Показать сообщение отдельно
Старый 02.12.2010, 12:14   #1
Power User
мл. лейтенант
 
Аватар для grivei
 

Регистрация: 04.11.2008
Сообщений: 133
Вы сказали Спасибо: 10
Поблагодарили 15 раз(а) в 11 сообщениях
grivei пока неопределено; 0%grivei пока неопределено, 0%grivei пока неопределено, 0%
Очки: 5,866, Уровень: 49 Очки: 5,866, Уровень: 49 Очки: 5,866, Уровень: 49
Опыт: 58% Опыт: 58% Опыт: 58%
Активность: 0% Активность: 0% Активность: 0%
Icon12 Nokia n900 телефон для хакеров

Итак в этой статье речь пойдёт об одном простом способе взломать Wi-Fi сеть. Речь идёт о программе
aircrack-ng и сопутствующих ей утилитах: airmon-ng: переключение режимов WiFi
airodump-ng: мониторинг WiFi сетей
aireplay-ng: пакеты инъекций для WiFi сетей
aircrack-ng: собственно сам взлом WiFi
Началось всё с выключения интернета пару дней назад, денег мало, до зарплаты далеко, а халявки-то хочется,
и тут я вспомнил о старой верной утилите aircrack-ng которая верой и правдой служила мне года 2 назад на компе
для доступа к соседскому вайфаю, и решил повторить свой опыт только с N900 и естественно поделиться им с вами.
В интернете вы можете найти кучу длинных статей о проге, с кучей непонятных слов и терминов, тут-же я постараюсь
описать всё простым и понятным языком несколько самых простых способов, вобщем поехали!
К сожалению программа не обладает графическим интерфейсом…его пытались сделать в проекте neoPwn,
но собственно так никто и не увидел ни программу, ни результатов, даже обновлений на сайт и тех нет,
вобщем надежды немного.
Ну а я же опишу самый простой метод, самый действенный касательно нашего телефона т.к. оригинальная
версия содержит намного больше программ и тем самым сильно упрощает взлом.
Итак, как-же работает взлом?

Для начала мы переводим телефон в режим поиска сети, находим сеть, далее после обнаружения в нашем
случае у нас есть 2 более простых и действенных варианта(действенных не в программе вобщем, а именно
на нашем устройстве):
  1. Взлом методом грубого подбора
  2. Взлом методом подбора по словарю
Первый способ представляет собой отлов всех исходящих данных с точки доступа, а потом последующее выявление
в них ключа шифрования и его грубый подбор к роутеру, такой метод на мой взгляд самый действенный, т .к. сегодня
на работе я взломал точку доступа с паролем в 13 символов за час (время брал с запасом, можно было и за 20 минут)
Такой способ подразумевает в себе запуск аирмуна, перевода вайфая в режим мониторинга, поиска точки доступа,
включение аирдампа, отлов пакетов(данные исходящие от роутера, каждый файл при передаче по сети «режется» на пакеты)
а потом их анализ и грубый подбор с помощью аиркрека. Но этот замечательный метод действует только для точек доступа с WEP шифрованиемL
Второй способ подходит для WEP при условии что длинна пароля 64 бита и для WPA, WPA2 , этот метод плох тем,
что вероятность угадать пароль не очень велика, метод работает как и первый, тоесть подключение, отлов, и не
жёсткий перебор как в первом случае, а перебор пароля по заранее составленному словарю. Этот метод так-же
хорош тем, что от точки доступа нам необходимо поймать всего 4 пакета и всё, можно взламывать.
Теперь краткое описание самих программ:
Aircrack-ng – программа для взлома 802.11 WEP and WPA/WPA2-PSK ключей.
Aircrack-ng может восстановить WEP ключ как только будет захвачено достаточно много пакетов с помощью
программы airodump-ng. Эта часть набора программ от aircrack-ng предназначена для выполнения статических
атак на беспроводные сети и для обнаружения WEP ключа методом грубого подбора. Также можно использовать
подбор по словарю. Для взлома WPA/WPA2 pre-shared ключей, можно использовать ТОЛЬКО подбор по словарю.
Airodump-ng – программа предназначенная для захвата сырых пакетов протокола 802.11 и особенно подходящая
для сбора WEP IVов (Векторов Инициализации) с последующим их использованием в aircrack-ng.
Aireplay-ng – предназначена для генерации трафика для последующего использования в aircrack-ng для взлома
WEP и WPA-PSK ключей. Существуют несколько различных атак, с помощью которых можно совершить:
реассоциацию узлов с целью получения данных WPA handshake, поддельные аутентификации,
интерактивное повторение пакетов (Interactive packet replay), вручную произвести
инжектирование ARP-запросов и повторных ARP-запросов.
Airmon-ng – предназначена для выбора и переключения режимов Wi-Fi
Скажу честно, со взломом WPA точек дела обстоят куда хуже, по методу взлома подбором по словарю
у меня ничего не вышло, даже на самых простейших паролях на своём роутере, возможно виноваты дрова
на вайфай которые плохо работают с инъекцией, возможно точка доступа, точнее 3 точки доступа
испробованные мною за сегодняшний день. Если кто сможет взломать методом подбора по словарю,
буду признателен если вы опишите как. Так-же не захотела по умолчанию запускаться прога airmon ,
ей для запуска нужно патчить ядро, вобщем я пользовался альтернативным методом, подробнее опишу ниже.
В итоге за сегодня я получил бесплатный доступ к интернету на работе, бесплатный доступ к интернету дома,
вобщем это одна из полезнейших прог на мой взгляд.
Итак поехали, как ломать вайфаи:
Способ жёсткого подбора
Для начала нам нужно скачать прогу
root
aircrack-ng (последнее время репозиторий не показывает её) и после
установки перезагрузив телефон перевести его в режим мониторинга сетей:
Способ по умолчанию:
#airmon-ngstartwlan0
Я же использовал следующие команды:
#ifconfig wlan0 down
#iwconfig wlan0 mode Monitor
#ifconfigwlan0 up
После этого режим вайфая переходит в монитор
Далее нужно найти сеть, я использовал программу с визуальным интерфейсом
Wifieye, очень удобная вещь
Apt-get install wifieye


После чего для подтверждения увиденного свыше
вводим команду airоdump-ngwlan0

Как видно тут, это не вся таблица, не хватает пару строчек поэтому идём в
настройке и меняем шрифт на 8 (сожалею всем, у кого плохое зрение)

После этого мы видим более красивую, хоть и мелкую картину

Итак, аирдамп быстро ищет сети, хаотично отлавливает пакеты, ничего не
записывает и не останавливается при нажатии кнопок, не дело, будем его «приручать».
Для начала остановим поиск, делаем это комбинацией клавиш ctrl+с, далее выберем цель,
ей будет роутер Rio Bravo (похоже в соседской конторе)

Что мы видим из этой команды? Что запускается программа airodump-ng с поиском по
первому каналу, поиском вайфая с конкретным мак адресом(мак адрес-уникальный
адрес сетевого устройства, как серийный номер телефона) с записью результатов в
файл work так же файл параметром ivs будет сохранять только нужные для взлома
пакеты, а остальные пропускать мимо и конечно-же всё это будет взламывать
встроенный вайфай под именем wlan0
И после всего этого жмём энтер и смотрим что получается:

И получается что пошёл перехват пакетов. Тут мы рассмотрим поподробнее
Пункт BSSID – мак адрес роутера
PWR – уровень сигнала(вообще минуса быть не должно, вот такой вот глюк
на версии для н900)если сигнал -1 связь не поддерживается
RXQ – процентное количество полученных данных. Каждые 10 секунд программа
анализирует принятые пакеты и потерянные пакеты и выводит их
соотношение в этой графе в процентах
Beacons – мусор, это значение будет бежать вверх всегда, поэтому не
обращайте на него внимание, а вообще то это АР маяки( то есть
роутер кричит «я тут! Подключайся сюда!»)
#Data – вот! Точ что нам нужно, вот именно это! Это есть
волшебные IVs на основе которых начнётся взлом
#/s - пакеты за последние 10 секунд
CH - канал на котором работает роутер
MB - максимальная скорость АР
ENC - используемый алгоритм шифрования (должно быть
WEP, т.к. WPA/PA2 этим методом не взламываются)
CIPER - найденный шифр
AUTH - протокол аутифекации(то есть протокол по
которому ты заходишь в сеть через роутер)
ESSID - имя, если сеть скрыта, прога попытается найти
имя всё-равно и скорее всего найдёт
Ниже графа что и к чему подключено и с какого обмена и что ты воруешь
BSSID- мак роутера
STATION- кто обменивается информацией с роутером
PWR- связь обменивающегося с роутером
Rate- приём и передача данных
Lost- потерянные пакеты
Packets- полученные за сессию пакеты
Probes- попытки
Сколько нужно своровать, чтобы подбор удался? По моему опыту от 20 до 150
тысяч дата пакетов(внимание, если в команде не включена функция –ivs, то память
устройства rootFS очень быстро забьётся, но её легко очистить)

Через час, мы получаем убойное значение в 482 тысячи пакетов, WEP просто не
сможет устоять, далее всё это дело тормозим кнопкой ctrl+с и пытаемся взломать:
Aircrack-ngwork*.ivs (звёздочка для того, чтобы все файлы загрузились, в папке root
у нас сохранены файлы вида work-01.ivs work-02.ivs и т.д. а звёздочка заменяет
любое количество любых символов)

После всего этого жмём энтер и ждём

И в итоге видим что начался подбор:
Что тут мы видим?
КВ -размер ключа
depth -глубина ключа
byte -байт отловленных нами IVов
vote -голоса «за правильность» данного пакета
И подождав с минутку итог либо

Неудача (первая попытка, ночью, сосед вышел из сети, как вариант того что может
высветиться) И второй вариант как в нашем случае

Вы наверное в недоумении? Вместо KEY FOUND! (123456789) вот такое! Не пугайтесь,
это 16-тиричный вид нашего пароля, во многих случаях вам так и не удастся его
расшифровать, ну а зачем? Давайте запишем его на листок бумаги и попробуем подключиться:

Без двоеточий, и… спустя несколько секунд…вот оно!!!

Бесплатный интернет на работе!
Так-же могут быть другие вариации пароля(пароль 31
:32:33:34:35:36:35:34:33:32:31
расшифровывается как 12345654321 или впрямую, как на следующем скриншоте)

А это мы подключились к «бесплатному» интернету соседа этажом ниже, пароль не
требует разъяснений я думаю, процедура та-же самая, не думаю что надо описывать,
и ща мы разберём ещё один метод. Называется он PTW атака, плюсы метода-требует
меньше пакетов минусы нельзя ставить значение –ivs в запросах т.к. птв работает с
полными пакетами(там где есть всё, весь мусор, вплоть до АР запросов, вобщем весь мусор)
скажу честно 50000 пакетов -40 мегабайт в rootFS =( Для этого нужно набирать aircrack-ng –z
<имя сохранённого airdump-ом пакета>*.cap
Зато результат-взлом веп точки буквально за считанные минуты, так ещё и с ASII
кодировкой!(наша латиница):

Есть ещё один способ, у меня не сработал, но суть заключается в переборе по словарю,
словарь составляется просто, через энтер запись в столбик предполагаемых паролей
а потом вместо *.txt сохранить как *.lst а после команду
root
cp /home/user/MyDocs/password.lst /root
Так-же словари можно скачать в интернете, далее так-же аирдампом
отловить IV пакеты
(не менее 5-ти штук) и выполнить команду aircrack-ng -z
<имя сохранённого
Airdump-ом пакета>*.cap
Так-же для более продвинутых пользователей выкладываю
таблицу(с) с ключами для aircrack-ng, если
плохо читаете по английски в хелпе:


Как вам видно из таблицы, я показал всего лишь малую долю того, чего можно вытворять
с этой утилитой, для более профессионального
взлома советую скачать BlackTrack или просто линукс и упорно заняться этим вопросом.
Ко всему советую установить программу Midnight commander открыть ей и удалить из
рута все сохранённые файлы после взлома,
программа-аналог виндовсовского Norton Commander-a, так будет проще всего.
Ещё после взлома чтобы вернуть в режим обычного пользования вайфай следует
выполнить команды
root
#ifconfig wlan0 down
#iwconfig wlan0 mode Managed
#ifconfigwlan0 up

Последний раз редактировалось grivei; 02.12.2010 в 12:28.
grivei вне форума   Ответить с цитированием
 
Время генерации страницы 0.11428 секунды с 16 запросами