Переведення бездротової картки в режим монітора (спостереження) у BlackArch. Вирішення проблеми: Wi-Fi карта не переходить в режим монітора, хоча назва змінюється на wlan0mon Переведення бездротової карти в режим монітора командою iwconfig

Перевести бездротову карту в режим монітора (спостереження) BlackArch можна за допомогою команди iwconfig. Ця команда є частиною net-tools. Сам пакет є залежністю aircrack-ng, тобто якщо BlackArch ви вже встановили aircrack-ng, то у вас вже повинен бути і цей пакет. Тим не менш, якщо при спробі використання ви отримуєте повідомлення про помилку, що команда iwconfig не знайдена, то встановіть наступний пакет:

$iwconfig enp3s0 не має wireless extensions. wlp2s0 IEEE 802.11abgn ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=15 dBm Retry short limit:7 RTS thr:off Fragment thr:off Power Management:off не є бездротовою напругою. $

Про enp3s0 нам пишуть, що цей інтерфейс немає бездротового розширення. lo це взагалі не справжній інтерфейс. Тобто. шукане ім'я бездротового інтерфейсу це wlp2s0.

Окрім імені бездротового інтерфейсу, нас цікавить запис Mode:Managed. Тобто. інтерфейс НЕ перебувати у режимі монітора. Перевести його в режим спостереження можна наступною послідовністю команд:

Sudo ifconfig wlp2s0 down sudo iwconfig wlp2s0 mode monitor sudo ifconfig wlp2s0 up

Або в один рядок:

Sudo ifconfig wlp2s0 down && sudo iwconfig wlp2s0 mode monitor && sudo ifconfig wlp2s0 up

Перевіряємо знову:

$iwconfig enp3s0 не має wireless extensions. wlp2s0 IEEE 802.11abgn Mode:Monitor Frequency:2.412 GHz Tx-Power=15 dBm Retry short limit:7 RTS thr:off Fragment thr:off Power Management:off не має wireless extensions.

Як бачимо, рядок, що цікавить нас, змінилася на Mode:Monitor, тобто ми перевели Wi-Fi карту в BlackArch в режим спостереження.

Можна перевірити:

Sudo wifite

Sudo airodump-ng wlp2s0

Так, у BlackArch ці програми потрібно запускати обов'язково з sudo- це вам не Kali Linux.

Як видно з моїх скріншотів, у мене все чудово вийшло. А тепер давайте розглянемо можливі причининевдач.

Чому бездротова карта BlackArch не переходить в режим спостереження

  1. Для початку переконайтеся, що ви працюєте не в віртуальному комп'ютері(VirtualBox, наприклад). У VirtualBox можуть працювати тільки USB Wi-Fiкартки.
  2. Переконайтеся, що ви правильно набираєте команди, не потрібно набирати ім'я мого бездротового інтерфейсу, щоб знайти ім'я свого командою iwconfig.
  3. Ну і, нарешті, найсумніше, але й найчастіше – ваша бездротова карта (або її драйвера) просто не підтримує режим спостереження. Якщо вам цікаво вивчати цю тему, то не тисніться і купіть собі одну з карт, що згадуються в

Дивіться актуалізовану інструкцію, яка підготовлена ​​на заміну цієї інструкції.

Переведення бездротової карти в режим монітора (контролю) — це перше, що необхідно зробити перед початком тестування бездротової мережі на проникнення. Якщо цього не зробити, то жодна програма не коректно працюватиме! Тому якщо щось зроблено не так, або щось пішло не так на цьому етапі, всі інші дії, описані в інструкціях, безглузді.

Це настільки базова та обов'язкова операція, що деякі інструкції просто пропускають цей крок. А деякі дуже коротко його згадують, тому якщо у вас якась помилка під час переведення бездротової карти в режим контролю, то новачкам досить важко розібратися, чому у них нічого не працює.

Як визначити, в якому режимі бездротова картка

Щоб контролювати процес, давайте спочатку навчимося визначати, в якому режимі бездротова карта. Це можна зробити командою:

Iwconfig

[email protected]:~# iwconfig eth0 no wireless extensions. wlan0 IEEE 802.11abgn ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=15 dBm Retry short limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off не має wireless extensions.

У моєму випадку два інтерфейси (eth0 і lo) не мають бездротових розширень (no wireless extensions.), вони нас не цікавлять і до них ми повертатися не будемо. Нас цікавить wlan0. З усієї наведеної інформації, в даний час, для нас є важливим рядок Mode:Managed. Це означає, що бездротова карта знаходиться в керованому режимі.

Які бувають режими бездротових карт

Перш ніж перейти до зміни режиму бездротової карти, розберемося, якими вони бувають і чим, власне, нас не влаштовує керований режим.

Встановлення режиму роботи пристрою залежить від топології мережі та цілей використання. Режим може бути:

  • Ad-Hoc(Мережа складається тільки з одного осередку без точки доступу),
  • Managed- Керований (вузол підключається до мережі Точка Доступу, що складається з безлічі, є роумінг)
  • Master- Майстер (вузол є майстром синхронізації або працює як Точка Доступу),
  • Repeater— Повторювач (вузол перенаправляє пакети між іншими бездротовими вузлами)
  • Secondary- Вторинний (вузол виступає як резервний майстр/повторник),
  • Monitor— Контроль (вузол пов'язаний з усіма осередками та пасивно моніторить усі пакети на частоті)
  • Auto- автоматичний.

Вже з цього короткого описустає зрозуміло, що цікавим для нас режимом є режим монітора (контролю).

Переведення бездротової карти в режим монітора командою iwconfig

Найпопулярнішим способом перекладу є використання програми airmon-ng. Але Останнім часомє повідомлення про супутні помилки. Команда airmon-ng не лише переводить у режим контролю, а й змінює ім'я інтерфейсу. Так ось, найчастіше airmon-ng змінює ім'я та НЕ переводить у режим монітора. Незвичність ситуації може спантеличити навіть бувалих.

Тому я почну з альтернативного методу переведення в режим контролю, благо жодної складності у цьому немає. Потрібно набрати наступну послідовність команд:

Ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up

Або в один рядок

Ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up

Зверніть увагу, що в кожній з цих команд вам може знадобитися замінити wlan0 на ім'я, яке має ваш бездротовий інтерфейс. Це ім'я можна дізнатися цією ж командою iwconfig, набраної без опцій. Це стосується і наступних команд - замінюйте ім'я інтерфейсу на своє, якщо у вас інше ім'я.

Перевіряємо:

Рядок Mode:Monitorкаже нам, що все вдалося.

Канал можна встановити так:

Iwconfig wlan0 channel 3

Але, по-перше, деякі режими ігнорують це налаштування, по-друге, це потрібно не часто.

Простіше задати канал безпосередньо у програмі:

Airodump-ng wlan0 --channel 3

Як повернути бездротову картку в режим керування (Managed)

Повернення в керований режим робиться так:

Ifconfig wlan0 down iwconfig wlan0 mode managed ifconfig wlan0 up

Якщо для переходу в режим контролю ви використовували метод, який змінив ім'я інтерфейсу (наприклад, wlan0mon), то у всіх командах потрібно замінити wlan0на нове ім'я інтерфейсу.

Як перевести бездротову картку в режим монітора командою airmon-ng

До речі, про команду airmon-ng в Енциклопедії Kali Linux можна почитати за цим посиланням (російською): http://kali.tools/?p=406

Переглядаємо доступні мережеві інтерфейси:

[email protected]:~# airmon-ng PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24)

Для переведення в режим спостереження використовується команда:

Airmon-ng start wlan0

Знову ж таки якщо у вас інше ім'я інтерфейсу (а не wlan0), то поміняйте ім'я в наведеній команді на нього.

Довідка підказує нам дві команди (подробиці можете переглянути за наведеним вище посиланням на Енциклопедію):

Airmon-ng check airmon-ng check kill

Але особисто мені ці команди не допомагають.

Скасування режиму монітора здійснюється так:

Airmon-ng stop wlan0mon

Якщо ваша карта не підтримує переведення в режим монітора (спостереження), це означає, що вам потрібна нова Wi-Fiмапа. Щоб допомогти у виборі, зверніться до статті « ».

Син запитує батька-програміста:
- Тату, а чому сонце встає на сході?
– Ти це перевіряв?
– Так.
– Працює?
– Так.
– Щодня працює?
– Так.
– Тоді синку, заради бога, нічого не чіпай, нічого не міняй!

Думалося, що проблема саме в Рівер. У ньому нескінченно з'являлися помилки на кшталт "WARNING: Failed to associate with" навіть без Pixiewps у мене він перестав щось підбирати. Але якщо придивитися до роботи інших програм, наприклад Wifite, то там така ж проблема — атака на WPS не працює. Penetrator-WPS також не працює.

Відповідь підказав один із відвідувачів сайту з ім'ям Володимир. Ось його повідомлення:

«Помічав у себе проблему, що не завжди airmon переводить картку в режим монітора (назва карти змінювалося на wlan0mon, але режим залишався managed), цього разу і penetrator не зміг перевести картку в монітор. В результаті в режим монітора карту переводив вручну через iwconfig wlan0 mode monitor. Після цього penetrator -i wlan0 -A розпочав роботу»

Володимире, величезне Вам дякую, що навели на вірне рішення!

Error for wireless request "Set Mode" (8B06) : SET failed on device wlan0 ; Device or resource busy.

У моєму випадку (думаю і в інших, у кого схожа ситуація з Рівер) виявилося, що карта просто не переводилася в режим монітора.

Це можна зробити, як зазначив Володимир, наступною командою:

Iwconfig wlan0 mode monitor

Щоправда, команда в мене видавала таку помилку:

Error for wireless request "Set Mode" (8B06) : SET failed on device wlan0 ; Device or resource busy.

Подолати цю помилку і перевести карту в режим монітора мені дозволила наступна послідовність команд:

Ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up

В результаті карту було переведено в режим монітора і програми, що використовують цей режим, запрацювали належним чином.

Сьогоднішня стаття є чудовим прикладом того, що наші власні знання примножуються, коли ми ними ділимося з іншими.

До бездротових мереж Wi-Fi (мереж стандартів 802.11a/b/g) всі вже давно звикли. Хот-спотами тепер нікого не здивуєш, а в офісах Wi-Fi-мережі використовуються нарівні з дротовими мережами. Більше того, вже є провайдери Wi-Fi доступу в Інтернет для домашніх користувачів та корпоративних клієнтів.
Особливо популярним стало розгортання бездротових мереж у домашніх умовах. Типова ситуація: вдома використовується не один комп'ютер, а дещо і для всіх необхідно забезпечити доступ до Інтернету або потрібен вихід з Інтернету з ноутбука в будь-якому місці квартири. У цих випадках оптимальним, а часом і єдино можливим рішеннямє застосування бездротових маршрутизаторів, які дозволяють за допомогою одного провідного підключення до Інтернету за технологією ADSL або Ethernet реалізувати бездротовий доступдля всіх домашніх чи офісних комп'ютерів. Саме тому останнім часом стали настільки популярними бездротові маршрутизатори саме для домашніх користувачів.

Однак, приймаючи рішення про перехід на бездротову Wi-Fi-мережу, не слід забувати, що вона недосконала в плані безпеки. Поряд із зростанням популярності бездротових мереж підвищується інтерес і до засобів їхнього злому. Він не стільки має комерційне підґрунтя, скільки викликаний азартом. Справді, злом мережі заради отримання халявного доступу до Інтернету в наш час уже не актуальний - адже тарифи на доступ до Інтернету настільки низькі, що легше заплатити, ніж зламувати мережу. А ось спортивний інтерес – зовсім інша справа: злом заради злому, і нічого особистого. Бездротові мережінамагаються зламувати просто тому, що це цікаво.

З уразливістю бездротових мереж пов'язано чимало міфів, і багато користувачів вважають, що будь-яка бездротова мережа аж ніяк не безпечна і може бути зламана. Насправді все не так просто: зламати бездротову мережу вдається лише у виняткових випадках (коли, наприклад, її розвертав та налаштовував недосвідчений користувач). Спробуйте здійснити несанкціонований доступ до бездротової мережі якогось провайдера, і ви зрозумієте, що насправді бездротові мережі можуть бути захищені досить надійно.

У цій статті ми на практичних прикладах покажемо, в яких випадках і як можна зламати бездротову мережу, а отримані знання можна буде надалі успішно використовувати для аудиту безпеки бездротових мереж, що дозволить уникнути традиційних помилок, які допускаються при їх налаштуванні.

Зазначимо, що в одному з минулорічних номерів нашого журналу ми вже описували методи зламування бездротових мереж. конкретні приклади. Проте, як з'ясувалося, з'явилися нові версії програмного забезпечення, призначеного для злому мереж, і хоча загальна методологія злому не змінилася, наш «підручник юного хакера» явно потребує апгрейду.

Спочатку розглянемо основні заходи безпеки, які застосовуються сьогодні для захисту бездротових мереж, а потім розповімо, як вони долаються.

Методи захисту бездротових мереж

Стандартами бездротових мереж передбачено кілька механізмів безпеки:

  • режим аутентифікації та шифрування даних за протоколом WEP (Wired Equivalent Privacy);
  • режим аутентифікації та шифрування даних за протоколом WPA (Wi-Fi Protected Access);
  • фільтрація за MAC-адресами;
  • використання режиму прихованого ідентифікатора мережі.

Протокол WEP

Всі сучасні бездротові пристрої (точки доступу, бездротові адаптери та маршрутизатори) підтримують протокол безпеки WEP, який спочатку був закладений у специфікацію бездротових мереж IEEE 802.11.

Протокол WEP дозволяє шифрувати потік даних на основі алгоритму RC4 з ключем розміром 64 або 128 біт. Деякі пристрої підтримують ключі в 152, 256 і 512 біт, однак це швидше виняток з правил. Ключі мають так звану статичну складову довжиною 40 і 104 біт відповідно для 64 - і 128-бітних ключів, а також додаткову динамічну складову розміром 24 біта, яка називається вектором ініціалізації (Initialization Vector, IV).

На найпростішому рівні процедура WEP-шифрування виглядає так. Спочатку дані, що передаються в пакеті, перевіряються на цілісність (алгоритм CRC-32), після чого контрольна сума(integrity check value, ICV) додається до службового поля заголовка пакета. Далі генерується 24-бітний вектор ініціалізації (IV), до якого додається статичний (40 або 104-бітний) секретний ключ. Отриманий таким чином 64 або 128-бітний ключ і є вихідним ключем для генерації псевдовипадкового числа, використовуваного для шифрування даних. Далі дані змішуються (шифруються) за допомогою логічної операції XOR із псевдовипадковою ключовою послідовністю, а вектор ініціалізації додається у службове поле кадру.

На приймальній стороні дані можуть бути розшифровані, оскільки разом із даними передається інформація про вектор ініціалізації, а статична складова ключа зберігається у користувача, якому передаються дані.

Протокол WEP передбачає два способи автентифікації користувачів: Open System (відкрита) та Shared Key (загальний ключ). При використанні відкритої аутентифікації власне жодної аутентифікації не відбувається, тобто отримати доступ до бездротової мережі може будь-який користувач. Однак навіть у випадку відкритої системидопускається застосування WEP-шифрування даних.

Протокол WPA

У 2003 році був представлений ще один стандарт безпеки - WPA, головною особливістю якого є технологія динамічної генерації ключів шифрування даних, побудована на базі протоколу TKIP (Temporal Key Integrity Protocol), що є подальшим розвитком алгоритму шифрування RC4. За протоколом TKIP мережеві пристрої працюють з 48-бітовим вектором ініціалізації (на відміну від 24-бітового вектора WEP) та реалізують правила зміни послідовності його бітів, що виключає повторне використання ключів. У протоколі TKIP передбачена генерація нового, 128-бітного ключа для кожного пакета, що передається. Крім того, контрольні криптографічні суми WPA розраховуються за новим методом - MIC (Message Integrity Code). У кожен кадр тут міститься спеціальний восьмибайтний код цілісності повідомлення, перевірка якого дозволяє відображати атаки із застосуванням підроблених пакетів. У результаті виходить, що кожен пакет даних, що передається по мережі, має власний унікальний ключ, а кожен пристрій бездротової мережі наділяється динамічно змінним ключем.

Крім цього, протокол WPA підтримує шифрування за вдосконаленим стандартом AES (Advanced Encryption Standard), який відрізняється більш стійким у порівнянні з протоколами WEP і TKIP криптоалгоритмом. У цьому випадку говорять про протокол WPA2.

При розгортанні бездротових мереж у домашніх умовах або в невеликих офісах зазвичай використовується варіант протоколу безпеки WPA або WPA2 на основі спільних ключів – WPA-PSK (Pre Shared Key). Надалі ми розглядатимемо лише варіант WPA/WPA2-PSK, не торкаючись варіантів протоколу WPA, орієнтованих на корпоративні мережі, де авторизація користувачів проводиться на окремому сервері RADIUS.

При використанні WPA/WPA2-PSK у налаштуваннях точки доступу та профілях бездротового з'єднанняклієнтів вказується пароль завдовжки від 8 до 63 символів.

Фільтрування MAC-адрес

Фільтрування MAC-адрес, яка підтримується всіма сучасними точками доступу та бездротовими маршрутизаторами, хоч і не є складовоюстандарту 802.11, проте, як вважається, дозволяє підвищити рівень безпеки бездротової мережі. Для реалізації цієї функції в налаштуваннях точки доступу створюється таблиця MAC-адрес бездротових адаптерів клієнтів, авторизованих для роботи в цій мережі.

Режим прихованого ідентифікатора мережі SSID

Ще один запобіжний засіб, який часто використовують у бездротових мережах, - це режим прихованого ідентифікатора мережі. Кожній бездротовій мережі призначається свій унікальний ідентифікатор (SSID), який є назвою мережі. При спробі користувача увійти в мережу драйвер бездротового адаптера спочатку сканує ефір на наявність бездротових мереж. У разі використання режиму прихованого ідентифікатора (як правило, цей режим називається Hide SSID) мережа не відображається в списку доступних і підключитися до неї можна, тільки якщо, по-перше, точно відомий її SSID, а по-друге, заздалегідь створений профіль підключення цієї мережі.

Зламування бездротових мереж

Ознайомившись із основними методами захисту мереж стандартів 802.11a/b/g, розглянемо способи їх подолання. Зазначимо, що для злому WEP- та WPA-мереж використовується один і той же інструментарій, тому спочатку розповімо, що входить до арсеналу зловмисника.

Арсенал зловмисника

Отже, для зламу бездротової мережі нам знадобляться:

  • ноутбук чи комп'ютер;
  • "правильна" операційна система;
  • набір утиліт для злому;
  • бездротовий адаптер Wi-Fi.

Якщо з ноутбуком (комп'ютером) все зрозуміло, то решта атрибутів зломщика потребує коментарів.

«Правильна» операційна система

Основна проблема, що виникає в процесі підбору інструментів для злому бездротових мереж, полягає у забезпеченні сумісності чіпа бездротового адаптера, використовуваного програмного забезпечення та операційної системи.

Всі утиліти, що дозволяють зламувати бездротові мережі, "заточені" під Linux-системи. Існують, щоправда, їх аналоги під Windows-системи, але, за великим рахунком, це дитячий белькіт. Linux-системи для злому кращі, оскільки при використанні Linux набір можливих інструментів набагато ширший, та й працюють Linux-утиліти значно швидше. Ну, не ламають мережі на Windows-системах! Зате під Linux можна зробити все дуже просто та швидко.

Якщо якийсь початківець, що ледь освоїв Windows, патологічно боїться слова Linux, поспішаємо його заспокоїти: ми опишемо способи зламування мереж, які не вимагають від вас установки на комп'ютер (ноутбук) операційної системи Linux, але в той же час зламатиметься з -під Linux та за допомогою Linux-утиліт. Ми просто скористаємося спеціальним дистрибутивом Linux, який не вимагає інсталяції на комп'ютер і може запускатися з CD/DVD або USB-флешки. І що найголовніше, цей дистрибутив уже містить усі необхідні для злому утиліти. Більш того, вам не доведеться інсталювати драйвери відеокарти або бездротового адаптера. Все, що потрібно для роботи, вже інтегровано у дистрибутиві – завантажив його та працюй!

В принципі, існує досить багато варіантів дистрибутивів Linux, які не потребують інсталяції на комп'ютер (так звані пакети LiveCD Linux), які дозволяють завантажувати операційну систему Linux з CD/DVD-диска або USB-флешки. Однак для нашої мети найкращим виборомбуде пакет BackTrack 3 Beta, який побудований на основі Linux (ядро версії 2.6.21.5) та містить усі необхідні утиліти для зламування мереж. Зазначимо, що, крім інструментарію, необхідного нам для злому бездротової мережі, цей диск містить багато інших утиліт, що дозволяють проводити аудит мереж (сканери портів, сніффери тощо).

Образ даного дискаможна завантажити із сайту за посиланням: http://www.remote-exploit.org/backtrack.html. На цьому сайті можна знайти версію дистрибутива для USB-флешки. Зазначимо, що якщо ваш комп'ютер або ноутбук ще не дуже застарів і підтримує завантаження з USB-носія, то найкраще записати завантажувальний дистрибутив саме на флешку. Завантаження операційної системи із флеш-носія відбувається набагато швидше, ніж завантаження з CD/DVD-диска.

Для створення завантажувального USB-носія знадобиться флешка об'ємом 1 Гбайт. Робиться це так. Завантажуємо з сайту файл bt3b141207.rar, розархівуємо його та переписуємо на флеш-носій дві директорії: boot та BT3 (передбачається, що всі ці дії здійснюються на комп'ютері з операційною системою Windows). Далі в директорії boot знаходимо файл bootinst.bat і запускаємо його виконання. В результаті на флеш-носії буде створено прихований завантажувальний розділ (Master Boot Record, MBR), який можна використовувати як завантажувального дисказ операційною системою Linux Здійснивши необхідні налаштування в BIOS (щоб дозволити завантаження з USB-носія), вставляємо флешку в комп'ютер (ноутбук) та перезапускаємо комп'ютер. Через кілька секунд на комп'ютері завантажиться операційна система Linux з усіма необхідними для зламування бездротових мереж утилітами.

Набір утиліт для злому

Традиційно для злому бездротових мереж застосовується програмний пакет aircrack-ng, який існує у версії як Windows, так Linux. Поточна версія пакету - aircrack-ng 1.0 Beta 1 (для Windows і Linux використовується та сама нумерація версій). Як ми вже зазначали, користуватися Windows-версією цієї програми - несерйозно, а тому ми навіть не втрачатимемо часу на розгляд Windows-версії і зосередимося саме на версії Linux.

Цей пакет розповсюджується абсолютно безкоштовно, і його можна завантажити з офіційного сайту http://aircrack-ng.org. Шукати будь-які інші утиліти просто не має сенсу, оскільки цей пакет є найкращим рішенняму своєму класі. Крім того, його остання Linux-версія входить до складу диска BackTrack 3 Beta, так що при застосуванні дистрибутива BackTrack 3 Beta вам навіть не потрібно окремо завантажувати та встановлювати пакет aircrack-ng.

Бездротовий адаптер Wi-Fi

Як уже зазначалося, основна проблема, що виникає в процесі підбору інструментів для злому бездротових мереж, полягає в забезпеченні сумісності програмного забезпечення, операційної системи та чіпа бездротового адаптера. Розглянемо докладніше останню складову.

На жаль, для зламування бездротових мереж підійдуть далеко не всі бездротові адаптери. Крім того, є такі адаптери, які хоч і підтримуються утилітами, але працюють вкрай повільно (у сенсі захоплення та аналізу пакетів).

Справа в тому, що для зламування бездротової мережі необхідні спеціальні (нестандартні) драйвери для бездротових мережних адаптерів. Штатними режимами будь-якого бездротового адаптера вважаються Infrastructure (Basic Service Set, BSS) та ad-hoc (Independent Basic Service Set, IBSS). У режимі Infrastructure кожен клієнт підключений до мережі через точку доступу, а в режимі ad-hoc бездротові адаптери можуть спілкуватися один з одним без використання точки доступу. Однак обидва ці режими не дозволяють бездротовому адаптерупрослуховувати ефір та перехоплювати пакети. Для перехоплення пакетів існує спеціальний режим моніторингу (Monitor mode), при переведенні в який адаптер не асоціюється з якоюсь конкретною мережею і ловить усі доступні пакети. Драйвери, що постачаються виробником бездротового адаптера, не підтримують режим моніторингу, і для того, щоб задіяти його, необхідно встановити спеціальні драйвери, часто написані групою сторонніх розробників. Відзначимо, що драйвер потрібен для конкретного чіпа, на якому збудовано бездротовий адаптер. Наприклад, адаптери різних виробників, що мають зовсім різні назви, можуть бути засновані на тому самому чіпі і тоді для їх роботи в режимі моніторингу буде використовуватися той самий драйвер. Отут і проявляється одна з головних переваг операційних системсімейства Linux: знайти для них «правильні» драйвери для чіпа бездротового адаптера значно простіше, ніж для Windows, та й список чіпів бездротових адаптерів, для яких існують «правильні» драйвери під Linux, набагато ширше, ніж для Windows.

З повним спискомчіпів, для яких існують спеціальні драйвери, що підтримують режим моніторингу для операційних систем Linuxта Windows, можна ознайомитись на сайті http://aircrack-ng.org.

В даний час в більшості ноутбуків застосовується вбудований бездротовий Wi-Fi-адаптер на базі чіпів від Intel (чіпи IPW2100, IPW2200, IPW2915, IPW3945, IPW4945). Це ноутбуки на платформі Intel Centrino, причому дізнатися про наявність інтегрованого бездротового адаптера всередині ноутбука, дуже просто - на всі ноутбуки на платформі Intel Centrino наклеюється відповідний стікер з логотипом Centrino.

Ще рік тому, займаючись зламуванням бездротових мереж, ми з'ясували, що бездротові адаптери на чіпах Intel, незважаючи на свою сумісність з Linux-версією пакету aircrack-ng, погано підходять для зламування бездротових мереж. Тоді ці чіпи працювали дуже повільно, що робило їх використання практично неприйнятним.

Проте за минулий рік багато що змінилося, наприклад версія пакету aircrack-ng. А найважливіше – з'явилися нові версії спеціальних драйверівпід Linux для бездротових чипів Intel. І, як виявилося, з новими драйверами бездротові адаптери від Intel працюють у режимі моніторингу відмінно. Конкретно йдеться про бездротовий адаптер на чіпі IPW3945. Правда, незважаючи на те, що даний чіп відмінно працює в режимі моніторингу, для деяких специфічних операцій (деяких типів атак) цей бездротовий адаптер використовувати не можна.

Взагалі, для злому бездротових мереж переважно використовувати, на наш погляд, бездротовий адаптер на чіпах серії Atheros.

Етапи злому бездротових мереж

Злам будь-якої бездротової мережі проводиться в три етапи (табл. 1):

  • збір інформації про бездротову мережу;
  • перехоплення пакетів;
  • аналіз пакетів.

Далі ми на практичних прикладах докладно розглянемо кожен із цих етапів. Для демонстрації можливостей зі злому бездротових мереж ми розгорнули експериментальну бездротову мережу на базі бездротового маршрутизатора TRENDnet TEW452BRP та клієнта мережі – стаціонарного комп'ютера з бездротовим адаптером TP-LINK TL-WN651G.

Для злому мережі ми застосовували ноутбук на базі мобільної технології Intel Centrino з бездротовим адаптером на основі чіпа Intel IPW3945, а також бездротовий PCMCIA-адаптер TP-LINK TL-WN610G на базі чіпа Atheros AR5212/AR5213.

Ще раз відзначимо, що при використанні диска BackTrack 3 ніяких додаткових драйверів бездротових адаптерів встановлювати не потрібно - все вже є на диску.

Збір інформації про бездротову мережу

На першому етапі необхідно зібрати детальну інформаціюпро бездротову мережу, що зламується:

  • MAC-адреса точки доступу;
  • назву мережі (ідентифікатор мережі);
  • тип мережі;
  • тип використовуваного шифрування;
  • номер каналу зв'язку.

Для збору інформації про бездротову мережу використовуються утиліти airmon-ng і airodump-ng, які входять до пакету aircrack-ng і, природно, присутні в дистрибутиві BackTrack 3 Beta.

Утиліта airmon-ng використовується для налаштування драйвера бездротового мережного адаптера на режим моніторингу бездротової мережі, а утиліта airodump-ng дозволяє отримати необхідну інформацію про бездротову мережу.

Послідовність дій у разі така. Завантажуємо ноутбук з USB флеш-носія, на якій попередньо було встановлено дистрибутив BackTrack 3 Beta (інструкція створення дистрибутива наведена вище). Потім викликаємо командну консоль (рис. 1) і запускаємо утиліту airmon-ng, що входить до комплекту пакета aircrack-ng. Вона дозволяє визначити наявні бездротові інтерфейси та призначити режим моніторингу мережі на один із доступних інтерфейсів.

Рис. 1. Запуск командної консолі

Синтаксис використання команди airmon-ng наступний:

airmon-ng ,

де опції визначають початок або зупинення режиму моніторингу; - бездротовий інтерфейс, який застосовується для моніторингу, а необов'язковий параметр задає номер каналу бездротової мережі, який підданий моніторингу.

Спочатку команда airmon-ngвизначається без параметрів (мал. 2), що дозволяє отримати список доступних бездротових інтерфейсів.

Рис. 2. Для отримання інформації про відповідність
бездротових адаптерів та інтерфейсів запускаємо
команду airmon-ng без параметрів

Використання інтегрованого бездротового адаптера Intel 3945ABG

Спочатку розглянемо послідовність дій під час використання інтегрованого бездротового адаптера Intel 3945ABG, а потім ситуацію з бездротовим PCMCIA-адаптером TP-LINK TL-WN610G на базі чіпа Atheros AR5212/AR5213.

Отже, у разі застосування інтегрованого бездротового адаптера Intel 3945ABG у відповідь на команду airmon-ngбез параметрів ми отримаємо відповідність між адаптером та інтерфейсом, наданим даному адаптеру. У нашому випадку адаптеру Intel 3945ABG надано інтерфейс. wlan0(Рис. 3).

Рис. 3. Адаптеру Intel 3945ABG присвоєно
інтерфейс wlan0

Зазначимо, що якщо у комп'ютері використовується єдиний бездротовий адаптер, то під час виконання команди airmon-ngвідповідний інтерфейс автоматично переводиться в режим моніторингу. Якщо в комп'ютері є кілька бездротових інтерфейсів, необхідно явно вказати, який інтерфейс потрібно перевести в режим моніторингу, але, оскільки в нашому випадку є лише один бездротовий інтерфейс, достатньо виконати команду airmon-ngбез параметрів.

Після того, як бездротовий адаптер переведено в режим моніторингу, можна братися до збору детальної інформації про бездротову мережу. Для цього використовується утиліта airodump-ng. Вона застосовується як для перехоплення пакетів у бездротових мережах, так і для збирання інформації про бездротову мережу. Синтаксис використання команди наступний:

airodump-ng .

Можливі опції команди відображені у табл. 2 .

Спочатку під час запуску команди airodump-ngяк параметр потрібно вказати лише назву бездротового інтерфейсу, який використовується в режимі моніторингу, тобто: airodump-ng wlan0. Отже, набираємо в командному рядку airodump-ng wlan0і у відповідь отримуємо детальну інформаціюпро всі бездротові мережі, в зоні дії яких ми знаходимося (рис. 4).

Рис. 4. Команда airodump-ng wlan0 дозволяє отримати інформацію
про всі бездротові мережі

Нас цікавить наша експериментальна тестова мережа, якою ми надали ідентифікатор (ESSID) ComputerPress. Як бачите, команда airodump-ng wlan0дозволяє отримати всю необхідну інформацію про мережу, а саме:

  • MAC-адреса точки доступу;
  • MAC-адреса активного клієнта бездротової мережі;
  • тип мережі;
  • ESSID мережі;
  • тип шифрування;
  • номер каналу зв'язку.

У нашому прикладі для мережі ComputerPress застосовуються такі атрибути:

  • MAC-адреса точки доступу - 00:18:E7:04:5E:65;
  • MAC-адреса клієнта - 00:15:AF:2D:FF:1B;
  • тип мережі – 802.11g (54);
  • ESSID мережі – ComputerPress;
  • тип шифрування – WEP;
  • номер каналу зв'язку – 12.

Зазначимо, що утиліта airodump-ng дозволяє визначати ідентифікатор мережі (ESSID) незалежно від того, чи встановлено на точці доступу режим прихованого ідентифікатора (Hidden SSID) чи ні.

Далі, щоб відфільтрувати все зайве, можна ще раз використати команду airodump-ng, вказавши як параметри як інтерфейс, а й номер каналу зв'язку: airodump-ng -channel 12 wlan0. Після цього ми отримаємо інформацію тільки про бездротову мережу, що цікавить нас (рис. 5).

Рис. 5. Використання команди airodump-ng у режимі фільтра
каналами зв'язку дозволяє відфільтрувати всю зайву інформацію

Використання PCMCIA-адаптера TP-LINK TL-WN610G на базі чіпа Atheros AR5212/AR5213

При застосуванні зовнішнього PCMCIA-адаптера з урахуванням чіпа серії Atheros (у разі назва адаптера абсолютно неважливо) послідовність дій дещо інша.

Насамперед для використання зовнішнього адаптера необхідно вимкнути інтегрований адаптер. Зробити це можна або кнопкою (якщо така є), або комбінацією клавіш, або налаштуваннях BIOS(У різних ноутбуках інтегрований бездротовий адаптер відключається по-різному). Після цього вставляємо PCMCIA-карту та перезавантажуємо ноутбук.

Як завжди, викликаємо командну консоль і запускаємо команду airmon-ngбез настройок, щоб отримати список доступних бездротових інтерфейсів.

У разі використання інтегрованого бездротового адаптера на базі чіпа серії Atheros у відповідь на команду airmon-ngбез параметрів ми отримаємо відповідність між адаптером та інтерфейсом, наданим даному адаптеру. У нашому випадку адаптеру на чіпі Atheros надано інтерфейс wifi0та ще один віртуальний інтерфейс ath0, що породжується інтерфейсом wifi0(Рис. 6). Зазначимо, що інтерфейс wifi0присвоєно драйвер madwifi-ng, який підтримує режим моніторингу.

Рис. 6. Адаптеру на чіпі Atheros присвоєно інтерфейс wifi0

Для того, щоб перевести наш бездротовий адаптер в режим моніторингу, виконуємо команду airmon-ng start wifi0. В результаті, у нас з'являється ще один віртуальний інтерфейс. ath1(Рис. 7). Найголовніше, що режим моніторингу реалізується через нього (monitor mode enabled).

Рис. 7. Переведення інтерфейсу wifi0 у режим моніторингу

Віртуальний інтерфейс ath0нам не потрібний, і його потрібно вимкнути. Для цього використовуємо команду ifconfig ath0 down(Рис. 8).

Рис. 8. Відключення інтерфейсу ath0

Після цього можна переходити до етапу збору інформації про бездротову мережу за допомогою команди airodump-ng ath1(Рис. 9). Зазначимо, що якщо при її виконанні не провадиться перехоплення пакетів, значить інтерфейс ath0не було вимкнено і необхідно повторити процедуру відключення.

Рис. 9. Збір інформації про бездротові мережі за допомогою команди
airodump-ng ath1

Щоб переконатися, що все налаштовано правильно та саме інтерфейс ath1знаходиться в режимі моніторингу, зручно використовувати команду iwconfig(Не плутати з командою ifconfig) без параметрів. Вона дозволяє переглянути інформацію про всі мережеві інтерфейси.

У нашому випадку, як видно з принт-скрину (рис. 10), інтерфейс ath1знаходиться в режимі моніторингу ( Mode: Monitor), а MAC-адреса нашої мережевої карти - 00:14:78:ed:d6:d3. Напис Access point: 00:14:78:ed:d6:d3в даному випадку не повинна бентежити. Звичайно, адаптер не є точкою доступу, однак у режимі моніторингу (перехоплення пакетів) він виступає саме в ролі точки доступу.

Рис. 10. Перегляд інформації про мережеві інтерфейси
за допомогою команди iwconfig

На закінчення відзначимо, що за допомогою аналогічної процедури налаштування зовнішнього бездротового адаптера (переведення адаптера в режим моніторингу) налаштовуються інші зовнішні адаптери, засновані на інших чіпах. Правда, в цьому випадку назва бездротового інтерфейсу буде іншою.

Перехоплення пакетів

Після того, як вся необхідна інформація про мережу зібрана, можна перейти до етапу перехоплення пакетів. Для цього знову-таки використовується утиліта airodump-ng, проте синтаксис команди airodump-ngвже інший і залежить від типу шифрування.

У тому випадку, коли в мережі використовується WEP-шифрування, необхідно перехопити лише пакети, що містять вектор ініціалізації (IV-пакети), і записати їх у файл, який буде використовуватися для підбору ключа.

Якщо ж у мережі застосовується WPA-PSK-шифрування, необхідно перехопити пакети, у яких міститься інформація про процедуру аутентифікації клієнта в мережі (процедура handshake).

Випадок WEP-шифрування

Спочатку розглянемо варіант, коли у мережі використовується WEP-шифрування. Як зазначалося, у разі нам потрібно відфільтрувати лише пакети, які містять вектор ініціалізації (IV-пакети), і записати їх у файл.

Оскільки мережа, що атакується, є мережею типу 802.11g і в ній застосовується WEP-шифрування, а передача ведеться на 12-му каналі, то синтаксис команди для перехоплення пакетів може бути наступний (див. табл. 2):

airodump-ng --ivs --band g --channel 12 --write dump wlan0

У цьому випадку збиратимуться лише IV-пакети, які записуватимуться у файл з ім'ям dump, а перехоплення каналів проводитиметься на 12-му каналі. Параметр -band gвказує на те, що використовується мережа стандарту 802.11g, а параметр wlan0визначає ім'я інтерфейсу в режимі моніторингу. В даному прикладіпередбачається, що застосовується вбудований бездротовий адаптер Intel 3945ABG.

Зауважимо, що при записі пакетів у файл йому автоматично надається розширення ivs(у разі збирання IV-пакетів). При заданні імені файлу з перехопленими пакетами можна задати лише ім'я файлу, а можна прописати повний шлях до файлу. Якщо задається лише ім'я файлу, файл буде створюватися в робочій директорії програми. Приклад використання команди, коли прописується повний шлях до файлу, є наступним:

airodump-ng --ivs --band g --channel 12

--write /mnt/sda1/dump wlan0

У цьому прикладі файл dump.ivsбуде створено в директорії /mnt/sda1. Перекладаючи це на мову Windows-користувачів, ми створимо файл dump.ivs на жорсткому диску кореневої директорії C:\.

Потрібно відзначити, що до файлів перехоплених пакетів автоматично додається не тільки розширення, але і нумерація файлів. Наприклад, якщо ви вперше запускаєте команду на перехоплення пакетів з їх збереженням у файлі dump, цей файл буде зберігатися під ім'ям dump-01.ivs. При другому запуску перехоплення пакетів зі збереженням у файлі dump йому буде присвоєно ім'я dump-02.ivs тощо.

У принципі, якщо ви забули, де розташований збережений вами файл перехоплення, його досить просто знайти. Виконайте команду mc, і ви запустите оболонку, що нагадує Norton Commander. З її допомогою (через клавішу F9) легко знайти місцезнаходження будь-якого файлу.

Після введення в командному рядку команди на перехоплення пакетів бездротовий адаптер почне перехоплювати пакети та зберігати їх у вказаний файл(Рис. 11). При цьому кількість перехоплених пакетів інтерактивно відображається в утиліті airodump-ng, а для зупинки цього процесу просто натиснути комбінацію клавіш Ctrl + C.

Рис. 11. Захоплення IV-пакетів за допомогою утиліти airodump-ng у разі
WEP-шифрування

Імовірність успішного підбору ключа залежить від кількості накопичених IV-пактів та довжини ключа. Як правило, при довжині ключа 128 біт достатньо накопичити близько 1-2 млн IV-пакетів, а при довжині ключа 64 біта - близько декількох сотень тисяч пакетів. Однак наперед довжина ключа невідома, і жодна утиліта не дозволяє її визначити. Тому для аналізу бажано перехопити не менше 1,5 млн. пакетів.

При використанні зовнішнього бездротового адаптера на базі чіпа Atheros алгоритм перехоплення пакетів такий самий, але, природно, у команді airodump-ngнеобхідно вказати як параметр інтерфейс ath1.

Потрібно відзначити, що для збору пакетів ефективніше застосовувати саме інтегрований бездротовий адаптер Intel 3945ABG. При однаковій інтенсивності трафіку швидкість збору пакетів при використанні адаптера Intel 3945ABG вища, ніж при застосуванні адаптера на базі чіпа Atheros. Водночас зазначимо, що існують ситуації (про них ми розповімо далі), коли використовувати адаптер Intel 3945ABG неможливо.

При перехопленні пакетів часто виникає ситуація, коли відсутня інтенсивний обмін трафіком між точкою доступу і клієнтом, тому, щоб накопичити кількість пакетів, що необхідно для успішного злому мережі, доводиться дуже довго чекати. У літературі часто можна зустріти пораду, що процес збору пакетів можна прискорити, якщо примусово змусити клієнта спілкуватися з точкою доступу за допомогою утиліти aireplay-ng. Більш докладно аспекти використання даної утиліти ми розглянемо далі, а поки що відзначимо, що застосовувати її для підвищення трафіку IV-пакетів абсолютно неефективно. Власне, навряд чи вона вам допоможе. Якщо клієнт мережі неактивний і немає інтенсивного трафіку між точкою доступу та клієнтом, то єдине, що залишається, – це чекати. А використовувати утиліту airodump-ng безглуздо. Більше того, вона не працює з адаптером Intel 3945ABG (принаймні, з його поточною версією) та спроба її застосування призводить до зависання ноутбука.

Випадок WPA-шифрування

При WPA-шифруванні в бездротовій мережі алгоритм перехоплення пакетів дещо інший. В даному випадку нам не потрібно відфільтровувати IV-пакети, оскільки при WPA-шифруванні їх просто не існує, але й захоплювати всі пакети поспіль нам теж немає сенсу. Власне, все, що потрібно, - це невелика частина трафіку між точкою доступу та клієнтом бездротової мережі, в якій містилася б інформація про процедуру автентифікації клієнта в мережі (процедура handshake). Але для того, щоб перехопити процедуру автентифікації клієнта в мережі, насамперед її необхідно примусово ініціювати. І ось тут потрібна допомога утиліти aireplay-ng.

Ця утиліта призначена для проведення кількох типів атак на точку доступу. Зокрема, для наших цілей нам необхідно скористатися атакою деаутентифікації, яка призводить до розриву з'єднання між точкою доступу та клієнтом із наступною процедурою встановлення з'єднання.

Відразу відзначимо, що драйвери не для всіх чіпів бездротових адаптерів сумісні з утилітою aireplay-ng і той факт, що адаптер може працювати в режимі моніторингу, тобто сумісний з командами airmon-ngі airodump-ngще не гарантує, що він буде сумісний з командою aireplay-ng.

Якщо до вашого бездротового адаптера є драйвери, сумісні з утилітою aireplay-ng, то вам пощастило, оскільки в багатьох випадках ця утиліта виявляється просто незамінною.

Отже, при використанні WPA-шифрування алгоритм перехоплення пакетів буде наступним. Відкриваємо дві консольні сесії і в першій сесії запускаємо команду на примусове роз'єднання мережі з подальшою повторною ідентифікацією клієнта (утиліта aireplay-ng, атака деаутентифікації), а в другій сесії з паузою в одну-дві секунди запускаємо команду на перехоплення пакетів (утиліта ).

В команді aireplay-ngзастосовується наступний синтаксис:

aireplay-ng

Ця команда має дуже багато різноманітних опцій, з якими можна ознайомитися, запустивши команду без параметрів.

Для наших цілей синтаксис команди виглядатиме так:

aireplay-ng -e ComputerPress -a 00:18:c7:04:5e:65

-c 00:19:e0:82:20:42 --deauth 10 ath1

У цьому випадку параметр -e ComputerPressзадає ідентифікатор ( ESSID) бездротової мережі; параметр -a 00:18:c7:04:5e:65- MAC-адреса точки доступу; параметр -c 00:19:e0:82:20:42- MAC-адреса клієнта бездротової мережі; опція --deauth 10- атаку на розрив з'єднання (десять разів поспіль) з подальшою автентифікацією клієнта, а ath1визначає інтерфейс, який у режимі моніторингу.

У відповідь на цю команду десять разів поспіль буде проведено процедуру розриву з'єднання клієнта з точкою доступу з наступною процедурою автентифікації (рис. 12).

Рис. 12. Виконання атаки деаутентифікації клієнта
з використанням утиліти aireplay-ng

Для команди на перехоплення пакетів при застосуванні WPA-шифрування можна використовувати наступний синтаксис:

airodump-ng --band g --channel 12

--write /mnt/sda1/WPAdump ath1

Зверніть увагу, що у синтаксисі команди airodump-ngвідсутній фільтр IV-пакетів ( --ivs). Файлу WPAdump автоматично присвоюватиметься порядковий номер і розширення *.cap. Так, при першому запуску команди файл із перехопленими пакетами буде розташований у директорії /mnt/sda1і йому буде надано ім'я WPAdump-01.cap.

Процес захоплення пакетів слід продовжувати лише кілька секунд, оскільки при активованій атаці деаутентифікації ймовірність захоплення handshake-пакетів практично стовідсоткова (рис. 13).

Рис. 13. Процес перехоплення пакетів за допомогою утиліти airodump-ng
при запущеній атаці деаутентифікації

Аналіз пакетів

На останньому етапі проводиться аналіз перехопленої інформації за допомогою утиліти aircrack-ng. У разі WEP-шифрування ймовірність підбору ключа залежить від кількості зібраних IV-пакетів, а у разі WPA/WPA2-шифрування - від словника, що використовується.

Звичайно, синтаксис команди aircrack-ngрізний для WEP- та WPA-PSK-шифрування. Загальний синтаксис команди наступний:

aircrack-ng

Можливі опції команди представлені у табл. 3 . Зазначимо, що як файли, що містять перехоплені пакети (capture file(s)), можна вказувати кілька файлів з розширенням *.cap або *.ivs. Крім того, при зломі мереж з WEP-шифруванням утиліти airodump-ng та aircrack-ng можуть запускатися одночасно (застосовуються дві консольні сесії). При цьому команда aircrack-ngавтоматично оновлюватиме базу IV-пакетів.

Випадок WEP-шифрування

При використанні WEP-шифрування основна проблема полягає в тому, що ми не знаємо довжину ключа, що використовується для шифрування, і немає жодної можливості з'ясувати її. Тому можна спробувати перебрати кілька варіантів довжини ключа, яка задається параметром -n. Якщо цей параметр не вказується, то за замовчуванням довжина ключа встановлюється в 104 біта ( -n 128).

Якщо відома деяка інформація про сам ключ (наприклад, він складається тільки з цифр, або тільки з букв, або тільки з набору букв і цифр, але не містить спеціальних символів), то можна скористатися опціями , -tі -h.

У нашому випадку для підбору ключа ми використовували команду aircrack-ngу наступному синтаксисі:

aircrack-ng -a 1 -e ComputerPress -b 00:18:c7:04:5e:65

-m 00:19:e0:82:20:42 -n 128 /mnt/sda1/dump-01.ivs

Тут вказівка ​​MAC-адреси точки доступу та клієнта, а також ESSID мережі є зайвою, оскільки використовувалися лише одна точка доступу та один бездротовий клієнт. Тому можна також застосовувати команду:

aircrack-ng -a 1 -n 128 /mnt/sda1/dump-01.ivs

Однак якщо клієнтів кілька і є кілька точок доступу, необхідно вказувати і ці параметри.

В результаті нам вдалося підібрати 128-бітний ключ лише за 3 секунди (мал. 14)! Як бачите, злом мережі на основі WEP-шифрування не є серйозною проблемою, проте, як ми вже зазначали, в даний час WEP-шифрування практично не застосовується через його вразливість.

Рис. 14. Підбір 128-бітного ключа за допомогою утиліти aircrack-ng

Випадок WPA-шифрування

У разі WPA-PSK-шифрування для підбору пароля використовується словник. Якщо пароль є у словнику, він буде підібраний - це лише питання часу. Якщо пароля в словнику немає, то знайти його не вдасться.

У програмі aircrack-ng є власний словник password.lst, розташований у директорії /pentest/wireless/aircrack-ng/test/. Проте він дуже маленький і містить лише англійські слова. Імовірність того, що вам вдасться підібрати пароль за допомогою цього словника, дуже мала, тому краще відразу підключити нормальний словник. У нашому випадку ми створили словник password.lst у директорії /mnt/sda1/.

При підключенні зовнішніх словників слід пам'ятати, що вони мають розширення *.lst. Якщо ви використовуєте словник із розширенням *.dic, то просто змініть його.

Велику вибірку добрих словників можна знайти на сайті www.insidepro.com. Якщо ви хочете використовувати всі ці словники, то спочатку необхідно злити їх в єдиний словник, який можна назвати, наприклад, password.lst.

Якщо ж словники не допомагають, то, швидше за все, пароль є безглуздим набором символів або поєднанням символів і цифр. Все-таки словники містять слова або фрази, а також зручні сполучення клавіш, що легко запам'ятовуються. Відомо, що довільний набір символів у словниках відсутня. Але навіть у цьому випадку вихід є. Деякі утиліти, призначені для підбору паролів, вміють генерувати словники із заданого набору символів при зазначеній максимальної довжинислова. Прикладом такої програми є програма PasswordPro v.2.4.2.0. (www.insidepro.com).

Отже, для підбору паролів ми скористалися наступною командою:

aircrack-ng -a 2 -e ComputerPress -b 00:18:c7:04:5e:65

–w /mnt/sda1/password.lst /mnt/sda1/WPAdump-01.cap,

де -a 2- Задає, що використовується WPA-PSK-шифрування; -e ComputerPress- Вказує, що ідентифікатор мережі ComputerPress; -b 00:18:c7:04:5e:65- вказує MAC-адресу точки доступу; –w /mnt/sda1/password.lstвказує шлях до словника; /mnt/sda1/WPAdump-01.capвказує шлях до файлу.

У нашому випадку ми застосовували словник розміром 60 Мбайт та змогли підібрати пароль досить швидко (рис. 15). Щоправда, ми знали, що пароль є у словнику, тому підбір пароля був лише питанням часу.

Рис. 15. Підбір WPA-PSK-паролю за допомогою утиліти aircrack-ng

Тим не менш, ще раз зазначимо, що ймовірність злому WPA-PSK-паролю за допомогою словника близька до нуля. Якщо пароль заданий над вигляді будь-якого слова, а є випадкове поєднання букв і цифр, то підібрати його неможливо. Крім того, необхідно врахувати, що у програмі aircrack-ng передбачено лише один метод роботи зі словником - метод перебору. А такі інтелектуальні способироботи зі словником, як перевірка двічі записаного слова, перевірка зворотного порядкусимволів слова, заміна латинської розкладки тощо, на жаль, не передбачені. Звичайно, все це може бути реалізовано у наступних версіях програми, але й у такому разі ефективність підбору за словником буде невисокою.

Щоб переконати читачів у тому, що розкрити WPA-шифрування практично неможливо, давайте трохи порахуємо.

Паролі, навіть якщо вони є складним набором символів, зазвичай мають довжину від 5 до 15 символів. Кожен символ може бути однією з 52 (з урахуванням регістру) літер англійського алфавіту, однією з 64 (з урахуванням регістру) літер російського алфавіту та однією з 10 цифр. Крім того, врахуємо ще й спецсимволи. Звичайно, можна припустити, що спецсимволи ніхто не використовує, а паролі набирають із букв англійського алфавіту та цифр. Але навіть у цьому випадку кожен символ можна набрати одним із 62 варіантів. При довжині пароля в 5 символів кількість можливих комбінацій складе 625 = 916132832, а розмір такого словника буде більше 2,6 Гбайт. При довжині пароля 10 символів кількість можливих комбінацій складе вже 8,4 1017, а розмір словника - приблизно 6 млн Tбайт. Якщо врахувати, що швидкість перебору можливих паролів за словником не дуже висока і дорівнює приблизно 300 паролів на секунду, то вийде, що для перебору всіх можливих паролів у такому словнику знадобиться 100 млн років!

Обхід захисту фільтра за MAC-адресами

На початку статті ми відзначали, що крім WEP- і WPA-PSK-шифрування часто використовуються і такі функції, як режим прихованого ідентифікатора мережі та фільтрація за MAC-адресами. Вони зазвичай належать до функцій забезпечення безпеки бездротового з'єднання.

Як ми вже продемонстрували на прикладі пакету aircrack-ng, не можна покладатися на режим прихованого ідентифікатора мережі. Утиліта airodump-ng все одно покаже вам ESSID мережі, який можна використовувати для створення профілю підключення (несанкціонованого!) до мережі.

Якщо ж говорити про такий спосіб безпеки, як фільтрація за MAC-адресами, то і цей запобіжний захід не надто ефективний. Це свого роду захист від дурня, який можна порівняти з автосигналізацією.

В Інтернеті можна знайти досить багато різноманітних утиліт під Windows, які дозволяють замінювати MAC-адресу мережного інтерфейсу. Як приклад можна навести безкоштовну утиліту MAC MakeUP (www.gorlani.com/publicprj/macmakeup/macmakeup.asp).

Здійснивши заміну MAC-адреси, можна прикинутися своїм і реалізувати несанкціонований доступ до бездротової мережі. Причому обидва клієнти (справжній і непроханий) будуть абсолютно спокійно співіснувати в одній мережі з однією MAC-адресою, більш того - у цьому випадку непроханому гостю буде присвоєно таку саму IP-адресу, як і у справжнього клієнта мережі.

У разі Linux-систем взагалі не потрібно жодних утиліт. Достатньо в командній консолі виконати послідовність наступних команд:

ifconfig wlan0 down

ifconfig wlan0 hw ether [новийMAC-адреса]

ifconfig wlan0 up

Перша команда відключає інтерфейс wlan0, друга - призначає інтерфейс wlan0новий MAC-адреса, а третя - включає інтерфейс wlan0.

При застосуванні дистрибутива BackTrack для заміни MAC-адреси можна скористатися командою macchanger. Для заміни MAC-адреси використовується наступний синтаксис:

ifconfig wlan0 down

macchanger -m [новийMAC-адреса] wlan0

ifconfig wlan0 up

Можна використовувати команду macchangerз параметром -r (macchanger -r wlan0) - у цьому випадку інтерфейсу wlan0 буде присвоєно випадкову MAC-адресу.

Висновки

Отже, подолати всю систему безпеки бездротової мережі на базі WEP-шифрування не складно. Водночас слід зазначити, що WEP-протокол вже морально застарів і практично не використовується. Дійсно, який сенс налаштовувати в бездротовій мережі вразливе WEP-шифрування, якщо всі бездротові точки доступу та мережеві адаптерипідтримують WPA/WPA2-PSK-шифрування? А тому розраховувати, що вам вдасться знайти таку давню мережу, не доводиться.

Зі зломом мереж, де застосовується WPA-шифрування, справи, з погляду зловмисника, досить безперспективно. При виборі пароля достатньо скомбінувати цифри та літери верхнього та нижнього регістрів – і жодний словник не допоможе. Підібрати такий пароль практично неможливо.

Опис Airmon-ng

airmon-ng - це баш скрипт, створений для переведення бездротових карток у режим спостереження.

Ліцензія: GPLv2

Довідка Airmon-ng

використання:

Airmon-ng <интерфейс>[канал чи частота]

Посібник з Airmon-ng

СИНОПСИС

Airmon-ng <интерфейс>[канал] airmon-ng

ОПИС

airmon-ng - це скрипт, який можна використовувати для включення режиму спостереження на бездротовому інтерфейсі. Він також може бути використаний для переведення з режиму спостереження в режим керованості. Введення команди airmon-ng без параметрів відображатиме статус інтерфейсів. Вона може виводити список/вбивати програми, які можуть втручатися в бездротову картку і також встановлює вірні джерела /etc/kismet/kismet.conf.

НЕОБОВ'ЯЗКОВІ ПАРАМЕТРИ

start<интерфейс>[канал]

Включає режим спостереження на інтерфейсі (і задає канал).

check

Список програм, які можуть втручатися в бездротову картку. Якщо вказати "kill", то буде зроблено спробу вбити їх усіх.

Приклади запуску Airmon-ng

Переглядаємо доступні мережеві інтерфейси:

Sudo airmon-ng PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24)

Перевіряємо процеси, які можуть завадити нам

Sudo airmon-ng check Found 5 процесів, які можуть викликати ризик. Якщо airodump-ng, aireplay-ng або airtun-ng stops працюючи після короткого періоду часу, ви можете бути в кілі (небагато) them! PID Name 799 NetworkManager 894 wpa_supplicant 905 dhclient 1089 avahi-daemon 1090 avahi-daemon

Перед переведенням у режим спостереження вбиваємо процеси, які нам можуть завадити:

Sudo airmon-ng check kill Killing ці процеси: PID Name 894 wpa_supplicant 905 dhclient

Намагаємося перевести інтерфейс wlan0 в режим спостереження:

Sudo airmon-ng start wlan0 PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24) (mac80211 monitor mode vif enabled for wlan0 on wlan0mon)

Перевіряємо, чи була безпроводова карта переведена в режим монітора:

Sudo iwconfig eth0 не wireless extensions. wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.457 GHz Tx-Power=20 dBm Retry short limit:7 RTS thr:off Fragment thr:off Power Management:off не є бездротовими extensions.

Мережева карта змінила назву інтерфейсу та переведена в режим монітора, спостереження (про це свідчить рядок Monitor).

Повернення в режим керованості

sudo airmon-ng stop wlan0mon PHY Interface Driver Chipset phy0 wlan0mon rt2800usb Ralink Technology, Corp. RT3572 (mac80211 station mode vif enabled on wlan0) (mac80211 monitor mode vif disabled for wlan0mon)

Альтернативний спосіб переведення в режим монітора

Ви можете використовувати альтернативний варіантпереведення бездротового інтерфейсу в режим спостереження:

Sudo ifconfig wlan0 down sudo iwconfig wlan0 mode monitor sudo ifconfig wlan0 up

Або в один рядок

Sudo ifconfig wlan0 down && sudo iwconfig wlan0 mode monitor && sudo ifconfig wlan0 up

Перевіряємо

Sudo iwconfig eth0 не wireless extensions. wlan0mon IEEE 802.11abgn Mode:Monitor Frequency:2.457 GHz Tx-Power=15 dBm Retry short limit:7 RTS thr:off Fragment thr:off Power Management:off не має wireless extensions.

Все пройшло успішно - мережева карта переведена в режим спостереження (про це свідчить рядок Mode:Monitor).

Повернення в керований режим:

Ifconfig wlan0 down iwconfig wlan0 mode managed ifconfig wlan0 up

Переведення в режим монітора за допомогою команд ip та iw

Команди ifconfigі iwconfigвизнані застарілими. Тому хоча попередній спосіб, як і раніше, чудово працює, доступна альтернативна його реалізація за допомогою нових програм. Дізнайтесь ім'я бездротового інтерфейсу:

Sudo iw dev phy#0 Interface wlan0 ifindex 5 wdev 0x3 addr 5a:88:f2:f6:52:41 type managed txpower 20.00 dBm

Sudo ip link set<ИНТЕРФЕЙС>down sudo iw<ИНТЕРФЕЙС>set monitor control sudo ip link set<ИНТЕРФЕЙС>up

замінивши<ИНТЕРФЕЙС>на дійсне ім'я вашого бездротового інтерфейсу (у мене це wlan0):

Sudo ip link set wlan0 down sudo iw wlan0 set monitor sudo ip link set wlan0 up

В BlackArch (ім'я інтерфейсу wlp2s0), послідовність команд виглядає так:

Sudo ip link set wlp2s0 down sudo iw wlp2s0 set monitor control sudo ip link set wlp2s0 up

Команда в один рядок:

Sudo ip link set wlp2s0 down && sudo iw wlp2s0 set monitor control && sudo ip link set wlp2s0 up

Наступна велика команда повинна сама визначати ім'я бездротового інтерфейсу та переводити його в режим монітора:

T=`sudo iw dev | grep "Interface" | sed "s/Interface //"`;sudo ip link set $t down && sudo iw $t set monitor control && sudo ip link set $t up

Повернення в керований режим:

Sudo ip link set<ИНТЕРФЕЙС>down sudo iw<ИНТЕРФЕЙС>set type managed sudo ip link set<ИНТЕРФЕЙС>up

Для інтерфейсу wlan0реальні команди виглядають так:

Sudo ip link set wlan0 down sudo iw wlan0 set type managed sudo ip link set wlan0 up

NetworkManager перешкоджає переведенню бездротової карти в режим спостереження

За певних умов NetworkManager може не дати Wi-Fi адаптеруперевестись у режим монітора. Більш того, вже переведену в режим монітора бездротову картку може повернути в керований режим. Тому рекомендується вимкнути NetworkManager під час тестування на проникнення бездротових мереж.

У Kali Linux та BlackArch це робиться так:

Sudo systemctl stop NetworkManager

Примітка, що після відключення NetworkManager пропаде Інтернет!

Технології