Aircrack-ng: Взлом WPA через деаутефикацию[часть2]


Aircrack-ng: Взлом WPA через деаутефикацию[часть2]Вторая часть статьи, чтобы понять о чём идёт речь, прочитайте про установку тут Aircrack-ng: Установка v1.1 с приятным сюрпризом+ Теория [часть1] и что такое aircrack-ng тут http://maemos.ru/2010/06/08/aircrack-ng

Итак, по взлому буду писать в двух вариантах, первый, GUI вариант, то есть с графическим интерфейсом, второй-классический, через консольку.
Взламывать будем мой роутер йоту ну и в случае с WEP новенький D-Link-овский роутер.

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

Как мы видим в качестве пароля было взято слово «происшествие» написанное английскими буквами в русской раскладке.
Взлом шифрованиеWPA2 так-же работает, как и в случае с WEP
Далее кладём его в папку FAS/diction в корне телефона.

Взлом WPA c GUI интерфейсом

Запускаем утилиту fAirCrack и идём сразу на вкладку Monitor

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

Сначала в столбце Injection кликаем на Enable, после в столбце Monitor Mode-Enable

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

Далее переходим на вкладку Access point, Выбираем WPA и жмём Scan

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

Найдя точку доступа выбираем ей и жмём Start Packet Capture. В открывшемся окне ждём, пока кто-либо подключится к сети

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

Ага, есть!

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

кликаем на X Terminal и нажимаем создать, после чего пишем комманды:

root
#aireplay-ng -0 5 –a (мак адрес точки) –с (мак адрес подключённого пользователя) wlan0

Где -0 деаутефикация
5 – количество пакетов деаутификации(5-ти хватит за глаза, но можно обойтись и одним)
wlan0 интерфейс wifi

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

Смотрим что изменилось в закладке с отловом airodump-ng

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

11 тысяч потерянных пакетов разом! Неплохо, хак сработал(вы увидите это если переключите быстро и пакетов деаутефикации будет много, а не 1)
Если точка доступа супер крутая и защищена от подобных действий (встречается в оборудовнии циско, на моём опыте) то придётся ждать, пока кто-то сам подключится к сети.
Останавливаем сканирование нажатием клавиш ctrl+c и переходим в fAircrack

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

Переходим на закладку decrypt и там выбираем файл скана и словарь, метод брутфорса-wordlist, после нажимаем decrypt.

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

Итак, пошла расшифровка по словарю, ждём, тут я советую разогнать аппарат с помощью команды #kernel-config limits 250 1150, и мы увидим, что скорость перебора возросла с 40 паролей в секунду до 110+
Внимание! Аппарат греется, так что лучше держать его в прохладном месте!

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

Ну а спустя некоторое время нас выкинет обратно в прогу.

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

переходим на вкладку Keys и жмём клавишу refresh saved keys, ну и если что-то поймали, то выделяем из списка файл и нажимаем Show key, видим наше заветное «происшествие»

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

В противном случае при нажатии refresh saved keys мы ничего не видим.
Но наверное вас волнует, что-же за второй метод брутфорса под названием John?

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

Как я и писал выше это прога широкого спектра действия, к ней есть всего 2 настройки, перебор по цифрам(Digits) и по тексту(Letters), вобще не спорю, вещь полезная, но к сожалению не на наш девайс, с скоростью 120 паролей в секунду перебирать будете оооочень долго(к сравнению у меня на компе с дополнительной видюхой от Nvidia и включённой CUDA перебор примерно 5800 паролей в секунду) Но тем не менее всё-таки попробуем.

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

Как мы видим толком ничего не изменилось, так-же идёт перебор по возможным словам, только в этот раз их генерирует John,а не заранее сохранённые на телефоне d dblt цщквдшые-a, я не буду рассматривать этот метод в консольном варианте взлома ибо считаю его бессмысленным для нашего аппарата т.к. ждать месяц бесприрывного брутфорса,хм, скорее телефон сгорит, чем пароль взломается:) вообще как вариант расшифровывать пароли на компьютере, а ловить телефоном, так шанс добраться до пароля в десятки раз выше. Ну а чем взламывать с компа? Если заинтересовало, добро пожаловать сюда http://www.backtrack-linux.orgНу а теперь как и говорил ранее-взлом WPA по старинке, через консольку.
Взлом WPA без GUI «понтов»

Переводим аппарат в режим монитора сетей:

root
#airmon-ng start wlan0

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

Далее ищем доступные сети командой

#airodump-ng wlan0

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

Останавливаем поиск, увидев подходящую сеть.
Далее набираем
#airodump-ng wlan0 –-bssid 00:25:62:FA:27:EB –w zahvat

Где
–bssid конкретный мак адрес точки
-w запись всего трафика(данных)исходящих от точки( Внимание! Ставить ключ –ivs как в случае с WEP нельзя!)
Канал так-же указывать нельзя, иначе будут проблемы с деаутефикацией!

Начинаем деаутефикацию, как в случае с GUI взломом

root
#aireplay-ng -0 5 –a (мак адрес точки) –с (мак адрес подключённого пользователя) wlan0

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

Останавливаем отлов ctrl+c

Далее начинаем перебор по словарю с помощью aircrack-ng

#aircrack-ng –w /home/user/MyDocs/FAS/diction/pass.dic zahvat*.cap

Где ключ –w отвечает за перебор по словарю, далее путь к словарю
А после сам отловленный файл + к нему еще приписана «*», этот символ в консоли означает любое количество любых символов, а поскольку программа airodump подставляет к файлам «-01,-02,-03…-n» мы избавляемся от надобности тестировать каждый файл.

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

На этом скриншоте пример захвата airodump-ом всех пакетов, без ключа –bssid, наглядный пример, поскольку напротив нужной нам сети есть как-раз пометка о пойманом пакете, который нужен нам для взлома
Ну и далее, если вы всё-таки указали –-bssid у нас есть два варианта:
1. Провал, мы не поймали ключи аутефикации

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

2. Удача, всё-таки поймали и теперь взламываем

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

Ну а в заключении, если всё-таки в словаре нашёлся нужный пароль мы видим

Aircrack-ng: Взлом WPA через деаутефикацию[часть2]

Всё, наше искомое «происшествие», мы взломали точку доступа WPA!
Теперь разберём взлом WEP и собственную защиту, а так-же генерацию трафика, фрагментированные и chop chop атаки. переходим к третей части статьи.

*Жень, вставь ссылку*




26 комментариев

  1. Евгений Филатов пишет:

    3 часть завтра…

  2. ghostkiller93 пишет:

    супер))) быстро ты однако)))уже проверяю в деле))) токо вот тел выключаеца когда больше 1 гц ставлю((( так что ждать долго((…

  3. ghostkiller93 пишет:

    3 часть?! О_о это про че оно?

  4. Spardaa пишет:

    Хм, тоже интересно
    во 2 части норм описанно, куплю тело и сразу проверять )))

    3 часть про “сюрприз” ? )

  5. jerich0 пишет:

    Хм.. У меня вместо 11к потерянных пакетов – около 300.
    И после нажатия Decrypt, очень быстро закрывается окно терминала, в котором написано:

    killall: john: no process killed
    killall: aircrack-ng: no process killed
    Opening /home/user/MyDocs/FAS/cap/WPA/DLink-01.cap
    /home/user/MyDocs/FAS/cap/WPA/DLink-01.cap
    No valid WPA handshakes found..

    Quitting aircrack-ng…

  6. jerich0 пишет:

    Кстати, на maemo.org что то сказано про удаление leafpad. Он разве мешает?

  7. Libert пишет:

    jerich0
    еще раз делай деаутефикацию, ты не словил подключение. No valid WPA handshakes found..
    Третья часть самая большая и про WEP, там про инъекции и активные атаки, весь спектр применения аиреплей, кароче сетку с ленивым пользователем, который подключён, но не сидит можно взломать за минут 7

  8. Libert пишет:

    лифпад это блокнот, ничему он не мешает

  9. Tessman пишет:

    Уважаемый Libert!
    У меня не получается поймать подключение другого компьютера к сети, которую я мониторю… Подключаю нетбук, а в терминале ничего не выводится нового??

  10. Ins1de пишет:

    Народ, у меня почему-то не включается Monitor mode после того как я жму Injection “Enable”. А если сделать наоборот, тогда wifi точки не ищутся. В чем моя ошибка? Если исхитрится, включив сначало monitor mode, после найти точку, потом включить injection, то тогда запускается X-term и тут же закрывается…

  11. jerich0 пишет:

    Nokia-N900:~# aireplay-ng -0 5 -a 00:26:5A:E0:44:61 -c 0C:EE:E6:9F:CE:64 wlan0
    Waiting for beacon frame (BSSID: 00:26:5A:E0:44:61) on channel 11
    Sending 64 directed DeAuth. STMAC: [0C:EE:E6:9F:CE:64] [ 0|77 ACKs]
    Sending 64 directed DeAuth. STMAC: [0C:EE:E6:9F:CE:64] [ 0|72 ACKs]
    Sending 64 directed DeAuth. STMAC: [0C:EE:E6:9F:CE:64] [ 0|69 ACKs]
    Sending 64 directed DeAuth. STMAC: [0C:EE:E6:9F:CE:64] [ 0|64 ACKs]
    Sending 64 directed DeAuth. STMAC: [0C:EE:E6:9F:CE:64] [ 0|64 ACKs]

    Ничего не ловится в любое время дня и ночи, несколько раз вводил и всё время 0|

  12. jerich0 пишет:

    Это я что то не так делаю или просто не судьба?

  13. Libert пишет:

    а что ловиться должно? Ты послал пакет деаутефикации, он прошёл, параллельно должна работать инхекция и аиродамп+в сети должен быть 1 пользователь хотя-бы и будет те счастье)

  14. jerich0 пишет:

    Всё перечисленное есть. И выше я писал, что выводит мне терминал на попытки расшифровать всю эту хрень. “No valid WPA handshakes found..” На что мне ответили “еще раз делай деаутефикацию, ты не словил подключение.”
    Сделал еще 100500 раз и всё то же самое, результат не меняется..
    Отсюда и мой вопрос последний написанный.

  15. jerich0 пишет:

    В гайде после “Sending 64 directed DeAuth” в квадратных скобках стоят 2 числа через черту. И оба эти числа больше 0. У меня оно во всех полях 0, как я и написал. Наверное это значит что то не хорошее и наверное поэтому же “No valid WPA handshakes found.”

  16. mikki43306 пишет:

    Приветствую!
    Я прошёл всю процедуру установки за исключением ГУИшного скрипта и дуалбута.
    Грузил всё не в корень ~/MyDocs а в /Mydocs/aircrack
    Делаю всё чз консоль.
    Ядро с приставкой wl1.
    Но видимо что-то упустил ибо на команду #airmon-ng start wlan0
    выводится ошибка:
    Error: Neither the sysfs interface links nor the iw command ia available. Please download and install iw from…
    Я так понял что его то я и скачивал с айфолдера.

    Однако ifconfig wlan0 down & iwconfig wlan0 mode Monitor & up срабатывают нормально. Но ниодного аутенфикационного покета мне поймать не удалось даже на своей сети.

    Вот-с. Прошу разъяснить возможную причину ошибки.

  17. mikki43306 пишет:

    Всё с iw разобрался, после того как почитал комменты к другим топикам.
    Libert, спасибо!

  18. Libert пишет:

    jerich0
    ещё раз проверь
    1. Airodump-ng включен и работает с параметром -c на нужном канале
    2. Монитор включён через airmon-ng, а не через iwconfig
    3. попробуй проверить работает ли инъекция, сделай ложную аутефикацию(в части 3 есть) а потом через aireplay-ng -9 посмотри работает или нет, если работает проверяй вышеперечисленные пункты

  19. mikki43306 пишет:

    А чз консоль “Сначала в столбце Injection кликаем на Enable” пункт отсутствует?

  20. mikki43306 пишет:

    jerich0, Libert сделал упор на ГУИшную часть, а в консольной допустил ошибки.
    Читай здесь http://www.aircrack-ng.org/doku.php?id=cracking_wpa.
    Конкретнее:
    1.Канал можно и нужно указывать иначе трудно попасть
    2.не wlan0 а mon0, ведь даже написано monitor mode enabled on mon0

  21. mikki43306 пишет:

    А почему вот на этом видео http://aircrack-ng.blogspot.com/2010/07/monthly-news-july-2010.html нет ошибки sleep: invalid number ‘1s’ ?!

  22. mikki43306 пишет:

    Мне удалось добыть Handshake пакеты следующим путём:
    1.После каждой перезагрузки нужно заново загружать модули через запуск скрипта load.sh
    2.
    #airmon-ng start wlan0
    #airodump-ng mon0
    -ищем нужную сеть, списываем bssid и мак-адрес подключенного юзера, запоминаем канал этой сети.
    #airodump-ng -c 6 –bssid 00:00:00:00:00:00 -w psk ath0
    -пошла запись пакетов
    3.открываем второй терминал, и запускаем
    #aireplay-ng -0 10 -a 01:01:01:01:01 -c 00:00:00:00:00 ath0
    до тех пор, пока в первом терминале в правом верхнем углу не увидим слово Handshake.

    Всё, дальше всё можно стопорить и подбирать ключик.

  23. mikki43306 пишет:

    cорри, вместо ath0 нужно писать mon0

  24. mikki43306 пишет:

    Стопорить режим монитора лучше всего так:
    #airmon-ng stop mon0
    #airmon-ng stop wlan0

    Нужно ли выгружать модули скриптом unload.sh – я не знаю.

  25. Ins1de пишет:

    Повторюсь…Народ, у меня почему-то не включается Monitor mode после того как я жму Injection “Enable”. А если сделать наоборот, тогда wifi точки не ищутся. В чем моя ошибка? Если исхитрится, включив сначало monitor mode, после найти точку, потом включить injection, то тогда запускается X-term и тут же закрывается…
    Кто-нибудь пожете помочь :?:

  26. littre пишет:

    > у меня на компе с дополнительной видюхой от Nvidia и включённой CUDA перебор примерно 5800 паролей в секунду)

    насчет задействования CUDA заинтересовало
    на сайте aircrack пишут, для этого надо его из сырцов собрать с включенной опцией CUDA – http://www.aircrack-ng.org/doku.php?id=install_aircrack

    Compiling with CUDA support

    This is still under heavy development so it is not yet been added to the backtrack repositories however it deserves mentioning. Aircrack can be built with a switch to add GPU acceleration. In order to do this we need to grab aircrack from svn. You must have the CUDA toolkit and the sdk already installed to be able to build this.

    что то шибко заморочено

    Или ты брал готовый пакет aircrack-ng-cuda?

    еще пишут, что КУДА может подбор ускорить намного больше чем у тебя
    http://www.backtrack-linux.org/forums/old-newbie-area/26699-aircrack-ng-cuda-missing-wpa-wordlist.html

    I can rip through passwords using John The Ripper at about 200,000K/s but the program misses the password of a known .cap file that I have.

    правда вот как в том анеке – печатаю 200 символов в минуту, правда такая фигня получается!