Показаны различия между двумя версиями страницы.
Следующая версия | Предыдущая версия | ||
aircrack [2013/04/07 01:39] 188.134.42.67 создано |
aircrack [2013/04/07 06:11] (текущий) |
||
---|---|---|---|
Строка 3: | Строка 3: | ||
Теория. Рассмотрим некоторые программы из пакета aircrack-ng. | Теория. Рассмотрим некоторые программы из пакета aircrack-ng. | ||
- | Airodump-ng - программа предназначенная для захвата сырых пакетов протокола 802.11 и особенно подходящая для сбора WEP IVов (Векторов Инициализации) с последущим их использованием в aircrack-ng. Если к вашему компьютеру подсоединен GPS навигатор то airodump-ng способен отмечать координаты точек на картах | + | Airodump-ng - программа предназначенная для захвата сырых пакетов протокола 802.11 и особенно подходящая для сбора WEP IVов (Векторов Инициализации) с последующим их использованием в aircrack-ng. Если к вашему компьютеру подсоединен GPS навигатор то airodump-ng способен отмечать координаты точек на картах |
Использование | Использование | ||
Строка 19: | Строка 19: | ||
--encrypt < | --encrypt < | ||
Короткая форма -t | Короткая форма -t | ||
- | -a : Фильтровать неассоциированых клиентов | + | -a : Фильтровать не асоциированных клиентов |
По умолчанию, | По умолчанию, | ||
Строка 38: | Строка 38: | ||
Пример команды airodump-ng -c 1 mon0 (в данном случае, | Пример команды airodump-ng -c 1 mon0 (в данном случае, | ||
- | {{: | + | {{: |
Краткая расшифровка значений: | Краткая расшифровка значений: | ||
Строка 57: | Строка 57: | ||
Probes- названия сетей с которыми пытался соединиться клиент | Probes- названия сетей с которыми пытался соединиться клиент | ||
- | Так же можно ограничиться сбором информации о цели и выбрать какую-то конкрутную точку доступа, | + | Так же можно ограничиться сбором информации о цели и выбрать какую-то конкретную точку доступа, |
airodump-ng -c 1 -bssid 14: | airodump-ng -c 1 -bssid 14: | ||
- | опция -ivs бесполезна, | + | опция -ivs бесполезна, |
Aircrack-ng - программа для взлома 802.11 WEP and WPA/ | Aircrack-ng - программа для взлома 802.11 WEP and WPA/ | ||
Строка 74: | Строка 74: | ||
Когда используются статистические методы для взлома ключа WEP, в основном | Когда используются статистические методы для взлома ключа WEP, в основном | ||
обрабатывается индивидуально. При использовании статистического механизма, | обрабатывается индивидуально. При использовании статистического механизма, | ||
- | возможность угадать определенный байт в ключе доходит до 15% когда вы отловили правильный вектор инициализации. По существу некоторые IVы " | + | возможность угадать определенный байт в ключе доходит до 15% когда вы отловили правильный вектор инициализации. По существу некоторые IVы " |
- | При использовании некоторых методов статистических аттак таких как FMS и | + | При использовании некоторых методов статистических атак таких как FMS и |
- | аттака Корека голоса собираются для каждого ключевого байта секретного ключа | + | атака Корека голоса собираются для каждого ключевого байта секретного ключа |
WEP. Различные атаки имеют разное число голосов связанных с ними, так как | WEP. Различные атаки имеют разное число голосов связанных с ними, так как | ||
вероятность каждой атаки приводящей к правильному ответу измеряется | вероятность каждой атаки приводящей к правильному ответу измеряется | ||
Строка 87: | Строка 87: | ||
Aircrack-ng в последствии проверит ключ чтоб подтвердить его правильность. | Aircrack-ng в последствии проверит ключ чтоб подтвердить его правильность. | ||
- | Идея заключается в накоплении как можно большего кол-ва статистических данных и последующем подборе с использованием грубой силы. Aircrack-ng использует грубую силу на вероятных ключах чтобы фактически определить WEP ключ. | + | Идея заключается в накоплении как можно большего количества статистических данных и последующем подборе с использованием грубой силы. Aircrack-ng использует грубую силу на вероятных ключах чтобы фактически определить WEP ключ. |
Здесь присутствует фактор вероятности. В основном, | Здесь присутствует фактор вероятности. В основном, | ||
- | программе aircrack-ng как использовать | + | программе aircrack-ng как использовать |
бросили мяч в некий квадрат и сказали кому-нибудь что он находится между 0 и | бросили мяч в некий квадрат и сказали кому-нибудь что он находится между 0 и | ||
10 метром (0 и 30 футов). А другому скажут что он находится где-то между 0 и | 10 метром (0 и 30 футов). А другому скажут что он находится где-то между 0 и | ||
Строка 98: | Строка 98: | ||
Например если вы скажете aircrack-ng использовать фактор вероятности 2, он | Например если вы скажете aircrack-ng использовать фактор вероятности 2, он | ||
- | возмет максимально возможный байт, и проверит все возможности которые хотябы на половину вероятны как он, используя брутфорс. Чем больше фактор вероятности, | + | возьмет максимально возможный байт, и проверит все возможности которые хотя бы на половину вероятны как он, используя брутфорс. Чем больше фактор вероятности, |
- | Для взлома ключей WEP в программу тагже включен метод подбора по словарю. Для | + | Для взлома ключей WEP в программу так же включен метод подбора по словарю. Для |
- | WEP, вы можете использовать статистический метод описаный выше, или метод | + | WEP, вы можете использовать статистический метод описанный выше, или метод |
подбора по словарю, | подбора по словарю, | ||
по словарю, | по словарю, | ||
- | шестнадцатиричные ключи. Один файл может содержать один тип ключей. Объединять их нельзя. Это можно проверить запустив aircrack-ng которая проверит каждый ключ на возможность его использования. Однако эти методы не работают при подборе wpa/wpa2 ключей, | + | шестнадцатиричные ключи. Один файл может содержать один тип ключей. Объединять их нельзя. Это можно проверить запустив aircrack-ng которая проверит каждый ключ на возможность его использования. Однако эти методы не работают при подборе wpa/wpa2 ключей, |
С предразделенными ключами (pre-shared keys) клиент и точка вначале доступа | С предразделенными ключами (pre-shared keys) клиент и точка вначале доступа | ||
Строка 110: | Строка 110: | ||
шага для идентификации клиента. airodump-ng может захватить эти шаги. При | шага для идентификации клиента. airodump-ng может захватить эти шаги. При | ||
использовании ввода из списка слов (словарь) aircrack-ng дублирует четырех | использовании ввода из списка слов (словарь) aircrack-ng дублирует четырех | ||
- | шаговую идентификацию чтобы видить соответствуют ли слова из словаря результату идентификации. Если это так, то вы получите правильный предразделенный ключ. | + | шаговую идентификацию чтобы видеть соответствуют ли слова из словаря результату идентификации. Если это так, то вы получите правильный предназделенный ключ. |
- | Необходимо отметить, | + | Необходимо отметить, |
*позже, | *позже, | ||
Объяснения значений Фактора Вероятности и Глубины Ключа | Объяснения значений Фактора Вероятности и Глубины Ключа | ||
- | Лучше всего объяснить это на примере. Мы будем смотреть на определенный байт. Все байты сделаны в тойже манере. | + | Лучше всего объяснить это на примере. Мы будем смотреть на определенный байт. Все байты сделаны в той же манере. |
У вас есть " | У вас есть " | ||
AE(50) 11(20) 71(20) 10(12) 84(12) | AE(50) 11(20) 71(20) 10(12) 84(12) | ||
- | AE, 11, 71, 10 и 84 возможные нулевые байты для ключа. Числа в круглых скобках -голоса которые успел набрать каждый байт. Теперь, | + | AE, 11, 71, 10 и 84 возможные нулевые байты для ключа. Числа в круглых скобках -голоса которые успел набрать каждый байт. Теперь, |
Aircrack-ng будет проверять (методом подбора) все возможные ключи с голосом | Aircrack-ng будет проверять (методом подбора) все возможные ключи с голосом | ||
Строка 385: | Строка 385: | ||
ifconfig eth1 down | ifconfig eth1 down | ||
в моём случае, | в моём случае, | ||
- | {{: | + | |
+ | {{: | ||
чтобы убедится в том, что оба интерфейса были " | чтобы убедится в том, что оба интерфейса были " | ||
Если ввести команду iwconfig то мы видим что все наши интерфейсы " | Если ввести команду iwconfig то мы видим что все наши интерфейсы " | ||
- | {{: | + | {{: |
(небольшой совет, для сохранения хоть какой-то небольшой " | (небольшой совет, для сохранения хоть какой-то небольшой " | ||
Строка 396: | Строка 397: | ||
3) Далее нам нужно перевести наш интерфейс в режим " | 3) Далее нам нужно перевести наш интерфейс в режим " | ||
airmon-ng start wlan0 | airmon-ng start wlan0 | ||
- | {{: | + | {{: |
как мы видим, тут показан список беспроводных интерфейсов, | как мы видим, тут показан список беспроводных интерфейсов, | ||
(список карт подходящих для вардрайвинга, | (список карт подходящих для вардрайвинга, | ||
А также мы теперь можем ввести команду iwconfig и увидеть то, что у нас появился интерфейс для работы в режиме мониторинга. | А также мы теперь можем ввести команду iwconfig и увидеть то, что у нас появился интерфейс для работы в режиме мониторинга. | ||
- | {{: | + | |
+ | {{: | ||
4) Теперь нам нужно просканировать все доступные нам сети, для этого используем команду, | 4) Теперь нам нужно просканировать все доступные нам сети, для этого используем команду, | ||
- | {{:dumpmon.png?200|}} | + | {{:airodump.png?nolink|}} |
определения всех значений тоже можно посмотреть в пункте про airodump-ng, | определения всех значений тоже можно посмотреть в пункте про airodump-ng, | ||
Строка 411: | Строка 413: | ||
Я останавливаю режим мониторинга нажатием клавиш ctrl+C и ввожу следующие опции в программе airodump: | Я останавливаю режим мониторинга нажатием клавиш ctrl+C и ввожу следующие опции в программе airodump: | ||
airodump-ng -w capture -c 1 --bssid 90: | airodump-ng -w capture -c 1 --bssid 90: | ||
- | {{: | + | {{: |
Мы видим что к данной точке доступа подключен клиентский компьютер с MAC-адресом 18: | Мы видим что к данной точке доступа подключен клиентский компьютер с MAC-адресом 18: | ||
Строка 419: | Строка 421: | ||
6) Теперь мы должны произвести деаунтефикацию при помощи программы aireplay-ng. Открываем второй терминал и вводим следующую команду: | 6) Теперь мы должны произвести деаунтефикацию при помощи программы aireplay-ng. Открываем второй терминал и вводим следующую команду: | ||
aireplay-ng --deauth 1 -a 90: | aireplay-ng --deauth 1 -a 90: | ||
- | {{: | + | {{: |
Из этого нам видно то, что мы получили handshake и тем самым в парметре Probes появился essid точки доступа к которой подключен наш клиент. | Из этого нам видно то, что мы получили handshake и тем самым в парметре Probes появился essid точки доступа к которой подключен наш клиент. | ||
Строка 427: | Строка 429: | ||
aircrack-ng capture-04.cap -w / | aircrack-ng capture-04.cap -w / | ||
Опция -w это путь к вашему словарю, | Опция -w это путь к вашему словарю, | ||
- | {{: | + | {{: |
А вот он и наш ключик. В строке KEY FOUND [ 10031963D ] | А вот он и наш ключик. В строке KEY FOUND [ 10031963D ] | ||
Строка 433: | Строка 435: | ||
8) Ну а теперь копируем ключик в буфер обмена. Отключаем режим монитора на интерфейсе командой airmon-ng stop wlan0. Так же вводим команду на включение самого интерфейса ifconfig wlan0 up. Заходим в сетевые соединения, | 8) Ну а теперь копируем ключик в буфер обмена. Отключаем режим монитора на интерфейсе командой airmon-ng stop wlan0. Так же вводим команду на включение самого интерфейса ifconfig wlan0 up. Заходим в сетевые соединения, | ||
- | {{: | + | {{ :final.png?nolink |
Так же стоит отдельно упомянуть об картах для вардрайвинга. | Так же стоит отдельно упомянуть об картах для вардрайвинга. | ||
Строка 572: | Строка 574: | ||
+ | В следующей статье будет рассмотрение программы reaver и как настроить TOR. | ||