Всем привет Для Васи шЫшкина статья И так поехали. Первое что на надо это wi-fi адаптер нужный, я же себе взял wifi alfa awus036h ALFA У меня китай . Ну ничего страшного , всё дело в чипе. Посмотрите в интерете подходит ваша карта для этого дела. Ну с этим разобрались. Второе. Нужен линукс, я использую backtrack 5R3 вернее использовал, теперь kali . Я вас уверяю подойдёт либой линукс. Под виной я не буру рассматривать варианты. Они идентичны. за неким исключением. И так всё у нас готово , кара , линукс. начнём с первой команды ifconfig - это покажет интерфейс (название нашей карты) теперь вторая команда airmon-ng start wlan0 Это переведёт карту в режим мониторинга , и создаст новый виртуальный интерфейс , mon1 с которым и будем работать. Всё, теперь всё приготовили к бою, переходим к активным действиям. начинаем сканировать эфир(точки доступные) команда airodump-ng mon1 тут я отметил важную информацию разберёмся по картинки 1- это канал который в данный момент сканируется 2- это мак адрес точки, роутера. Жертвы 3-это метод защиты 4- название точки доступа Вот там ещё есть под пункты если 2 это мак точки доступа, то 2.1 это мак того человека который подключён к ней 2.1 мак клиента 1.1 канал на которым работает точка Вроде всё. Теперь , выбираем жертву из ходя от метода атаки. Начнём с самого сложного. и так нам надо сканировать одну точку а не все , делаем airodump-ng --bssid 740:2B:44:AA:CC -c 6 mon1 Где --bssid мак точки -с канал на которым она работает -1- это мак точки -2- мак клиента, то есть мой -3- это активность, можно сказать пакеты. и так поскольку она у меня открыта её ломать нечего , поэтому я сейчас поставлю пароль и продолжим Об этом чуть позже фото и видео Уязвимость этого метода защиты (шифравания) заключается в том что при достаточном количестве пакетов можно получить пароль. Хакер снифирит эти пакеты и и отправляет в программу которая дешифрует и выдаст пароли. Фух, роутер меня подводит, рассмотриv wep в другой раз.Тем более это уже почти археологическая находка Перейдём в wpa/wp2 что тут сказать, ту два метода , рассмотрим старый. эту атаку можно поделить на две части. первая перехват хэндшейха (рукопожатие) или момент когда клиент присоединяется к точки, проще сказать момент авторизации клиента И второй это дешефровка пароля, собственно начнём имеем пароль мега сложный , я всё таки защитил себя паролем и так поехали . перехватываем нужные пакеты команда airodump-ng --bssid 740:2B:44:AA:CC -c 6 mon1 -w txt.txt так всё знакомые команды, кроме одной -w txt.txt -w запись файла. название и расширение там где стрелками должно быть handshake . она была, но очень быстро скрылась , однако своё грязное дело я сделал.... Упс . Долго ждать момент авторизации, что ж делать, не ждать же вечность . На это случай ещё кое что есть , мы просто выгоним его и всё, и ему опять придётся водить пароль да и просто авторизоваться +------------------------------------------------------------------------------------------------------------ + + aireplay-ng -0 9999 -a 10:BF:48:B1:F2:C8 -c 84:A4:663:E0C --ignore-negative-one mon0 + Где + aireplay-ng <- программа -0 послать пакет (deauthenticate 1 or all stations (-0) + 9999 число пакетов которые посылаем -a точк доступа -с мак того кого будем +скидывать(жертвы) +------------------------------------------------------------------------------------------------------------ теперь мы имеем дамп с нужным пакетом, надо вытащить пароль , однако есть один метод это сделать . это брутить , для этого нужен словарь где должен быть этот пароль. (вот по этому этот метод взлома плохой и им никогда не ломал ) и так мы скачали много словарей ТБ на 300 . теперь можно легко брутить , я тоже приготовил словарик, и нужный пароль находиться на 1014 строчки посмотрим что будет Кстати, когда мы снифирили создались 4 файлика с расширениям cap csv kismet.csv и kismet.netxml нам нужен cap теперь новая команда aircrack-ng -a2 /root/txt.txt-02.cap -w '/root/Desktop/pass.txt' aircrack-ng <- программа -a2 <- говорим что ломать - это говорим ломать /root/txt.txt-02.cap <- путь к нашему дампу -w '/root/Desktop/pass.txt' <-путь к словарю aircrack-ng -a2 путь к дамку с рукопожатием -w словарь результат будет таким так а если больше паролей в 4 раза , сколько время займёт ? давайте посмотрим 16900 паролей тоже находит, но дольше и так всё покончим с этим , теперь метод которым я и ломаю для этого нам понадобиться минимум усилий уязвимость заключается в протоколе WPS можем подбирать пины , и когда подберём точка отдаст нам пароль )) Список чипов подходящие поддерживаемые reaver Полностью ath9k rtl8187 carl19170 ipw2000 rt2800pci rt73usb частично ath5k iwlagn b43 Не поддерживаются iwl4965 RT3070L Netgear WG111v3 Действия Узнаём у каких точек включенная опция WPS wash -i mon1 и так то что в красном круге вы уже знайте -1- версия wps -2- wps открыт -3- wps закрыт нам нужны те что открыты поэтому берём любой И reaver -i mon0 -b 740:2B:44:AA:CC -c 6 -vv reaver <-программа -b mac точки -c канал -vv показывать детали тут пожалуй без коментов. Очень часта проблема это WARNING: Detected AP rate limiting, waiting 60 когда точка блокируется . Но об этом завтра Устал я однако п.с выложу видео действий по этой статье. P.S Я вам наврал про первую команду . ВСЕГДА ПЕРВОЙ КОМАНДОЙ ДОЛЖНА БЫТЬ -h or --h or -hh or -help and help Ну и заключение установка в kali linux reaver 1.5 1) - apt-get install libpcap-dev 2) - apt-get install libsqlite3-dev 3) - svn checkout http://reaver-wps-fork.googlecode.com/svn/trunk/ reaver-wps-fork-read-onl 4) - cd reaver-wps-fork-read-only/src 5) - ./configure 6) - make distclean && ./configure 7) - sudo make 8) - sudo make install 9) Запускаем reaver 1.5 10) Крушим беспроводную сеть ! P.s Видео к статье И по статье каждый шаг на видео п.с знаю что без полезно, но всё же
Увы да. Я старался максимально всё доступно поддать, наверное всё таки из за того что не в один присест писал статью. Потом может перепишу, если руки дойдут и терпение. Но ждать долго придётся
Стоит отметить, что для таких адаптеров, особенно их недорогих китайских аналогов неплохо выполнить ряд модификаций: дополнительно подать на плату адаптера питание +5В толстым медным проводом (0,5-0,75 мм2 сечение) от другого USB, а еще лучше - от иного мощного источника (в этом случае еще нужно перерезать дорожку + ведущую от исходного USBшного питания); установить на поверхность чипа RTL8187L радиатор (подойдет от моста ненужной материнской платы); сконструировать один из вариантов направленных антенн, лично я предпочитаю укороченную прямоугольную рупорную (материал легко ищется). Контролировать диаграмму направленности/приблизительную мощность можно посредством обычного... старого кассетного плеера, который во включенном состоянии воспроизведения (естественно без кассеты внутри) позволяет выявить на слух посылки Beacon interval в виде характерных щелчков.
Интересно почему все рекомендуют альфу, если наприер можно взять TP-LINK TL-WN7200ND с мощностью исходящего сигнала до 500 мВт и дешевле ?