1. Neogan

    Neogan Banned

    Joined:
    26 Sep 2009
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Эта статья — инструкция по взлому WEP шифрования wi-fi сети. Хоть это и первая статья по взлому, в ней нет базовых понятий о беспроводных сетях, думаю, они еще появятся в будущем на сайте. Мы будем использовать: ОС Windows, CommView for Wi-Fi и aircrack-ng 0.9.3 win.
    Так как мы будем использовать CommView for Wi-Fi, вам необходимо скачать эту программу, например с сайта компании Aircrack-ng 0.9.3 win можно скачать отсюда
    Перед установкой CommView for Wi-Fi проверьте входит ли ваш беспроводной адаптер в в список подерживаемых
    Устанавливаем CommView for Wi-Fi по умолчанию (обязательно установите драйвер для вашей карты, если это требуется!), разархивируем Aircrack-ng 0.9.3 win в любую удобную папку, но я рекомендую на диск C:/. Все мы можем работать.В пакет aircrack-ng входит хороший снифер airodump-ng, но при использование этого снифера под виндой могут возникнуть некоторые трудности. ОС Windows имеет одну неприятную особенность: она не позволяет стандартными средствами (официальные драйвера) перевести Wi-Fi карточку в режим снифера (режим при котором карточка собирает все доступные пакеты), можно воспользоваться драйверами сторонних производителей (что обычно и делают) или модификациями официальных, но это чревато глюками и неприятными последствиями в виде отказа карты подключаться к точке доступа. Это легко исправляется установкой стандартного драйвера.

    Хочу предложить вам другой, по мнению Choix с сайта wardriving.ru, более удобный вариант — это использование связки снифера CommView for Wi-Fi и Aircrack-ng для взлома WEP ключа. Основной плюс такой связки — это отсутствие необходимости при переводе карты в режим снифера и обратно каждый раз устанавливать драйвер. CommView for Wi-Fi так же поддерживает некоторые карты, например встроенный адаптер Intel PRO/Wireless 2200BG, которые не поддерживаются под windows airodump-ом.

    Запускаем CommView for Wi-Fi, при первом запуске он предложит пропатчить драйвера и перезагрузиться. Смело везде соглашаемся. Далее если мы собираемся использовать программу только для сбора шифрованных DATA пакетов выбираем меню ПРАВИЛА и ставим там галочки на захват DATA пакетов и игнор BEACON пакетов остальные галочки снимаем. Жмем сохранить текущее правило (сохраняем прозапас). Заходим в настройки и ставим там, как на рисунке:
    [​IMG]
    Вкладка использование памяти:
    [​IMG]
    Почти все:) Скоро начнем ломать)) Настройка делается один раз так что не пугайтесь, что так много всего надо нажимать.Еще осталось зайти в главном окне программы во вкладку Log-файлы поставить галочку на автосохранение и указать Максимальный размер каталога метров на 200 и средний размер файла около 5 метров.
    [​IMG]
    Далее жмем кнопку *Захват* и в появившемся окне жмем *начать сканирование*. Справа появляется список точек которые находятся в зоне доступа с уровнем сигнала и другой дополнительной информацией. Выбираем точку нашей жертвы и жмем захват. Теперь берем в руки пиво и сухарики и ждем пока наловится нужное количество пакетов (от 100000 до 2000000 в зависимости от длинны ключа), придется немного подождать.[​IMG]Ура!!! Пакеты собрались. Теперь жмем Ctrl+L в появившемся окне: файл, загрузить лог файлы commview и выбираем все файлы что видим. Потом меню правила и загружаем то, что сохраняли (только дата пакеты). Теперь экспортируем пакеты в формате TCPdump.[​IMG]Выбираем Encryption: WEP, Key size: по очереди от меньшего к большему. Если захватили достаточно ARP пакетов, то можно поставить галочку USE PTW attack. Нажимаем Launch.

    Если ключ найден, то вы увидите примерно вот это:[​IMG] Если же ключ не найден, пробуйте менять параметры до успешного финала. Успехов вам!
     
  2. pro9793

    pro9793 New Member

    Joined:
    8 Feb 2009
    Messages:
    10
    Likes Received:
    1
    Reputations:
    5
    не ну народ выложили бы ченьть посвежее...а то я этуже статью года этак 2 назад читал один в один)))
    http://niochem.ru/stati/wi-fi/vzlom-wi-fi-v-windows-1.html WEP уже вообще как шифрование не катируется...вот WPA - эт проблема....если только если у вас нигде не завалялись парочка TESLA от Nvidi'и. Тем более что не все адаптеры работают с Commwiew/ мой совет всем тем кто ломает wifi роутеры юзайте BackTrack поновее желательно http://www.remote-exploit.org/backtrack_download.html с ней уже практически все карточки работают даже моя Intel 4965 AGN)))
     
    #2 pro9793, 30 Sep 2009
    Last edited: 30 Sep 2009
    1 person likes this.
  3. Neogan

    Neogan Banned

    Joined:
    26 Sep 2009
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    есть способ вродь где ток в приватик кину
     
  4. pro9793

    pro9793 New Member

    Joined:
    8 Feb 2009
    Messages:
    10
    Likes Received:
    1
    Reputations:
    5
    способ то есть но...."используя тестовую программу tkiptun-ng добавленную в нестабильную ветку aircrack-ng. Для проведения атаки необходимо сменить MAC своего адаптера на MAC клиента, который атакуется. Также атакуемая точка доступа должна поддерживать QoS или WMM, использовать WPA + TKIP (не AES), и время смены временного ключа должно быть больше 3600 секунд." тока если повезет нарваться именно сеть соответсвующую всем критериям. А так остается тупа юзать Distributed Password Recoveryсо словарями от ABBYY Lingvo и парочку Nvidia Quadro.
     
    #4 pro9793, 30 Sep 2009
    Last edited: 30 Sep 2009
  5. Neogan

    Neogan Banned

    Joined:
    26 Sep 2009
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Статья еще рабочая способ то работает
     
  6. теща

    теща Экстрасенс

    Joined:
    14 Sep 2005
    Messages:
    2,027
    Likes Received:
    526
    Reputations:
    285
    давай :cool:
     
Loading...