Эта статья — инструкция по взлому WEP шифрования wi-fi сети. Хоть это и первая статья по взлому, в ней нет базовых понятий о беспроводных сетях, думаю, они еще появятся в будущем на сайте. Мы будем использовать: ОС Windows, CommView for Wi-Fi и aircrack-ng 0.9.3 win. Так как мы будем использовать CommView for Wi-Fi, вам необходимо скачать эту программу, например с отсюда. Aircrack-ng 0.9.3 win можно скачать здесь. Перед установкой CommView for Wi-Fi проверьте входит ли ваш беспроводной адаптер в список поддерживаемых. Устанавливаем CommView for Wi-Fi по умолчанию (обязательно установите драйвер для вашей карты, если это требуется!), разархивируем Aircrack-ng 0.9.3 win в любую удобную папку, но я рекомендую на диск C:/. Все мы можем работать. В пакет aircrack-ng входит хороший снифер airodump-ng, но при использование этого снифера под виндой могут возникнуть некоторые трудности. ОС Windows имеет одну неприятную особенность: она не позволяет стандартными средствами (официальные драйвера) перевести Wi-Fi карточку в режим снифера (режим при котором карточка собирает все доступные пакеты), можно воспользоваться драйверами сторонних производителей (что обычно и делают) или модификациями официальных, но это чревато глюками и неприятными последствиями в виде отказа карты подключаться к точке доступа. Это легко исправляется установкой стандартного драйвера. Хочу предложить вам другой, по мнению Choix с сайта wardriving.ru, более удобный вариант — это использование связки снифера CommView for Wi-Fi и Aircrack-ng для взлома WEP ключа. Основной плюс такой связки — это отсутствие необходимости при переводе карты в режим снифера и обратно каждый раз устанавливать драйвер. CommView for Wi-Fi так же поддерживает некоторые карты, например встроенный адаптер Intel PRO/Wireless 2200BG, которые не поддерживаются под windows airodump-ом. Запускаем CommView for Wi-Fi, при первом запуске он предложит пропатчить драйвера и перезагрузиться. Смело везде соглашаемся. Далее если мы собираемся использовать программу только для сбора шифрованных DATA пакетов выбираем меню ПРАВИЛА и ставим там галочки на захват DATA пакетов и игнор BEACON пакетов остальные галочки снимаем. Жмем сохранить текущее правило (сохраняем прозапас). Заходим в настройки и ставим там, как на рисунке: Вкладка использование памяти: Почти все Скоро начнем ломать)) Настройка делается один раз так что не пугайтесь, что так много всего надо нажимать.Еще осталось зайти в главном окне программы во вкладку Log-файлы поставить галочку на автосохранение и указать Максимальный размер каталога метров на 200 и средний размер файла около 5 метров. Далее жмем кнопку *Захват* и в появившемся окне жмем *начать сканирование*. Справа появляется список точек которые находятся в зоне доступа с уровнем сигнала и другой дополнительной информацией. Выбираем точку нашей жертвы и жмем захват. Теперь берем в руки пиво и сухарики и ждем пока наловится нужное количество пакетов (от 100000 до 2000000 в зависимости от длинны ключа), придется немного подождать. Ура!!! Пакеты собрались. Теперь жмем Ctrl+L в появившемся окне: файл, загрузить лог файлы commview и выбираем все файлы что видим. Потом меню правила и загружаем то, что сохраняли (только дата пакеты). Теперь экспортируем пакеты в формате TCPdump. Используем AirCrack задаем ему параметры и указываем путь на наш файл с пакетами из CommView, который в формате TCPdump. Для запуска графического интерфейса aircrack-ng вам нужно, чтобы был установлен пакет Microsoft.NET FrameWork 2.0 (1 и 3 не подойдут). Рекомендую посмотреть описание aircrack-ng! Выбираем Encryption: WEP, Key size: по очереди от меньшего к большему. Если захватили достаточно ARP пакетов, то можно поставить галочку USE PTW attack. Нажимаем Launch. Если ключ найден, то вы увидите примерно вот это: Если же ключ не найден, пробуйте менять параметры до успешного финала. Успехов вам! Видео к этой инструкции: Смотреть Скачать От + никто не отказывался)) Источник
Еще бы найти commview "ровный", в оценочной версии в логи выводит только до 20000 пакетов, может у кого есть? З.Ы. Желательно 6-й...
А в оценочной версии, только это ограничение? Драйвера случаем не удаляться через некоторое время? З.Ы. Кста защита в 6.х в дровах зашита.
Дрова на месте, а вот в логах сохранить пакеты в формате tcpdump в количестве большем 20000 уже не выйдет((
С каким драйвером он будет поддерживать этот адаптер. У меня стоит 9.0.4.39 но не видит Сомм 6.2. это нормально или у меня бук кривой.
поддерживаю! у меня тоже не хочет запускаться эта прога с этим адаптером, пишет не найден драйвер, хотя все пропатчила его сама нормально... Кто подскажет, что с этим адаптером делать? Может есть другие проги аналогичные этой который работают?
супер, с 1 го раза, я ток не понял де ключ то? Code: [ff:00:00:00:00:00:00:00:00:00:00:00:00] <ascii :я............
Это hex представление пароля, его можно прямо так вводить, просто не всегда hex можно в ascii представление перевести из-за того, что каждый роутер по своему хексует.
насколько актуальна тема ? (вышеизложенное) за целый день ничего не подобрал, я конечно упертый, всегда добиваюсь цели но стоит ли расшибаться ? мож щас есть др тема по етому вопросу ? ссылкам буду рад +
х.з что за версия у меня на диске есть- он у меня от наших китайских коллег, там где я живу он актуален, выглядит примерно так , возможно его уже выкладывали на ачате.....если нет то исправим эту оплошность, если конечно вам будет это интересно , вобщем описание его здесь http://www.i-fi.ru/wifi-adapter/na-kitayskom-rynke-poyavilis-wifi-adaptery-so-vstroennymi-vzlomschikami-paroley.html
а ее вырвать с диска нельзя? если нельзя и есть возможность закачать.... закинь на letitbit.net пожалуста и скинь ссылку....