Взламываем Wi-Fi на BackTrack 5 с USB Flash
Тема взлома Wi-Fi уже довольно много обсуждалась на этом сайте, это:
Я тоже внесу свою лепту в это дело. Чтобы хоть как-то выделиться, я решил сделать это с BackTrack 5, установленного на USB Flash.
Для начала скачиваем BackTrack 5 с оф.сайта http://www.backtrack-linux.org/downloads/
Выбираем Release — BackTrack 5, Window Manager на свой вкус, Architecture — 32 или 64 бита, или для arm. Image Type — ISO, Download Type — прямая ссылка или торрент. Образ весит около 2 GB.
После закачки образа, устанавливаем на флешку как описано пользователем Pantheon — Ubuntu с USB? Установка Ubuntu с флешки. Все также.
Только советую не забыть оставить пространство для хранения файлов. В UNetbootin это называется «Space used to preserve files across reboots». Чем больше флешка — тем больше можно поставить. Я ставил на 4 Гиговую и оставил всего 256 Мб для своих данных. Маловато, хотя самое важное оставить хватает.
После установки система на USB Flash, при включении комьютера ставим грузиться с USB.
Выбираем первый вариант — BackTrack Text — Default Boot Text Mode.
С первого взгляда он может напугать новичков «А где графическая оболочка?? «. Но ничего страшного, при включении просто вводим команду:
И увидим свой любимый графический менеджер. Я увидел Gnome 🙂
Во взломе WPA нас интересует пакет авторизации, вот его мы и будет ловит с помощью пакета aircrack-ng.
Открываем консоль и вводим:
Если wlan1 нету, то он подскажется как назван интерфейс и вводим его, например wlan0.
Если все в порядке, пишем:
Тут также можно выбрать новый интерфейс, который создал airmon-ng — это может быть mon0, ath0 или другие. Честно говоря не очень разобрался зачем второй.
Видим вот такую картину:
Есть сеть 2day, с шифрованием WPA-PSK и одним подключенным клиентом.
- BSSID — 00:26:5A:71:B6:CC
- Client — 5C:57:C8:6B:B4:DA
Указываем, чтобы airodump-ng анализировал только нужную нам сетку:
airodump-ng -c 1 —bssid 00:26:5A:71:B6:CC -w 2day wlan1
Хотя, как я вскоре понял, это не обязательно. Он может перехватить нужную информацию и в общем потоке, но не будем отходить от традиций.
Пакет авторизации мы можем поймать только при переподключении клиента, но лучше этот процесс ускорить.
Открываем еще окно терминала и пытаемся отключить его от точки доступа:
aireplay-ng -0 10 -a 00:26:5A:71:B6:CC -c 5C:57:C8:6B:B4:DA wlan1
-0 10 означает количество попыток. Может хватить и одной 😉
И видим долгожданную надпись «WPA Handshake» в правом верхнем углу:
Все! Файлы с нужной информацией у нас в руках.
Осталось вытащить из них пароль. На что могут уйди годы. Ну не будем пессимистами и попробуем для начала пройтись по словарю (который желательно предварительно скачать, чем больше тем лучше).
aircrack-ng -w /root/passwords.lst -b 00:26:5A:71:B6:CC 2day*.cap
Как вы поняли, указываем путь до него, MAC точки доступа и все файлы с нашим названием.
А вот это уже самая долгожданная картинка! Ключ найден из словаря:
На самом деле в словаре такого слова могло и не оказаться, если бы я сам его туда не добавил. Ну мы же делаем это все в образовательных целях.
А на практике мне бы пришлось задействовать John The Ripper или просто John , если не так официально.
Представим, что он у нас установлен:
john —incremental:all —stdout | aircrack-ng -b 00:26:5A:71:B6:CC -w — /root/2day*.cap
Перенаправляем вывод все возможных вариантов символов из john в aircrack-ng. Конечно, для начала стоит попробовать упрощенный перебор, потом отдельно цифры. Но для этого уже курим мануалы John!
Всем удачной рыбалки ) Придумывайте сложные пароли, соседи не дремлют!
Linux и Windows: помощь админам и пользователям
Администрируем и настраиваем Windows, Linux.
Взламываем WEP, используя Backtrack 3
Я уже рассказывал в этом блоге про Backtrack, в данной же статье мы рассмотрим одно из важнейших его применений. То, о чем я буду рассказывать в данной статье, я уже публиковал, но в виде роликов с ютуба. В данной же статье я объясню все более подробно. Не лишним будет заметить, что данное пособие предназначено для тестовых целей, и не ставит своей целью взращивание хацкеров. В данной статье будет объяснено каким образом можно взломать 64bit и 128bit WEP шифрование на различных WIFI роутерах используя Backtrack, live-дистрибутив Linux. Я выполнял описанные действия на ноутбуках IBM Thinkpad x60, Acer 5672 и WIFI чипсет в этих машинах работал отлично.
Требования:
- Backtrack 3 на CD или USB
- Компьютер с поддерживаемой беспроводной картой 802.11
- Wireless Access point или WIFI роутер, использующий WEP шифрование
Подготавливаем WIFI карту
Для начала мы должны перевести карту в режим “Monitor Mode”. Если вы используете чипчет Intel® PRO/Wireless 3945ABG выполните следующую команду:
modprobe -r iwl3945 modprobe ipwraw
Далее мы должны остановить нашу WIFI карту:
Посмотри под каким именем виден ваш беспроводной интерфейс, далее остановите его командой:
airmon-ng stop [device]
ifconfig down [interface]
Изменяем MAC адрес устройства:
macchanger —mac 00:11:22:33:44:66 [device]
airmon-ng start [device]
Начинаем атаку
Теперь пришло время найти подходящую сеть для атаки. Запускаем команду:
Мы видим доступные сети, в частности MAC адрес (BSSID), канал (CH) и имя (ESSID). Теперь мы начнем собирать данные с WIFI роутера для атаки:
airodump-ng -c [channel] -w [network.out] –bssid [bssid] [device]
Команда выше поместит полученные данные в файл network.out. Этот файл потребутеся нам позднее когда мы будем готовы взламывать WEP ключ.
Откройте другое окно шелла и оставьте предыдущую команду выполняться. Теперь же мы сгенерируем несколько поддельных пакетов к роутеру для ускорения сбора данных. Используйте следующую команду:
aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]
Если команда выше прошла успешно, мы будем генерировать большое количество пакетов на взламываемую сеть. Введите:
airplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]
Это заставит точку доступа послать большое количество пакетов, которые мы сможем использовать для взлома WEP ключа. Проверьте ваш оставленный в первом окне шелла aerodump-ng. Вы должны увидеть там поле “data”, в котором уже довольно много пакетов.
Когда значение этого поля достигает 10,000-20,000 вы можете начинать взлом ключа. Если нет других доступных сетей, можно попробовать команду:
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 [device]
Когда мы наберем достаточно пакетов, начинаем взлом:
aircrack-ng -n 128 -b [bssid] [filename]-01.cap
Параметр “-n 128″ указывает на 128-битный WEP ключ. Если взлом не получится, используйте “-n 64″
Все, наш взлом завершился! Ключ найден и нам осталось только удалить из вывода символы :
Используйте данную технику для демонстрации слабости WEP шифрования. Я надеюсь вы сами используете WPA2 в ваших сетях.
Постовой
Оригинальные гаджеты и инновационные девайсы в блоге mobilexus.ru
Существуте ли ещё вообще такое понятие как патриотизм в России? Конечно да, существуют ещё люди для которых данные слова не пустой звук. Приходите на наш сайт, и убедитесь в этом.
Еще записи по теме
Комментариев: 16
zdrastvuite. u menya problema s back track 3. kogda ya otkrivayu back track 3 i na4inayu vvodit komandu moi komputer imeet zavis i viklu4aetsya avtomati4eskiy. Ranwe takogo ne bylo, ya ne ponemayu v 4em problema. esli vy znaite v 4em problema, pojaluista daite mne znat. sposibo. moi e-mail: art_yom@mail.ru
как прописать путь для сохранения файла network.out или как посмотреть куда он сохраняется. Я загружаю back track 3 c CD
Не обязательно Back track использовать можно любой из Linux`ов установив нужные пакеты. А network.out сохраняется в ту папку в какой вы находитесь на момент выполнения команды переход в другую папку cd
Спс, а как обойти фильтрацию по мак-адресам?
Не подскажите какие пакеты нужно поставить в Mandiva Linux, а то не находит airplay-ng.
Странно у меня когда отпровляються пакеты очень медлоенный рейт 13 пакетов в 10 секунд. пробывал менять рейт от 1ого мб до 54 не помогает уже не знаю как решить эту проблему -х в аирплай-нг не помогует
Вы должны увидеть там поле “data”, в котором уже довольно много пакетов. —- Мало пакетов или нет вообще что делать?
С линуксом не сталкивался никогда, так что вопрос наверно глупый. Скачал backtrack, записал на диск и гружусь с него. Проблема в том что на видо видна какая-то графическая оболочка, а у меня появляется консоль. Что я не так делаю?
pomogite pojalusta ne kak ne poimu pochemu u menya data ne lovit na 0 a beacons lovit dofiga
Дело в биосе, у тебя back track 3 поставил другую виде карту, просто нужно при загрузке войти в биос BOOT последняя строка жмеш ентер и смени на другую и се заработает..
Все это замечательно, спасибо автору, но. Вот он пишет: «Все, наш взлом завершился! Ключ найден и нам осталось только удалить из вывода символы «. Но, как я понимаю, программа выдала ключ в 16ти ричном коде. А вот как его перевести, если по таблице получается, (я пробовал на примере своего роутера), многие символы в псевдографике =). Так какой же таблицей пользоваться для трансляции в нормальный вид кода? 😉
набрал 32 тысячи пакетов ключ не найден пишит наберите 35 тыщ и так постоянно!в чем может быть проблема!?