Инструменты пользователя

Инструменты сайта


aircrack

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Следующая версия
Предыдущая версия
aircrack [2013/04/07 01:39]
188.134.42.67 создано
aircrack [2013/04/07 06:11] (текущий)
Строка 3: Строка 3:
 Теория. Рассмотрим некоторые программы из пакета aircrack-ng. Теория. Рассмотрим некоторые программы из пакета aircrack-ng.
  
-Airodump-ng - программа предназначенная для захвата сырых пакетов протокола 802.11 и особенно подходящая для сбора WEP IVов (Векторов Инициализации) с последущим их использованием в aircrack-ng. Если к вашему компьютеру подсоединен GPS навигатор то airodump-ng способен отмечать координаты точек на картах+Airodump-ng - программа предназначенная для захвата сырых пакетов протокола 802.11 и особенно подходящая для сбора WEP IVов (Векторов Инициализации) с последующим их использованием в aircrack-ng. Если к вашему компьютеру подсоединен GPS навигатор то airodump-ng способен отмечать координаты точек на картах
  
 Использование Использование
Строка 19: Строка 19:
 --encrypt <suite> : Фильтровать точки по типу шифрования. --encrypt <suite> : Фильтровать точки по типу шифрования.
 Короткая форма -t Короткая форма -t
--a : Фильтровать неассоциированых клиентов+-a : Фильтровать не асоциированных клиентов
  
 По умолчанию, airodump-ng отслеживает каналы на частоте 2.4Ghz. По умолчанию, airodump-ng отслеживает каналы на частоте 2.4Ghz.
Строка 38: Строка 38:
 Пример команды airodump-ng -c 1 mon0 (в данном случае, мы будет "слушать" канал 1, чтобы прослушивать весь диапазон, надо ввести команду airodump-ng mon0 (mon0 имя интерфеса, который работает в режиме "монитора", режим ставится командой airmon-ng start [wi-fi interfacename] пример airmon-ng start wlan0)) Пример команды airodump-ng -c 1 mon0 (в данном случае, мы будет "слушать" канал 1, чтобы прослушивать весь диапазон, надо ввести команду airodump-ng mon0 (mon0 имя интерфеса, который работает в режиме "монитора", режим ставится командой airmon-ng start [wi-fi interfacename] пример airmon-ng start wlan0))
  
-{{:airodump.png?200|}}+{{:airodump.png?nolink|}}
  
 Краткая расшифровка значений: Краткая расшифровка значений:
Строка 57: Строка 57:
 Probes- названия сетей с которыми пытался соединиться клиент Probes- названия сетей с которыми пытался соединиться клиент
  
-Так же можно ограничиться сбором информации о цели и выбрать какую-то конкрутную точку доступа, например:+Так же можно ограничиться сбором информации о цели и выбрать какую-то конкретную точку доступа, например:
 airodump-ng -c 1 -bssid 14:D6:4D:78:01:9C mon0 airodump-ng -c 1 -bssid 14:D6:4D:78:01:9C mon0
-опция -ivs бесполезна, если вы "нацелились" на точку доступа wpa/wpa2 =(+опция -ivs бесполезна, если вы "нацелились" на точку доступа wpa/wpa2 
  
 Aircrack-ng - программа для взлома 802.11 WEP and WPA/WPA2-PSK ключей. Aircrack-ng - программа для взлома 802.11 WEP and WPA/WPA2-PSK ключей.
Строка 74: Строка 74:
 Когда используются статистические методы для взлома ключа WEP, в основном Когда используются статистические методы для взлома ключа WEP, в основном
 обрабатывается индивидуально. При использовании статистического механизма, обрабатывается индивидуально. При использовании статистического механизма,
-возможность угадать определенный байт в ключе доходит до 15% когда вы отловили правильный вектор инициализации. По существу некоторые IVы "пропускают" секретный WEP ключ для спецефических ключевых байтов. Это фундаментальные основы аттак статистического метода.+возможность угадать определенный байт в ключе доходит до 15% когда вы отловили правильный вектор инициализации. По существу некоторые IVы "пропускают" секретный WEP ключ для специфических ключевых байтов. Это фундаментальные основы атак статистического метода.
  
-При использовании некоторых методов статистических аттак таких как FMS и +При использовании некоторых методов статистических атак таких как FMS и 
-аттака Корека голоса собираются для каждого ключевого байта секретного ключа+атака Корека голоса собираются для каждого ключевого байта секретного ключа
 WEP. Различные атаки имеют разное число голосов связанных с ними, так как WEP. Различные атаки имеют разное число голосов связанных с ними, так как
 вероятность каждой атаки приводящей к правильному ответу измеряется вероятность каждой атаки приводящей к правильному ответу измеряется
Строка 87: Строка 87:
 Aircrack-ng в последствии проверит ключ чтоб подтвердить его правильность. Aircrack-ng в последствии проверит ключ чтоб подтвердить его правильность.
  
-Идея заключается в накоплении как можно большего кол-ва статистических данных и последующем подборе с использованием грубой силы. Aircrack-ng использует грубую силу на вероятных ключах чтобы фактически определить WEP ключ.+Идея заключается в накоплении как можно большего количества статистических данных и последующем подборе с использованием грубой силы. Aircrack-ng использует грубую силу на вероятных ключах чтобы фактически определить WEP ключ.
  
 Здесь присутствует фактор вероятности. В основном, фактор вероятности говорит Здесь присутствует фактор вероятности. В основном, фактор вероятности говорит
-программе aircrack-ng как использовать брутфорс. Это похоже на то, как еслибы+программе aircrack-ng как использовать bruteforce. Это похоже на то, как если бы
 бросили мяч в некий квадрат и сказали кому-нибудь что он находится между 0 и бросили мяч в некий квадрат и сказали кому-нибудь что он находится между 0 и
 10 метром (0 и 30 футов). А другому скажут что он находится где-то между 0 и 10 метром (0 и 30 футов). А другому скажут что он находится где-то между 0 и
Строка 98: Строка 98:
  
 Например если вы скажете aircrack-ng использовать фактор вероятности 2, он Например если вы скажете aircrack-ng использовать фактор вероятности 2, он
-возмет максимально возможный байт, и проверит все возможности которые хотябы на половину вероятны как он, используя брутфорс. Чем больше фактор вероятности, тем больше у aircrack-ng оснований к применению брутфорса. Имейте ввиду, что повышая фактор вероятности вы также повышете кол-во возможных ключей, а также и время работы. И снова, именно по этому необходимо иметь как можно больше данных для минимализации процессорного времени.+возьмет максимально возможный байт, и проверит все возможности которые хотя бы на половину вероятны как он, используя брутфорс. Чем больше фактор вероятности, тем больше у aircrack-ng оснований к применению брутфорса. Имейте ввиду, что повышая фактор вероятности вы также повысите кол-во возможных ключей, а также и время работы. И снова, именно по этому необходимо иметь как можно больше данных для минимализации процессорного времени.
  
-Для взлома ключей WEP в программу тагже включен метод подбора по словарю. Для +Для взлома ключей WEP в программу так же включен метод подбора по словарю. Для 
-WEP, вы можете использовать статистический метод описаный выше, или метод+WEP, вы можете использовать статистический метод описанный выше, или метод
 подбора по словарю, но не оба одновременно. При использовании метода подбора подбора по словарю, но не оба одновременно. При использовании метода подбора
 по словарю, вы сначала создаете файл, в котором содержатся ascii или по словарю, вы сначала создаете файл, в котором содержатся ascii или
-шестнадцатиричные ключи. Один файл может содержать один тип ключей. Объединять их нельзя. Это можно проверить запустив aircrack-ng которая проверит каждый ключ на возможность его использования. Однако эти методы не работают при подборе wpa/wpa2 ключей, так что единственный способ, это подбор по словарю. (Так что это, попоболь) =((+шестнадцатиричные ключи. Один файл может содержать один тип ключей. Объединять их нельзя. Это можно проверить запустив aircrack-ng которая проверит каждый ключ на возможность его использования. Однако эти методы не работают при подборе wpa/wpa2 ключей, так что единственный способ, это подбор по словарю. (Так что это, попоболь) 
  
 С предразделенными ключами (pre-shared keys) клиент и точка вначале доступа С предразделенными ключами (pre-shared keys) клиент и точка вначале доступа
Строка 110: Строка 110:
 шага для идентификации клиента. airodump-ng может захватить эти шаги. При шага для идентификации клиента. airodump-ng может захватить эти шаги. При
 использовании ввода из списка слов (словарь) aircrack-ng дублирует четырех использовании ввода из списка слов (словарь) aircrack-ng дублирует четырех
-шаговую идентификацию чтобы видить соответствуют ли слова из словаря результату идентификации. Если это так, то вы получите правильный предразделенный ключ.+шаговую идентификацию чтобы видеть соответствуют ли слова из словаря результату идентификации. Если это так, то вы получите правильный предназделенный ключ.
  
-Необходимо отметить, что этот процесс требует очень интенсивной работы копьютера, и очень маловероятно что будут определены большие ключи. Хороший словарь даст вам более хорошие результаты. Другой подход состоит в использовании johntheripper для подбора пароля, переноправив на него вывод aircrack-ng.+Необходимо отметить, что этот процесс требует очень интенсивной работы копьютера, и очень маловероятно что будут определены большие ключи. Хороший словарь даст вам более хорошие результаты. Другой подход состоит в использовании johntheripper для подбора пароля, перенаправив на него вывод aircrack-ng.
 *позже, в другой статье, напишу конкретно про использование программы johntheripper* *позже, в другой статье, напишу конкретно про использование программы johntheripper*
  
 Объяснения значений Фактора Вероятности и Глубины Ключа Объяснения значений Фактора Вероятности и Глубины Ключа
  
-Лучше всего объяснить это на примере. Мы будем смотреть на определенный байт. Все байты сделаны в тойже манере.+Лучше всего объяснить это на примере. Мы будем смотреть на определенный байт. Все байты сделаны в той же манере.
  
 У вас есть "голос", для первого байта, они такие: У вас есть "голос", для первого байта, они такие:
 AE(50) 11(20) 71(20) 10(12) 84(12) AE(50) 11(20) 71(20) 10(12) 84(12)
  
-AE, 11, 71, 10 и 84 возможные нулевые байты для ключа. Числа в круглых скобках -голоса которые успел набрать каждый байт. Теперь, если вы решите использовать вектор вероятности равный 3, aircrack-ng возмет голос от самого вероятного ключа AE(50): 50/3=16.666666+AE, 11, 71, 10 и 84 возможные нулевые байты для ключа. Числа в круглых скобках -голоса которые успел набрать каждый байт. Теперь, если вы решите использовать вектор вероятности равный 3, aircrack-ng возьмет голос от самого вероятного ключа AE(50): 50/3=16.666666
  
 Aircrack-ng будет проверять (методом подбора) все возможные ключи с голосом Aircrack-ng будет проверять (методом подбора) все возможные ключи с голосом
Строка 385: Строка 385:
 ifconfig eth1 down ifconfig eth1 down
 в моём случае, так как у меня два беспроводных интерфейса, я использую команду ifconfig eth1 down && ifconfig wlan0 down в моём случае, так как у меня два беспроводных интерфейса, я использую команду ifconfig eth1 down && ifconfig wlan0 down
-{{:ifconfigdown.png?200|}}+ 
 +{{:ifconfigdown.png?nolink|}}
  
 чтобы убедится в том, что оба интерфейса были "погашены", мы вводим простую команду ifconfig, где видим только LAN интерфейс eth0 и loopback. чтобы убедится в том, что оба интерфейса были "погашены", мы вводим простую команду ifconfig, где видим только LAN интерфейс eth0 и loopback.
 Если ввести команду iwconfig то мы видим что все наши интерфейсы "живы" и они не ассоциируются с какой либо точкой доступа, т.е. подключения к сети нету, о чём так же свидетельствует иконка в правом верхнем углу: Если ввести команду iwconfig то мы видим что все наши интерфейсы "живы" и они не ассоциируются с какой либо точкой доступа, т.е. подключения к сети нету, о чём так же свидетельствует иконка в правом верхнем углу:
-{{:iwconfig.png?200|}}+{{:iwconfig.png?nolink|}}
  
 (небольшой совет, для сохранения хоть какой-то небольшой "анонимности", вы также можете сменить mac-адресс вашего интерфейса, командой (небольшой совет, для сохранения хоть какой-то небольшой "анонимности", вы также можете сменить mac-адресс вашего интерфейса, командой
Строка 396: Строка 397:
 3) Далее нам нужно перевести наш интерфейс в режим "монитора". Используем программа airmon-ng. Вводим в консоль следующую команду: 3) Далее нам нужно перевести наш интерфейс в режим "монитора". Используем программа airmon-ng. Вводим в консоль следующую команду:
 airmon-ng start wlan0 airmon-ng start wlan0
-{{:airmon.png?200|}}+{{:airmon.png?nolink|}}
  
 как мы видим, тут показан список беспроводных интерфейсов, чипсет, драйвер а так же тут есть строка,(monitor mode enabled on mon0). Эта надпись говорит нам о том, что выбранный нами интерфейс был переведен в режим монитора и так же то, что ваш беспроводной адаптер поддерживает режим мониторинга. как мы видим, тут показан список беспроводных интерфейсов, чипсет, драйвер а так же тут есть строка,(monitor mode enabled on mon0). Эта надпись говорит нам о том, что выбранный нами интерфейс был переведен в режим монитора и так же то, что ваш беспроводной адаптер поддерживает режим мониторинга.
 (список карт подходящих для вардрайвинга, я напишу в конце статьи) (список карт подходящих для вардрайвинга, я напишу в конце статьи)
 А также мы теперь можем ввести команду iwconfig и увидеть то, что у нас появился интерфейс для работы в режиме мониторинга. А также мы теперь можем ввести команду iwconfig и увидеть то, что у нас появился интерфейс для работы в режиме мониторинга.
-{{:mono.png?200|}}+ 
 +{{:mono.png?nolink|}}
  
 4) Теперь нам нужно просканировать все доступные нам сети, для этого используем команду, airodump-ng mon0 (все доступные опции описаны выше, в теории, смотри раздел airodump-ng) 4) Теперь нам нужно просканировать все доступные нам сети, для этого используем команду, airodump-ng mon0 (все доступные опции описаны выше, в теории, смотри раздел airodump-ng)
-{{:dumpmon.png?200|}}+{{:airodump.png?nolink|}}
  
 определения всех значений тоже можно посмотреть в пункте про airodump-ng, так как на практике мы рассмотрим лишь только самые необходимые нам значения. определения всех значений тоже можно посмотреть в пункте про airodump-ng, так как на практике мы рассмотрим лишь только самые необходимые нам значения.
Строка 411: Строка 413:
 Я останавливаю режим мониторинга нажатием клавиш ctrl+C и ввожу следующие опции в программе airodump: Я останавливаю режим мониторинга нажатием клавиш ctrl+C и ввожу следующие опции в программе airodump:
 airodump-ng -w capture -c 1 --bssid 90:F6:52:87:54:92 mon0 airodump-ng -w capture -c 1 --bssid 90:F6:52:87:54:92 mon0
-{{:correntdump1.png?200|}}+{{:correntdump1.png?nolink|}}
  
 Мы видим что к данной точке доступа подключен клиентский компьютер с MAC-адресом 18:F4:6A:33:04:ED. Значение верхнего PWR указывает на интенсивность сигнана от нас до точки доступа а значение PWR внизу, сказывает на мощность сигнала от нас до клиентской машины, которая подключена к точке доступа. Мы видим что к данной точке доступа подключен клиентский компьютер с MAC-адресом 18:F4:6A:33:04:ED. Значение верхнего PWR указывает на интенсивность сигнана от нас до точки доступа а значение PWR внизу, сказывает на мощность сигнала от нас до клиентской машины, которая подключена к точке доступа.
Строка 419: Строка 421:
 6) Теперь мы должны произвести деаунтефикацию при помощи программы aireplay-ng. Открываем второй терминал и вводим следующую команду: 6) Теперь мы должны произвести деаунтефикацию при помощи программы aireplay-ng. Открываем второй терминал и вводим следующую команду:
 aireplay-ng --deauth 1 -a 90:F6:52:87:54:92 -c 18:F4:6A:33:04:ED mon0 aireplay-ng --deauth 1 -a 90:F6:52:87:54:92 -c 18:F4:6A:33:04:ED mon0
-{{:deauth.png?200|}}+{{:deauth.png?nolink|}}
  
 Из этого нам видно то, что мы получили handshake и тем самым в парметре Probes появился essid точки доступа к которой подключен наш клиент. Из этого нам видно то, что мы получили handshake и тем самым в парметре Probes появился essid точки доступа к которой подключен наш клиент.
Строка 427: Строка 429:
 aircrack-ng capture-04.cap -w /home/shazel/Документы/mapass/mapass.lst aircrack-ng capture-04.cap -w /home/shazel/Документы/mapass/mapass.lst
 Опция -w это путь к вашему словарю, где у вас находится скачанный или сгенерированный вордлист. Опция -w это путь к вашему словарю, где у вас находится скачанный или сгенерированный вордлист.
-{{:keyfound.png?200|}}+{{:keyfound.png?nolink|}}
  
 А вот он и наш ключик. В строке KEY FOUND [ 10031963D ] А вот он и наш ключик. В строке KEY FOUND [ 10031963D ]
Строка 433: Строка 435:
  
 8) Ну а теперь копируем ключик в буфер обмена. Отключаем режим монитора на интерфейсе командой airmon-ng stop wlan0. Так же вводим команду на включение самого интерфейса ifconfig wlan0 up. Заходим в сетевые соединения, открываем нужную нам точку доступа, в моём случае, это Interzet94, вставляем ключик и радуемся появлению интернета на вашем ноутбуке или ПК =)))) 8) Ну а теперь копируем ключик в буфер обмена. Отключаем режим монитора на интерфейсе командой airmon-ng stop wlan0. Так же вводим команду на включение самого интерфейса ifconfig wlan0 up. Заходим в сетевые соединения, открываем нужную нам точку доступа, в моём случае, это Interzet94, вставляем ключик и радуемся появлению интернета на вашем ноутбуке или ПК =))))
-{{:final.png?200|}}+{{ :final.png?nolink |}}
  
 Так же стоит отдельно упомянуть об картах для вардрайвинга. Так же стоит отдельно упомянуть об картах для вардрайвинга.
Строка 572: Строка 574:
  
  
 +В следующей статье будет рассмотрение программы reaver и как настроить TOR.
  
aircrack.1365298778.txt.gz · Последнее изменение: 2013/04/07 05:39 (внешнее изменение)

DokuWiki Appliance - Powered by TurnKey Linux