Показать сообщение отдельно

  #2  
Старый 13.01.2007, 22:48
m0le[x]
Познавший АНТИЧАТ
Регистрация: 25.10.2006
Сообщений: 1,375
Провел на форуме:
7006470

Репутация: 1769


Отправить сообщение для m0le[x] с помощью ICQ
По умолчанию

Часть2

Поиск сетей при помощи Kismet

После этого всё готово для запуска Kismet - сканера беспроводных сетей для Linux. Это удобный инструмент для поиска беспроводных сетей, которые в дальнейшем подвергнутся взлому. Kismet позволяет перехватывать трафик, однако для этого есть и другое ПО, например Airodump (входит в Aircrack), которое делает это лучше, особенно в контексте взлома WEP. Мы будем использовать Kismet, чтобы убедиться в исправности нашего беспроводного адаптера, а также для сканирования беспроводных сетей. Затем для перехвата трафика мы обратимся к другому ПО.

Kismet можно найти, щёлкнув по иконке "Programs", затем "Auditor", затем "Wireless", затем "Scanner/Analyzer" и, наконец, "Kismet "(Рис. 13) .


Рис. 13. Запускаем Kismet.

Кроме поиска беспроводных сетей, Kismet записывает перехваченные пакеты в файл для последующего анализа. Так, Kismet предложит указать каталог для сохранения. Щёлкните "Desktop" и затем "OK" (Рис. 14).


Рис. 14. Выбор папки для сохранения.

После этого Kismet предложит указать префикс для файлов (Рис. 15). Смените значение по умолчанию на capture и щёлкните "OK".


Рис. 15. Задаём префикс файла.

После запуска Kismet покажет все доступные беспроводные сети (Рис. 16), среди которых должна быть и ваша. Номер канала находится в столбце Ch, он должен совпадать с записанным вами ранее. Если Kismet показал слишком много точек доступа, вероятно, вам следует переместиться с экспериментами подальше от них или отключить мощные антенны, если, конечно, вы их используете.


Рис. 16. Kismet в работе.

Пока Kismet проверит все каналы и идентификаторы, количество перехваченных пакетов от каждой из точек доступа будет увеличиваться. В правом столбце экрана Kismet показывает общее количество обнаруженных сетей, количество перехваченных пакетов и количество зашифрованных пакетов.

Даже при выключенном компьютере-жертве Kismet перехватил пакеты от атакуемой точки доступа. Это можно объяснить тем, что точка доступа сообщает о том, что она есть. Другими словами, она кричит: "Меня зовут XXXXX, подключайтесь ко мне!".

При запуске в обычном режиме Kismet не занимается сортировкой точек доступа. Для вызова меню сортировки нажмите "s" (Рис. 17). Для более удобного просмотра, сортировку можно задать как угодно.


Рис. 17. Параметры сортировки Kismet.

Нажмите "c", и точки доступа будут отсортированы по каналу (Рис. 18).


Рис. 18. Сортировка точек доступа по каналу.

По умолчанию Kismet будет сканировать каналы с 1 по 11. Для перемещения по списку используйте клавиши управления курсором, выбрав нужный пункт, нажмите "L" (заглавная латинская "L"), Kismet закрепится за этим каналом (Рис. 19). Количество пакетов других точек доступа может продолжать увеличиваться. Это связано с тем, что каналы могут частично перекрываться.


Рис. 19. Выбор канала Kismet.

Теперь мы убедились, что Kismet работает, давайте посмотрим, что происходит, когда атакуемый компьютер начинает передавать информацию. Чаще всего пользователи таких сетей работают с электронной почтой и Интернетом. Включаем атакуемый компьютер, оставив при этом Kismet работать.

Когда Windows загрузится и компьютер подключится к точке доступа, вы заметите увеличение трафика как простых, так и шифрованных пакетов, что покажет Kismet. Эти пакеты в дальнейшем будут использоваться для атак, описанных ниже.