HHIDE_DUMP
Гость
H
HHIDE_DUMP
Гость
Начнём.
"Взлом сетей Wi-Fi"-достаточно распространенный запрос в поисковых системах. Кому-то лень платить за интернет, ведь у соседей он быстрее и качественнее работает, кому то просто интересно посмотреть, а можно ли это сделать, и как.
Сразу сделаем оговорку-все производимые действия выполнялись лично мной на системах unix (если быть более точным, то в системах Kali (на базе Debian) и в lubuntu (на базе соответственно Ubuntu). Под Window's тоже есть Aircrack-ng, и даже с GUI-оболочкой, но к сожалению он там выглядит достаточно «кастрированным», да и функционал там не тот. Так что любителям винды придется все таки ставить виртуальную машину, и накатывать на нее unix-систему, либо ставить ее же как второстепенную. Так же взламывать мы будем непосредственно пароль, с шифрованием WPA-PSK. Для WEP — шифрования все намного проще и не так интересно, плюс ко всему он не шибко распространен в настоящее время.
Для начала, необходимо скачать все пакеты для установки данного ПО. Открываем терминал (а работать будем преимущественно в нем), и вводим следующую команду:
Для пользователей сидящих по рутом, приписка sudo не нужна.
Далее, немного разберемся что входит и будет использоваться нами в данном пакете (а это именно пакет) программ:
aircrack-ng – программа для взлома WEP и WPA-PSK ключей путем брутфорса;
aireplay-ng – генератор пакетов беспроводной сети;
airodump-ng – используется для захвата пакетов wi-fi сети;
airmon-ng — используется для перевода сетевой карты в режим мониторинга.
И так, познакомившись с ПО, определяемся с этапами проведения взлома:
Переведем нашу сетевую карту в режим в «monitor mode»
Определим нашу жертву
Захватываем пакеты, деавторизуя клиента, для захвата «рукопожатий» handshake
Используя готовые словари, взламываем сеть.
Возвращаемся в терминал, и вводим команду:
Требуется это для того, что бы определить имя нашей сетевой карты. В моем случае (как и в исключающем большинстве), это будет wlan0.
Далее переведем ее в режим мониторинга, выполнив команду:
Итак, карта переведена в режим мониторинга. Можем начинать сканировать доступные Wi-Fi точки. Выполним:
Видим, как у нас начинают появляться точки, с определенными мак-адресами, BSSID'шниками, и прочей хренью. Смотрим, кто нас интересует. Имя сети отображается справа. Допустим, нам интересен некий юзер Dir-300. Нас будет интересовать следующая информация:
BSSID, Mac-адрес (STATION), канал (CH).
Замечание 1. В нижней таблице, при длительном сканировании, вместо BSSID может выскакивать «not associated». Это не критично, но может вызвать некоторые неудобства. Есть два пути решения данной проблемы:
1) Ждем когда в нижней таблице справа высветиться имя этого пользователя
2) Смотрим в верхнюю таблицу, смотрим его BSSID, и быстренько ищем его в нижней таблице. В некоторых случаях придется остановить выполнение команды (ctrl+c).
Замечание 2. Если при одном и том же BSSID выскакивает несколько строк, с разными MAC-адресами, это всего лишь значит, что с одной точки сидят несколько пользователей. В таком случае советую смотреть в нижней таблице на столбец Packets, и выбирать тот, что с наибольшим значением. Меньше возьни + шанс взлома повышается.
Итак, мы определились с «жертвой». Далее начинается самая интересная часть. Что бы успешно взломать данную сеть, нам необходимо деавторизовать пользователя. При переподключении будут отсылаться пакеты с проверочными ivs-ключами, которые нас собственно и интересуют. Конечно можно сидеть и ждать, пока пользователь сам переподключиться, но мы пойдем по пути наименьших временных затрат. При этом нам необходимо куда то записывать всю полученную информацию. Для начала, вводим команду:
Где вместо «D8:6C:E9:4F:58:2E» пишем BSSID интересующей нас сети, а вместо «/home/Desktop/WPA», указываем директорию, куда будут сохраняться файлы (WPA в данном случае имя этих файлов). Так же незабываем по необходимости менять канал (в нашем случае он 6, смотреть номер канала в верхней табличке).
Теперь мы снифим и записываем всю информацию в файл. Можно переходить к деавторизации, выполним:
Где после -a пишем BSSID, а после -c прописываем мак-адрес (STATION). В некторых случаях (очень часто) может выскочить ошибка. Тогда после mon0 дописываем —ignore-negative-one, и наша команда принимает вид:
Итак, мы деавторизуем клиента, для верности даже делаем это не один раз, а 10 (после -0 указывается количество «сбросов», можете впринципе попробовать поставить другие значения). Для большей убедительности повторим эту команду несколько раз (раз 5 точно хватит). При всем при этом мы продолжаем снифить его, следовательно пакеты с ivs-ключами, будут тихонько писаться в наш файл.
Теперь переходим по указанной выше директории (у нас /home/Desktop/WPA) и смотрим. Должно было появиться несколько файлов, один из них с расширение *.cap. Если все это есть — отлично, теперь нам нет смысла сидеть неподалеку от этой точки. Далее все происходит в «оффлайн» режиме. Теперь, хорошо было бы проверить, а точно ли мы поймали наш хэндшейк. Запустим для этого замечательную программу для чтения дампов Wireshark, выполнив (если она установленна):
wireshark
Замечание 3. Если все же не установленна, установите, выполнив:
Открыв Wireshark, ищем там строку Filter, и вставляем туда следующее значение:
Нажимаем Enter. По хорошему, должно высветиться 3-4 пакета. Если их меньше или нет вообще — сканируем и деавторизуем заново, где то косяк.
Если все есть — остается мелочь. Качаем словарь для брутфорса (да побольше весом, не жадничайте), если же он уже есть — достаем его из недр харда. Финальная часть — брутфорс. Вводим команду:
Где /home/Desktop/Dictionary.dic — путь к словарю, а /home/Desktop/WPA*.cap путь непосредственно к файлу. Все,ждем. При успешном обнаружении ключа выдаст примерно такую фразу:
Key found! [12445500]
Если не нашел — ищем другой словарь, либо же просто вы нарвались на крепкий орешек. Все таки лучший пароль — это 25-30 символьный, с разными регистрами, цифрами и специальными знаками. Такой ломать проблематично.
Всю ответственность за возможно причинённый вред несёте только ВЫ.
"Взлом сетей Wi-Fi"-достаточно распространенный запрос в поисковых системах. Кому-то лень платить за интернет, ведь у соседей он быстрее и качественнее работает, кому то просто интересно посмотреть, а можно ли это сделать, и как.
Сразу сделаем оговорку-все производимые действия выполнялись лично мной на системах unix (если быть более точным, то в системах Kali (на базе Debian) и в lubuntu (на базе соответственно Ubuntu). Под Window's тоже есть Aircrack-ng, и даже с GUI-оболочкой, но к сожалению он там выглядит достаточно «кастрированным», да и функционал там не тот. Так что любителям винды придется все таки ставить виртуальную машину, и накатывать на нее unix-систему, либо ставить ее же как второстепенную. Так же взламывать мы будем непосредственно пароль, с шифрованием WPA-PSK. Для WEP — шифрования все намного проще и не так интересно, плюс ко всему он не шибко распространен в настоящее время.
Для начала, необходимо скачать все пакеты для установки данного ПО. Открываем терминал (а работать будем преимущественно в нем), и вводим следующую команду:
Код:
sudo apt-get install aircrack-ng
Для пользователей сидящих по рутом, приписка sudo не нужна.
Далее, немного разберемся что входит и будет использоваться нами в данном пакете (а это именно пакет) программ:
aircrack-ng – программа для взлома WEP и WPA-PSK ключей путем брутфорса;
aireplay-ng – генератор пакетов беспроводной сети;
airodump-ng – используется для захвата пакетов wi-fi сети;
airmon-ng — используется для перевода сетевой карты в режим мониторинга.
И так, познакомившись с ПО, определяемся с этапами проведения взлома:
Переведем нашу сетевую карту в режим в «monitor mode»
Определим нашу жертву
Захватываем пакеты, деавторизуя клиента, для захвата «рукопожатий» handshake
Используя готовые словари, взламываем сеть.
Возвращаемся в терминал, и вводим команду:
Код:
ifconfig wlan
Требуется это для того, что бы определить имя нашей сетевой карты. В моем случае (как и в исключающем большинстве), это будет wlan0.
Далее переведем ее в режим мониторинга, выполнив команду:
Код:
airmon-ng start wlan0
Код:
airodump-ng mon0
BSSID, Mac-адрес (STATION), канал (CH).
Замечание 1. В нижней таблице, при длительном сканировании, вместо BSSID может выскакивать «not associated». Это не критично, но может вызвать некоторые неудобства. Есть два пути решения данной проблемы:
1) Ждем когда в нижней таблице справа высветиться имя этого пользователя
2) Смотрим в верхнюю таблицу, смотрим его BSSID, и быстренько ищем его в нижней таблице. В некоторых случаях придется остановить выполнение команды (ctrl+c).
Замечание 2. Если при одном и том же BSSID выскакивает несколько строк, с разными MAC-адресами, это всего лишь значит, что с одной точки сидят несколько пользователей. В таком случае советую смотреть в нижней таблице на столбец Packets, и выбирать тот, что с наибольшим значением. Меньше возьни + шанс взлома повышается.
Итак, мы определились с «жертвой». Далее начинается самая интересная часть. Что бы успешно взломать данную сеть, нам необходимо деавторизовать пользователя. При переподключении будут отсылаться пакеты с проверочными ivs-ключами, которые нас собственно и интересуют. Конечно можно сидеть и ждать, пока пользователь сам переподключиться, но мы пойдем по пути наименьших временных затрат. При этом нам необходимо куда то записывать всю полученную информацию. Для начала, вводим команду:
Код:
airodump-ng mon0 —channel 6 —bssid D8:6C:E9:4F:58:2E -w /root/Desktop/WPA
Где вместо «D8:6C:E9:4F:58:2E» пишем BSSID интересующей нас сети, а вместо «/home/Desktop/WPA», указываем директорию, куда будут сохраняться файлы (WPA в данном случае имя этих файлов). Так же незабываем по необходимости менять канал (в нашем случае он 6, смотреть номер канала в верхней табличке).
Теперь мы снифим и записываем всю информацию в файл. Можно переходить к деавторизации, выполним:
Код:
aireplay-ng -0 1 -a D8:6C:E9:4F:58:2E -c 94:DB:C9:0D:DD:5F mon0
Где после -a пишем BSSID, а после -c прописываем мак-адрес (STATION). В некторых случаях (очень часто) может выскочить ошибка. Тогда после mon0 дописываем —ignore-negative-one, и наша команда принимает вид:
Код:
aireplay-ng -0 10 -a D8:6C:E9:4F:58:2E -c 94:DB:C9:0D:DD:5F mon0 —ignore-negative-one
Итак, мы деавторизуем клиента, для верности даже делаем это не один раз, а 10 (после -0 указывается количество «сбросов», можете впринципе попробовать поставить другие значения). Для большей убедительности повторим эту команду несколько раз (раз 5 точно хватит). При всем при этом мы продолжаем снифить его, следовательно пакеты с ivs-ключами, будут тихонько писаться в наш файл.
Теперь переходим по указанной выше директории (у нас /home/Desktop/WPA) и смотрим. Должно было появиться несколько файлов, один из них с расширение *.cap. Если все это есть — отлично, теперь нам нет смысла сидеть неподалеку от этой точки. Далее все происходит в «оффлайн» режиме. Теперь, хорошо было бы проверить, а точно ли мы поймали наш хэндшейк. Запустим для этого замечательную программу для чтения дампов Wireshark, выполнив (если она установленна):
wireshark
Замечание 3. Если все же не установленна, установите, выполнив:
Код:
sudo apt-get install wireshark
Открыв Wireshark, ищем там строку Filter, и вставляем туда следующее значение:
Код:
wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x04 || eapol
Нажимаем Enter. По хорошему, должно высветиться 3-4 пакета. Если их меньше или нет вообще — сканируем и деавторизуем заново, где то косяк.
Если все есть — остается мелочь. Качаем словарь для брутфорса (да побольше весом, не жадничайте), если же он уже есть — достаем его из недр харда. Финальная часть — брутфорс. Вводим команду:
Код:
aircrack-ng -w /home/Desktop/Dictionary.dic -b D8:6C:E9:4F:58:2E /home/Desktop/WPA*.cap
Где /home/Desktop/Dictionary.dic — путь к словарю, а /home/Desktop/WPA*.cap путь непосредственно к файлу. Все,ждем. При успешном обнаружении ключа выдаст примерно такую фразу:
Key found! [12445500]
Если не нашел — ищем другой словарь, либо же просто вы нарвались на крепкий орешек. Все таки лучший пароль — это 25-30 символьный, с разными регистрами, цифрами и специальными знаками. Такой ломать проблематично.
Всю ответственность за возможно причинённый вред несёте только ВЫ.