Всем привет!
Я расскажу вам о взломах wi-fi роутеров , сетей , а позже и об действиях , которые вы можете предпринять после взлома.
Приступим!
Сразу хочу сказать , что этот выпуск будет вводным и набит теорией.
В былые времена основной причиной взломов wi-fi сетей была очень большая цена за услуги интернет-провайдеров. Сейчас-же , когда цены упали во много раз и почти каждый может позволить себе этот кабелечек , кажется , что нет больше смысла во всех этих взломах. Но это не так.
Нынче , психология хакеров разделена на две группы. Основным желанием первых является удовлетворение сообственных амбиций: " ага , я смог! Вот , какой я умный!".
У вторых-же все намного сложнее , т.к. они хотят провести действия с вашими данными , используя вашу сеть.
Теперь давайте рассмотрим на примере взлом WPA-PSK.
Для тех , кто не знает - это стандартная защита всех роутеров , обычным паролем.
Иногда даже не требубтся сложные программы и особые знания , т.к. у 40% роутеров - либо пароль происходящий от названия их предприятия и т.п. , либо серия их паспорта .
Для эксперемента мы настроим наш роутер:
защита - обыкновенный wpa2 со всем излюбленным паролем "abc12345".
Создадим непрерывный трафик , запустив просмотр фильма.
!ЗАПОМНИТЕ! Нет трафика - нет захваченных данных , нет взлома!
Для сбора пакетов , необходимых для взлома , будем использовать программу Comm View for Wi-fi (далее - CommView)
При установке программа производит подмену имеющегося драйвера wi-fi адаптера на свой , имейте это ввиду.
Далее произведем сканирование и убедимся , что наша сеть появилась в списке найденных.
Режим сканирования был выбран такой , при котором сканируются все каналы. Есстественно , если вы знаете номер канала , то можете использовать его для ускорения скана.
Правила работы установим такие , чтобы захватывать все пакеты и збрасываем флажок "универсальные правила". Вы спросите , что это такое?
Это спец. Комманда , позволяющая отфильтровать исходящие из роутера пакеты. Для этого кликнем п.к.м. по нашему роутеру и выберем "скопировать Mac-адрес". Далее в меню выбираем "универсальные правила -> формулы" и вводим следующее правило:
"smac=98:FC:11:F4:10:BD or dmac=98:FC:11:F4:10:BD".
Все-же , мы эту фун-ию использовать не будем.
Теперь включаем захват пакетов , не забудьте убедить , что установлено автосохранение. Захватив достаточное колл-во пакетов , нажав <Ctrl+l> вызовем программу для работы с протоколами commview (LogView).
Теперь произведем подгрузку всех файлов протоколов , захваченных CommView в эту подпрограмму. После загрузки протоколов укажем , чтобы к содержимому применились текущие правила. Для этого в меню "Правила" выберем комманду "Применить текущие". Далее выгрузим этот файл в спец.формате при помощи последовательности комманд "Файл->Экспорт log-файлов" и выберем "Формат CommView..." теперь присваиваем этому формату любое имя. С полученным в результате файлом мы будем работать дальше.
Для обработки захваченных пакетов нам потребуется программа Elcomsoft Wireless Security Auditor из комплекта ElcomSoft Password Recovery Bundle Edition.
Подгрузим в нее файл , полученный ранее , выбрав в меню "Файл -> импортировать лог-файл CommView".
Далее вводим "Настройки -> настройки атак -> атака по словарю -> мутации паролей" ознакомляемся и оставляем все по умолчанию. Как усложнить подбор пароля , думаю вы разберетесь и сами.
Взлом прошел успешно!
На сегодня все , а новый пост будет завтра!
Домашнее задание:
- Научится загружать сообственные словари
-Полностью ознакомится с интерфейсами этих программ
Я расскажу вам о взломах wi-fi роутеров , сетей , а позже и об действиях , которые вы можете предпринять после взлома.
Приступим!
Сразу хочу сказать , что этот выпуск будет вводным и набит теорией.
В былые времена основной причиной взломов wi-fi сетей была очень большая цена за услуги интернет-провайдеров. Сейчас-же , когда цены упали во много раз и почти каждый может позволить себе этот кабелечек , кажется , что нет больше смысла во всех этих взломах. Но это не так.
Нынче , психология хакеров разделена на две группы. Основным желанием первых является удовлетворение сообственных амбиций: " ага , я смог! Вот , какой я умный!".
У вторых-же все намного сложнее , т.к. они хотят провести действия с вашими данными , используя вашу сеть.
Теперь давайте рассмотрим на примере взлом WPA-PSK.
Для тех , кто не знает - это стандартная защита всех роутеров , обычным паролем.
Иногда даже не требубтся сложные программы и особые знания , т.к. у 40% роутеров - либо пароль происходящий от названия их предприятия и т.п. , либо серия их паспорта .
Для эксперемента мы настроим наш роутер:
защита - обыкновенный wpa2 со всем излюбленным паролем "abc12345".
Создадим непрерывный трафик , запустив просмотр фильма.
!ЗАПОМНИТЕ! Нет трафика - нет захваченных данных , нет взлома!
Для сбора пакетов , необходимых для взлома , будем использовать программу Comm View for Wi-fi (далее - CommView)
При установке программа производит подмену имеющегося драйвера wi-fi адаптера на свой , имейте это ввиду.
Далее произведем сканирование и убедимся , что наша сеть появилась в списке найденных.
Режим сканирования был выбран такой , при котором сканируются все каналы. Есстественно , если вы знаете номер канала , то можете использовать его для ускорения скана.
Правила работы установим такие , чтобы захватывать все пакеты и збрасываем флажок "универсальные правила". Вы спросите , что это такое?
Это спец. Комманда , позволяющая отфильтровать исходящие из роутера пакеты. Для этого кликнем п.к.м. по нашему роутеру и выберем "скопировать Mac-адрес". Далее в меню выбираем "универсальные правила -> формулы" и вводим следующее правило:
"smac=98:FC:11:F4:10:BD or dmac=98:FC:11:F4:10:BD".
Все-же , мы эту фун-ию использовать не будем.
Теперь включаем захват пакетов , не забудьте убедить , что установлено автосохранение. Захватив достаточное колл-во пакетов , нажав <Ctrl+l> вызовем программу для работы с протоколами commview (LogView).
Теперь произведем подгрузку всех файлов протоколов , захваченных CommView в эту подпрограмму. После загрузки протоколов укажем , чтобы к содержимому применились текущие правила. Для этого в меню "Правила" выберем комманду "Применить текущие". Далее выгрузим этот файл в спец.формате при помощи последовательности комманд "Файл->Экспорт log-файлов" и выберем "Формат CommView..." теперь присваиваем этому формату любое имя. С полученным в результате файлом мы будем работать дальше.
Для обработки захваченных пакетов нам потребуется программа Elcomsoft Wireless Security Auditor из комплекта ElcomSoft Password Recovery Bundle Edition.
Подгрузим в нее файл , полученный ранее , выбрав в меню "Файл -> импортировать лог-файл CommView".
Далее вводим "Настройки -> настройки атак -> атака по словарю -> мутации паролей" ознакомляемся и оставляем все по умолчанию. Как усложнить подбор пароля , думаю вы разберетесь и сами.
Взлом прошел успешно!
На сегодня все , а новый пост будет завтра!
Домашнее задание:
- Научится загружать сообственные словари
-Полностью ознакомится с интерфейсами этих программ