Всем привет . Для начала качаем сам BackTrack 5 R3 . Если задаете про себя вопрос почему BackTrack , ответ легок : быстрее во много раз идет взлом чем windows , даже на слабеньких машинах . Да и многие наверно сталкивались на windows с проблемой программы CommView for Wi-Fi которая любила писать мол не поддерживает вашу wifi карточку . А BackTrack не требует каких либо wifi карт и драйверов . Запускать можно даже через Virtual box как я......... При запуске BackTrack выбераем строку BackTrack Text - Default Boot Text Mode.
С первого взгляда он может напугать новичков "А где графическая оболочка??". Но ничего страшного, при включении просто вводим команду: startx
И увидим свой любимый графический менеджер. Я увидел Gnome
Начнем со взлома WPA\WPA2: Во взломе WPA нас интересует пакет авторизации, вот его мы и будет ловит с помощью пакета aircrack-ng.Открываем консоль и вводим: airmon-ng start wlan1
Если wlan1 нету, то он подскажется как назван интерфейс и вводим его, например wlan0.Если все в порядке, пишем: airodump-ng wlan1Тут также можно выбрать новый интерфейс, который создал airmon-ng - это может быть mon0, ath0 или другие. Честно говоря не очень разобрался зачем второй.Видим вот такую картину:
Есть сеть 2day, с шифрованием WPA-PSK и одним подключенным клиентом.
BSSID - 00:26:5A:71:B6:CC
Client - 5C:57:C8:6B:B4:DA
Указываем, чтобы airodump-ng анализировал только нужную нам сетку: airodump-ng -c 1 --bssid 00:26:5A:71:B6:CC -w 2day wlan1Хотя, как я вскоре понял, это не обязательно. Он может перехватить нужную информацию и в общем потоке, но не будем отходить от традиций.Пакет авторизации мы можем поймать только при переподключении клиента, но лучше этот процесс ускорить.Открываем еще окно терминала и пытаемся отключить его от точки доступа: aireplay-ng -0 10 -a 00:26:5A:71:B6:CC -c 5C:57:C8:6B:B4:DA wlan1 -0 10 означает количество попыток. Может хватить и одной
И видим долгожданную надпись "WPA Handshake" в правом верхнем углу:
Все! Файлы с нужной информацией у нас в руках.
Осталось вытащить из них пароль. На что могут уйди годы.... Ну не будем пессимистами и попробуем для начала пройтись по словарю (который желательно предварительно скачать, чем больше тем лучше). Скачать моно ТУТ . И снова идем к ерминалу и вводим : aircrack-ng -w /root/passwords.lst -b 00:26:5A:71:B6:CC 2day*.cap Как вы поняли, указываем путь до пас листа, MAC точки доступа и все файлы с нашим названием. А вот это уже самая долгожданная картинка! Ключ найден из словаря:
На самом деле в словаре такого слова могло и не оказаться, если бы я сам его туда не добавил. Ну мы же делаем это все в образовательных целях.А на практике мне бы пришлось задействовать John The Ripper или просто John, если не так официально.Представим, что он у нас установлен: john --incremental:all --stdout | aircrack-ng -b 00:26:5A:71:B6:CC -w - /root/2day*.cap Перенаправляем вывод все возможных вариантов символов из john в aircrack-ng. Конечно, для начала стоит попробовать упрощенный перебор, потом отдельно цифры. Но для этого уже курим мануалы John!
Вот надыбал видео в инете для тех кому доходит туго .......
Теперь про взлом WEP:
Начало такое-же как и в wpa открываем консоль и вводим: airmon-ng start wlan1 Если wlan1 нету, то он подскажется как назван интерфейс и вводим его, например wlan0.
Если все в порядке, пишем: airodump-ng wlan1
Теперь снова набирем команду: sudo ifconfig
И видим, что теперь вместо интерфейса wlan0 у нас появился интерфейс mon0. Это отлично, значит можно продолжить.Проведем мониторинг сети, для того чтобы выбрать жертву для атаки. Для этого наберем в терминале команду: sudo airodump-ng mon0 . Проанализировав полученные данные видим, что сеть dimoff (это сеть которую будем ломать ) имеет протокол шифровнаия WEP и к ней подключен клиент. Ее мы и будем взламывать. Теперь набираем в терминале следующую команду: sudo airodump-ng mon0 --bssid 00:26:5A:6D:C9:25 -w wep --ivs.
В результате выполнения этой команды идет перехват векторов инициализации между точкой доступа и станциями.
После того когда собрали достаточное количество пакетов открываем еще один терминал, запущенный ранее терминал закрывать нельзя, и набираем следующую команду: sudo aircrack-ng wep.ivs Вот собственно и все поиск пароля будет выполняться в автоматическом режиме. Теперь можно спокойно пойти попить кружку другую пива на радостях и подождать появления чего-то типа: KEY FOUND [Так сильно нужный Вам пароль].Видио также взял из сети :
Всем удачной рыбалки ) Придумывайте сложные пароли, соседи не дремлют!
пин как я понял это Reaver тот же по сути брут , тока он брутит без словаря . и мне помогает в этом когда словари не помогли то John The Ripper , посути тотже пин
Добавлено (26.06.2013, 23:44) --------------------------------------------- чуть позже допишу статью про пин
Добавлено (26.06.2013, 23:48) --------------------------------------------- PS: Поскольку уязвимость пин заключается в реализации WPS, то сеть должна быть безопасной, если можно просто выключить WPS (или, еще лучше, если маршрутизатор не поддерживает WPS). Кроме того, можно настроить фильтрацию MAC-адреса маршрутизатора и пин тут не поможет тогда .
borbotko86, ну да, через ривер, он перебирает поначалу самые используемые, а потом все подряд. С хорошим сигналом к точке 3-5 часов и пас в рукак. А про "John The Ripper" не слышал, надо будет посмотреть
Только ясен пень, нужно дождаться пока юзер выйдет
Зачем ждать если можно его силой через терминал заставить переподключиться к wi-fi , а вот ждать клиента можно и час и больше пока он подключиться к wi-fi .
да , ломал . там где пароли цифровые были то довольно быстро . А с разным регистром то долговата .
у меня в городе, один провайдер, ставит пароль - номер моб телефон, и как тут ни крутись, не хакнеш) только пин
Цитата (borbotko86)
Зачем ждать если можно его силой через терминал заставить переподключиться к wi-fi , а вот ждать клиента можно и час и больше пока он подключиться к wi-fi .
мак любой можно выпалить и прописат. Только ясен пень, нужно дождаться пока юзер выйдет
не обязательно . главное поймать WPA Handshake (момент подключения клиента к сети ) и офф режиме вести перебор не обращая внимания в сети клиент либо нет .
не обязательно . главное поймать WPA Handshake (момент подключения клиента к сети ) и офф режиме вести перебор не обращая внимания в сети клиент либо нет .
не, ну мы же про ривер говорили, через словарь - согласен