Показаны различия между двумя версиями страницы.
| Следующая версия | Предыдущая версия | ||
|
aircrack [2013/04/07 01:39] 188.134.42.67 создано |
aircrack [2013/04/07 06:11] (текущий) |
||
|---|---|---|---|
| Строка 3: | Строка 3: | ||
| Теория. Рассмотрим некоторые программы из пакета aircrack-ng. | Теория. Рассмотрим некоторые программы из пакета aircrack-ng. | ||
| - | Airodump-ng - программа предназначенная для захвата сырых пакетов протокола 802.11 и особенно подходящая для сбора WEP IVов (Векторов Инициализации) с последущим их использованием в aircrack-ng. Если к вашему компьютеру подсоединен GPS навигатор то airodump-ng способен отмечать координаты точек на картах | + | Airodump-ng - программа предназначенная для захвата сырых пакетов протокола 802.11 и особенно подходящая для сбора WEP IVов (Векторов Инициализации) с последующим их использованием в aircrack-ng. Если к вашему компьютеру подсоединен GPS навигатор то airodump-ng способен отмечать координаты точек на картах |
| Использование | Использование | ||
| Строка 19: | Строка 19: | ||
| --encrypt < | --encrypt < | ||
| Короткая форма -t | Короткая форма -t | ||
| - | -a : Фильтровать неассоциированых клиентов | + | -a : Фильтровать не асоциированных клиентов |
| По умолчанию, | По умолчанию, | ||
| Строка 38: | Строка 38: | ||
| Пример команды airodump-ng -c 1 mon0 (в данном случае, | Пример команды airodump-ng -c 1 mon0 (в данном случае, | ||
| - | {{: | + | {{: |
| Краткая расшифровка значений: | Краткая расшифровка значений: | ||
| Строка 57: | Строка 57: | ||
| Probes- названия сетей с которыми пытался соединиться клиент | Probes- названия сетей с которыми пытался соединиться клиент | ||
| - | Так же можно ограничиться сбором информации о цели и выбрать какую-то конкрутную точку доступа, | + | Так же можно ограничиться сбором информации о цели и выбрать какую-то конкретную точку доступа, |
| airodump-ng -c 1 -bssid 14: | airodump-ng -c 1 -bssid 14: | ||
| - | опция -ivs бесполезна, | + | опция -ivs бесполезна, |
| Aircrack-ng - программа для взлома 802.11 WEP and WPA/ | Aircrack-ng - программа для взлома 802.11 WEP and WPA/ | ||
| Строка 74: | Строка 74: | ||
| Когда используются статистические методы для взлома ключа WEP, в основном | Когда используются статистические методы для взлома ключа WEP, в основном | ||
| обрабатывается индивидуально. При использовании статистического механизма, | обрабатывается индивидуально. При использовании статистического механизма, | ||
| - | возможность угадать определенный байт в ключе доходит до 15% когда вы отловили правильный вектор инициализации. По существу некоторые IVы " | + | возможность угадать определенный байт в ключе доходит до 15% когда вы отловили правильный вектор инициализации. По существу некоторые IVы " |
| - | При использовании некоторых методов статистических аттак таких как FMS и | + | При использовании некоторых методов статистических атак таких как FMS и |
| - | аттака Корека голоса собираются для каждого ключевого байта секретного ключа | + | атака Корека голоса собираются для каждого ключевого байта секретного ключа |
| WEP. Различные атаки имеют разное число голосов связанных с ними, так как | WEP. Различные атаки имеют разное число голосов связанных с ними, так как | ||
| вероятность каждой атаки приводящей к правильному ответу измеряется | вероятность каждой атаки приводящей к правильному ответу измеряется | ||
| Строка 87: | Строка 87: | ||
| Aircrack-ng в последствии проверит ключ чтоб подтвердить его правильность. | Aircrack-ng в последствии проверит ключ чтоб подтвердить его правильность. | ||
| - | Идея заключается в накоплении как можно большего кол-ва статистических данных и последующем подборе с использованием грубой силы. Aircrack-ng использует грубую силу на вероятных ключах чтобы фактически определить WEP ключ. | + | Идея заключается в накоплении как можно большего количества статистических данных и последующем подборе с использованием грубой силы. Aircrack-ng использует грубую силу на вероятных ключах чтобы фактически определить WEP ключ. |
| Здесь присутствует фактор вероятности. В основном, | Здесь присутствует фактор вероятности. В основном, | ||
| - | программе aircrack-ng как использовать | + | программе aircrack-ng как использовать |
| бросили мяч в некий квадрат и сказали кому-нибудь что он находится между 0 и | бросили мяч в некий квадрат и сказали кому-нибудь что он находится между 0 и | ||
| 10 метром (0 и 30 футов). А другому скажут что он находится где-то между 0 и | 10 метром (0 и 30 футов). А другому скажут что он находится где-то между 0 и | ||
| Строка 98: | Строка 98: | ||
| Например если вы скажете aircrack-ng использовать фактор вероятности 2, он | Например если вы скажете aircrack-ng использовать фактор вероятности 2, он | ||
| - | возмет максимально возможный байт, и проверит все возможности которые хотябы на половину вероятны как он, используя брутфорс. Чем больше фактор вероятности, | + | возьмет максимально возможный байт, и проверит все возможности которые хотя бы на половину вероятны как он, используя брутфорс. Чем больше фактор вероятности, |
| - | Для взлома ключей WEP в программу тагже включен метод подбора по словарю. Для | + | Для взлома ключей WEP в программу так же включен метод подбора по словарю. Для |
| - | WEP, вы можете использовать статистический метод описаный выше, или метод | + | WEP, вы можете использовать статистический метод описанный выше, или метод |
| подбора по словарю, | подбора по словарю, | ||
| по словарю, | по словарю, | ||
| - | шестнадцатиричные ключи. Один файл может содержать один тип ключей. Объединять их нельзя. Это можно проверить запустив aircrack-ng которая проверит каждый ключ на возможность его использования. Однако эти методы не работают при подборе wpa/wpa2 ключей, | + | шестнадцатиричные ключи. Один файл может содержать один тип ключей. Объединять их нельзя. Это можно проверить запустив aircrack-ng которая проверит каждый ключ на возможность его использования. Однако эти методы не работают при подборе wpa/wpa2 ключей, |
| С предразделенными ключами (pre-shared keys) клиент и точка вначале доступа | С предразделенными ключами (pre-shared keys) клиент и точка вначале доступа | ||
| Строка 110: | Строка 110: | ||
| шага для идентификации клиента. airodump-ng может захватить эти шаги. При | шага для идентификации клиента. airodump-ng может захватить эти шаги. При | ||
| использовании ввода из списка слов (словарь) aircrack-ng дублирует четырех | использовании ввода из списка слов (словарь) aircrack-ng дублирует четырех | ||
| - | шаговую идентификацию чтобы видить соответствуют ли слова из словаря результату идентификации. Если это так, то вы получите правильный предразделенный ключ. | + | шаговую идентификацию чтобы видеть соответствуют ли слова из словаря результату идентификации. Если это так, то вы получите правильный предназделенный ключ. |
| - | Необходимо отметить, | + | Необходимо отметить, |
| *позже, | *позже, | ||
| Объяснения значений Фактора Вероятности и Глубины Ключа | Объяснения значений Фактора Вероятности и Глубины Ключа | ||
| - | Лучше всего объяснить это на примере. Мы будем смотреть на определенный байт. Все байты сделаны в тойже манере. | + | Лучше всего объяснить это на примере. Мы будем смотреть на определенный байт. Все байты сделаны в той же манере. |
| У вас есть " | У вас есть " | ||
| AE(50) 11(20) 71(20) 10(12) 84(12) | AE(50) 11(20) 71(20) 10(12) 84(12) | ||
| - | AE, 11, 71, 10 и 84 возможные нулевые байты для ключа. Числа в круглых скобках -голоса которые успел набрать каждый байт. Теперь, | + | AE, 11, 71, 10 и 84 возможные нулевые байты для ключа. Числа в круглых скобках -голоса которые успел набрать каждый байт. Теперь, |
| Aircrack-ng будет проверять (методом подбора) все возможные ключи с голосом | Aircrack-ng будет проверять (методом подбора) все возможные ключи с голосом | ||
| Строка 385: | Строка 385: | ||
| ifconfig eth1 down | ifconfig eth1 down | ||
| в моём случае, | в моём случае, | ||
| - | {{: | + | |
| + | {{: | ||
| чтобы убедится в том, что оба интерфейса были " | чтобы убедится в том, что оба интерфейса были " | ||
| Если ввести команду iwconfig то мы видим что все наши интерфейсы " | Если ввести команду iwconfig то мы видим что все наши интерфейсы " | ||
| - | {{: | + | {{: |
| (небольшой совет, для сохранения хоть какой-то небольшой " | (небольшой совет, для сохранения хоть какой-то небольшой " | ||
| Строка 396: | Строка 397: | ||
| 3) Далее нам нужно перевести наш интерфейс в режим " | 3) Далее нам нужно перевести наш интерфейс в режим " | ||
| airmon-ng start wlan0 | airmon-ng start wlan0 | ||
| - | {{: | + | {{: |
| как мы видим, тут показан список беспроводных интерфейсов, | как мы видим, тут показан список беспроводных интерфейсов, | ||
| (список карт подходящих для вардрайвинга, | (список карт подходящих для вардрайвинга, | ||
| А также мы теперь можем ввести команду iwconfig и увидеть то, что у нас появился интерфейс для работы в режиме мониторинга. | А также мы теперь можем ввести команду iwconfig и увидеть то, что у нас появился интерфейс для работы в режиме мониторинга. | ||
| - | {{: | + | |
| + | {{: | ||
| 4) Теперь нам нужно просканировать все доступные нам сети, для этого используем команду, | 4) Теперь нам нужно просканировать все доступные нам сети, для этого используем команду, | ||
| - | {{:dumpmon.png?200|}} | + | {{:airodump.png?nolink|}} |
| определения всех значений тоже можно посмотреть в пункте про airodump-ng, | определения всех значений тоже можно посмотреть в пункте про airodump-ng, | ||
| Строка 411: | Строка 413: | ||
| Я останавливаю режим мониторинга нажатием клавиш ctrl+C и ввожу следующие опции в программе airodump: | Я останавливаю режим мониторинга нажатием клавиш ctrl+C и ввожу следующие опции в программе airodump: | ||
| airodump-ng -w capture -c 1 --bssid 90: | airodump-ng -w capture -c 1 --bssid 90: | ||
| - | {{: | + | {{: |
| Мы видим что к данной точке доступа подключен клиентский компьютер с MAC-адресом 18: | Мы видим что к данной точке доступа подключен клиентский компьютер с MAC-адресом 18: | ||
| Строка 419: | Строка 421: | ||
| 6) Теперь мы должны произвести деаунтефикацию при помощи программы aireplay-ng. Открываем второй терминал и вводим следующую команду: | 6) Теперь мы должны произвести деаунтефикацию при помощи программы aireplay-ng. Открываем второй терминал и вводим следующую команду: | ||
| aireplay-ng --deauth 1 -a 90: | aireplay-ng --deauth 1 -a 90: | ||
| - | {{: | + | {{: |
| Из этого нам видно то, что мы получили handshake и тем самым в парметре Probes появился essid точки доступа к которой подключен наш клиент. | Из этого нам видно то, что мы получили handshake и тем самым в парметре Probes появился essid точки доступа к которой подключен наш клиент. | ||
| Строка 427: | Строка 429: | ||
| aircrack-ng capture-04.cap -w / | aircrack-ng capture-04.cap -w / | ||
| Опция -w это путь к вашему словарю, | Опция -w это путь к вашему словарю, | ||
| - | {{: | + | {{: |
| А вот он и наш ключик. В строке KEY FOUND [ 10031963D ] | А вот он и наш ключик. В строке KEY FOUND [ 10031963D ] | ||
| Строка 433: | Строка 435: | ||
| 8) Ну а теперь копируем ключик в буфер обмена. Отключаем режим монитора на интерфейсе командой airmon-ng stop wlan0. Так же вводим команду на включение самого интерфейса ifconfig wlan0 up. Заходим в сетевые соединения, | 8) Ну а теперь копируем ключик в буфер обмена. Отключаем режим монитора на интерфейсе командой airmon-ng stop wlan0. Так же вводим команду на включение самого интерфейса ifconfig wlan0 up. Заходим в сетевые соединения, | ||
| - | {{: | + | {{ :final.png?nolink |
| Так же стоит отдельно упомянуть об картах для вардрайвинга. | Так же стоит отдельно упомянуть об картах для вардрайвинга. | ||
| Строка 572: | Строка 574: | ||
| + | В следующей статье будет рассмотрение программы reaver и как настроить TOR. | ||