 22 минуты) Это ноутбук :) :) :)

Но самое обидное, то !!! что если в словаре нет пароля который совпадает буква в букву 100%, VPA не взломать! Я тренеруюсь на своей точке (пока :) .....) Поставил VPA и пароль: своя фамилия англискими буквами. В словарь добавил несколько вариантов своего пароля. Взлом не проходит пока в словарь не дописать 100% пароль .

Но это невариант взлома VPA ! МАЛО ЛИ ЧТО В ГОЛОВУ ВЗБРЕДЕТ НАПИСАТЬ В ПАСС.
Так никаких словарей не наберешь. Может есть другие варианты?

Stradi 31.03.2009 21:16

Для начала WPA.
Не вариант?! Все прекрасно работает, и сложные ключи мало когда ставят, главное правильно составить словарь и иметь прямые руки. Тем более ничто не мешает хапнуть handshake, и поставить на подбор на каком-нибудь дедике.
С каких это пор при ПОДБОРЕ оно должно находить тебе пасс по аналогии? Это подбор точного значения, и это не WEP. Если не устраивает - не пользуйся.

Zonanet 31.03.2009 22:32

Цитата:

Сообщение от Stradi
Для начала WPA.

Не надо быть таким педантичным. Поняли друг друга и хорошо :p

Цитата:

Сообщение от Stradi
Тем более ничто не мешает хапнуть handshake, и поставить на подбор на каком-нибудь дедике.

Хапнул handshake и свой, и близ лежащий. Не совсем руки кривые ;)

Цитата:

Сообщение от Stradi
Все прекрасно работает, и сложные ключи мало когда ставят, главное правильно составить словарь и иметь прямые руки.

У меня ключ это моя фамилия к примеру. Ничего сложого в ключе. Хочешь handshake вышлю ;) ВЗЛОМАЕШЬ??? :)
Но не всегда знаешь кого ломаешь, и что ему в голову пришло!

Цитата:

Сообщение от Stradi
С каких это пор при ПОДБОРЕ оно должно находить тебе пасс по аналогии? Это подбор точного значения, и это не WEP.

Я всеж надеялся что как то поинтелектуальнее это все решиться с WPA :mad:
А WEP уже не интересен, все вокруг переломано :eek:

Цитата:

Сообщение от Stradi
Если не устраивает - не пользуйся.

Как то не по доброму писано.....терпеливее надо быть и добрее ;) Я ценю твой труд в натисании этого материала, мне могое стало понятнее,- короче ничего личного,просто я сдесь на форуме рассуждаю.
И не крутой я взломщик .... так шалю для удовольствия :D
Вот решил с WPA разобраться. Понял что это не шняга, а всеже уже защита.
А ЕСЛИ ПО ДЕЛУ: МОЖЕТ И НЕ УСТРАИВАЕТ НО ЛУЧШЕ ВЕДЬ НЕ ПРЕДРОГАЕШЬ.......ПОКА :)
готов выслушат предложение, и к диалогу!

Stradi 31.03.2009 23:27

"Предрогать" нечего. Обязательно сообщи мне, когда найдешь новую уязвимость в WPA.
Беру словарь с фамилиями, и летит твой пароль далеко, и надолго. Я же говорю - правильный словарь нужен, а не левые кейворды в нем.

Zonanet 01.04.2009 10:48

to Stradi

Цитата:

Сообщение от Stradi
"Предрогать" нечего.

Спасибо за граматику. не туда нажал на клавеатуре. Хотя ошибки мне, это позволительно. Живу я не в России(и не жил никогда ;) ), да и словарь с фамилиями думаю не содержит ее. ЭТО НА СЧЕТ ПРАВИЛЬНЫХ СЛОВАРЕЙ .

Хочу немного разъяснений.
Сгенеривованную ( теперь каждую букву страшно писать, боюсь опять на урок граматики попасть :) ) базу хешей можно ли использовать в дальнейшем для подбора ключа WiFi точки, essid которой небыл включен (вписан) в e.txt
то есть, стала светиться позже чем был сгенерирован wpadb?

сегодня к примеру я вижу --essid Rider и --essid Toomas (я их вставил в e.txt) , а завтра начнет светиться --essid ThomsonBAD10E

Как правильно поступаать, ........ какая последовательность действий? Заново создавать e.txt,импортировать,генериро ать..... тогда это долго!
КАК СДЕЛАТЬ ПРОЩЕ ????

Stradi 01.04.2009 16:00

Хеш представляет из себя смесь (на сколько я понял) ESSID & пасс. Потому генерация списка и идет с ESSID. Одна база на один ESSID. Я не хешер, так что ничего сказать не могу.
В идеале - не помешало бы сделать словари на распостраненные ESSID. Но вес боюсь будет смущать... Где-то я видал top100 самых распостраненных ESSID'ов.
PS: А ошибку все равно допустил, еще не одну. Ладно, забудь. Оправдание никудышнее...

Zonanet 05.04.2009 11:51

Всем привет!

Опять вопрос :) - чем база данных созданная с помощью airolib-ng отличается от WPA_PSK rainbow tables !?
И что есть лучше, или хуже?


Время: 19:33