Новости

Wi-Fi желілерін бұзу, Ұшақтар-NG, Kali Linux.

Бұл мақалада біз Wi-Fi желілерін бұзудың танымал әдістерімен танысамыз. Оқудан кейін сіз қауіпсіз желі жасайсыз деп үміттенемін. Олар айтқандай: бұл туралы ескертті)

WPA / WPA2.

Wpa  и WPA2.  (Wi-Fi қорғалған қол жетімділік ) Бұл Wi-Fi желілеріндегі авторизация хаттамасы және шифрлау туралы мәліметтер. Қазіргі уақытта бұл ең танымал, ең сенімді хаттама. Көбінесе үйде және шағын желілерде WPA2-PSK пайдаланады (алдын-ала ортақ кілт). 2018 жылдың басында Wi-Fi Alliance Alliance халықаралық альянсы WPA3 сымсыз қауіпсіздіктің жаңа протоколын жариялады.

Осы протоколдағы негізгі және ең танымал шабуыл әдісі - Brouthfors (дөрекі күш, парольді бұзу күші).

Қол ұстасу.

Құрылғыға желіге желі қатынауын алу үшін арнайы пароль деп аталатын арнайы құпия сөз тіркесін енгізу керек Алдын-ала ортақ кілт . Ұзындығы болуы керек 8-ден 32-ге дейін Сонымен қатар, сіз арнайы таңбаларды, сондай-ақ ұлттық алфавиттердің белгілерін қолдана аласыз. Құпия сөзді енгізгеннен кейін ол Қауымдастықтың арнайы пакетінде (ортақ бөлісу пакеті, қолмен бөлісу пакеті) кіру нүктесіне жіберіледі. Егер пароль фразасы TRUE болса, онда құрылғы желіге кіру белгісіне шығарылады.

Осалдық - бұл құрылғы желіге қосылған кезде алдын-ала ортақ кілт берілетін қол алысу пакеттерін ұстап алу мүмкіндігі. Алдын ала ортақ кілт шифрланғандықтан, шабуылдаушы тек бір мүмкіндік болып қала береді - басып алынған пакеттерде өрескел күш-қасиет. Айта кетейік, қолмен шабуылдаушыға мүлдем ұстап тұру үшін, жаңа құрылғы желіге қосылғаннан кейін күтудің қажеті жоқ. Кейбір сымсыз адаптерлерде, стандартты емес драйверлерді пайдалану кезінде желілік қосылымдарды тоқтата алатын және клиенттер мен кіру нүктесі арасындағы желіде жаңа кілт алмасуды бастайтын пакеттер желісін жіберуге болады. Бұл жағдайда, қажетті пакеттерді түсіру үшін, кем дегенде бір клиент желіге қосылған болуы керек.

Сындыру.

Біздің мысалдарымызда мен қолданамын Kali Linux (Kali Linux - GNU / LINUX-LIVECD, ол гну / линук-ливекд. Жобаны Mati Aharoni (MAX MOSUR) жасаған. Ең алдымен тестілеу сынақтарымен жасалған). Және пакетті орнатылған бағдарламалар AiroRack-NG. (Бұл Wi-Fi желілік қауіпсіздігін бағалау үшін толық құралдар жиынтығы.)

Бірінші кезең Біз Wi-Fi адаптерін бақылау режиміне аударуымыз керек. Яғни, адаптер чипі эфирлік тыңдау режиміне аударылған. Ауданда бір-бірін жіберетін барлық пакеттер.

Алдымен Wi-Fi интерфейсін қолданатын барлық процестерді өлтіреміз:

Airmon-NG тексеру

Сымсыз интерфейсті бақылау режимінде іске қосыңыз:

Airmon-ng WLAN0 іске қосыңыз

Нәтижесінде сізде жаңа интерфейс бар. WLAN0MON. Біз онымен бірге жұмыс істейміз (қол жетімді интерфейстерді көру »командасы бола алады ifConfig ). Енді біз не болатынын көре аламыз:

Airodump-ng wlan0mon

  • Bssid. - MAC мекен-жайы Wi-Fi нүктесі.
  • PWR. - сигнал күші.
  • Маяктар - Frame Bicon (Beafon Frame) / WiFi кіру нүктесі мезгіл-мезгіл мезгіл-мезгіл өздерінің бар екенін және қажетті ақпаратты (SSID, жиілік арнасы, уақытша маркерлер, қолдау көрсетілетін жылдамдықтар, қолдау көрсетілетін жылдамдық, т.с.с.) оның қамту аймағындағы құрылғылар. Пайдаланушы құрылғыларының радиорлары мезгіл-мезгіл барлық арналарды мезгіл-мезгіл жинап, кітаптарды Қауымдастық үшін ең жақсы кіру нүктесін таңдау үшін негіз ретінде тыңдаңыз. Жеке құрылғылар әдетте IBSS (тәуелсіз негізгі қызмет жиынтығы) және басқаша, әйтпесе арнайы типті бірлескен қосылымда немесе басқаша түрде жасалған жағдайды қоспағанда, арнайы құрылғылар бикондарды жібермейді.
  • И - Кіру нүктесінің арнасы нөмірі.
  • Шығарылған Қолданылған алгоритм. OPN = Шифрлау жоқ, «WEP?» = WEP немесе одан жоғары (WEP және WPA / WPA2 / WPA2), WEP (сұрақ белгісі жоқ), егер TKIP немесе WPA немесе WPA немесе WPA2 немесе WPA2 немесе TKIP немесе CCMP немесе MGT ұсынылса.
  • Шифр - анықталған шифр. CCMP, WRAP, TKIP, WEP, WEP40 немесе WEP104. Міндетті емес, бірақ әдетте TKIP WPA-мен қолданылады және CCMP әдетте WPA2-мен қолданылады. WEP40 кілт индексі 0-ден үлкен болған кезде көрсетіледі. Стандартты күйлер: Индекс 40 биттен 0-3 болуы мүмкін және 104 бит үшін 0 болуы керек.
  • Түпнұсқасы - Қолданылған аутентификация протоколы. MGT (WPA / WPA2 бөлек аутентификация серверін пайдаланып), SKA (WEP үшін жалпы кілт), PSK (WPA / WPA2 үшін алдын-ала дәйекті кілт) немесе OPN (WEP үшін ашық).
  • Essid - SSID деп аталады, егер SSID жасырын болса, бос болуы мүмкін. Бұл жағдайда AiroDump-NG SSID-ны сынау қауымдастығының сұраныстарынан қалпына келтіруге тырысады.
  • Станция - Кіру нүктесіне қосылған әр байланысты клиенттің MAC мекен-жайы. Қазіргі уақытта қол жеткізу нүктесімен байланысты тұтынушылар BSSID «(байланысты емес».
Сіз аздап ойнай аласыз:
Airodump-ng. -Жұмыскер саны  -СПН. WLAN0MON.

Сымсыз интерфейс үшін AiroDump-NG іске қосыңыз WLAN0MON. Негізгі ақпараттан басқа, біз өндірушіні көрсетеміз (-Жұмыскер) , жұмыс уақыты (-Ptime) және wps ақпараты (-С.) .

Енді біз ұстап алуымыз керек Қол алысу Қандай кіру нүктесі қалаған, әрине, клиенттер қосылған).

AiroDump-NG -C -C -C -C 1 -BSID C0: 4A: 4A: 00: F0: F0: F4: 24 -w WPA WLAN0Mon

-C <сан> Арна нөмірі.

-Bsid <mac> Кіру нүктесінің MAC мекен-жайы

-w <vie (аты немесе жолы / аты) Барлық ұсталған пактілерді сақтайтын файл сақталады.

WLAN0MON. Сымсыз интерфейс интерфейсінің атауы.

Оң жақ бұрыштағы қол ұстасуды сәтті түсіргеннен кейін жазу WPA қол алысу

Айтпақшы, біз процесті тездетуге тырысамыз, клиентті кіру нүктесіне қайта қосуға мәжбүр ете аламыз:

Aireplay-ng -deauth 100 -a 00: 11: 44: 55: 55-тен: 55-тен: 55-тен: BB: КС: КС: DD: EE: ee: ff wlan0mon

-Deauth <Хабарлар саны> - сұрау жіберуді жіберу. (0 шектеулі емес)

-а <Mac> - кіру нүктесінің маскалық мекен-жайы.

-C <Mac> - Клиенттің Masl мекен-жайы.

WLAN0MON. - интерфейс.

Шабуылдардың басқа түрлері:

--FakeAuth Кідірту: FD (-1) көмегімен жалған түпнұсқалық растама

- Салаттандырғыш: интерактивті рамалық таңдау (-2)

--RPREPLAY: стандартты қайта жіберу сұраныстары ARP (-3)

--ChopChop: шифрлау / шайқау пакет (-4)

--Қызмасы: кілттердің жарамды ағынын жасаңыз (-5)

--Каффе-латте: Жаңа IVS-ке тапсырыс берушіні сұраңыз (-6)

--CFRAG: тапсырыс беруші (-7)

--Migmode: шабуылдар Тасымалдаулар WPA (-8)

- Тест: Инъекциялар және қосылу сапасы (-9).

Енді біз оны ашу және PSK-ті үйренуіміз керек:

Aircrack-NG -W Wordlist.dic -B -B -B -B -B C0: 4A: 4A: 00: F0: F0: F4: 24 WPA.CAP

-w <жол / сөздік файлы> - Құпия сөздерге арналған сөздік сөздікті көрсетіңіз.

-b <Mac> - кіру нүктесінің маскалық мекен-жайы.

Wpa.cap - Қол алысуы бар файл.

Ұшақтар-ng. Барлығы жақсы, бірақ оның кідіріс функциясы жоқ және сіз тоқтаған жерді есте сақтамайды. Бұл өте ыңғайлы болған кезде бұл өте ыңғайлы)) Біз оны бағдарлама жасаймыз Джон Риппер. (Құпия сөздерді хэшпен қалпына келтіруге арналған. Бағдарламаның негізгі мақсаты - UNIX жүйелеріндегі әлсіз парольдердің мыназа нұсқалары бойынша аудиті. Ол қазірдің өзінде таратуда).

John -Session = foo -stout -wordlist = Wordlist.dic | Ұшқыш-нг-нг-12: 3.1: 1.б 00: 11: 22: 33: 44: 55 WPA.CAP

Яғни біз парольдерді осы бағдарламаның сөзінен аламыз және оларды жібереміз Ұшақтар-ng.

-Сессия. - сессияның атауы.

- stdout - сөздікке апаратын жол.

Кідірту үшін біз басуымыз керек qнемесе Ctrl + C. . Бағдарлама сессиямен арнайы файл жасайды және біз тоқтаған жерді еске түсіреді. Біз сессияны командамен жалғастыра аламыз:

John -Restore = FOO | Ұшқыш-нг-нг-12: 3.1: 1.б 00: 11: 22: 33: 44: 55 WPA.CAP

Сөздіктеріңізді құру.

Будстық шабуылдармен сөздіктер түрі өте маңызды рөл атқарады. Интернеттегі нақты сөздіктердің көптеген түрлі сөздіктерін оңай таба аласыз деп ойлаймын. Бірақ сіз оны өзіңіз жасай аласыз.

Мұны таратуда жасау Kali Linux Қызықты утилитасы бар Қытырлақ . Оның синтаксисі өте қарапайым:

  • min = парольдің ең аз ұзындығы;
  • Max =. Максималды ұзындық;
  • Таңба. = құпия сөздерді құру үшін пайдаланылатын таңбалар;
  • -t <trutem> = Үлгілерді құру мүмкіндігі. Мысалмен келіңіз. Сіздердің пікіріңізді айтыңыз, 28 шілдеде адамның туған күні бар екенін айтайық және осы нөмірлер 0728 типтегі парольде, бірақ бұл нөмірдің алдында басқа кейіпкерлер бар. Сондықтан сіз @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ 0728) деп айнайды. Жеті таңба пайда болады, төртеуі бекітіледі. Мен үшін өте керемет және жайлы чип;
  • - <ШығуFILE> = Біздің параққа арналған шығыс файлы.
  • -P =. Пермутация.
  • -D. - бірегей таңбалар санын шектеу.

48 дағдарыс 4 8.

Түсінген сайын, қоқыс 4-тен 8 таңбадан бастап құпия сөздерді жасайды. Көріп отырғаныңыздай, ештеңе қиын, енді қызықты нәрсе:

Crunch 6 8 1234567890 -о /офорд және сөздерList.TXT

Ол 6-дан 8 таңбадан 8-ден 8 таңбадан, пароль нөмірлерінде, және олар біз көрсетілген сыртқы файлға ән салады. Бұл «Нәтижесінде» сөздіктің артықшылығын пайдалану үшін ғана қалады.

Crunch 1 1 -p yex компаниясының лауазымы

Сөздік ALEX, компания және лауазым сөздерінің барлық мүмкін комбинацияларынан тұрады.

Тег үшін -тан. Шаблондар бар:

  • ^ - Арнайы ұсыныстар.
  • @ - кіші әріптердегі әріптер.
  • - жоғарғы регистрдегі әріптер.
  • % - сандар.

MAC мекен-жайының сүзгісі.

Кейде кіру нүктелерінде Mac жүйесінде пайдаланушыны сүзу кіреді. Сонымен, бұл өте пайдасыз нәрсе.

Linux жүйелерінде сіз MAC мекен-жайыңызды кез-келгенде еркін өзгертуге болады:

IFConfig WLAN0 төмен. IfConfig WLAN0 HW этеріле 00: 11: 22: AA: AA: AA IFConfig WLAN0 жоғары.

Бұған дейін кез-келген мон-интерфейстерді өшіру керек. Ауыстырудың бар-жоғын тексеріңіз, егер сіз IFConfig WLAN0 - қатарынан қоңырау шала аласыз Hwaddr. Макс жоғары болуы керек.

Сонымен қатар, * NIX-те бар Макчангер. - Онымен сіз кездейсоқ Mac-ты қоюға болады. Егер сіз оны init.d-ге қойсаңыз, жау толығымен шатастырады, өйткені әр жүктеу әр жүктеледі, өйткені біздің Mac-та әр түрлі болады (кез-келген сымды және сымсыз адаптерлер үшін жұмыс істейді, егер қарамастан сымды және сымсыз адаптерлер үшін жұмыс істейді).

# Кездейсоқ Mac: Макчангер -р WLAN0. # Mac анықталған Mac: Макчангерсаланш-елі -m 11: 22: 33: AA: BB: BB: CC WLAN0 # Шоу Мак: Макчанганс - WLAN0.

Kali Linux-те жарамды MAC мекен-жайы бар мәліметтер базасы бар:

  • /Var/lib/ieeeeee-data/oui.txt
  • /Var/lib/ieeeee-data/oui36.txt.
  • /var/lib/ieeeeee-data/iab.txt
  • /Var/lib/ieeeee-data/mam.txt

Және сіз дерекқорды пәрменмен жаңарта аласыз

Airodump-NG-Oui-жаңарту

WPS-ке шабуыл.

Wi-Fi қорғалған орнату (Қауіпсіз орнату), WPS - стандартты (және бірдей протокол) жартылай автоматты Wi-Fi сымсыз желісін құру.

2011 жылдың желтоқсанында Стефан Фибек (ағылшынша. Штепан Виехбек) және Craig Heffner (Eng. Craeig Heafner) WPS протоколындағы маңызды өзендер туралы айтты. Егер WPS C PIN коды кіру нүктесінде іске қосылса ( ол көптеген маршрутизаторларда қосылады ), содан кейін бірнеше сағат ішінде қосылу үшін PIN кодын таңдаңыз.

PIN-код сегіз саннан тұрады - сондықтан таңдау үшін 108 (100 000 000) PIN вегиангі бар. Алайда, опциондар саны едәуір азаяды. Дәл бұл PIN-кодтың соңғы цифры - бұл алғашқы жеті сан негізінде есептелетін тексеру сомасы. Осылайша, опциялар саны 107-ге дейін төмендеді (10 000 000).

WPS авторизациясы PIN-кодты және M4 немесе M6 пакеттерін клиент және M4 немесе M6 пакеттерін және негізгі станциядан алуға және оларға жауаптар жібереді. Егер PIN-кодтың алғашқы 4 саны дұрыс болмаса, онда олардың кіру нүктесі алынған болса, M4 алғаннан кейін бірден EAP-жалаңаш, ал егер оң жақ бөлігінің соңғы 3 санында қате болса (8-ші санды ескермеңіз) Ол шабуылшы арқылы формула бойынша оңай пайда болады) - M6 алғаннан кейін. Осылайша, протоколдың болмауы PIN-кодты екі бөлікке, 4 бастапқы сандардан және 3 ізбасарларға бөлуге мүмкіндік береді.

Сондай-ақ, осалдықтар кейбір өндірушілердің кездейсоқ санының роутерлерінде де кездесті. Осалдыққа ие болды Пикси шаңы. . Әлеуметтік жағынан осал маршруттар үшін сіз бірінші әрекет пен офлайн-бротуттағаннан кейін PIN-кодты ала аласыз.

Алгоритм шабуылы:

  • Біз сымсыз интерфейсті монитор режиміне аударамыз.
  • Біз шабуылдың мақсаттарын іздейміз.
  • Біз пикси шаңының әсерін тексереміз.
  • Егер алдыңғы қадамдар нәтиже бермесе, толық бюст іске қосыңыз.
  • Егер PIN коды қабылданса, бірақ WPA құпия сөзі көрсетілмесе, Wi-Fi құпия сөзін алу үшін пәрменді іске қосыңыз.

Ұпайларды іздеу үшін, қол жеткізуді ыңғайлы бағдарламада пайдалануға болады. Жуу. . Жуу. - Бұл WPS-пен кіру нүктелерін анықтау үшін пайдалы. Ол тікелей интерфейспен бірге іздей алады және Кали Линукта бар.

Жуу -i WLAN0.

Немесе PCAP файлдарының тізімін сканерлей алады:

Жуу-reapture1.pcap

Бізді таңдау қызықтырады Lck. (ЖОҚ БОЛМАЙДЫ) және Өнім жеткізуші (Өндіруші). Pixie шаңы Ralink, Broadcom және RELETEK.

Пикси шаңына жүгінейік. Тексеру үшін біз бағдарламаны қолданамыз оқырман. (Reaver College WPS (WiFi қорғалған орнату) әдіс бойынша жасалған. Қазірдің өзінде Kali Linux-те бар).

Reaver -i Interface -B -B mac_adress_ -k

Скриншотта көріп отырғаныңыздай, кіру нүктесі осал болып шықты және оның WPS PIN алынды.

Енді біз парольді білуіміз керек. Wi-Fi желісін алу үшін оқырмандағы опцияны пайдалану керек -P. Содан кейін сіз әйгілі PIN-кодты көрсетесіз.

Reaverter -i WLAN0 -B ee: 43: f6: f6: cf: cf: c3: 08 -P 36158805

Бәрі дұрыс болмады!

Балғамен бірден басып, Толық бюст Пинаны іске қосып көрейік.

Reaver -i Interface -B -B mac_adress

Bruep WPS PINS көптеген себептермен сәтсіз бола алады, сондықтан неғұрлым көп себептермен мүмкін емес, сондықтан неғұрлым егжей-тегжейлі шығару үшін, мәселенің не екенін анықтау үшін, опциялар қолданылады. -V. -vv немесе -vvv . Қосымша әріптерден гөрі қалай болжауға болады vСонымен қатар, егжей-тегжейлі ақпарат көрсетіледі.

Толық өтуімен оқырман. Тек WPS, бірақ WIFS парольге кіруді көрсетеді. Wi-Fi желісін алу үшін оқырмандағы опцияны пайдалану керек -P. Содан кейін сіз әйгілі PIN-кодты көрсетесіз.

Егер қандай да бір мәселелерді қосымша опциялармен ойнатуға болады оқырман Мысалы, солай:

Reaver -i WLAN0Mon -C 6 -A -A Mac -No -No-nacks -t .5 -D 15

-Жоқтар Ақаулық пакеттері алынған кезде хабарламаларды жібермеңіз.

-C <> Кіру нүктесінің арнасы нөмірі.

-T <> Әдепкі бойынша M5 / M7 күту уақытын орнатыңыз [0.20].

-D <> Пина әрекеттері арасындағы кідірісті, әдепкі бойынша орнатыңыз [1]

-x <>. Күтпеген сәтсіздіктен кейін кідірту уақытын орнатыңыз, әдепкі бойынша [0].

* Арнайы ескерту: Егер сіз шабуыл жасасаңыз TD RELETEK, кішкентай DH батырмаларын қолданбаңыз (-s)

Опциялардың толық тізімі:

Авторлық құқық (c) 2011, тактикалық желілік шешімдер, Craig ehefner <[email protected]> Қажетті дәлелдер: -i, - interface = <WLAN> Пайдалану үшін - UN, BBSSID = <Mac > BSSID APOPIONGAL аргументтері: -M, --m, --M = <Mac> Mac of Host System-дің Mac, - -SessID = <ssid> ISSID> AP -C, --Channel = <Channel> орнатыңыз 802.11 Интерфейске арналған арна = <Файл> Алдыңғы сеанстық файлды қалпына келтіру --C =Exec = <пәрменді қалпына келтіру> Сәтті PIN-кодты қалпына келтіру бойынша берілген пәрменді орындаңыз - - 5 ГОСПИН-5, - 5ГГГз арналарды пайдаланыңыз -V, --Verbose-ды сыни емес ескертулер (-Vv немесе -vvv) -q -quiт тек тек -quiт тек маңызды хабарламаларды көрсетеді -H, - offosistance show show show параметрлері: -p, --pin = <wps pin> Көрсетілген PIN-кодты пайдаланыңыз (еркін Stri болуы мүмкін) NG немесе 4/8 Digit WPS PIN) -D, --DELAY = <секундтар> PIN-код әрекеттері арасындағы кідірісті орнатыңыз [1] -l, --lock-rest = <stems> кіру нүктесі WPS-тің күту уақытын орнатыңыз PIN-кодтар [60] -g, --Max-әрекеттері = <num> used pin pish әрекеттерінен кейін -X, - yout = <steal = <секундтар> 10 күтпеген сәтсіздіктерден кейін уақытты орнатыңыз [0], - -Текіру = <x: y> y (y) y (y) ұйқы y (x PIN-ді), --TimeOut = <секундтар> Қабылдау уақыты уақытын орнату [10] -t, --m57-Timeout = <секундтар> орнатыңыз M5 / M7 күту уақыты [0.40] - AP-мен байланыстырылмаған, - AP-мен байланыстырылмаған (Қауымдастық басқа қосымшамен жасалуы керек) -N, - ost Packets-тен қалған кезде хабарламалар жібермейді Қабылданған, - шағын DH кілттері Кішкентай DH батырмаларын - жарықтандыру жылдамдығын жақсарту үшін - allore-locks елемейді, IGNER APD-ге - AP-AEAL - AESEAT-ЙАп-FATE Packet-пен аяқталады. , --Timeout-I S-S-NACK СУУТТІҢ ТУРАЦИЯСЫ (DIR-300/320) -f, - fcs informe-fcs restorms restsum қателерін елемейді, --w, --win7 мимикасы [жалған] Шабуылдау -Z-де - пиксюст шабуылын іске қосыңыз 

Егер сіз қате тапсаңыз, мәтін фрагментін таңдап, нұқыңыз Ctrl + Enter. .

Бұл мақала тек танысу және зерттеу мақсаттарында жазылған. Сіздерді желілермен және заңмен жұмыс істеу ережелерін сақтауға шақырамыз, сонымен қатар ақпараттық қауіпсіздікті әрдайым есте сақтаңыз.

Кіріспе

90-жылдардың басында Wi-Fi пайда болған кезде, Wi-Fi желілерінің құпиялығын қамтамасыз ету үшін сымды эквивалентті құпиялылық алгоритмі жасалды. Алайда, ВЭП бұзу оңай емес қорғаныс алгоритмі болып шықты.

Wi-Fi-дің жаңа қорғалған AITION қорғалған алгоритмі ауысымға келді, оны бүгінде Wi-Fi кіру нүктелері қолданады. WPA2 шифрлау алгоритмін, AES, бұзушылықты қолданады, ол өте қиын.

Осалдық қай жерде?

WPA2-дің кемшілігі - шифрланған пароль пайдаланушылардың 4-жақты қол ұстасу кезіндегі (4 жақты қол қақтығыс) болған кезде шифрланған пароль беріледі. Егер біз қол алсақ, сіз шифрланған парольді біле аласыз және біз оны ғана шеше аламыз. Осы мақсатта біз ұшақтарды қолданамыз.

Сонымен, қалай бұзу керек?

Қадам 1. Интерфейсті анықтаңыз

Бастау үшін, бізге қандай желілік интерфейс қажет екенін білуіңіз керек, өйткені біз бұйрықты енгіземіз:

$ ifConfig 

Біз жауап аламыз:

Eth.wlan0 сымсыз кеңейтімдер.wlan0 ieee 802.1bnd: off / Кез-келген кіру нүктесі: байланыстырылмаған TX-POWER = 15 DBMRETRY Қысқа лимит: 7-ші деңгей 

Менің жағдайымда үш интерфейс, олардың екеуінің екеуінің сымсыз кеңейтімдері жоқ (сымсыз кеңейтімдер жоқ). Сондықтан бізді тек WLAN0 қызықтырады.

Қадам 2. Желілік адаптерді бақылау режиміне ауыстырыңыз

Желілік адаптерді бақылау режиміне ауыстыру бізге сәйкес келетін сымсыз трафикті көруге мүмкіндік береді. Мұны істеу үшін пәрменді енгізіңіз:

$ Airmon-NG WLAN0 іске қосыңыз 

Назар аударыңыз, Airmon-NG сіздің интерфейсіңіздің атын өзгертіңіз (мен Mon0 деп аталдым, бірақ сіз әлі тексеруге тура келеді).

3-қадам. Трафикті қию

Енді біздің желілік адаптеріміз бақылау режимінде болса, біз AiroDump-NG пәрменін қолдана отырып, трафикті басып аламыз. Біз енгіземіз:

$ Airodump-ng mon0 
-Мей

Барлық көрінетін кіру нүктелері экранның жоғарғы жағында тізімделетініне назар аударыңыз, ал тұтынушылар экранның төменгі жағында орналасқан.

4-қадам. Тұтқасын белгілі бір кіру нүктесінде шоғырландырыңыз.

Біздің келесі қадамымыз - біздің күш-жігерімізді қол жеткізу нүктелерінің біріне және оның арнасына аудару. Бізді BSSID және қол жеткізу нүктесінің аралық нөмірі қызықтырады, оны біз бұзамыз. Басқа терминал ашып, таныстырайық:

$ Airodump-NG - NG - 74: 22: 22: 22: 22: 76 -c 6 -w wpacrack mon0 
-Мей
  • 08: 86: 30: 22: 22: 22: 76 BSSSIS кіру нүктелері
  • -C 6 каналында Wi-Fi кіру нүктесі жұмыс істейді
  • Қол ұстайтын Wpacrack файлы
  • MON0 желілік адаптері бақылау режимінде

Жоғарыдағы скриншотта көріп отырғаныңыздай, біз қазір деректерді бір кіру нүктесінен алуға шоғырланып жатырмыз, Essent Belkin276 6-арна.

Қадам 5. Қол алысу

Шифрланған құпия сөзді түсіру үшін бізге түпнұсқалық растама жіберу үшін клиент қажет (Wi-Fi-ге қосылған). Егер ол қазірдің өзінде аутентификацияланса, біз оны құра аламыз (өшіре аласыз), содан кейін, содан кейін, сіз шифрланған парольді ала алатындай етіп, автоматты түрде қайта расталады (қосылған).

Яғни, біз тек қосылған пайдаланушыларды қайта қосқандай етіп өшіруіміз керек. Ол үшін басқа терминал ашып, таныстыру:

$ aireplay-ng --Deach 100 -a 08: 86: 30: 30: 74: 22: 76 Mon0 
-Мей
  • 100 пайдаланушылар саны
  • 08: 86: 30: 22: 22: 22: 76 BSSSIS кіру нүктелері
  • Mon0 желісінің адаптері

Енді сіз алдыңғы қадамда қалған терезені қайта жалсақ, қол алысуға қол алдық. Біздің Airodump-NG терминалына оралайық және қараңыз.

-Мей

Оң жақтағы жоғарғы жолға назар аударыңыз, AiroDump-NG: «WPA қол ұстасу». Яғни, біз шифрланған парольді сәтті түсірдік! Бұл сәттіліктің алғашқы қадамы!

Қадам 6. Біз парольді таңдаймыз

Енді бізде Wpacrack файлында шифрланған пароль бар, біз парольді таңдауды іске қосуға болады. Бірақ бұл үшін бізде қолданғымыз келетін парольдер бар тізім болуы керек. Сіз мұндай тізімді 5 минут ішінде Google-де таба аласыз. Мен, i, мен авиакраг-нг кіретін әдепкі парольдер тізімін қолданамын: Backtrack Darkcode.

Жаңа терминал ашып, таныстыру:

$ Ұшқыш-нг wpacrack-01.cap -w1 / penstst / pensstst / wordlists / arkc0de 
-Мей
  • WPACRACK-01.CAP файлы Біз қол алқапты жаздық (AiroDump-NG Secrit -01.cap-қа жатқызылған)
  • / Басып шығару / парольдер / Wordlist / Darkc0de абсолютті құпия сөздері

Бұл қанша уақыт алады?

Бұл процесс ұзақ уақыт алуы мүмкін. Мұның бәрі парольдер тізімінің ұзындығына байланысты, сіз бірнеше минуттан бірнеше күнге дейін күте аласыз. Менің қос өзек процессорында Intel Aircrack-NG секундына 800-ден астам парольді жинайды.

Құпия сөз табылған кезде, ол сіздің экраныңызда пайда болады. Құпия сөз сәтті бола ма, жоқ па, жоқ па, сіздің тізіміңізге байланысты. Егер сіз бір тізімде пароль ала алмасаңыз, үмітсіздік жасамаңыз, басқасын көріңіз.

Пайдалану кезінде кеңестер

  1. Шабуылдың бұл түрі тізімдегі парольді таңдау үшін тиімді, бірақ кездейсоқ таңдау үшін іс жүзінде пайдасыз болады. Бұл уақыт туралы. Егер Wi-Fi латын әріптерінен және сандардан орташа құпия сөзбен қорғалған болса, кездейсоқ таңдау бірнеше жылға созылады.
  2. Парольдер тізімін таңдағанда, географиялық факторларды ескеруді ұмытпаңыз. Мысалы, Париждегі мейрамханада париодтың мейрамханасында парольдердің парольдер тізімінде таңдаудың мағынасы жоқ.
  3. Егер сіз үйге Wi-Fi-ді бұзсаңыз, онда кез-келген жеке зардап шеккендер туралы мәліметтерді (аты, тегі, туған күні, лақап аты және т.б.) біліп көріңіз және осы мәліметтерден қосымша парольдер тізімін жасаңыз.
  4. Сіз қол алысудан кейін AirePlay-NG жұмысын өшіріңіз (қарапайым пайдаланушыларды зардап шегуді мәжбүрлемеңіз).

Қазіргі уақытта сымсыз желілер жиі пайдаланылады, көбінесе Интернет бар кез-келген үйде, мобильді құрылғыларда және басқа гаджеттерде WiFi тарату үшін маршрутизатор бар. Интернет және WiFi біздің өміріміздің ажырамас бөлігі болды. Бірақ мұндай желілердің қауіпсіздігі туралы мәселе қалды. Тарих сияқты адамдар әрқашан желіні бұзудың жолдарын тапты, ал керемет растау - бұл WEP протоколы, ол бірнеше минуттан кейін, тіпті желіге қосылған пайдаланушылар болмаған кезде де беріледі.

Бірақ адамдар WEP-ді пайдаланып, олардың желілерін одан да азырақ және WPA және WPA2 сияқты заманауи стандарттарды қолдана отырып, өз желілерін қорғауға ұқсайды. Бірақ олар шынымен қауіпсіз бе? Бұл мақалада WPA және WPA2 желілерінің қауіпсіздігін тексеру үшін біз Contrack-NG қызметтік бағдарламасын қалай пайдалану керектігін қарастырамыз. Олардың әлсіз жерлерін көріп, өзіңізді бұзудан қалай қорғау керектігін білесіз.

Ұшақтардың нені не?

Ұшақтар - WiFi желілерін сынау үшін коммуналдық қызметтер жиынтығы. Оны ақпарат қауіпсіздігі бар мамандар тобы әзірледі және оған желіні сканерлеу, пакеттерді, интерфейс параметрлеріне және тікелей, пароль санатына жіберетін бірнеше утилиталар кіреді. Бағдарламалар WPA және WEP желілерін қолдайды.

Aircrak пакетіне көптеген утилиталар кіреді, бірақ біз тек ең негізді қарастырамыз:

  • Airodump-ng. - сканерлеу желісі және ауада жіберілген пакеттер;
  • Авима-нг. - желідегі интерфейсті бақылау режиміне ауыстыру Интернеттегі барлық пакеттерді алу үшін;
  • Wesside-Ng. - WEP автоматты түрде қолдануға арналған утилита PTW типіндегі шабуылды қолданады;
  • Easside-ng. - инициализация векторларына негізделген кілттердің көмегімен WEP автоматтандырылған WEP автоматтандырылған қолданылуы;
  • Besside-NG. - WPA үшін WEP желілері мен қол алысуды автоматты түрде бұзу;
  • Airlib-ng. - кіру нүктелері мен парольдер тізімін басқаруға арналған утилиталар;
  • AirBase-NG. - WiFi желісіне түрлі шабуылдарды орындау үшін әмбебап пайдалылық дамуда;
  • Tkiptun-ng. - WPA TKIP-ты бұзуға арналған пайдалы;
  • AirDecap-ng. - Ұсталған трафикті шешуге арналған утилита, ол тек кілт болған жағдайда ғана жұмыс істейді;
  • Airdrop-ng. - пайдаланушыны пайдалануды жүзеге асырады;
  • Aireplay-ng. - WiFi желісі ішінде көлік құруға мүмкіндік береді.

Бұл мақалада біз осы қызметтік бағдарламалардың кейбірін ғана қолданамыз. Автоматты бұзу әрекеті үшін, а әуеоум, авиамина, әуе және бессайд.

WPA / WPA2-де шабуыл қалай жұмыс істейді?

Мен WPA сымсыз желісін шифрлау протоколында да айтқанымдай, оның кемшіліктері де бар. Бірақ олардың көпшілігі қолданушыны ушықтырады. Егер сіз WPA TKIP-де жақында ашық осалдық деп санамасаңыз, онда барлық басқа мәселелер әлсіз парольге байланысты туындайды.

Біздің сынақ шабуыллығымыз үшін біз өз желіңізді пайдаланамыз. Сіз оған қосылмаған деп болжанады. Шабуылдың мәні неде екенін қарастырайық. Желіге қосылу үшін әр клиент аутентификация процесін маршрутизатормен жіберуі керек. Мен мәлімет бермеймін, бірақ MAC мекен-жайы, кілт және кілт және маршрутизатордың кездейсоқ сандары бар, егер оларды ұстап алсақ, сіз оларды ұстап алсақ, сіз жергілікті компьютерде тиісті парольді сұрыптауға тырыса аласыз.

Әдістің мәні компьютерде сөндіру жылдамдығы қолмен тексеруден әлдеқайда жылдам болады, ол секундына 1000 парольге жетеді, және өте қарапайым және күтілетін парольді қолданғанда, сіз оны тез арада жібере аласыз.

Алдымен, біз құрылғыны әуе кемесін пайдаланып монитор режиміне ауыстырамыз, содан кейін біз қол алқасын тапқанша, біз AiroDump-NG көмегімен барлық пакеттерді ұстап аламыз, содан кейін сіз сөздік картасын пайдаланып сөздіктен шығасыз. Енді біз жаттығуға жақындай түсеміз және құпия сөзден өту қаншалықты оңай екенін қарастырамыз.

WPA-ны Hack-ты қалай пайдалануға болады

Әрі қарай, ұшақтарды қалай пайдалану керектігін қарастырыңыз. Егер бағдарлама әлі компьютерде орнатылмаған болса, онда Linux жүйесінде оны ресми репозиторийлерден жүктей аласыз. Ubuntu-да:

Sudo APT AUT SELCES-NG

Және қызыл шляпалар / центаларда:

Sudo yum Aircrack-NG орнатыңыз

Windows-та орнатушыны ресми сайттан жүктеу керек. Орнатқаннан кейін сіз бізді ештеңе мазаламайтындай етіп жасау керек. Ол үшін Wi-Fi-ді басқаратын барлық қызметтерді ажыратыңыз және сіз оған қосылған болсаңыз WiFi желісін көбірек сөндіріңіз. Егер NetworkManager жұмыс істеп тұрса, өшіру керек:

Sudo SystemCtl NoinateManager

Сіз барлық қажетті драйверлерді орнаттыңыз және сіз жұмысқа дайынсыз деп ойлаймын. Алдымен жүйеге қосылған интерфейстерді қараңыз:

Sudo LS / SYS / Сынып / тор /

Әдетте, сымсыз интерфейс аты w, мысалы, wLP3S0 немесе WLAN0 арқылы басталады. Менде ол бар wlp3s0b1. WiFi желілік интерфейсін бақылау режиміне аудару керек. Бұл режимде ол онлайн режимінде ұшатын және олар оған жүгінбесе де, барлық пакеттерді ала алады. Жалпы, интерфейс және сондықтан барлық пакеттерді және бағдарламаның деңгейіндегі барлық пакеттерді түсіреді, бірақ бұл компьютерге жіберілмеген барлық пакеттер ауыстырылады, енді олар толтырылмайды. Әрі қарай - Ұшақтарға арналған нұсқаулық.

Ол үшін Airmon-NG қызметтік бағдарламасын пайдаланыңыз. Ол бастау командасын және интерфейс атауын беру керек:

Sudo Airmon-ng WLP0S0B1 іске қосыңыз

Осыдан кейін, екінші бағанда жұмыс істейтін виртуалды интерфейс жасалады, оның атын, менде осы WLP3S0B1Mon бар, бірақ оны жиі Mon0 деп атайды. Егер қандай да бір бағдарламалар бағдарламаға кедергі келтіретін болса, олардың аттары мен PIDS шығарады:

Олар өлтіруді қолдану арқылы аяқталуы керек. Әрі қарай, біз таратылымды сканерлеуіміз керек және біз сыналатын желімізді таба аламыз. Ол үшін AiroDump-NG командасын қолданыңыз. Параметрлерде ол тек интерфейсті ауыстыру қажет. Монитор режимінде жұмыс істейтін виртуалды интерфейсті тарату керек екенін ескеріңіз:

Sudon Airodump-NG -i WLP3S0B1mon

Сіз дереу сіздің желіңізді көресіз, өйткені ол ең жақын орналасқандықтан. Менде бұл икем бар. Берілген ақпараттан бізге BSSID және CH бағанында табуға болатын арна қажет болады. Содан кейін біз бірдей қызметтік бағдарламаны қолданамыз, енді оны біздің желіге бағытталған, сондықтан оны оны бөтен адамдар алаңдатпайды және бізге қажет нәрсенің бәрін ұстады.

Арнаны -C және BSSID маршрутизаторы опциясын пайдаланып, BSSID маршрутизаторы опциясын, сонымен қатар келесі өңдеу үшін ұсталған бумаларды сақтау керек екенін көрсетеміз:

Sudo Airodump-NG -C -C 11 - 11: 0a: 64: 0a: 64: 17: 5D: 33 -w /Home/sergiy/hack.pcap wlp3s0b1mon

Бұл терминалды жаппаңыз, енді екі пайдаланушыны қалай көруге болады және сіз біздің желіге қалай қосыласыз. Олардың MAC мекен-жайы станция бағанында. Егер қазір олардың біреуі сөніп, қайта қосылса, онда біз одан әрі бұзу үшін қажетті мәліметтер аламыз.

Біз мұны сіздің құрылғыларыңызбен жасай аламыз, бірақ нағыз хакерлер желісінде мұндай мүмкіндік болмайды, сондықтан біз клиентті AIREPLAY қызметтік бағдарламасын пайдаланып, оны желіден ажырата аламыз. Егер сіз оны DeAuth опциясын берсеңіз, онда ол маршрутизатордың атынан хабар тарату хабарламасын жібереді, онда ол барлық адамдардың желіден ажыратылуын сұрайды. Біз тек букалар санын жіберіп, жіберіліп, BSSID маршрутизаторы:

Sudo Aireplay-NG --Deach 10 -a 56: 0a: 64: 17: 5D: 56: 5D: 33 WLP3S0B1mon

Осыдан кейін сіз дереу сіз WPA-ны дереу көресіз: 56: 0a: 56: 17: 17: 17: 5D: 33 терминалдың жоғарғы оң жақ бұрышында. Сіз қол алысуды қолдануға және оңай қолдануға болады. BesseDe Utillation сізге барлық әрекеттерді автоматты түрде орындауға мүмкіндік береді BSSID маршрутизаторын және монитордың интерфейсін тек жіберу керек:

Sudo Besside-NG -B -B -B 02: C2: C6: 46: 39: 39: 85 WLP3S0B1mon

Нақты желідегі жұмысымен байланысты кезең аяқталды және біз сөздікте барлық мүмкін парольдерден өтей аламыз. Әрі қарай, парольдер үшін ұяшықтарды қалай пайдалану керектігін қарастырыңыз.

Сөздік - бұл парольдер тізімі бар қарапайым мәтіндік құжат. Сіз оны өзіңіз жасай аласыз. Команда келесідей болады:

$ Судо әуе кранк-нг -б. Bssid_marshrutizator -w. Path_k_slovar.  Ұстап алу_pakets

Sudo Aircrack-NG - NG - 56: 0a: 64: 53: 5D: 54: 54: 54: 33 -w / HOME / Sergiy / Whors /Home/sergiy/hack.pcap-01.cap

Кілттер одан әрі басталады және егер желіні қорғау үшін пайдаланылатын кілт тізімде болса, ол міндетті түрде табылады:

Көріп отырғаныңыздай, WPA2 PSK-ті тез бұзуға болады. Парольдердің жылдамдығы секундына мыңдаған нұсқаларға жетеді, демек, бірнеше минуттың 100 000-ға дейін парольге дейін барады. Бұл әдеттегі, бюджеттік ноутбукта. Неғұрлым күшті безге ұшқыштар көп болады.

Сондықтан, сандардан тұратын қарапайым парольдерді ешқашан пайдаланбаңыз, егер сіз кем дегенде бір әріп немесе символды қоссаңыз, оларды бірнеше рет бұзыңыз.

Ұшқыштарсыз Wi-Fi хақаптау

Клиенттер қосылмаған Wi-Fi-ді бұзу туралы, алдыңғы мақалада «Wi-Fi қолданушыларсыз» хабарлады. Техникалық мәліметтер бар, бұл шабуыл неге мүмкін. Егер ол өте қысқа болса, онда кейбір қол жеткізу нүктелері, олармен бірлестіктермен бірлестіктермен, PMKID жібереді, оны толыққанды қол ұстасудың орнына парольді бұзу үшін пайдалануға болады. Яғни, біз төрт сатылы қол ұстасусыз деректерді бұзудың қажетті деректерін аламыз, сондықтан бұл шабуыл тіпті қосылысқа қосылмаған станцияларсыз мүмкін.

Анықтама берілген мақала, біз келесі бағдарламаларды пайдаландық:

  • HCXDUMPTOOL v4.2.0 немесе NERENER - сымсыз жақтауларды түсіру үшін
  • HCxtools v4.2.0 немесе жаңа пісіру үшін - қатыгездікке қажет мәліметтерді алу
  • Hashcat v4.2.0 немесе қатыгез пароль үшін жаңа

Алғашқы екеуі ( Hcxdumptool и Hcxxtools. ) Linux-те проблемаларсыз, бірақ бар хэшкат. Қиындықтар туындауы мүмкін - бұл олардың жеке драйверлері үшін қажет, бұл кейбір таратулар үшін (сонымен қатар барлық виртуалды компьютерлер үшін) проблема туындайды.

Ұшқыштардағы PMKID-қа шабуыл

Шығарылған Lockrack-NG 1.4 (2018 жылғы 29 қыркүйектен бастап), ПМКИД-ты бұзу мүмкіндігі қосылды. TRUE, Airodump-NG PMKID-ді түсіру үшін арнайы функцияларды қоспады. Бірақ, теорияда, бұл өте маңызды проблема болмауы керек, өйткені ПМКИД-тің алғашқы хабарламасында болғандықтан, бізде алғашқы хабарламада бар, сондықтан біз PMKID-ны AiroDump-NG-де ала аламыз деп үміттенемін.

Ұшақтардағы PMKID-ті бұзу

HCXDUMPTOL көмегімен кадрларды түсіруден бастайық. Осы мақалада толығырақ ақпарат, міне, тек командалар.

Біз орналастыруға болатын процестердің идентификаторларының атауын және атынан қараймыз.

Судо hcxdumptool -i. 

Команданың көмегімен өлтіру Кедергі келтіруі мүмкін процестерді аяқтаңыз.

Судо xxxx xxxx 

Интерфейсті бақылау режиміне ауыстырыңыз:

Sudo IP Link Set <Interface> Down 

Sudo iw dev <интерфейс> Мониторды басқару Sudo IP сілтемесі SET <Interface> UP Мен Wi-Fi интерфейсін қолданамын Wlp0s20f0u1 :

, және мен деректерді файлға сақтаймын 

Test.pcapng. Wlp0s20f0u1 sudo hcxdumptool -o test.pcapng -i wlp0s20f0u1 --enable_status 15 Алынған файл , бұл файл форматта Pcapng. :

- және Ұшақтар бұл форматты түсінбейді, сондықтан біз оны түрлендіреміз 

Фрап. Tcpdump -r test.pcapng -w test.pcap Жаңа файл жасалады.

test.pcap 

, оны Aircrack-NG-пен талдаңыз: Aircrack-ng test.pcap Бұл файл «шулы» жағдайларында түсірілгендіктен, қол алқаптарының көптеген жақтаулары мен фрагменттері бар, бізге желілер қызықтырады, керісінше, бұл жазба »

WPA (0 қол, PMKID)

«: 

Ұшақтарды қолданып бұзу үшін, біз Type командасын қолданамыз:

Aircrack-ng -w path_do_slovar file_pcap файлы 

Менің жағдайым:

  • Aircrack-ng -w test.dic test.pcap Мұнда:
  • Tcpdump -r test.pcapng -w test.pcap -w test.dic

- Брутр-Фрра үшін сөздік

- жақтаулары бар түсіру файлы Мен Wi-Fi желісіне арналған парольді Wi-Fi желісіне жіберемін, мен оның нөмірін көрсетемін: Бұл файл «шулы» жағдайларында түсірілгендіктен, қол алқаптарының көптеген жақтаулары мен фрагменттері бар, бізге желілер қызықтырады, керісінше, бұл жазба »

Менде кішкентай тест сөздіктері бар, сондықтан мен дереу Wi-Fi паролін бұздым, мұны жазу дәлелдейді »

Кілт табылды!

Ұшақтардағы парольдер, сондай-ақ маскаға қалай шабуылдау туралы мәліметтер, сондай-ақ маскаға қалай шабуыл жасау керек, сондай-ақ әр түрлі құпия сөздермен, сондай-ақ әр түрлі парольдермен шабуылдау керек, «WPA / WPA2 паролдерін Hacking WPA / WPA2 парольдері, әуе кілтсөздері, сөздік, Ынтымақтастық Хашкатпен, маска кәсіпоррымен, статистессормен, Джонның риппер, қытырлақ, терезелерде бұзылуы бар.

Airodump-NG-де PSKID-ді түсіру

Енді PMKID-ны AiroDump-NG көмегімен түсіруге тырысайық. Естеріңізге салайын, бұл сізге PMKID қол алшақтың бірінші хабарламасында болғанын еске салайын, бұл хабарлама оған қатысты қатынас нүктесі онымен байланысты жібереді. 

Мақсатты TD қалай жұмыс істейтінін, сондай-ақ оның BSSID (MAC мекен-жайы) білуіміз керек. Эфирді қарап шығу үшін біз AiroDump-NG іске қосамыз: Sudo Airodump-ng wlp0s20f0u1 Мені сымсыз желі қызықтырады 9Paangoon_2G. , ол арнада жұмыс істейді .

және оның MAC мекен-жайы 40: 3D: EC: C2: 72: B8 Қайтадан Airodump-NG, опциясы бар - Achannel. Қажетті арнаны және опцияны көрсетіңіз

-w. 

Түсірілген радио жиектемелерін жазуға файлды көрсетіңіз:

Sudo Airodump-NG WLP0S20F0U1 - Achannel 9 -w Cap2 Енді сіз қол жеткізу нүктесімен байланысты болуыңыз керек. Мұны істеу үшін мен AirePlay-NG-ді қолдануға тырыстым, бірақ бұл бағдарлама тек Ассоциацияны тек WP үшін қолдайды және WPA-мен жұмыс істемейді (қате (код 12-код), қате Esses немесе WPA). Қауымдастық табиғи түрде осы кіру нүктесіне қосылу кезінде пайда болады, яғни басқа сымсыз картадан, яғни кіру нүктесіне қосыла бастауға болады және бұл жағдайда сіз PMKID-ты басып алуға болады, бірақ қолмен ұстауға болады. Бұл сызық »дейді

WPA (1 қол, PMKID)

« 

Менің жағдайым:

  • Сіз, мысалы, желілік менеджер арқылы немесе басқа компьютерді немесе телефонды қосуға болады, сіз кез-келген құпия сөзді көрсете аласыз. Пәрмен жолынан қосылу үшін конфигурация файлын жасаңыз (деректерді өзіңіз ауыстырыңыз): WPA_PASPPHRAZ «Paangoon_2G» 22222222> Paangoon_2G.conf
  • «Paangoon_2G» - сіз өзіңізді қызықтыратын желінің атауы
  • 22222222. - еркін пароль (кем дегенде 8 таңба)

Paangoon_2g.conf.

- Конфигурация файлының атауы. 

Менің жағдайым:

  • Қосылу, орындау: Sudo wpa_supplicant -i wlo1 -c paangoon_2g.conf -d
  • -I wlo1 - қосылу үшін пайдаланылатын сымсыз интерфейстің атауы
  • -D. -C Paangoon_2G.conf.

- Конфигурация файлын қосу үшін қолданылады

- күйін келтіру хабарламаларын көрсетуді қамтитын опция 

Алынған файлды талдау:

Cap2-0.cap ұшақтар-ng 

PMKID-ны алып тастау үшін (Bruthek бұрмалаушы дұрыс емес парольмен қолданылмайтындай етіп), осы файлды wirstark-та ашыңыз:

Wireshark-gtk cap2-01.cap 

Тек қажетті деректерді бөлу үшін біз келесі сүзгіні қолданамыз (40: 3D: ex: ec: ec: ec: c2: 72: C2: 72: B8 Кіру нүктесінде сізді қызықтырады):

. Қол алқағының алғашқы хабарын қараңыз және онда PMKID бар екеніне көз жеткізіңіз: Қазір көмекпен Ctrl + M. и Қажетті бумаларды бөлектеңіз ( Маяк.

1-хабарлама. :: Және мәзірде Папка Таңдау Көрсетілген пакеттердің экспорты. . Файл атауын енгізіп, қосқышты қосыңыз

Тек белгіленген пакеттер . Егер сіз жеке жақтауларды қалай сақтау керектігін білмесеңіз, содан кейін «Бірнеше қолдардағы қолдар қалашығын қалай шығару керек» мақаласын қараңыз, қосымша скриншоттар бар. Мен осы екі кадрды файлға сақтадым

шығарылған.pcap 

Мен файлды тексеремін: Aircrack-ng test.pcap Қауымдастық табиғи түрде осы кіру нүктесіне қосылу кезінде пайда болады, яғни басқа сымсыз картадан, яғни кіру нүктесіне қосыла бастауға болады және бұл жағдайда сіз PMKID-ты басып алуға болады, бірақ қолмен ұстауға болады. Бұл сызық »дейді

Aircrack-ng шығарылған.pcap

Өте жақсы: Хендешков - 0, бірақ PMKID бар, ол бізге таныс дейді 

Тестті қайтадан бастауға болады:

Aircrack-ng -w test.dic rectracted.pcap

Тағы да құпия сөз сәтті бұзылды:

Қорытынды

Бұл мақалада Wi-Fi паролін PMKID-тен жарықтандыру мүмкіндігі, сонымен қатар AiroDump-NG-нің PMKID-ке мүмкіндігін көрсетеді. Яғни, қажет болған жағдайда сіз Хашкатсыз жасай аласыз.

Мүмкін көрсетілген әдістер ең оңтайлы емес шығар, әсіресе AiroDump-NG көмегімен PMKID-ді түсіру сатысында, егер бізге кіру нүктесін басқа Wi-Fi картасынан қолмен байланыстыру қажет болған кезде, бірақ мен жақсырақ ойламадым . Егер сіз басқасын білсеңіз, Қауымдастыққа сұраныс жіберудің оңай әдісі, содан кейін оны түсініктемелерде жазыңыз. Бәріңе сәлем. Курстың басталған қарсаңында «Кали Линус бойынша семинар» семинар, сізге қызықты мақаланы беруге дайын болды. Бүгінгі басшылық сізді пакетпен жұмыс істеуді бастау негіздерімен таныстырады

Ұшақтар-ng.

. Әрине, барлық қажетті ақпаратты беру және әр сценарийді қамту мүмкін емес. Сондықтан үй тапсырмасын орындауға және өзіңізді зерттеуге дайын болыңыз. Форумда

және викиде.

Көптеген қосымша оқулықтар және басқа да пайдалы ақпарат бар. Бәріңе сәлем. Курстың басталған қарсаңында «Кали Линус бойынша семинар» семинар, сізге қызықты мақаланы беруге дайын болды. .

Ол барлық қадамдарды басынан аяғынан бастап, WEP-дің қарапайым нұсқаулығынан жабылмағанына қарамастан

Толығырақ жұмыс істейді Бәріңе сәлем. Курстың басталған қарсаңында «Кали Линус бойынша семинар» семинар, сізге қызықты мақаланы беруге дайын болды. Жабдықты баптау, ұшақтарды орнату Бәріңе сәлем. Курстың басталған қарсаңында «Кали Линус бойынша семинар» семинар, сізге қызықты мақаланы беруге дайын болды. Дұрыс жұмысты қамтамасыз етудегі алғашқы қадам

Linux жүйесі сіздің желілік картаңызға тиісті драйверді түзету және орнату болып табылады. Көптеген карталар бірнеше драйверлермен жұмыс істейді, олардың кейбіреулері пайдалану үшін қажетті функционалды қамтамасыз етеді. Бәріңе сәлем. Курстың басталған қарсаңында «Кали Линус бойынша семинар» семинар, сізге қызықты мақаланы беруге дайын болды. , басқалары жоқ.

Менің ойымша, сіз қажет нәрсе туралы, пакетпен үйлесімді желілік карта қажет

. Яғни, толығымен үйлесімді және пакеттік инъекцияларды жүзеге асыра алады. Үйлесімді желіні пайдалану арқылы сіз бір сағаттан аз сымсыз кіру нүктесін бұза аласыз.

Сіздің картаңыздың қай санатқа жататынын анықтау үшін жабдықтың үйлесімділігі бетін оқыңыз

. Оқу Оқулық: менің сымсыз картам үйлесімді ме?

Егер сіз кестені қалай өңдеу керектігін білмесеңіз. Дегенмен, нұсқаулық оқу кезінде сізге кедергі жасамайды, бұл сізге жаңа нәрсені үйренуге және картаңыздың осы қасиеттеріне көз жеткізуге мүмкіндік бермейді.

Бастау үшін, сіз өзіңіздің желілік картаңызда қандай чипсет қолданылатынын және оған қайсысыңыз қажет екенін білуіңіз керек. Мұны жоғарыдағы параграфтың көмегімен анықтау керек. Жүргізушілер бөлімінде

Сізге қандай драйверлер қажет екенін білесіз.

Ұшақтарды орнату Бәріңе сәлем. Курстың басталған қарсаңында «Кали Линус бойынша семинар» семинар, сізге қызықты мақаланы беруге дайын болды. .

Ұшақтардың соңғы нұсқасын негізгі беттен жүктеу арқылы алуға болады.

.

Немесе сіз таралу үшін, мысалы, Кали Линук немесе ПЕНЕНТОМА сияқты таратуды қолдана аласыз, онда соңғы нұсқа қажет

Ұшақтарды орнату үшін орнату бетіне құжаттаманы қараңыз

IEEE 802.11 негіздері

Ал, енді бәрі дайын, біз әрекет етпес бұрын тоқтайтын уақыт келді және сымсыз желілердің қалай жұмыс істейтіні туралы бір нәрсе білеміз.

Келесі бөлімде бір нәрсе күткендей жұмыс істемесе, түсіну үшін түсіну маңызды. Мұның бәрі қалай жұмыс істейтінін түсіну сізге проблеманы табуға көмектеседі немесе, ең болмағанда, біреу сізге көмектесе алады. Бәрі осында сәл ояту, мүмкін сіз осы бөлікті өткізіп алғыңыз келеді. Алайда, сымсыз желілерді бұзу үшін сізге кішкене білім қажет, сондықтан оларды бұзу керек - бұл бір команданы теріп, ұшуды сіз үшін бәрін жасауға мүмкіндік береді.

  • Сымсыз желіні қалай табуға болады
  • Бұл бөлім кіру нүктелерімен жұмыс істейтін басқарылатын желілерге қысқаша кіріспе (кіру нүктесі, AP). Әрбір кіру нүктесі секундына BICON кадрлары деп аталатын шамамен 10 жібереді. Бұл пакеттерде келесі ақпарат бар:
  • Желінің атауы (Essid);
  • Шифрлау болып табылады (және қандай шифрлау қолданылады, бірақ бұл ақпараттың орындалмайтындығына назар аударыңыз, өйткені оған кіру нүктесі хабарлайды);

Деректерді беру жылдамдығы қандай (Мбитада);

Желі қандай арна. Бұл осы желіге арнайы қосылатын құралда көрсетілетін ақпарат. Ол картадан сканерлеу желілерін қолданған кезде көрсетіледі

Iwlist <

.

Интерфейс> Сканерлеу.

Және Airodump-NG орындау кезінде

Әр кіру нүктесінде бірегей MAC мекен-жайы бар (48 бит, 6 жұп алтоколдамалар). Бұл мыналар сияқты: 00: 01: 23: 4а: б.з.д. Әр желілік құрылғыда осындай мекен-жайы бар, желінің құрылғылары бір-бірімен олардың көмегімен олардың көмегімен өзара әрекеттеседі. Сонымен, бұл бірегей атау сияқты нәрсе. MAC мекенжайлары ерекше және бірдей MAC мекен-жайы бар екі құрылғы жоқ.

Желіге қосылу

Сымсыз желіге қосылудың бірнеше нұсқалары бар. Көп жағдайда жүйенің аутентификациясы пайдаланылады. (Қосымша: Аутентификация туралы көбірек білгіңіз келсе, оны оқыңыз

  1. )
  2. Ашық жүйенің аутентификациясы:
  3. Кіру нүктесінің аутентификациясы туралы сұраулар;
  4. Кіру нүктесі жауап береді: Жарайды, сіз аутентификациясыз.

Кіру нүктелерінің қауымдастығынан сұрайды;

  • Кіру нүктесі жауапты: OK, сіз қосылдыңыз.
  • Бұл ең оңай корпус, бірақ сізде кіру құқықтары болмаған кезде проблемалар туындайды, өйткені:
  • WPA / WPA2 қолданылады және сізге APOL аутентификациясы қажет. Кіру нүктесі екінші сатыдағы бас тартуға жауап береді.

Кіру нүктесінде рұқсат етілген клиенттердің (MAC мекен-жайы) тізімі бар және ол сізге басқаларға қосылуға мүмкіндік бермейді. Мұны Mac Filtration деп атайды.

Кіру нүктесі ортақ кілт түпнұсқалық растамасын қолданады, яғни, сіз қосылу үшін дұрыс WEP кілтін ұсынуыңыз керек. («Жалған түпнұсқалық растаманы жалпы кілтпен қалай жасау керектігін қараңыз?» Бұл туралы көбірек білу үшін)

Қарапайым және бұзу

Желіні анықтау

.

Бірінші нәрсе - ықтимал мақсат табу. Aircrack-NG пакетінде AiroDump-NG бар

Бірақ сіз басқа бағдарламаларды, мысалы, Кисмет ретінде пайдалана аласыз Авима-нг. :

Airmon-ng WLAN0 іске қосыңыз 

Желілерді іздемемес бұрын, сіз «бақылау режимі» деп аталатын картаны аударуыңыз керек. Мониторинг режимі - бұл компьютерге желілік пакеттерді тыңдауға мүмкіндік беретін арнайы режим. Бұл режим сонымен бірге инъекциялар енгізуге мүмкіндік береді. Біз келесі жолы инъекциялар туралы сөйлесеміз. Желілік картаны бақылау режиміне аудару үшін қолданыңыз Сондықтан сіз басқа интерфейсті жасап, оған қосасыз. «Дүйсенбі» . Солай WLAN0MON. WLAN0.

болады

. Желілік карта шынымен бақылау режимінде екенін тексеру, орындау

Iwconfig

Және өзіңіз екеніне көз жеткізіңіз.

Airodump-ng wlan0mon 

Содан кейін, AiroDump-NG іске қосыңыз Airodump-ng. Желілерді іздеу үшін:

Airodump-ng.

Егер

WLAN құрылғысына қосыла алмайды, сіз осындай нәрсені көресіз:

Арнадан арнаға өтпелер және ол бикондарды алған барлық кіру нүктелерін көрсетеді. 1-ден 14-ке дейінгі арналар 802,11 B және G стандарттарына қолданылады (АҚШ-та тек 1-ден 11-ге дейін пайдалануға рұқсат етіледі; Еуропада 1-ден 13-ке дейін; 1-ден 13-ке дейін; Жапонияда 1-ден 14-ке дейін). 802.11А 5 ГГц диапазонында жұмыс істейді, ал оның қол жетімділігі әр түрлі елдерде 2,4 ГГц-ге қарағанда өзгереді. Жалпы, белгілі арналарда белгілі арналар 36 (кейбір елдерден) басталады (кейбір елдерде) 64 (кейбір елдерде) және 96-дан 165-і дейін және 96-дан 165-і Википедияда сіз арналардың қол жетімділігі туралы толығырақ ақпаратты таба аласыз. Linux-те сіздің еліңіз үшін белгілі бір арналарда берілуге ​​/ тыйым салу туралы орталық реттеуші домен агентіне қамқорлық жасайды

; Алайда, оны сәйкесінше конфигурациялау керек.

Ағымдағы арна сол жақ жоғарғы бұрышта көрсетілген.

Біраз уақыттан кейін кіру нүктелері пайда болады және (мен үміттенемін) кейбір клиенттер олармен байланысты.

Жоғарғы құрылғы анықталған кіру нүктелерін көрсетеді:

Төменгі құрылғы анықталған тұтынушыларды көрсетеді:

Енді сіз мақсатты желіні ұстануыңыз керек. Кем дегенде бір клиент оған қосылуы керек, өйткені клиенттерсіз желілерді бұзу қиынырақ - бұл қиын тақырып (WEP-ты тұтынушыларсыз қалай ұстау керектігін қараңыз)

). Ол WEP шифрлауды қолдануы керек және жақсы сигнал беріңіз. Сигналды қабылдауды жақсарту үшін антеннаның орнын өзгерте аласыз. Кейде сигнал күші үшін бірнеше сантиметр, шешуші болуы мүмкін.

Жоғарыдағы мысалда 00: 01: 02: 03: 03: 04: 05 желісі бар. Бұл тек мүмкін болатын мақсат болды, өйткені тек клиент оған қосылды. Ол сонымен қатар жақсы сигнал бар, сондықтан бұл практиканың қолайлы мақсаты.

Инициализация векторларының қыстағы 

Арналар арасындағы ROMBS-ке байланысты, сіз мақсатты желідегі барлық пакеттерді ұстап алмайсыз. Сондықтан, біз тек бір арнада тыңдағымыз келеді және кейіннен дискідегі барлық деректерді жазғымыз келеді, сондықтан оларды оларды бұзу үшін пайдалана алу үшін:

Airodump-NG -C -C 11 - 00: 01: 03: 03: 03: 03: 05 -w WLAMP WLAMP WLAMP WLUMP

Параметрді пайдалану

- Achannel.

-вин

Сіз арнаны таңдадыңыз және содан кейін параметр

Бұл дискіде жазылған желілік алаңның префиксі. Жалау

Сіз арнаны таңдадыңыз және содан кейін параметр

-Bsid. Airodump-ng. .

Access Point бағдарламасының Mac мекен-жайымен бірге пакеттерді бір кіру нүктесіне алуға мүмкіндік береді. Жалау

Тек жаңа нұсқаларда қол жетімді

WEP-ді қолданар алдында сізге 40 000-нан 85000-ға дейін әр түрлі инициализация векторлары қажет (инициализация векторы, IV). Әр деректер жиынтығында инициализация векторы бар. Оларды сақтай алады, сондықтан векторлардың саны әдетте ұсталған пакеттер санынан аз болады.

Осылайша, 40K-тен 85 к-ға дейінгі мәліметтер пакетіне (IV-ден) ұстап тұру керек болады. Егер желі бос болмаса, бұл көп уақыт кетеді. Сіз бұл процесті белсенді шабуылдың көмегімен жылдамдатуға болады (немесе қайта ойнату). Біз олар туралы келесі бөлімде сөйлесеміз.

Сындыру 

Сізде бір немесе бірнеше файлдарда сақталған инициализацияның жеткілікті мөлшері жеткілікті, сіз WEP кілтін бұзып көре аласыз:

Ұшақтар-ng -b 00: 01: 01: 03: 03: 04: 05 қоқыс-01.CAP

Жалаудан кейінгі MAC мекен-жайы

-б.

- Бұл BSSD нысаны және

қоқыс-01.CAP

.

- Бұл - ұсталған пакеттер бар файл. Сіз бірнеше файлдарды пайдалана аласыз, үшін, осы үшін барлық аттарды пәрменге қосыңыз немесе, мысалы, алмастыру таңбасын пайдаланыңыз

Қоқыс * .cap

.

Ұшақтардың параметрлері туралы қосымша ақпарат Бәріңе сәлем. Курстың басталған қарсаңында «Кали Линус бойынша семинар» семинар, сізге қызықты мақаланы беруге дайын болды. , Өнім және пайдалану нұсқаулықтан алуға болады

Кілтті бұзу үшін қажетті инициализация векторларының саны шектелмейді. Бұл кейбір векторлар әлсіз және басқалардан гөрі кілттер туралы көбірек біледі. Әдетте бұл инициализация векторы күшті араласады. Сонымен, егер сізде сәттілік болса, сіз барлығының кілтін 20000 инициализация векторлары бар ете аласыз. Алайда, көбінесе ол жеткіліксіз,

Ол ұзақ жұмыс істей алады (аптада немесе одан да көп), содан кейін кілтті бұзуға болмайды деп айтыңыз. Сізде неғұрлым инициализация векторлары, жылдамырақ бұзу және әдетте оны бірнеше минут немесе тіпті секундтан кейін жасайды. Тәжірибе көрсеткендей, 40 000 - 85000 векторлар бұзу үшін жеткілікті екенін көрсетеді.

Әлсіз инициализация векторын сүзгілеу үшін арнайы алгоритмдерді қолданатын кеңейтілген қол жетімділік нүктелері бар. Нәтижесінде, сіз кіру нүктесінен n-ден көп емес ала алмайсыз, немесе сізге кілтті бұзу үшін сізге миллиондаған векторлар қажет болады (мысалы, 5-7 миллион). Сіз форумда оқи аласыз

Мұндай жағдайларда не істеу керек.

Белсенді шабуылдар Көптеген құрылғылар инъекцияны қолдамайды, кем дегенде, дәлелденген жүргізушілерсіз. Кейбіреулер тек белгілі бір шабуылдарды қолдайды. Сыйысымдылық бетіне хабарласыңыз және бағанға қараңыз aireplay. . Кейде бұл кесте тиісті ақпарат бермейді, сондықтан сіз сөзді көрсеңіз

«Жоқ»

Драйверіңізге қарама-қарсы, ұнжырғамыз түспеуі керек және жүргізушілердің басты бетіне, біздің форумдағы жүргізушілердің жүргізушілерінің тізіміне қараған дұрыс

. Егер сіз қолдау көрсетілетін тізімге кірмеген драйвермен сәтті көбейте алсаңыз, үйлесімділік кестесі бетіне өзгертулер енгізуденбаңыз және қысқа нұсқаулыққа сілтеме қосыңыз. (Мұны істеу үшін, IRC-де вики шотын сұраңыз.)

Алдымен, пакеттің инъекциясы шынымен сіздің желілік картаңыз бен драйверіңізбен жұмыс істейтініне көз жеткізуіңіз керек. Тексерудің ең оңай жолы - сынақ инъекциялық шабуыл жасау. Жұмысты жалғастырмас бұрын, осы сынақтан өткеніңізге көз жеткізіңіз. Сіздің картаңыз келесі қадамдарды орындау үшін инъекциялар енгізе алуы керек.

:

Сізге BSSID (MAC мекен-жайы) және ESSID (желі атауы) және ESSID (желі атауы) кіру нүктесі, ол Mac мекенжайлары бойынша сүзгіленбейді (мысалы, өз) және қол жетімді ауқымда орналасқан. 

Aireplay-NG көмегімен кіру нүктесіне қосылып көріңіз

Aireplay-ng --fakeauth 0 - «Сіздің ESSID желілік Essid» -ee --a 00: 01: 02: 03: 04: 05 WLAN0Mon

Кейін

- күй

Сіздің кіру нүктеңізден BSSID болады. 

Егер сіз осындай нәрсені көрсеңіз:

  • Түпнұсқалық растама сұранымы12: 14: 06 Жіберу Табыс табысты 12: 14: 06 Жіберу Қауымдастық Қауымдастық Сұраныс12: 14: 07 Қауымдастық сәтті :-)
  • Егер жоқ:
  • Essid және BSSID дұрыстығын тексеріңіз;
  • Кіру нүктесінде Mac мекенжайларында сүзу өшірілгеніне көз жеткізіңіз;
  • Оны басқа қол жеткізу тұрғысынан көріңіз;

Драйверіңіздің дұрыс конфигурацияланғанына және қолдау көрсетілетініне көз жеткізіңіз;

«0» орнына «6000 -о-1-м 10» қолданып көріңіз.

.

ARP қайталау.

Енді біз пакеттердің инъекциясы жұмыс істейтінін білеміз, біз инициализация векторларын ұстап алуды тездететін нәрсені жасай аламыз: ARP сұрау инъекцияларының шабуылы

Негізгі ой

Егер біз қарапайым тіл сияқты сөйлесетін болсақ, онда ARP IP мекен-жайына таратылатын сұранысты өту арқылы жұмыс істейді және осы IP мекенжайы бар құрылғы жауап жібереді. WEP қайталап ойнатудан қорықпағандықтан, сіз пакетті тоннаманы және оны қайта-қайта жібере аласыз. Осылайша, сіз трафикті құру үшін кіру нүктесіне жіберілген ARP сұрауын растау және көбейтуіңіз керек (инициализация векторын алыңыз). Airodump-ng. Жалқау сән Алдымен терезені ашыңыз и Airodump-ng. ол трафикті азайтады (жоғарыдан қараңыз).

Aireplay-ng. 
Ұшақтар-ng -b 00: 01: 01: 03: 03: 04: 05 қоқыс-01.CAP

Бір уақытта жұмыс істей алады. Клиенттің мақсатты желідегі көрінісін күтіңіз және шабуылдан бастаңыз:

Aireplay-NG - ArirPrePlay -B --B 00: 01: 03: 03: 03: 05 -H 00: 05 -H 00: 05: 05: 05: 05: 05: 06: 07: 08 WLAN0Mon

Мақсатты BSSID,

-h.

Қосылған клиенттің MAC мекен-жайы бойынша.

Енді сіз ARP бумасын күтуіңіз керек. Әдетте сіз әдетте бірнеше минут күтуіңіз керек (немесе мақаланы одан әрі оқыңыз). 

Егер сізде сәттілік болса, сіз осындай нәрсені көресіз:

Replay_arp-0627-121526.capyou-де ARP сұрауларын сақтау <Егер сіз ойнатуды тоқтатуыңыз керек болса, келесі ARP пакетінің пайда болуын күтудің қажеті жоқ, сіз бұрын қолданыстағы бумаларды пайдаланып, пайдалана аласыз

.

-Р. Airodump-ng. Файл атауы>.

ARP инъекцияларын пайдаланған кезде, сіз WEP кілтін бұзу үшін PTW әдісін қолдана аласыз. Бұл қажетті бумалардың санын едәуір қысқартады, олармен және олармен бірге бұзу кезінде. Толық пакетті ұстап тұру керек

яғни опцияны пайдаланбау Бәріңе сәлем. Курстың басталған қарсаңында «Кали Линус бойынша семинар» семинар, сізге қызықты мақаланы беруге дайын болды. «- -»

Пәрменді орындау кезінде. Үшін Пайдалану

«Ұшақтар -z <

Файл атауы> « Airodump-ng. . (PTW - әдепкі шабуыл түрі)

Егер деректер пакеттерінің саны алса <Ол көбейтуді тоқтатады, сіз ойнату жылдамдығын азайтуыңыз мүмкін. Параметрді пайдаланып жасаңыз

-X.

Пакеттер секундына

. Мен әдетте 50-ден бастаймын және пакеттер үздіксіз қабылданғанша қысқарамын. Сондай-ақ, антеннаның орнын өзгертуге көмектеседі.

Агрессивті әдіс Airodump-ng. и Aireplay-ng. Көптеген амалдық жүйелер ажыратылған кезде ARP кэші тазартылған. Егер сіз қайта жалғанғаннан кейін келесі пакетті жібергіңіз келсе (немесе жай ғана DHCP қолданыңыз), олар ARP сұрауын жібереді. Жанама әсер ретінде сіз ESTID, мүмкін, мүмкін, қайта қосылу кезінде негізгі ағымды азайтуға болады. Егер сіздің ESSID мақсатыңыз жасырылған болса немесе ол ортақ негізгі түпнұсқалық растаманы пайдаланса ыңғайлы.

:

Ұтылу

Жұмыс. Басқа терезені ашып, әуенді шабуылдан бастаңыз.

Мұнда

Airodump-NG -C -C 11 - 00: 01: 03: 03: 03: 03: 05 -w WLAMP WLAMP WLAMP WLUMP

-а.

- бұл BSSID кіру нүктесі,

Таңдалған клиенттің MAC мекен-жайы.

Бірнеше секунд күтіңіз, ал ARP қайталануы ақша табады.

Көптеген тұтынушылар қосылымды автоматты түрде қалпына келтіруге тырысады. Бірақ біреудің бұл шабуылды таниды немесе, ең болмағанда, басқа шабуылдардан гөрі WLAN-да не болып жатқанына назар аударады.

Олар туралы көбірек ақпарат және олар туралы ақпарат, сіз мұнда таба аласыз

.

Курс туралы көбірек біліңіз

Ұшқыштар (бағдарлама)

Сипаттамасы Әуе кестесі-NG

Ұшақтар - 802.11 WPA және WPA / WPA2-PSK.

Aircrack-NG WEP кілтін AiroDump-NG бағдарламасында жеткілікті шифрланған пакеттерді түсірген кезде қалпына келтіре алады. Ұшақтардың бұл бөлігі WEP кілтін екі негізгі әдісті қолдана отырып анықтайды. Бірінші әдіс - PTW тәсілі (Пышкин, Тьюс, Винман). Әдепкі бұзу әдісі - PTW. Ол екі кезеңде жасалады. Бірінші кезеңде Aircrack-NG тек ARP пакеттерін пайдаланады. Егер кілт табылмаса, онда ол барлық пакеттерді түсіріп жатыр. Есіңізде болсын, барлық пакеттерді PTW әдісі үшін қолдануға болмайды. Маңызды шектеу - қазіргі уақытта PTW шабуылы қазір 40-50 және 104 биттік WEP кілттерін бұза алады. PTW тәсілінің басты артықшылығы - WEP кілтін бұзу үшін деректер пакеттері өте аз. Екінші әдіс - бұл FMS / Korek әдісі. FMS / Korek әдісі WEP кілтін ашып, оларды лутпенттеумен бірге қолдануға түрлі статистикалық шабуылдар бар.

Сонымен қатар, WEP кілтін анықтау үшін бағдарлама сөздік шабуылын ұсынады.

WPA / WPA2 құпия сөздерін басып алу үшін тек сөздік шабуыл әдісі қолданылады. WPA / WPA2 өңдеуді едәуір жеделдету үшін SSE2 қолдауы қосылған. Кіріс үшін «төрт сатылы қол ұстасу» қажет. WPA-ның толық қолдары төрт пакеттен тұрады. Алайда, Aircrack-NG екі пакетпен де сәтті жұмыс істей алады. EAPOL пакеттері (2 және 3) немесе бумалар (3 және 4) толық қол алысу ретінде қарастырылады.

Басты бет: http://aircrack-ng.org/

Автор: Томас д'Ореппе, Бастапқы жұмыс: Кристоф Девин

Лицензия: GPLV2. 

Ұшақтарға көмек

Пайдалану: 

Ұшақтар [Опциялар] <Кіріс файлдары (лар)>

Опциялар

Жалпы опциялар:

-a <Amode>: шабуыл режимін күші (1 / WEP, 2 / WPA-PSK) 1немесе -E <Essid>: Мақсаты: Желілік идентификатор -B <bssid>: Мақсаты: MAC кіру нүктелері 2немесе -p <nbcpu>: # CPU пайдалану (әдепкі: барлық процессор) -Q: Тыныш режимді қосыңыз (күйді шығармаңыз)

-C <macks>: кіру нүктелерін бір виртуалды біріктіріңіз

-l <file>: файлды файлға жазыңыз

Статикалық бұзу опциялары WEP:

-C: Тек әріптік-сандық таңбаларды іздеу

-t: тек екілік кодталған декоденциалды символдарды іздеңіз

-H: fritz үшін сандық кілттерді іздеңіз!

-D <маска>: кілт маскасын қолданыңыз (A1: xx: cf: yy)

-m <maddr>: Mac-та пайдалы пакеттерді сүзу үшін

-N <nbits>: Weep-тің ұзындығы: 64/128/152/256/512

-i <INDEX>: WEP кілттерінің индексі (1-ден 4-ке дейін), әдепкі: кез келген

-F <fudge>: қатыгездіктер ықтималдық факторы, әдепкі: 2

-K <korek>: Бір шабуыл әдісін өшіру (1-ден 17-ге дейін)

-X немесе -x0: соңғы кілттер үшін қатыгез-брюстерді өшіріңіз

-X1: соңғы негізгі кілт (әдепкі)

-X2: Будстарға соңғы 2 негізгі 2 негізгі хабарламалар қосыңыз

-X: көп ағынды грубрларды өшіріңіз

-Мен: бір бротут тәжірибелік режимі

-тан.

-K: Тек Korek-тің ескі шабуылдарын қолданыңыз (PTW-ге дейін)

Aireplay-NG - ArirPrePlay -B --B 00: 01: 03: 03: 03: 05 -H 00: 05 -H 00: 05: 05: 05: 05: 05: 06: 07: 08 WLAN0Mon

--s: бұзу кезінде ASCII-дегі барлық кілттерді көрсетіңіз

-M <n саны>: қолдануға арналған IV максималды санын орнатыңыз

-D: WEP-тің ашылуы, сынған кілттер ағындарын өткізіп жіберіңіз

-P <сан>: PTW: 1: 1: Клейн, 2: PTW өшіріңіз

-1: кілтті PTW-мен бұзу үшін 1 әрекетті орындау -V: Көрнекі басқару режимінде жұмыс жасаңыз WEP және WPA-PSK хакерлерін бұзу опциялары:

-W <сөздік>: сөздікке жол (сөздіктер)

-N <file>: Жаңа сеанс файлына жол

-R <file>: бар сеанс файлына апаратын жол

WPA-PSK опциялары:

-E <file>: EWSA V3 жобасын жасау

-J <file>: hashcat v.6 + файл (hccapx) жасаңыз

-J <Файл>: hashcat түсіру файлын жасаңыз

-S: WPA ХАБАРЛЫҚ ҚАУІПСІЗДІК ТЕСТІ -Z <SEC>: WPA Hacking жылдамдық ұзақтығы -R <bD>: Airlib-NG дерекқорына жол (-w-мен қолдануға болмайды) SIMD таңдау: --SIMD-тізім: Көрсету тізімі Қол жетімді Бұл үшін SIMD архитектуралары Көліктер.

--Simd = <Опция>: Белгілі бір SIMD архитектурасын пайдаланыңыз.

<Опция> Опция ретінде бір болуы мүмкін

Келесі, платформаңызға байланысты:

Жалпы.

AVX512.

AVX2.

Арыз

SSE2.

Altivec.

Power8.

ASIMD.

Неон

Басқа опциялар:

-Б: # CPUS және MMX / SSE қолдауы туралы

--help: анықтамалық хабарламаны көрсету

Ұшқыштар 1Жалпы опциялар: 2-A <Amode>

Brouthfors шабуыл режимі

WEP.

WEP I үшін.

WPA.

WPA-PSK үшін.

-E <Essid>

Эссенске негізделген мақсатты желіні таңдаңыз. Егер SSID жасырылған болса, бұл опция WPA-ны бұзу үшін қажет.

-B <bssid> немесе --bssid <bssid>

MAC мекенжайына негізделген мақсатты желіні таңдаңыз.

-p <nbcpu>

Пайдаланылған CPUS нөмірін орнатыңыз (тек SMP жүйелерінде қол жетімді). Әдепкі бойынша, барлық қол жетімді CPU пайдаланылады.

-К.

Егер бұл кілт көрсетілген болса, күй туралы ақпарат көрсетілмейді. -C <macts> немесе --Компин <Macs> немесе Осы MAC мекен-жайларын TD (үтірмен бөліңіз) бір виртуалды біріктіріңіз. -L <Файл>

Файлдың кілтін жазыңыз.

-E <файл>

Elcomsoft сымсыз қауіпсіздік аудиторын (EWSA) жасаңыз Жобалық файл V3.02.

Статикалық бұзу опциялары WEP:

-X немесе -x0: соңғы кілттер үшін қатыгез-брюстерді өшіріңіз

-X1: соңғы негізгі кілт (әдепкі)

-C.

Тек әріптік-сандық таңбаларды іздеңіз.

Тек екілік кодталған декодролық белгілерді іздеңіз.

Fritz үшін іздеу нөмірі! Қорап

-D <маска> немесе --Debug <маска>

Кілт маскасын көрсетіңіз. Мысалы: A1: xx: cf

-m <madd>

Тек IV сақтау осы MAC мекен-жайы сәйкес келетін пакеттерден келді. Немесе пайдалану

-M: FF: FF: FF: FF: FF: FF: FF

Желіге қарамастан, барлық IV және әр IV (Essid және BSSID сүзгісін өшіреді). - Achannel. -N <nbits>

Кілт ұзындығын көрсетіңіз: 64 немесе 40 биттік WEP, 128 немесе 104 биттік WEP және т.б., 512 бит ұзындыққа дейін. Әдепкі мән - 128.

-i <индекс>

Тек IV, оның ішінде кілт индексі бар (1-ден 4-ке дейін). Әдепкі әрекет - бумалардағы кілт индексін елемеу және IV-ді пайдаланыңыз.

-f <fudge>

Әдепкі бойынша, бұл параметр 2-ге орнатылады. 2-ге орнатылады. -K <Korek> .

Тек 17 Корек шабуылдары бар. Кейде бір шабуыл үлкен жалған жауап жасайды, ол кілтті табуға мүмкіндік бермейді, тіпті IV-де де. Тырысу

-К.

бір,

-К 2.

...

-К 17.

Әрбір шабуылды дәйекті түрде шығару үшін. -X немесе -X0 Брукт-тендермен ажыратыңыз Соңғы негізгі түйіндер (ұсынылмайды) -X1 :

Соңғы негізгі кілтіліктің икемді (әдепкі) 

-X2

Соңғы екі негізгі түйіннің икемсіздігін қамтиды.

-X.

Көп ағынды броттарды өшіріңіз (тек SMP).

-Ә.

Экранның оң жағындағы ASCII негізгі нұсқасын көрсету.


Добавить комментарий