Aircrack-ng: Взлом WPA через деаутефикацию[часть2]
Вторая часть статьи, чтобы понять о чём идёт речь, прочитайте про установку тут Aircrack-ng: Установка v1.1 с приятным сюрпризом+ Теория [часть1] и что такое aircrack-ng тут http://maemos.ru/2010/06/08/aircrack-ng
Итак, по взлому буду писать в двух вариантах, первый, GUI вариант, то есть с графическим интерфейсом, второй-классический, через консольку.
Взламывать будем мой роутер йоту ну и в случае с WEP новенький D-Link-овский роутер.
Как мы видим в качестве пароля было взято слово «происшествие» написанное английскими буквами в русской раскладке.
Взлом шифрованиеWPA2 так-же работает, как и в случае с WEP
Далее кладём его в папку FAS/diction в корне телефона.
Взлом WPA c GUI интерфейсом
Запускаем утилиту fAirCrack и идём сразу на вкладку Monitor
Сначала в столбце Injection кликаем на Enable, после в столбце Monitor Mode-Enable
Далее переходим на вкладку Access point, Выбираем WPA и жмём Scan
Найдя точку доступа выбираем ей и жмём Start Packet Capture. В открывшемся окне ждём, пока кто-либо подключится к сети
Ага, есть!
кликаем на X Terminal и нажимаем создать, после чего пишем комманды:
root
#aireplay-ng -0 5 –a (мак адрес точки) –с (мак адрес подключённого пользователя) wlan0
Где -0 деаутефикация
5 – количество пакетов деаутификации(5-ти хватит за глаза, но можно обойтись и одним)
wlan0 интерфейс wifi
Смотрим что изменилось в закладке с отловом airodump-ng
11 тысяч потерянных пакетов разом! Неплохо, хак сработал(вы увидите это если переключите быстро и пакетов деаутефикации будет много, а не 1)
Если точка доступа супер крутая и защищена от подобных действий (встречается в оборудовнии циско, на моём опыте) то придётся ждать, пока кто-то сам подключится к сети.
Останавливаем сканирование нажатием клавиш ctrl+c и переходим в fAircrack
Переходим на закладку decrypt и там выбираем файл скана и словарь, метод брутфорса-wordlist, после нажимаем decrypt.
Итак, пошла расшифровка по словарю, ждём, тут я советую разогнать аппарат с помощью команды #kernel-config limits 250 1150, и мы увидим, что скорость перебора возросла с 40 паролей в секунду до 110+
Внимание! Аппарат греется, так что лучше держать его в прохладном месте!
Ну а спустя некоторое время нас выкинет обратно в прогу.
переходим на вкладку Keys и жмём клавишу refresh saved keys, ну и если что-то поймали, то выделяем из списка файл и нажимаем Show key, видим наше заветное «происшествие»
В противном случае при нажатии refresh saved keys мы ничего не видим.
Но наверное вас волнует, что-же за второй метод брутфорса под названием John?
Как я и писал выше это прога широкого спектра действия, к ней есть всего 2 настройки, перебор по цифрам(Digits) и по тексту(Letters), вобще не спорю, вещь полезная, но к сожалению не на наш девайс, с скоростью 120 паролей в секунду перебирать будете оооочень долго(к сравнению у меня на компе с дополнительной видюхой от Nvidia и включённой CUDA перебор примерно 5800 паролей в секунду) Но тем не менее всё-таки попробуем.
Как мы видим толком ничего не изменилось, так-же идёт перебор по возможным словам, только в этот раз их генерирует John,а не заранее сохранённые на телефоне d dblt цщквдшые-a, я не буду рассматривать этот метод в консольном варианте взлома ибо считаю его бессмысленным для нашего аппарата т.к. ждать месяц бесприрывного брутфорса,хм, скорее телефон сгорит, чем пароль взломается:) вообще как вариант расшифровывать пароли на компьютере, а ловить телефоном, так шанс добраться до пароля в десятки раз выше. Ну а чем взламывать с компа? Если заинтересовало, добро пожаловать сюда http://www.backtrack-linux.orgНу а теперь как и говорил ранее-взлом WPA по старинке, через консольку.
Взлом WPA без GUI «понтов»
Переводим аппарат в режим монитора сетей:
root
#airmon-ng start wlan0
Далее ищем доступные сети командой
#airodump-ng wlan0
Останавливаем поиск, увидев подходящую сеть.
Далее набираем
#airodump-ng wlan0 –-bssid 00:25:62:FA:27:EB –w zahvat
Где
–bssid конкретный мак адрес точки
-w запись всего трафика(данных)исходящих от точки( Внимание! Ставить ключ –ivs как в случае с WEP нельзя!)
Канал так-же указывать нельзя, иначе будут проблемы с деаутефикацией!
Начинаем деаутефикацию, как в случае с GUI взломом
root
#aireplay-ng -0 5 –a (мак адрес точки) –с (мак адрес подключённого пользователя) wlan0
Останавливаем отлов ctrl+c
Далее начинаем перебор по словарю с помощью aircrack-ng
#aircrack-ng –w /home/user/MyDocs/FAS/diction/pass.dic zahvat*.cap
Где ключ –w отвечает за перебор по словарю, далее путь к словарю
А после сам отловленный файл + к нему еще приписана «*», этот символ в консоли означает любое количество любых символов, а поскольку программа airodump подставляет к файлам «-01,-02,-03…-n» мы избавляемся от надобности тестировать каждый файл.
На этом скриншоте пример захвата airodump-ом всех пакетов, без ключа –bssid, наглядный пример, поскольку напротив нужной нам сети есть как-раз пометка о пойманом пакете, который нужен нам для взлома
Ну и далее, если вы всё-таки указали –-bssid у нас есть два варианта:
1. Провал, мы не поймали ключи аутефикации
2. Удача, всё-таки поймали и теперь взламываем
Ну а в заключении, если всё-таки в словаре нашёлся нужный пароль мы видим
Всё, наше искомое «происшествие», мы взломали точку доступа WPA!
Теперь разберём взлом WEP и собственную защиту, а так-же генерацию трафика, фрагментированные и chop chop атаки. переходим к третей части статьи.
*Жень, вставь ссылку*
3 часть завтра…
супер))) быстро ты однако)))уже проверяю в деле))) токо вот тел выключаеца когда больше 1 гц ставлю((( так что ждать долго((…
3 часть?! О_о это про че оно?
Хм, тоже интересно
во 2 части норм описанно, куплю тело и сразу проверять )))
3 часть про “сюрприз” ? )
Хм.. У меня вместо 11к потерянных пакетов – около 300.
И после нажатия Decrypt, очень быстро закрывается окно терминала, в котором написано:
killall: john: no process killed
killall: aircrack-ng: no process killed
Opening /home/user/MyDocs/FAS/cap/WPA/DLink-01.cap
/home/user/MyDocs/FAS/cap/WPA/DLink-01.cap
No valid WPA handshakes found..
Quitting aircrack-ng…
Кстати, на maemo.org что то сказано про удаление leafpad. Он разве мешает?
jerich0
еще раз делай деаутефикацию, ты не словил подключение. No valid WPA handshakes found..
Третья часть самая большая и про WEP, там про инъекции и активные атаки, весь спектр применения аиреплей, кароче сетку с ленивым пользователем, который подключён, но не сидит можно взломать за минут 7
лифпад это блокнот, ничему он не мешает
Уважаемый Libert!
У меня не получается поймать подключение другого компьютера к сети, которую я мониторю… Подключаю нетбук, а в терминале ничего не выводится нового??
Народ, у меня почему-то не включается Monitor mode после того как я жму Injection “Enable”. А если сделать наоборот, тогда wifi точки не ищутся. В чем моя ошибка? Если исхитрится, включив сначало monitor mode, после найти точку, потом включить injection, то тогда запускается X-term и тут же закрывается…
Nokia-N900:~# aireplay-ng -0 5 -a 00:26:5A:E0:44:61 -c 0C:EE:E6:9F:CE:64 wlan0
Waiting for beacon frame (BSSID: 00:26:5A:E0:44:61) on channel 11
Sending 64 directed DeAuth. STMAC: [0C:EE:E6:9F:CE:64] [ 0|77 ACKs]
Sending 64 directed DeAuth. STMAC: [0C:EE:E6:9F:CE:64] [ 0|72 ACKs]
Sending 64 directed DeAuth. STMAC: [0C:EE:E6:9F:CE:64] [ 0|69 ACKs]
Sending 64 directed DeAuth. STMAC: [0C:EE:E6:9F:CE:64] [ 0|64 ACKs]
Sending 64 directed DeAuth. STMAC: [0C:EE:E6:9F:CE:64] [ 0|64 ACKs]
Ничего не ловится в любое время дня и ночи, несколько раз вводил и всё время 0|
Это я что то не так делаю или просто не судьба?
а что ловиться должно? Ты послал пакет деаутефикации, он прошёл, параллельно должна работать инхекция и аиродамп+в сети должен быть 1 пользователь хотя-бы и будет те счастье)
Всё перечисленное есть. И выше я писал, что выводит мне терминал на попытки расшифровать всю эту хрень. “No valid WPA handshakes found..” На что мне ответили “еще раз делай деаутефикацию, ты не словил подключение.”
Сделал еще 100500 раз и всё то же самое, результат не меняется..
Отсюда и мой вопрос последний написанный.
В гайде после “Sending 64 directed DeAuth” в квадратных скобках стоят 2 числа через черту. И оба эти числа больше 0. У меня оно во всех полях 0, как я и написал. Наверное это значит что то не хорошее и наверное поэтому же “No valid WPA handshakes found.”
Приветствую!
Я прошёл всю процедуру установки за исключением ГУИшного скрипта и дуалбута.
Грузил всё не в корень ~/MyDocs а в /Mydocs/aircrack
Делаю всё чз консоль.
Ядро с приставкой wl1.
Но видимо что-то упустил ибо на команду #airmon-ng start wlan0
выводится ошибка:
Error: Neither the sysfs interface links nor the iw command ia available. Please download and install iw from…
Я так понял что его то я и скачивал с айфолдера.
Однако ifconfig wlan0 down & iwconfig wlan0 mode Monitor & up срабатывают нормально. Но ниодного аутенфикационного покета мне поймать не удалось даже на своей сети.
Вот-с. Прошу разъяснить возможную причину ошибки.
Всё с iw разобрался, после того как почитал комменты к другим топикам.
Libert, спасибо!
jerich0
ещё раз проверь
1. Airodump-ng включен и работает с параметром -c на нужном канале
2. Монитор включён через airmon-ng, а не через iwconfig
3. попробуй проверить работает ли инъекция, сделай ложную аутефикацию(в части 3 есть) а потом через aireplay-ng -9 посмотри работает или нет, если работает проверяй вышеперечисленные пункты
А чз консоль “Сначала в столбце Injection кликаем на Enable” пункт отсутствует?
jerich0, Libert сделал упор на ГУИшную часть, а в консольной допустил ошибки.
Читай здесь http://www.aircrack-ng.org/doku.php?id=cracking_wpa.
Конкретнее:
1.Канал можно и нужно указывать иначе трудно попасть
2.не wlan0 а mon0, ведь даже написано monitor mode enabled on mon0
А почему вот на этом видео http://aircrack-ng.blogspot.com/2010/07/monthly-news-july-2010.html нет ошибки sleep: invalid number ‘1s’ ?!
Мне удалось добыть Handshake пакеты следующим путём:
1.После каждой перезагрузки нужно заново загружать модули через запуск скрипта load.sh
2.
#airmon-ng start wlan0
#airodump-ng mon0
-ищем нужную сеть, списываем bssid и мак-адрес подключенного юзера, запоминаем канал этой сети.
#airodump-ng -c 6 –bssid 00:00:00:00:00:00 -w psk ath0
-пошла запись пакетов
3.открываем второй терминал, и запускаем
#aireplay-ng -0 10 -a 01:01:01:01:01 -c 00:00:00:00:00 ath0
до тех пор, пока в первом терминале в правом верхнем углу не увидим слово Handshake.
Всё, дальше всё можно стопорить и подбирать ключик.
cорри, вместо ath0 нужно писать mon0
Стопорить режим монитора лучше всего так:
#airmon-ng stop mon0
#airmon-ng stop wlan0
Нужно ли выгружать модули скриптом unload.sh – я не знаю.
Повторюсь…Народ, у меня почему-то не включается Monitor mode после того как я жму Injection “Enable”. А если сделать наоборот, тогда wifi точки не ищутся. В чем моя ошибка? Если исхитрится, включив сначало monitor mode, после найти точку, потом включить injection, то тогда запускается X-term и тут же закрывается…
Кто-нибудь пожете помочь
> у меня на компе с дополнительной видюхой от Nvidia и включённой CUDA перебор примерно 5800 паролей в секунду)
насчет задействования CUDA заинтересовало
на сайте aircrack пишут, для этого надо его из сырцов собрать с включенной опцией CUDA – http://www.aircrack-ng.org/doku.php?id=install_aircrack
Compiling with CUDA support
This is still under heavy development so it is not yet been added to the backtrack repositories however it deserves mentioning. Aircrack can be built with a switch to add GPU acceleration. In order to do this we need to grab aircrack from svn. You must have the CUDA toolkit and the sdk already installed to be able to build this.
что то шибко заморочено
Или ты брал готовый пакет aircrack-ng-cuda?
еще пишут, что КУДА может подбор ускорить намного больше чем у тебя
http://www.backtrack-linux.org/forums/old-newbie-area/26699-aircrack-ng-cuda-missing-wpa-wordlist.html
I can rip through passwords using John The Ripper at about 200,000K/s but the program misses the password of a known .cap file that I have.
правда вот как в том анеке – печатаю 200 символов в минуту, правда такая фигня получается!