PDA

Просмотр полной версии : Nokia n900 телефон для хакеров


grivei
02.12.2010, 12:14
Итак в этой статье речь пойдёт об одном простом способе взломать Wi-Fi сеть. Речь идёт о программе
aircrack-ng и сопутствующих ей утилитах: airmon-ng: переключение режимов WiFi
airodump-ng: мониторинг WiFi сетей
aireplay-ng: пакеты инъекций для WiFi сетей
aircrack-ng: собственно сам взлом WiFi
Началось всё с выключения интернета пару дней назад, денег мало, до зарплаты далеко, а халявки-то хочется,
и тут я вспомнил о старой верной утилите aircrack-ng которая верой и правдой служила мне года 2 назад на компе
для доступа к соседскому вайфаю, и решил повторить свой опыт только с N900 и естественно поделиться им с вами.
В интернете вы можете найти кучу длинных статей о проге, с кучей непонятных слов и терминов, тут-же я постараюсь
описать всё простым и понятным языком несколько самых простых способов, вобщем поехали!
К сожалению программа не обладает графическим интерфейсом…его пытались сделать в проекте neoPwn,
но собственно так никто и не увидел ни программу, ни результатов, даже обновлений на сайт и тех нет,
вобщем надежды немного.
Ну а я же опишу самый простой метод, самый действенный касательно нашего телефона т.к. оригинальная
версия содержит намного больше программ и тем самым сильно упрощает взлом.
Итак, как-же работает взлом?

Для начала мы переводим телефон в режим поиска сети, находим сеть, далее после обнаружения в нашем
случае у нас есть 2 более простых и действенных варианта(действенных не в программе вобщем, а именно
на нашем устройстве):


Взлом методом грубого подбора
Взлом методом подбора по словарю

Первый способ представляет собой отлов всех исходящих данных с точки доступа, а потом последующее выявление
в них ключа шифрования и его грубый подбор к роутеру, такой метод на мой взгляд самый действенный, т .к. сегодня
на работе я взломал точку доступа с паролем в 13 символов за час (время брал с запасом, можно было и за 20 минут)
Такой способ подразумевает в себе запуск аирмуна, перевода вайфая в режим мониторинга, поиска точки доступа,
включение аирдампа, отлов пакетов(данные исходящие от роутера, каждый файл при передаче по сети «режется» на пакеты)
а потом их анализ и грубый подбор с помощью аиркрека. Но этот замечательный метод действует только для точек доступа с WEP шифрованиемL
Второй способ подходит для WEP при условии что длинна пароля 64 бита и для WPA, WPA2 , этот метод плох тем,
что вероятность угадать пароль не очень велика, метод работает как и первый, тоесть подключение, отлов, и не
жёсткий перебор как в первом случае, а перебор пароля по заранее составленному словарю. Этот метод так-же
хорош тем, что от точки доступа нам необходимо поймать всего 4 пакета и всё, можно взламывать.
Теперь краткое описание самих программ:
Aircrack-ng – программа для взлома 802.11 WEP and WPA/WPA2-PSK ключей.
Aircrack-ng может восстановить WEP ключ как только будет захвачено достаточно много пакетов с помощью
программы airodump-ng. Эта часть набора программ от aircrack-ng предназначена для выполнения статических
атак на беспроводные сети и для обнаружения WEP ключа методом грубого подбора. Также можно использовать
подбор по словарю. Для взлома WPA/WPA2 pre-shared ключей, можно использовать ТОЛЬКО подбор по словарю.
Airodump-ng – программа предназначенная для захвата сырых пакетов протокола 802.11 и особенно подходящая
для сбора WEP IVов (Векторов Инициализации) с последующим их использованием в aircrack-ng.
Aireplay-ng – предназначена для генерации трафика для последующего использования в aircrack-ng для взлома
WEP и WPA-PSK ключей. Существуют несколько различных атак, с помощью которых можно совершить:
реассоциацию узлов с целью получения данных WPA handshake, поддельные аутентификации,
интерактивное повторение пакетов (Interactive packet replay), вручную произвести
инжектирование ARP-запросов и повторных ARP-запросов.
Airmon-ng – предназначена для выбора и переключения режимов Wi-Fi
Скажу честно, со взломом WPA точек дела обстоят куда хуже, по методу взлома подбором по словарю
у меня ничего не вышло, даже на самых простейших паролях на своём роутере, возможно виноваты дрова
на вайфай которые плохо работают с инъекцией, возможно точка доступа, точнее 3 точки доступа
испробованные мною за сегодняшний день. Если кто сможет взломать методом подбора по словарю,
буду признателен если вы опишите как. Так-же не захотела по умолчанию запускаться прога airmon ,
ей для запуска нужно патчить ядро, вобщем я пользовался альтернативным методом, подробнее опишу ниже.
В итоге за сегодня я получил бесплатный доступ к интернету на работе, бесплатный доступ к интернету дома,
вобщем это одна из полезнейших прог на мой взгляд.
Итак поехали, как ломать вайфаи:
Способ жёсткого подбора
Для начала нам нужно скачать прогу
root
aircrack-ng (последнее время репозиторий не показывает её) и после
установки перезагрузив телефон перевести его в режим мониторинга сетей:
Способ по умолчанию:
#airmon-ngstartwlan0
Я же использовал следующие команды:
#ifconfig wlan0 down
#iwconfig wlan0 mode Monitor
#ifconfigwlan0 up
После этого режим вайфая переходит в монитор
Далее нужно найти сеть, я использовал программу с визуальным интерфейсом
Wifieye, очень удобная вещь
Apt-get install wifieye
[/URL]http://img526.imageshack.us/img526/6365/image004b.png (http://nash-forum.itaec.ru/redirector.php?url=http%3A%2F%2Fimg526.imageshack. us%2Fimg526%2F6365%2Fimage004b.png)
http://img13.imageshack.us/img13/1049/image006g.png (http://nash-forum.itaec.ru/redirector.php?url=http%3A%2F%2Fimg13.imageshack.u s%2Fimg13%2F1049%2Fimage006g.png)
После чего для подтверждения увиденного свыше
вводим команду airоdump-ngwlan0
http://img408.imageshack.us/img408/1208/image008m.png (http://nash-forum.itaec.ru/redirector.php?url=http%3A%2F%2Fimg408.imageshack. us%2Fimg408%2F1208%2Fimage008m.png)
Как видно тут, это не вся таблица, не хватает пару строчек поэтому идём в
настройке и меняем шрифт на 8 (сожалею всем, у кого плохое зрение)
http://img706.imageshack.us/img706/7808/image010j.png (http://nash-forum.itaec.ru/redirector.php?url=http%3A%2F%2Fimg706.imageshack. us%2Fimg706%2F7808%2Fimage010j.png)
После этого мы видим более красивую, хоть и мелкую картину
http://img28.imageshack.us/img28/3997/image012.png (http://nash-forum.itaec.ru/redirector.php?url=http%3A%2F%2Fimg28.imageshack.u s%2Fimg28%2F3997%2Fimage012.png)
Итак, аирдамп быстро ищет сети, хаотично отлавливает пакеты, ничего не
записывает и не останавливается при нажатии кнопок, не дело, будем его «приручать».
Для начала остановим поиск, делаем это комбинацией клавиш ctrl+с, далее выберем цель,
ей будет роутер Rio Bravo (похоже в соседской конторе)
http://img203.imageshack.us/img203/8055/image014.png (http://nash-forum.itaec.ru/redirector.php?url=http%3A%2F%2Fimg203.imageshack. us%2Fimg203%2F8055%2Fimage014.png)
Что мы видим из этой команды? Что запускается программа airodump-ng с поиском по
первому каналу, поиском вайфая с конкретным мак адресом(мак адрес-уникальный
адрес сетевого устройства, как серийный номер телефона) с записью результатов в
файл work так же файл параметром ivs будет сохранять только нужные для взлома
пакеты, а остальные пропускать мимо и конечно-же всё это будет взламывать
встроенный вайфай под именем wlan0
И после всего этого жмём энтер и смотрим что получается:
http://img696.imageshack.us/img696/7492/image016r.png (http://nash-forum.itaec.ru/redirector.php?url=http%3A%2F%2Fimg696.imageshack. us%2Fimg696%2F7492%2Fimage016r.png)
И получается что пошёл перехват пакетов. Тут мы рассмотрим поподробнее
Пункт BSSID – мак адрес роутера
PWR – уровень сигнала(вообще минуса быть не должно, вот такой вот глюк
на версии для н900)если сигнал -1 связь не поддерживается
RXQ – процентное количество полученных данных. Каждые 10 секунд программа
анализирует принятые пакеты и потерянные пакеты и выводит их
соотношение в этой графе в процентах
Beacons – мусор, это значение будет бежать вверх всегда, поэтому не
обращайте на него внимание, а вообще то это АР маяки( то есть
роутер кричит «я тут! Подключайся сюда!»)
#Data – вот! Точ что нам нужно, вот именно это! Это есть
волшебные IVs на основе которых начнётся взлом
#/s - пакеты за последние 10 секунд
CH - канал на котором работает роутер
MB - максимальная скорость АР
ENC - используемый алгоритм шифрования (должно быть
WEP, т.к. WPA/PA2 этим методом не взламываются)
CIPER - найденный шифр
AUTH - протокол аутифекации(то есть протокол по
которому ты заходишь в сеть через роутер)
ESSID - имя, если сеть скрыта, прога попытается найти
имя всё-равно и скорее всего найдёт
Ниже графа что и к чему подключено и с какого обмена и что ты воруешь
BSSID- мак роутера
STATION- кто обменивается информацией с роутером
PWR- связь обменивающегося с роутером
Rate- приём и передача данных
Lost- потерянные пакеты
Packets- полученные за сессию пакеты
Probes- попытки
Сколько нужно своровать, чтобы подбор удался? По моему опыту от 20 до 150
тысяч дата пакетов(внимание, если в команде не включена функция –ivs, то память
устройства rootFS очень быстро забьётся, но её легко очистить)
http://img256.imageshack.us/img256/3194/image018r.png (http://nash-forum.itaec.ru/redirector.php?url=http%3A%2F%2Fimg256.imageshack. us%2Fimg256%2F3194%2Fimage018r.png)
Через час, мы получаем убойное значение в 482 тысячи пакетов, WEP просто не
сможет устоять, далее всё это дело тормозим кнопкой ctrl+с и пытаемся взломать:
Aircrack-ngwork*.ivs (звёздочка для того, чтобы все файлы загрузились, в папке root
у нас сохранены файлы вида work-01.ivs work-02.ivs и т.д. а звёздочка заменяет
любое количество любых символов)
http://img411.imageshack.us/img411/9311/image020.png (http://nash-forum.itaec.ru/redirector.php?url=http%3A%2F%2Fimg411.imageshack. us%2Fimg411%2F9311%2Fimage020.png)
После всего этого жмём энтер и ждём
http://img180.imageshack.us/img180/5431/image022.png (http://nash-forum.itaec.ru/redirector.php?url=http%3A%2F%2Fimg180.imageshack. us%2Fimg180%2F5431%2Fimage022.png)
И в итоге видим что начался подбор:
Что тут мы видим?
КВ -размер ключа
depth -глубина ключа
byte -байт отловленных нами IVов
vote -голоса «за правильность» данного пакета
И подождав с минутку итог либо
http://img16.imageshack.us/img16/1975/image026.png (http://nash-forum.itaec.ru/redirector.php?url=http%3A%2F%2Fimg16.imageshack.u s%2Fimg16%2F1975%2Fimage026.png)
Неудача (первая попытка, ночью, сосед вышел из сети, как вариант того что может
высветиться) И второй вариант как в нашем случае
http://img197.imageshack.us/img197/6998/image028y.png (http://nash-forum.itaec.ru/redirector.php?url=http%3A%2F%2Fimg197.imageshack. us%2Fimg197%2F6998%2Fimage028y.png)
Вы наверное в недоумении? Вместо KEY FOUND! (123456789) вот такое! Не пугайтесь,
это 16-тиричный вид нашего пароля, во многих случаях вам так и не удастся его
расшифровать, ну а зачем? Давайте запишем его на листок бумаги и попробуем подключиться:
http://img688.imageshack.us/img688/9995/image030.png (http://nash-forum.itaec.ru/redirector.php?url=http%3A%2F%2Fimg688.imageshack. us%2Fimg688%2F9995%2Fimage030.png)
Без двоеточий, и… спустя несколько секунд…вот оно!!!
http://img121.imageshack.us/img121/4269/image032.png (http://nash-forum.itaec.ru/redirector.php?url=http%3A%2F%2Fimg121.imageshack. us%2Fimg121%2F4269%2Fimage032.png)
Бесплатный интернет на работе!
Так-же могут быть другие вариации пароля(пароль 31
:32:33:34:35:36:35:34:33:32:31
расшифровывается как 12345654321 или впрямую, как на следующем скриншоте)
http://img29.imageshack.us/img29/6610/image034.png (http://nash-forum.itaec.ru/redirector.php?url=http%3A%2F%2Fimg29.imageshack.u s%2Fimg29%2F6610%2Fimage034.png)
А это мы подключились к «бесплатному» интернету соседа этажом ниже, пароль не
требует разъяснений я думаю, процедура та-же самая, не думаю что надо описывать,
и ща мы разберём ещё один метод. Называется он PTW атака, плюсы метода-требует
меньше пакетов минусы нельзя ставить значение –ivs в запросах т.к. птв работает с
полными пакетами(там где есть всё, весь мусор, вплоть до АР запросов, вобщем весь мусор)
скажу честно 50000 пакетов -40 мегабайт в rootFS =( Для этого нужно набирать aircrack-ng –z
<имя сохранённого airdump-ом пакета>*.cap
Зато результат-взлом веп точки буквально за считанные минуты, так ещё и с ASII
кодировкой!(наша латиница):
[URL="http://img192.imageshack.us/img192/4650/image036.png"]http://img192.imageshack.us/img192/4650/image036.png (http://nash-forum.itaec.ru/redirector.php?url=http%3A%2F%2Fimg192.imageshack. us%2Fimg192%2F4650%2Fimage036.png)
Есть ещё один способ, у меня не сработал, но суть заключается в переборе по словарю,
словарь составляется просто, через энтер запись в столбик предполагаемых паролей
а потом вместо *.txt сохранить как *.lst а после команду
root
cp /home/user/MyDocs/password.lst /root
Так-же словари можно скачать в интернете, далее так-же аирдампом
отловить IV пакеты
(не менее 5-ти штук) и выполнить команду aircrack-ng -z
<имя сохранённого Airdump-ом пакета>*.cap
Так-же для более продвинутых пользователей выкладываю
таблицу(с) с ключами для aircrack-ng, если
плохо читаете по английски в хелпе:
http://img686.imageshack.us/img686/4743/image038mt.jpg (http://img686.imageshack.us/img686/4743/image038mt.jpg)

Как вам видно из таблицы, я показал всего лишь малую долю того, чего можно вытворять
с этой утилитой, для более профессионального
взлома советую скачать BlackTrack или просто линукс и упорно заняться этим вопросом.
Ко всему советую установить программу Midnight commander открыть ей и удалить из
рута все сохранённые файлы после взлома,
программа-аналог виндовсовского Norton Commander-a, так будет проще всего.
Ещё после взлома чтобы вернуть в режим обычного пользования вайфай следует
выполнить команды
root
#ifconfig wlan0 down
#iwconfig wlan0 mode Managed
#ifconfigwlan0 up

hjdima
10.09.2011, 19:03
респект и уважуха. я смотрю ты тоже лейтенант? ко мне недавно в руки попал нокиа н-900. за компьютером просто у меня пока нет возможности работать. и ближайшие 2 года за компом не получится сидеть (в силу определенных обстоятельств). ну так ближе к теме как говорится. я вот тут с нокешника задумал хакнуть терминал. нужна помощь в настройке. установил openssh, telnet, g++, gcc но еще не настраивал. так вот как правильно настроить это все? вообщем кое-что пробовал, но получается наполовину. с компа проблем то никаких нет. жду ответа с нетерпением.

grivei
23.11.2011, 21:01
Но если по теме то это тот же debian только под мобилу если с linux-ом дружишь то проблем никаких
http://www.debian.org/intro/help

namyxes
04.12.2014, 21:20
а как с андроидом

PANTOGRAPH
05.12.2014, 05:07
а как с андроидом

Да вы, батенька, совсем некропостер):trolo8: