Форум города Пущино: НАШ ФОРУМ |
Облако тегов: |
Навигация форума: |
|
Для полноценной работы с сайтом вам необходимо установить Adobe Flash Player не ниже 10-ой версии. |
|
На главную | Форумы | Регистрация | Правила форума | Русская баня | Дневники | Сообщения за день | Поиск |
Важная информация |
Хакер Все о компах и все, что с ними связанно.
Описание:Взлом WIFI |
|
Опции темы | Опции просмотра |
02.12.2010, 12:14 | #1 | ||||||||||||
Power User
мл. лейтенант
Регистрация: 04.11.2008
Сообщений: 133
Вы сказали Спасибо: 10
Поблагодарили 15 раз(а) в 11 сообщениях
|
Nokia n900 телефон для хакеров
Итак в этой статье речь пойдёт об одном простом способе взломать Wi-Fi сеть. Речь идёт о программе
aircrack-ng и сопутствующих ей утилитах: airmon-ng: переключение режимов WiFi airodump-ng: мониторинг WiFi сетей aireplay-ng: пакеты инъекций для WiFi сетей aircrack-ng: собственно сам взлом WiFi Началось всё с выключения интернета пару дней назад, денег мало, до зарплаты далеко, а халявки-то хочется, и тут я вспомнил о старой верной утилите aircrack-ng которая верой и правдой служила мне года 2 назад на компе для доступа к соседскому вайфаю, и решил повторить свой опыт только с N900 и естественно поделиться им с вами. В интернете вы можете найти кучу длинных статей о проге, с кучей непонятных слов и терминов, тут-же я постараюсь описать всё простым и понятным языком несколько самых простых способов, вобщем поехали! К сожалению программа не обладает графическим интерфейсом…его пытались сделать в проекте neoPwn, но собственно так никто и не увидел ни программу, ни результатов, даже обновлений на сайт и тех нет, вобщем надежды немного. Ну а я же опишу самый простой метод, самый действенный касательно нашего телефона т.к. оригинальная версия содержит намного больше программ и тем самым сильно упрощает взлом. Итак, как-же работает взлом? Для начала мы переводим телефон в режим поиска сети, находим сеть, далее после обнаружения в нашем случае у нас есть 2 более простых и действенных варианта(действенных не в программе вобщем, а именно на нашем устройстве):
в них ключа шифрования и его грубый подбор к роутеру, такой метод на мой взгляд самый действенный, т .к. сегодня на работе я взломал точку доступа с паролем в 13 символов за час (время брал с запасом, можно было и за 20 минут) Такой способ подразумевает в себе запуск аирмуна, перевода вайфая в режим мониторинга, поиска точки доступа, включение аирдампа, отлов пакетов(данные исходящие от роутера, каждый файл при передаче по сети «режется» на пакеты) а потом их анализ и грубый подбор с помощью аиркрека. Но этот замечательный метод действует только для точек доступа с WEP шифрованиемL Второй способ подходит для WEP при условии что длинна пароля 64 бита и для WPA, WPA2 , этот метод плох тем, что вероятность угадать пароль не очень велика, метод работает как и первый, тоесть подключение, отлов, и не жёсткий перебор как в первом случае, а перебор пароля по заранее составленному словарю. Этот метод так-же хорош тем, что от точки доступа нам необходимо поймать всего 4 пакета и всё, можно взламывать. Теперь краткое описание самих программ: Aircrack-ng – программа для взлома 802.11 WEP and WPA/WPA2-PSK ключей. Aircrack-ng может восстановить WEP ключ как только будет захвачено достаточно много пакетов с помощью программы airodump-ng. Эта часть набора программ от aircrack-ng предназначена для выполнения статических атак на беспроводные сети и для обнаружения WEP ключа методом грубого подбора. Также можно использовать подбор по словарю. Для взлома WPA/WPA2 pre-shared ключей, можно использовать ТОЛЬКО подбор по словарю. Airodump-ng – программа предназначенная для захвата сырых пакетов протокола 802.11 и особенно подходящая для сбора WEP IVов (Векторов Инициализации) с последующим их использованием в aircrack-ng. Aireplay-ng – предназначена для генерации трафика для последующего использования в aircrack-ng для взлома WEP и WPA-PSK ключей. Существуют несколько различных атак, с помощью которых можно совершить: реассоциацию узлов с целью получения данных WPA handshake, поддельные аутентификации, интерактивное повторение пакетов (Interactive packet replay), вручную произвести инжектирование ARP-запросов и повторных ARP-запросов. Airmon-ng – предназначена для выбора и переключения режимов Wi-Fi Скажу честно, со взломом WPA точек дела обстоят куда хуже, по методу взлома подбором по словарю у меня ничего не вышло, даже на самых простейших паролях на своём роутере, возможно виноваты дрова на вайфай которые плохо работают с инъекцией, возможно точка доступа, точнее 3 точки доступа испробованные мною за сегодняшний день. Если кто сможет взломать методом подбора по словарю, буду признателен если вы опишите как. Так-же не захотела по умолчанию запускаться прога airmon , ей для запуска нужно патчить ядро, вобщем я пользовался альтернативным методом, подробнее опишу ниже. В итоге за сегодня я получил бесплатный доступ к интернету на работе, бесплатный доступ к интернету дома, вобщем это одна из полезнейших прог на мой взгляд. Итак поехали, как ломать вайфаи: Способ жёсткого подбора Для начала нам нужно скачать прогу root aircrack-ng (последнее время репозиторий не показывает её) и после установки перезагрузив телефон перевести его в режим мониторинга сетей: Способ по умолчанию: #airmon-ngstartwlan0 Я же использовал следующие команды: #ifconfig wlan0 down #iwconfig wlan0 mode Monitor #ifconfigwlan0 up После этого режим вайфая переходит в монитор Далее нужно найти сеть, я использовал программу с визуальным интерфейсом Wifieye, очень удобная вещь Apt-get install wifieye После чего для подтверждения увиденного свыше вводим команду airоdump-ngwlan0 Как видно тут, это не вся таблица, не хватает пару строчек поэтому идём в настройке и меняем шрифт на 8 (сожалею всем, у кого плохое зрение) После этого мы видим более красивую, хоть и мелкую картину Итак, аирдамп быстро ищет сети, хаотично отлавливает пакеты, ничего не записывает и не останавливается при нажатии кнопок, не дело, будем его «приручать». Для начала остановим поиск, делаем это комбинацией клавиш ctrl+с, далее выберем цель, ей будет роутер Rio Bravo (похоже в соседской конторе) Что мы видим из этой команды? Что запускается программа airodump-ng с поиском по первому каналу, поиском вайфая с конкретным мак адресом(мак адрес-уникальный адрес сетевого устройства, как серийный номер телефона) с записью результатов в файл work так же файл параметром ivs будет сохранять только нужные для взлома пакеты, а остальные пропускать мимо и конечно-же всё это будет взламывать встроенный вайфай под именем wlan0 И после всего этого жмём энтер и смотрим что получается: И получается что пошёл перехват пакетов. Тут мы рассмотрим поподробнее Пункт BSSID – мак адрес роутера PWR – уровень сигнала(вообще минуса быть не должно, вот такой вот глюк на версии для н900)если сигнал -1 связь не поддерживается RXQ – процентное количество полученных данных. Каждые 10 секунд программа анализирует принятые пакеты и потерянные пакеты и выводит их соотношение в этой графе в процентах Beacons – мусор, это значение будет бежать вверх всегда, поэтому не обращайте на него внимание, а вообще то это АР маяки( то есть роутер кричит «я тут! Подключайся сюда!») #Data – вот! Точ что нам нужно, вот именно это! Это есть волшебные IVs на основе которых начнётся взлом #/s - пакеты за последние 10 секунд CH - канал на котором работает роутер MB - максимальная скорость АР ENC - используемый алгоритм шифрования (должно быть WEP, т.к. WPA/PA2 этим методом не взламываются) CIPER - найденный шифр AUTH - протокол аутифекации(то есть протокол по которому ты заходишь в сеть через роутер) ESSID - имя, если сеть скрыта, прога попытается найти имя всё-равно и скорее всего найдёт Ниже графа что и к чему подключено и с какого обмена и что ты воруешь BSSID- мак роутера STATION- кто обменивается информацией с роутером PWR- связь обменивающегося с роутером Rate- приём и передача данных Lost- потерянные пакеты Packets- полученные за сессию пакеты Probes- попытки Сколько нужно своровать, чтобы подбор удался? По моему опыту от 20 до 150 тысяч дата пакетов(внимание, если в команде не включена функция –ivs, то память устройства rootFS очень быстро забьётся, но её легко очистить) Через час, мы получаем убойное значение в 482 тысячи пакетов, WEP просто не сможет устоять, далее всё это дело тормозим кнопкой ctrl+с и пытаемся взломать: Aircrack-ngwork*.ivs (звёздочка для того, чтобы все файлы загрузились, в папке root у нас сохранены файлы вида work-01.ivs work-02.ivs и т.д. а звёздочка заменяет любое количество любых символов) После всего этого жмём энтер и ждём И в итоге видим что начался подбор: Что тут мы видим? КВ -размер ключа depth -глубина ключа byte -байт отловленных нами IVов vote -голоса «за правильность» данного пакета И подождав с минутку итог либо Неудача (первая попытка, ночью, сосед вышел из сети, как вариант того что может высветиться) И второй вариант как в нашем случае Вы наверное в недоумении? Вместо KEY FOUND! (123456789) вот такое! Не пугайтесь, это 16-тиричный вид нашего пароля, во многих случаях вам так и не удастся его расшифровать, ну а зачем? Давайте запишем его на листок бумаги и попробуем подключиться: Без двоеточий, и… спустя несколько секунд…вот оно!!! Бесплатный интернет на работе! Так-же могут быть другие вариации пароля(пароль 31 :32:33:34:35:36:35:34:33:32:31 расшифровывается как 12345654321 или впрямую, как на следующем скриншоте) А это мы подключились к «бесплатному» интернету соседа этажом ниже, пароль не требует разъяснений я думаю, процедура та-же самая, не думаю что надо описывать, и ща мы разберём ещё один метод. Называется он PTW атака, плюсы метода-требует меньше пакетов минусы нельзя ставить значение –ivs в запросах т.к. птв работает с полными пакетами(там где есть всё, весь мусор, вплоть до АР запросов, вобщем весь мусор) скажу честно 50000 пакетов -40 мегабайт в rootFS =( Для этого нужно набирать aircrack-ng –z <имя сохранённого airdump-ом пакета>*.cap Зато результат-взлом веп точки буквально за считанные минуты, так ещё и с ASII кодировкой!(наша латиница): Есть ещё один способ, у меня не сработал, но суть заключается в переборе по словарю, словарь составляется просто, через энтер запись в столбик предполагаемых паролей а потом вместо *.txt сохранить как *.lst а после команду root cp /home/user/MyDocs/password.lst /root Так-же словари можно скачать в интернете, далее так-же аирдампом отловить IV пакеты (не менее 5-ти штук) и выполнить команду aircrack-ng -z <имя сохранённого Airdump-ом пакета>*.cap Так-же для более продвинутых пользователей выкладываю таблицу(с) с ключами для aircrack-ng, если плохо читаете по английски в хелпе: Как вам видно из таблицы, я показал всего лишь малую долю того, чего можно вытворять с этой утилитой, для более профессионального взлома советую скачать BlackTrack или просто линукс и упорно заняться этим вопросом. Ко всему советую установить программу Midnight commander открыть ей и удалить из рута все сохранённые файлы после взлома, программа-аналог виндовсовского Norton Commander-a, так будет проще всего. Ещё после взлома чтобы вернуть в режим обычного пользования вайфай следует выполнить команды root #ifconfig wlan0 down #iwconfig wlan0 mode Managed #ifconfigwlan0 up Последний раз редактировалось grivei; 02.12.2010 в 12:28. |
||||||||||||