Přenos bezdrátové karty do monitorovacího režimu (pozor) na BlackArch. Řešení: Karta Wi-Fi nepřejde do režimu monitoru, když se název změní na wlan0mon Uvedení karty bez drome do režimu monitoru pomocí příkazu iwconfig

Kartu bez droto můžete přepnout do režimu monitoru BlackArch pomocí příkazu iwconfig. Tento příkaz je součástí net-tools. Samotný balíček je způsoben aircrack-ng, takže pokud už BlackArch nainstaloval aircrack-ng, pak už máte na svědomí tento balíček. Tim není o nic méně, takže když se pokusíte o vítězství, budete upozorněni na to, že příkaz iwconfig nebyl nalezen, a poté nainstalujte další balíček:

$iwconfig enp3s0 nemůže mít bezdrátová rozšíření. wlp2s0 IEEE 802.11abgn ESSID:vypnuto/jakýkoli Režim:Spravovaný přístupový bod: Nepřidružený Tx-Power=15 dBm Krátký limit opakování:7 RTS thr:off Fragment thr:off Správa napájení:vypnuto $

O enp3s0 nám píšou, že toto rozhraní nemá rozšíření dartless. lo tse vzagalі není správné rozhraní. Tobto. Shukane im'ya droto іinterfeysu tse wlp2s0.

Podívejme se na název bezdrátového rozhraní, klikneme na položku Mode:Managed. Tobto. NERESETUJTE rozhraní v režimu monitoru. Jógu můžete přepnout do režimu bdělosti pomocí následující sekvence příkazů:

sudo ifconfig wlp2s0 dolů sudo iwconfig monitor režimu wlp2s0 sudo ifconfig wlp2s0 nahoru

Abo v jedné řadě:

sudo ifconfig wlp2s0 dolů && sudo iwconfig monitor režimu wlp2s0 && sudo ifconfig wlp2s0 nahoru

Pojďme znovu:

$iwconfig enp3s0 nemůže mít bezdrátová rozšíření. wlp2s0 IEEE 802.11abgn Režim:Monitor Frekvence:2,412 GHz Tx-Power=15 dBm Krátký limit opakování:7 RTS thr:off Fragment thr:off Správa napájení:vypnuto nemohou bezdrátová rozšíření.

Jako bachimo se řádek, scho to call nám, změnil na Mode:Monitor, takže jsme Wi-Fi kartu v BlackArch přepnuli do režimu stráže.

Můžete obrátit:

sudo wifi

sudo airodump -ng wlp2s0

Ano, BlackArch tyto programy potřebují spouštět obov'azkovo pomocí sudo- proč ne? Kali Linux.

Jak můžete vidět z mých screenshotů, všechno mi fungovalo báječně. Teď se na to podíváme možné důvody neštěstí.

Proč karta BlackArch droto-free nepřejde do režimu stráže

  1. Pro klas se přehoďte, to, co cvičíte, není in virtuální počítač(například VirtualBox). VirtualBox může fungovat pouze USB WiFi karty.
  2. Dávejte pozor, abyste příkazy zadali správně, není nutné zadávat název mého rozhraní bez šipky, abyste znali své jméno pomocí příkazu iwconfig.
  3. No, asi nejhorší, ale nejlepší - vaše droto-free karta (jinak ovladač) prostě nepodporuje režim hlídání. Pokud se chcete chopit tohoto tématu, pak neembosujte a kupte si vlastní jednu z karet, která bude hádat v

Žasněte nad aktualizovaným návodem, protože byl připraven pro nahrazení tohoto návodu.

Přenos droto-free karty do monitorovacího (kontrolního) režimu je první věcí, kterou je třeba udělat před tím, než bude klas testovat penetraci sítě bez šipek. Pokud jej neokradete, pak program nefunguje správně! Proto je to špatně rozbité, nebo se to v této fázi pokazilo, všechny ostatní věci popsané v návodu, bez hlavy.

Tato podlaha je základní operace, takže pokyny jednoduše přeskakují celý řádek. A deyakі dokonce krátce jogo zagaduyut, abyste měli pardon za hodinu převedení karty bez droto do kontrolního režimu, pak je důležité, aby nováčci přišli na to, proč nic nedělají.

Jak se vyznat, v jakém režimu je karta bez šipky

Abychom mohli řídit proces, začněme pochopením, v jakém režimu je karta bez šipky. Můžete začít příkazem:

Iwconfig

[e-mail chráněný]:~# iwconfig eth0 žádná bezdrátová rozšíření. wlan0 IEEE 802.11abgn ESSID:vypnuto/jakýkoli Režim:Spravovaný přístupový bod: Nepřidružený Tx-Power=15 dBm Krátký limit opakování:7 RTS thr:off Fragment thr:off Šifrovací klíč:vypnuto Správa napájení:vypnuto nemohou bezdrátová rozšíření.

Mám dvě rozhraní (eth0 a lo), která neumí používat bezdrátová rozšíření (žádná bezdrátová rozšíření.), nesmrdí nás a nebudeme se na ně moci obrátit. Klikněte na nás wlan0. Z poskytnutých informací v tuto hodinu je pro nás důležité Režim: Řízený. Tse znamená, že karta bez šipky je v režimu kern.

Jak získat režimy karet bez šipek

Nejprve přejděte ke změně režimu bezkartové karty, pojďme zjistit, co je to za smrad a jaký, no, režim nám nevládne.

Instalace robotického režimu a já ho postavím tak, aby ležel v topologii země a cílech vikoristánnya. Režim může být:

  • ad hoc(Merezha je složena pouze z jednoho středu bez přístupového bodu),
  • Podařilo se- Keranovaniya (Vuzol se připojuje k nejbližšímu přístupovému bodu, což zvyšuje anonymitu, roaming)
  • Mistr- Meister (vouzol є hlavní synchronizace nebo práce jako přístupový bod),
  • Opakovač- Repeater (vuzol přesměrovává pakety mezi jinými netmavšími uzly)
  • sekundární- Vtorinny (vuzol vistupas jako záložní mistr / opakovač),
  • Monitor— Kontrola
  • Auto- automatický.

Vzhe zhego Stručný popis bylo jasné, že přemýšlíme o režimu pro nás - režimu monitoru (ovládání).

Přepnutí karty bez droto do monitorovacího režimu pomocí příkazu iwconfig

Nejpopulárnějším způsobem to přeložím pomocí programu airmon-ng. pivo Hodina odpočinkuє podomlennya o další milosti. Příkaz airmon-ng nemění režim ovládání, ale mění název rozhraní. Takže airmon-ng to většinou změní a NEZmění y na monitorovací režim. Nekonzistentnost situace vás může uspávat.

Začnu proto alternativním způsobem přechodu do kontrolního režimu, protože zde není dobrá koherence. Je nutné zadat následující sekvenci příkazů:

ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 nahoru

Abo v jedné řadě

ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up

Vezměte prosím na vědomí, že ve vzhledu těchto příkazů možná budete muset nahradit wlan0 názvem, který může být vaším bezdrátovým rozhraním. Tse im'ya může být rozpoznán tímto týmem iwconfig, zadané bez možností. Je nutné se vypořádat s útočnými příkazy - nahraďte název rozhraní svým vlastním, protože máte jiný název.

Ověřte:

Řádek Režim: Monitorřekni nám, že všechno je daleko.

Kanál lze nainstalovat takto:

Iwconfig wlan0 kanál 3

Ale, za prvé, diakoni režimu ignorují cenu fixace, jinak to není často nutné.

Je jednodušší nastavit kanál přímo v programu:

airodump-ng wlan0 --kanál 3

Jak převést kartu bez šipky do režimu keruvannya (Managed)

Přepnutí do režimu keratingu lze provést takto:

ifconfig wlan0 down iwconfig režim wlan0 spravovaný ifconfig wlan0 nahoru

Pokud jde o přepnutí do režimu ovládání, hackli jsme metodu, která změnila název rozhraní (např. wlan0mon), pak se všechny týmy musí vyměnit wlan0 na novém rozhraní.

Jak uvést bezdrátovou kartu do režimu monitoru pomocí příkazu airmon-ng

Před řečí o příkazu airmon-ng v Encyklopedii Kali Linuxu si ji můžete přečíst pro zprávy cim (ruština): http://kali.tools/?p=406

Podívejme se na dostupná rozhraní:

[e-mail chráněný]:~# Čipová sada ovladače rozhraní airmon-ng PHY phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24)

Chcete-li přepnout do režimu hlídacího psa, příkaz je:

airmon-ng start wlan0

Pokud vím, zda máte jiný název rozhraní (a ne wlan0), zapamatujte si toto jméno při nasměrování příkazu na nové.

Závěr nám říká dva příkazy (další odkazy na encyklopedii se můžete podívat na podrobnosti):

airmon-ng check airmon-ng check kill

Ale zejména menі tsі týmy nepomáhají.

Příkaz pro režim monitoru je následující:

airmon-ng stop wlan0mon

Pokud vaši kartu nelze přepnout do monitorovacího (pozor) režimu, znamená to, že potřebujete nová wifi mapa. Chcete-li pomoci s výběrem, přejděte na článek "".

Syn dotaz otce programátora:
- Tatu, proč na shromáždění vychází slunce?
- Změnil jsi názor?
- Tak.
- Pracuješ?
- Tak.
– Který den pracujete?
- Tak.
- Todi sinku, proboha nic nečipujte, nic neměňte!

Předpokládalo se, že samotný problém je v řece. Nový měl pardon za "VAROVÁNÍ: Nepodařilo se spojit s" kshtalt bez Pixiewps. Pokud si však zvyknete na roboty jiných programů, například Wifite, pak je tu stejný problém - útok na WPS nefunguje. Nefunguje ani Penetrator-WPS.

Návrh Volodymyr. Osa jógy:

„Jakmile si všimnete problému, nenuťte airmon přepnout kartu do monitorovacího režimu (název karty byl změněn na wlan0mon, ale režim již nebyl spravován), penetrátoru se nepodařilo kartu přepnout do monitorovacího režimu jednou. V důsledku toho jsem kartu přepnul do monitorovacího režimu ručně přes iwconfig wlan0 mode monitor. Po tom penetrátoru -i wlan0 -A rozpochav robot"

Volodymyre, sláva tobě, jaké řešení bylo přineseno do vіrne!

Chyba bezdrátového požadavku "Set Mode" (8B06): SET selhal na zařízení wlan0 ; Zařízení nebo zdroj je zaneprázdněn.

Podle mě (myslím, že u ostatních, kteří to mají s Riverem podobně) se ukázalo, že karta se prostě nepřepnula do monitorovacího režimu.

Je možné loupit, jako byste určili Volodymyra, útočným příkazem:

Iwconfig monitor režimu wlan0

Po pravdě řečeno, tým ve mně viděl takovou milost:

Chyba bezdrátového požadavku "Set Mode" (8B06): SET selhal na zařízení wlan0 ; Zařízení nebo zdroj je zaneprázdněn.

Podolat tsyu pardon a přenést kartu do režimu monitoru mi umožnila následující sekvence příkazů:

ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 nahoru

Tím byla karta přepnuta do režimu monitoru a programy, které tento režim vyhrály, byly uvedeny do pořádku.

Dnešní článek je zázračným příkladem toho, že naše mocné znalosti se znásobí, pokud je sdílíme s ostatními.

Před bezšipkovou Wi-Fi sítí (standardy 802.11a/b/g) všichni dlouho volali. Hot-spoty už nevolají nikomu, ale v kancelářích Wi-Fi šipky. Navíc již existují poskytovatelé Wi-Fi přístupu k internetu pro domácí i firemní klientelu.
Obzvláště populární byl hrtan z bezšípkových sítí v myslích domácností. Typická situace: doma je více než jeden počítač, ale pro každého je nutné zajistit přístup k internetu, nebo potřebujete přístup k internetu z notebooku kdekoli v bytě. V těchto náladách je optimální a hodina je stejná možné řešeníє zastosuvanya drotovyh routerіv, yakі umožňují pomoc jednoho kabelového připojení k internetu pro technologii ADSL nebo Ethernet bezšipkový přístup pro všechny domácí a kancelářské počítače. Během poslední hodiny se podlahy staly populárními bez samotného routeru pro domácí koristy.

Při rozhodování o přechodu na síť bez Wi-Fi však nezapomeňte, že z hlediska bezpečnosti nebyla dokonalá. Vzhledem k rostoucí popularitě merezhe bez šípů se zvyšuje zájem ve prospěch toho zlého. Vіn ne stіlki maє komertsіyne pіdґruntya, sіlki výkřiky s vášní. Je pravda, že zlo bariéry kvůli bezplatnému přístupu k internetu v naší době již není aktuální - i když jsou tarify za přístup k internetu nízké, je snazší platit, snížit náklady na net. A osa sportovního zájmu je vpravo stejná: zlo pro zlo a nic zvláštního. Bezdrotovy merezhi snaží se jednoduše pomlouvat to, co je tsіkavo.

Existuje mnoho mýtů spojených s razlivostí unrooted rotopedu, a bohatě coristuvachiv vvazhayut, že v případě, že bezšípkový běžecký pás již není bezpečný a můžete být zlí. Ve skutečnosti není všechno tak jednoduché: je méně pravděpodobné, že bez šipky na vínové vipady proniknete do vrčení (pokud jste například rozvinuli toho nalashtovuvav, který minul coristuvach). Zkuste zdіisniti neoprávněný přístup k oplocení bez šipek jakéhokoli poskytovatele a pochopíte, že ve skutečnosti lze oplocení bez šipek bezpečně chránit.

V tomto článku je na praktických pažbách v některých situacích ukázáno, jak je možné rozbít bezšípkové střapce a odnést si znalosti, můžete úspěšně vyhrát za audit bezpečnosti bezšípkových výmlatů, které umožní ztrátu tradičních milostí, které jsou povoleny, když jsou porušeny.

Je příznačné, že v jednom z menších čísel našeho časopisu jsme již popsali způsoby hackování sítě bez šipek. konkrétní příklady. Prote, yak z'yasuvalos, z'se objevily nové verze software, uznávaný za zlé merezh, a přestože se metodika zla nezměnila, náš „asistent mladého hackera“ bude jednoznačně vyžadovat upgrade.

Na zátylku se podíváme na hlavní bezpečnostní kroky, jako by letos stagnovaly zahistu bez sítí na šipky, a pak vám řekneme, jako by se blížil smrad.

Methodi zahistu bezdrotovyh merezh

Standardy běžeckého pásu bez šipek se používají k přenosu šprotu bezpečnostních mechanismů:

  • režim ověřování a šifrování dat pomocí protokolu WEP (Wired Equivalent Privacy);
  • režim ověřování a šifrování dat za protokolem WPA (Wi-Fi Protected Access);
  • filtrování MAC adres;
  • Vykoristannya do režimu připojeného іdіdіfіkatі merezі.

protokol WEP

Všechny současné bezdrátové doplňky (přístupové body, bezdrátové adaptéry a směrovače) podporují bezpečnostní protokol WEP, který je do jisté míry základem specifikace bezdrátové sítě IEEE 802.11.

Protokol WEP umožňuje šifrovat datové toky na základě algoritmu RC4 s velikostí klíče 64 nebo 128 bitů. Deyakі pristroї pіdrimuyut klíče v 152, 256 a 512 bіt, ale tse vynyatok z pravidel. Klíče se také nazývají statická velikost skladu 40 a 104 bitů platná pro 64bitové a 128bitové klíče, stejně jako doplňková velikost dynamického skladu 24 bitů, která se nazývá inicializační vektor (IV).

Na nejjednodušší úrovni vypadá postup šifrování WEP takto. Data v sekvenci, která jsou přenášena v paketech, jsou kontrolována na integritu (algoritmus CRC-32), poté kontrolní součet(hodnota kontroly integrity, ICV) se přidá do pole služby záhlaví paketu. Dále je vygenerován 24bitový inicializační vektor (IV), ke kterému je přidán statický (40 nebo 104bitový) tajný klíč. Odběr v takové hodnosti je 64 nebo 128bitový klíč a є výstupní klíč pro generování pseudorecipročního čísla, vítězí pro šifrování dat. Dali data jsou odesílána (zašifrována) pro pomoc logické operace XOR ze sekvence pseudoklíčů a inicializační vektor je přidán do servisního pole rámce.

Na primární straně lze data dešifrovat, střepy najednou z dat jsou přenášeny informace o inicializačním vektoru a klíč statického úložiště je přebírán od koristuvach, kterým jsou data přenášena.

Protokol WEP přenáší dva způsoby autentizace jader: Open System (Vdkrita) a Shared Key (Global Key). Když vikoristanny vіdkrytoї autentifikatsії vlasne zhodnoї autentifikatsії není vіdbuvaє, otrimati přístup k bezdrotoї nerezhі může být nějaký koristuvach. Nicméně, navіt na první pohled otevřený systémŠifrování dat WEP je povoleno.

protokol WPA

V roce 2003 existuje další bezpečnostní standard - WPA, jehož hlavním rysem je technologie dynamického generování klíčů pro šifrování dat, založená na protokolu TKIP (Temporal Key Integrity Protocol), což je další vývoj šifrovacího algoritmu RC4. Za protokolem TKIP je použito rozšíření s 48bitovým inicializačním vektorem (na vstupu 24bitového WEP vektoru) a implementuje pravidla pro změnu sekvence jednoho bitu, včetně překlíčování klíčů. Protokol TKIP byl předán za účelem vygenerování nového 128bitového klíče pro paket skinu, který je přenášen. Kryptografické kontroly WPA jsou navíc zabezpečeny pro novou metodu – MIC (Message Integrity Code). Na skinu je speciální osmibajtový kód pro zabezpečení zprávy, jehož opětovné ověření umožňuje zobrazit útoky z blokování dalších paketů. Ve výsledku se ukazuje, že datový balíček je kožený, který se přenáší na míru, má směrodatný unikátní klíč a kožené uchycení akumulátorové nitě dostává dynamicky se měnící klíč.

Protokol WPA samozřejmě podporuje šifrování za pokročilým standardem AES (Advanced Encryption Standard), který je stabilnější než kryptoalgoritmus protokolů WEP a TKIP. Chcete mluvit o protokolu WPA2?

V případě bezhrdelních otřepů v domácích myslích nebo v malých kancelářích zazní možnost bezpečnostního protokolu WPA nebo WPA2 na základě běžných klíčů - WPA-PSK (Pre Shared Key). Nadalі zvažujeme pouze možnost WPA / WPA2-PSK, nezůstáváme u možností protokolu WPA, orientovaných na podniková aktiva, deautorizace koristuvachů se provádí na serveru kromě RADIUS.

Při použití WPA/WPA2-PSK, nakonfigurované přístupové body a profily bez šipky Klienti jsou povinni zadat přihlašovací heslo o délce 8 až 63 znaků.

Filtrování MAC adresy

Filtrování MAC adresy, která je filtrována všemi moderními přístupovými body a bezdrátovými routery, i když ne sklad na standard 802.11, protože na tom záleží, umožňuje posunout bezpečnostní okraj bezšipkové sítě. Pro implementaci této funkce je v nastavení přístupového bodu vytvořena tabulka pro MAC adresy bezdrátových adaptérů v klientech oprávněných pracovat v tomto opatření.

Linked SSID Link Mode

Další zabіzhny zasіb, který často vikoristovuyut v bezdrotovyh merezha - tse režim připojený іdіdіfіkatі іnіrіzhі. Síť bez kůže má přiřazen svůj vlastní jedinečný identifikátor (SSID), který budu nazývat síť. Při pokusu o nalezení drátěného modelu bude ovladač adaptéru bez řezu skenovat vzduch na přítomnost bezčervového vlákna. Pokud je režim připojeného identifikátoru jiný (zpravidla se tento režim nazývá Hide SSID), spojení se v seznamu dostupných nezobrazuje a je možné se k němu připojit pouze pouze prvním způsobem, přesně na її SSID, ale jiným způsobem, za vytvořením profilu se k němu připojit merezhі.

Hackování sítí bez šipek

Poté, co jsme se seznámili s hlavními metodami popírání standardů 802.11a/b/g, pojďme se podívat na způsoby, jak je provést. Je příznačné, že pro zlé WEP- a WPA-merezh vikoristovuetsya jednu a tu samou sadu nástrojů, do zadní části hlavy je možné vstoupit do arzenálu útočníka.

Hackerský Arsenal

Otče, pro zlo bezšipkové sítě potřebujeme:

  • přenosný počítač chi;
  • "správný" operační systém;
  • nástroje pro psaní zla;
  • bezdrátový wifi adaptér.

Pokud je u notebooku (počítače) vše jasné, pak bude rozhodnutí o atributech zloděje vyžadovat komentáře.

"Správný" operační systém

Hlavním problémem, který je na vině procesu výběru nástrojů pro zlý dart-free merezh, je zabezpečení čipu adaptéru bez šipek, vadné softwarové zabezpečení operačního systému.

Všechny nástroje, které vám umožňují hacknout ploty bez šipek, jsou „uvězněny“ v systému Linux. Іsnuyut, schopravda, їх analogy pod systémem Windows, pivo, za velkou rahunkou, tse dětský belkit. Linuxové systémy pro zlou krásu, úlomky pro vítězný Linux, sada možných nástrojů je bohatě široká a linuxové nástroje jsou mnohem chytřejší. No, neplácejte merezhі na systémy Windows! Pak můžete pod Linuxem pracovat se vším tak rychle.

Jakmile led ovládne Windows, patologicky se bojí slova Linux, honem se uklidníme: popíšeme si způsoby hackování hranice, aby bylo jedno, jestli si nainstalujete operační systém Linux na svůj počítač (notebook), ale zároveň dojde k podvodu Linux a na pomoc Linux-utilit. Jednoduše zrychlujeme se speciální linuxovou distribucí, která nevyžaduje instalaci do počítače a lze ji spustit z CD/DVD nebo USB flash disku. A co je důležitější, tato distribuce je již nezbytná pro zlý nástroj. A co víc, nebudete muset instalovat ovladače grafické karty nebo adaptér bez šipky. Vše, co je potřeba pro roboty, je již integrováno s distribučními sadami – s využitím výhod jógy a cvičení!

V zásadě je možné získat spoustu možností pro linuxové distribuce, které nevyžadují instalaci na počítač (tzv. balíčky LiveCD Linux), jelikož umožňují zachytit operační systém Linux z CD / DVD- disk nebo USB flash disk. Nicméně pro náš účel nejlepší volba K dispozici bude balíček BackTrack 3 Beta, který je založen na Linuxu (verze jádra 2.6. Je příznačné, scho, krіm іnstrumentarіu, nebhіdno dlya nás pro zlé drotovoy ї, tsey disk pomstít spoustu dalších nástrojů, scho umožňují audit іn mérège (portové skenery, sniffery atd.).

obraz tento disk můžete jej získat z webu na žádost: http://www.remote-exploit.org/backtrack.html. Na této stránce najdete verzi distribuční sady pro USB flash disk. Je příznačné, že pokud váš počítač nebo notebook ještě není starý a připravený k použití s ​​USB, je nejlepší napsat samotnou vzrušující distribuční sadu na USB flash disk. Zachycení operačního systému z flash nosiče je mnohem rychlejší než zachycení z CD / DVD disku.

Chcete-li vytvořit vzrušující USB přenos, potřebujete flash disk s kapacitou 1 GB. Bojuj takhle. Soubor bt3b141207.rar je převzat z webu, je přepsán do flash-portable dvou adresářů: boot a BT3 systém Windows). Poté v zaváděcím adresáři najdeme soubor bootinst.bat a spustíme jej. V důsledku toho se na flash disku vytvoří vzrušující distribuce (Master Boot Record, MBR), kterou lze zavantazhuvalny disk s operačním systémem Linux Po provedení nezbytných úprav v BIOSu (pro umožnění snímání z USB), vložte USB flash disk do počítače (laptopu) a restartujte počítač. Po několika sekundách na počítači se operační systém Linux zaplete s nezbytnými nástroji pro hackování sítí bez šipek.

Volejte nástroje pro zlo

Tradičně se pro zlou síť bez šipek instaluje softwarový balíček aircrack-ng, který se používá ve verzích pro Windows i Linux. Aktuální verze balíčku je aircrack-ng 1.0 Beta 1 (pro Windows a Linux je použito stejné číslování verzí). Jak jsme se již rozhodli, dívat se na verzi programu pro Windows není seriózní a netrávíme čas prohlížením verze pro Windows a soustředíme se na verzi pro Linux samotnou.

Tento balíček je zcela zdarma a můžete jej získat na oficiálních stránkách http://aircrack-ng.org. Nástroje Shukati be-yakі іnshі prostě nemají smysl, úlomky tohoto balíčku jsou nejlepší řešení ve vaší třídě. Kromě toho bude verze pro Linux stále k dispozici před diskem BackTrack 3 Beta, takže když zastavíte distribuci BackTrack 3 Beta, nemusíte stahovat a instalovat balíček aircrack-ng.

Bezdrátový adaptér Wi-Fi

Jak již bylo zmíněno, hlavní problém, který má na svědomí proces výběru nástrojů pro zlé šipkové sítě, spočívá v zabezpečení softwarového zabezpečení, operačního systému a čipu adaptéru šipky. Pojďme se podívat na zprávu a opustíme sklad.

Škoda, že ne všechny adaptéry bez šipek lze použít pro hackování sítí bez šipek. Kromě toho existují adaptéry, i když jsou podporovány utilitami, ale lze je použít správným způsobem (existuje citlivá analýza paketů).

Vpravo, pro hacknutí bezdrátové sítě, jsou vyžadovány speciální (nestandardní) ovladače pro bezdrátové drátové adaptéry. Běžné režimy jakéhokoli bezdrátového adaptéru jsou respektovány infrastrukturou (Basic Service Set, BSS) a ad-hoc (Independent Basic Service Set, IBSS). Režim Infrastructure má připojení skin-client k síti prostřednictvím přístupového bodu a v režimu ad-hoc lze bezdrátové adaptéry připojovat jeden po druhém bez jiného přístupového bodu. Přestupky však režimy nepovolují na adaptér bez šipek odposlouchávat vzduch a pašovat balíčky. Pro přenos paketů použijte speciální monitorovací režim (Monitor mode), při přenosu na určitý adaptér není přidružen k žádnému konkrétnímu paketu a zachytí všechny dostupné pakety. Ovladače dodávané adaptérem dromeless nepodporují režim sledování a k tomu je třeba nainstalovat speciální ovladače, často napsané skupinou dodavatelů třetích stran. Podstatné je, že ovladač je vyžadován pro konkrétní čip, pro který se nazývá droto-free adaptér. Například adaptéry různých typů, které mohou být pojmenovány jinak, mohou být založeny na stejném čipu a stejné pro jejich práci v režimu sledování, stejný ovladač bude poražen. Odtud se projevuje jedna z hlavních věcí operační systémy Rodiny Linuxu: znát pro ně „správné“ ovladače pro čip bezčipového adaptéru je mnohem snazší, nižší pro Windows, stejný seznam bezčipových adaptérů, pro které se používají „správné“ ovladače pro Linux, je mnohem širší, nižší pro Windows.

W úplný seznamčipy, pro které existují speciální ovladače, které podporují režim sledování provozu Linuxové systémyže Windows najdete na http://aircrack-ng.org.

V tuto hodinu se ve většině notebooků instaluje bezdrátový adaptér Wi-Fi založený na čipech Intel (čipy IPW2100, IPW2200, IPW2915, IPW3945, IPW4945). Tse notebooky platformy Intel Centrino, a vědět o přítomnosti integrovaného droto-free adaptéru uprostřed notebooku, je to ještě jednodušší – všechny notebooky na platformě Intel Centrino jsou přelepeny dvojitou nálepkou s logem Centrino.

Navíc, když jsme se zabývali hackováním bezjádrových sítí, zjistili jsme, že bezjádrové adaptéry založené na čipech Intel, bez ohledu na jejich složitost s linuxovou verzí balíčku aircrack-ng, se k hackování bezjádrových sítí nehodí. Todi tsі chipi byly cvičeny ještě správněji, což je činilo prakticky nepřijatelnými.

Prote se za posledních pár let něco změnilo, například verze balíčku aircrack-ng. A co je nejdůležitější - objevily se nové verze speciální ovladače pod Linuxem pro bezjádrové čipy Intel. Já, jak se ukázalo, s novými ovladači, bezdrátové adaptéry jako Intel fungují v režimu sledování v soukromí. Konkrétně je na čipu IPW3945 bezzávitový adaptér. Pravda, bez ohledu na ty, které daný čip ovládá v monitorovacím režimu, pro některé specifické operace (jakékoli typy útoků) není možné tento bezšipkový adaptér použít.

Vzagali, pro zlé šipkové pletivo je podle nás důležitější vyhrát bezšipkový adaptér na čipy řady Atheros.

Etapi zlá merezha bez šipek

Zlo bezdrotovoy merezhi se provádí ve třech fázích (tabulka 1):

  • výběr informací o běžeckém pásu bez šipek;
  • sáčky na sekání;
  • analýza balíčku.

Dali mi na praktických zásobách se údajně podíval na kůži z těchto fází. Abychom demonstrovali schopnosti zlého bezšipkového slučování, spustili jsme experimentální bezšipkové slučování založené na bezšipkovém routeru TRENDnet TEW452BRP a bagrovacím klientovi - stacionárním počítači s bezšipkovým adaptérem TP-LINK TL-WN651G.

Pro zlé merezhі mi zastosovuvali notebook na základně mobilní technologie Intel Centrino s bezdrátovým adaptérem založeným na čipu Intel IPW3945 a také bezdrátovým PCMCIA adaptérem TP-LINK TL-WN610G založeným na čipu Atheros AR5212/AR5213.

Opět je podstatné, že pokud používáte disk BackTrack 3, nemusíte bez adaptéru dart instalovat žádné další ovladače – vše je již na disku.

Sběr informací o běžeckém pásu bez šipek

V první fázi je nutné si vybrat detailní informace o bezdrotov merezha, scho zlamuetsya:

  • MAC adresa přístupového bodu;
  • název fúze (pouhý identifikátor);
  • druh opatření;
  • typ vítězného šifrování;
  • číslo kanálu volání.

Ke sběru informací o bezkořenovém slučování se používají nástroje airmon-ng a airodump-ng, které jsou zahrnuty dříve, než jsou aircrack-ng a package přirozeně přítomny v distribuci BackTrack 3 Beta.

Obslužný program airmon-ng funguje tak, že nastaví ovladač adaptéru pro slučování bez jádra do režimu sledování sloučení bez jádra a obslužný program airodump-ng vám umožní získat potřebné informace o sloučení bez jádra.

Sled událostí je stejný. Vzali jsme notebook s USB flash diskem, na kterém byla zepředu nainstalována distribuční sada BackTrack 3 Beta (návod na vytvoření distribuční sady je uveden výše). Vyvoláme příkazovou konzoli (obr. 1) a spustíme utilitu airmon-ng, která je součástí balíčku aircrack-ng. Umožňuje vám určit aktuální bezdrátové rozhraní a přiřadit režim monitorování měření jednomu z dostupných rozhraní.

Rýže. 1. Spusťte příkazová konzole

Syntaxe pro útočný příkaz airmon-ng je:

airmon-ng ,

de možnosti znamenají režim sledování klasu nebo zupinennya; - non-dart rozhraní, které je vyžadováno pro monitorování, ale nezávazný parametr nastavit číslo kanálu bezdrátové sítě, které je základem pro monitorování.

Policajt v týmu Cob airmon-ng Je konfigurován bez parametrů (malé 2), což umožňuje vybrat seznam dostupných bezdrátových rozhraní.

Rýže. 2. Informace o platnosti
Adaptéry a rozhraní bez droto běží
příkaz airmon-ng bez parametrů

Podpora integrovaného Coreless adaptéru Intel 3945ABG

Nejprve se podívejme na sled událostí integrovaného bezjádrového adaptéru Intel 3945ABG a poté na situaci s bezjádrovým PCMCIA adaptérem TP-LINK TL-WN610G založeném na čipu Atheros AR5212/AR5213.

Také, když byl integrovaný Coreless adaptér Intel 3945ABG zastaven, odpověď na příkaz airmon-ng bez parametrů bereme v úvahu výkon mezi adaptérem a rozhraním daným tomuto adaptéru. Náš adaptér Intel 3945ABG má rozhraní. wlan0(obr. 3).

Rýže. 3. Je přiřazen adaptér Intel 3945ABG
rozhraní wlan0

Je příznačné, že vzhledem k tomu, že počítač má jediný adaptér bez droto, další hodinu příkaz airmon-ng otevřené rozhraní se automaticky přepne do monitorovacího režimu. Protože v počítači existuje několik rozhraní bez droto, je nutné výslovně uvést, které rozhraní je třeba přepnout do režimu sledování, ale v našem případě je pouze jedno rozhraní bez droto, stačí dokončit příkaz airmon-ng bez parametrů.

Poté, co se bezdrátový adaptér přepne do režimu sledování, můžete začít shromažďovat podrobné informace o bezdrátovém adaptéru. Pro který hack je nástroj airodump-ng. Je to zastosovuєtsya jak pro přenos balíčků z merezhy bez pruhů, tak pro sběr informací o merezha bez pruhů. Syntaxe varianty útočného příkazu:

airodump-ng .

Možné volby pro zobrazení příkazů v tabulce. 2.

Spuštění na začátku příkazu airodump-ng jako parametr je nutné zadat pouze název rozhraní droto-free, které se používá v režimu monitorování, takže: airodump-ng wlan0. Otzhe, vytáčím příkazový řádek airodump-ng wlan0 a minimálně detailní informace asi vše bez šipkových čar, v oblasti, kde se známe (obr. 4).

Rýže. 4. Příkaz airodump-ng wlan0 vám umožňuje odstranit informace
o všech bezdrotovy merezhі

Jsme experimentální zkušební běžecký pás, kterému jsme dali ComputerPress ESSID. Yak bachete, tým airodump-ng wlan0 vám umožňuje získat všechny potřebné informace o opatření a samotném:

  • MAC adresa přístupového bodu;
  • MAC adresy aktivního klienta bezdrátové sítě;
  • druh opatření;
  • ESSID opatření;
  • typ šifrování;
  • číslo kanálu volání.

Naše aplikace pro ComputerPress má následující atributy:

  • MAC adresy přístupového bodu - 00:18:E7:04:5E:65;
  • MAC adresa klienta - 00:15:AF:2D:FF:1B;
  • typ síťoviny – 802,11g (54);
  • Merezhi ESSID - ComputerPress;
  • typ šifrování - WEP;
  • číslo volacího kanálu - 12.

Je příznačné, že utilita airodump-ng umožňuje nastavit identifikátor entity (ESSID) nezávisle, bez ohledu na to, zda je přístupový bod nastaven na režim Hidden SSID či nikoli.

Dali, pro filtrování všech záznamů můžete znovu vybrat tým airodump-ng, po zadání parametrů jako rozhraní a čísla kanálu jako odkazu: airodump-ng -kanál 12 wlan0. Pokud ano, odebíráme informace pouze o lince bez pruhů, která se nám má dovolat (obr. 5).

Rýže. 5. Varianta příkazu airodump-ng v režimu filtru
komunikační kanály umožňují filtrovat všechny požadované informace

TP-LINK TL-WN610G PCMCIA adaptér založený na čipu Atheros AR5212/AR5213

Pokud se starý adaptér PCMCIA zasekne při upgradu čipu řady Atheros (někdy je název adaptéru absolutně nedůležitý), pořadí je jiné.

Aby bylo možné používat stávající adaptér, je nutné integrační adaptér zapnout. Můžete to udělat buď tlačítkem (jak to je), nebo kombinací kláves, popř vlastní BIOS(Různé notebooky s integrací mají adaptér bez šipky obsažený jiným způsobem). Poté se vloží karta PCMCIA a notebook se restartuje.

Jak začít, vyvolejte příkazovou konzoli a spusťte příkaz airmon-ng bez nastavení pro zobrazení seznamu dostupných bezdrátových rozhraní.

Na jiné stanici integrovaného droto-less adaptéru založeného na čipu řady Atheros, odpověď na příkaz airmon-ng bez parametrů bereme v úvahu výkon mezi adaptérem a rozhraním daným tomuto adaptéru. Náš adaptér na čipu Atheros má rozhraní wifi0 stejné virtuální rozhraní ath0 který je generován rozhraním wifi0(obr. 6). Je důležité, že rozhraní wifi0 přidělený řidič madwifi-ng, který podporuje režim sledování.

Rýže. 6. Adaptér na čipu Atheros má přiřazeno rozhraní wifi0

Abychom uvedli náš adaptér bez droto do monitorovacího režimu, spustíme příkaz airmon-ng start wifi0. Ve výsledku tak máme ještě jedno virtuální rozhraní. ath1(obr. 7). Důležitější je, že monitorovací režim je implementován prostřednictvím nového (režim monitoru povolen).

Rýže. 7. Převedení rozhraní wifi0 do monitorovacího režimu

Virtuální rozhraní ath0 nepotřebujeme, a jóga je nutná k jeho vypnutí. Pro koho vítězný tým ifconfig ath0 dolů(obr. 8).

Rýže. 8. Povolte rozhraní ath0

Pokud ano, můžete přejít do fáze shromažďování informací o linii bez šipek pro další tým airodump-ng ath1(obr. 9). Je příznačné, že i když se її vykonaná nedostanete přes přebalení balíčků, znamená to rozhraní ath0 nevypnete a je nutné postup zapnutí opakovat.

Rýže. 9. Shromažďování informací o linii bez šipek pro pomoc týmu
airodump-ng ath1

Pro přehodnocení, že vše je nastaveno správně, stejné rozhraní ath1 být v režimu sledování, ručně vyhrajte příkaz iwconfig(Netoulejte se s týmem ifconfig) bez parametrů. Umožňuje vám procházet informace o všech rozhraních.

V našem pohledu, jak je vidět z tiskové obrazovky (obr. 10), rozhraní ath1 být v režimu sledování ( Režim: Monitor) a MAC adresy naší tethered karty jsou 00:14:78:ed:d6:d3. napsal Přístupový bod: 00:14:78:ed:d6:d3 bentejiti není odpovědný za tuto vipadku. Adaptér samozřejmě není přístupový bod, nicméně v režimu sledování (packet hopping) se chová jako samotný přístupový bod.

Rýže. 10. Kontrola informací o rozhraní
pro pomoc s příkazem iwconfig

Na závěr je podstatné, že po dodatečné obdobné proceduře nastavení externího drotoless adaptéru (převedení adaptéru do monitorovacího režimu) dojde k úpravě dalších externích adaptérů založených na jiných čipech. Pravda, v tomto případě bude pojmenování bezkořenového rozhraní jiné.

Opětovné sekání pytlů

Kromě toho, protože jsou získány všechny potřebné informace o velikosti, můžete přejít do fáze přebalování balíčků. Pro koho je obslužný program airodump-ng nový, ochraňte syntaxi příkazu airodump-ng vzhe іnshiy i leží v typu šifrování.

Kromě toho, pokud je šifrování WEP v opatření zašifrováno, je nutné znovu provést pouze pakety, aby se vyčistil inicializační vektor (IV-pakety), a zapsat je do souboru, který zvítězí ve výběru klíče. .

Pokud v Merezha stagnuje šifrování WPA-PSK, je nutné přeskakovat pakety, které mají informaci o postupu ověřování klienta v Merezha (procedura handshake).

Wipadok šifrování WEP

Na zadní straně se můžeme podívat na možnost, zda je na merezhі povoleno šifrování WEP. Jak bylo plánováno, občas potřebujeme odfiltrovat méně paketů, abychom mohli vyčistit inicializační vektor (IV-pakety) a zapsat je do souboru.

Pokud jsou fragmenty sloučení, které je napadeno, odstupňované 802.11g a šifrování WEP v nich stagnuje a přenos se provádí na 12. kanálu, pak může být syntaxe příkazu pro přeskakování paketů urážlivá (oddíl Tabulka 2):

airodump-ng --ivs --band g --channel 12 --write dump wlan0

V tomto případě jsou vybrány pouze IV-balíčky, aby mohly být zapsány do souboru se jmény skládka a překročení kanálu se provádí na 12. kanálu. Parametr - pásmo g označuje ty, které jsou vítězné nad standardem 802.11g, a parametr wlan0 určuje název rozhraní v režimu monitorování. V tento zadek Uvádí se, že adaptér Intel 3945ABG droto-free stagnuje.

S respektem, při psaní paketů má soubor youmu automaticky příponu ivs(v době výběru IV-balíčků). Pokud nastavíte název souboru se skokovými balíčky, můžete zadat pouze název souboru nebo můžete k souboru napsat novou cestu. Pokud nezadáte název souboru, bude soubor vytvořen v pracovním adresáři programu. Pažba vítězného příkazu, pokud je do souboru zapsána další cesta, přijdeme:

airodump-ng --ivs --band g --kanál 12

--write /mnt/sda1/dump wlan0

Čí soubor žádosti dump.ivs se vytvoří v adresáři /mnt/sda1. Přenesením do jazyka založeného na Windows vytvoříme soubor dump.ivs na pevném disku v kořenovém adresáři C:\.

Nutno podotknout, že do souborů přebalených balíčků se automaticky přidává nejen rozšíření, ale i číslování souborů. Pokud například spustíte příkaz pro výpis paketů ze souboru výpisu, bude tento soubor uložen pod názvem dump-01.ivs. Při dalším spuštění souboru dump-02.ivs mu bude přidělen název dump-02.ivs.

V zásadě, jako byste zapomněli, de-okrádat své úspory, máte soubor přehnané, stačí vědět. Zničte tým mc a spusťte shell s nápisem Norton Commander. S pomocí (přes klávesu F9) je snadné znát umístění libovolného souboru.

Po zadání příkazu pro recyklaci paketů do příkazového řádku bude adaptér drotoless častěji recyklovat pakety a ukládat je z indikační soubor(obr. 11). Při libovolném počtu přeskočených paketů se interaktivně zobrazí v obslužném programu airodump-ng a proces spustíte jednoduše stisknutím kombinace kláves Ctrl + C.

Rýže. 11. Ukládání IV-balíčků pro pomoc airodump-ng v té době
WEP šifrování

Іmovirnіst úspěšný výběr klíče lehnout v závislosti na množství nahromaděné IV-paktіv a životnost klíče. Zpravidla při délce klíče 128 bitů stačí nashromáždit asi 1-2 miliony IV-paketů a při délce klíče 64 bitů asi deset set tisíc paketů. Klíč však není předem znám a obslužný program neumožňuje jeho přiřazení. Pro analýzu je tedy nutné převést minimálně 1,5 milionu balíčků.

Při použití jiného droto-free adaptéru založeného na čipu Atheros je algoritmus pro přepínání paketů stejný, ale samozřejmě pro tým airodump-ng musí být specifikováno jako parametr rozhraní ath1.

Je nutné uvést, že pro sběr paketů je účelné instalovat integraci bezdrátového adaptéru Intel 3945ABG. Při stejné intenzitě provozu je rychlost sběru paketů s jiným adaptérem Intel 3945ABG vyšší, s adaptérem na bázi čipu Atheros nižší. Podstatné přitom je, že je známá situace (nejsou ve světě popsány), pokud je nemožné porazit adaptér Intel 3945ABG.

Při přetečení paketů je situace často obviňována, pokud dochází k intenzivní výměně provozu mezi přístupovým bodem a klientem, pak, aby se nashromáždilo velké množství paketů, což je nezbytné pro úspěšné opatření zla, provést více než jednu kontrolu. V literatuře je často možné vysvětlit, že proces shromažďování balíčků lze urychlit, jako by klient založený na primusu měl kontaktovat přístupový bod s pomocí nástroje aireplay-ng. Ještě důležitější je, že aspekty používání tohoto nástroje jsou daleko, ale v současné době je významné, že je absolutně neefektivní zastavit IV-pakety pro podporu provozu. Vlasne, je nepravděpodobné, že ti pomůže. Pokud je klient neaktivní a mezi přístupovým bodem a klientem není silný provoz, pak zbývá pouze kontrola. A hacknutí nástroje airodump-ng je hračka. Navíc nebude fungovat s adaptérem Intel 3945ABG (pozn streamovací verze), tento test by měl být zastaven, dokud notebook nezamrzne.

Wipadok WPA šifrování

Díky šifrování WPA v bezdrátové síti je algoritmus pro přeskakování paketů menší. V tomto případě nepotřebujeme filtrovat IV-pakety, shardy se šifrováním WPA їx prostě nefungují, ale nemáme smysl zachytit všechny pakety. No, stačí jen malá část provozu mezi přístupovým bodem a klientem bez sítě dart, v takovém případě byla odeslána informace o postupu pro ověření klienta v síti (procedura handshake). Ale abychom mohli projít procedurou autentizace klienta v merezhі, je nutné, abychom iniciovali primus. První osa zde potřebuje pomoc nástroje aireplay-ng.

Tento nástroj je známý pro provádění řady typů útoků na přístupový bod. Zocrema, pro naše účely je nutné, abychom urychlili deautentizační útok tak, aby vedl k otevření dat mezi přístupovým bodem a klientem z útočné procedury zřizování dat.

Podstatné také je, že ovladače nejsou pro všechny čipy drotoless adaptérů v kombinaci s utilitou aireplay-ng a fakt, že adaptér může pracovat v monitorovacím režimu, takže je možné pomocí příkazů airmon-ngі airodump-ng stále nezaručujete, že budete s týmem chytří airplay-ng.

Pokud jde o váš adaptér a ovladače bez droto v kombinaci s utilitou aireplay-ng, máte štěstí, úlomky různými způsoby a utilita se zdá být prostě nenahraditelná.

Pokud je použito šifrování WPA, bude k dispozici také algoritmus přeskakování paketů. VІDKRIVAєMO DVI CONSOLONI CESION І IN PERSHІY CESI LAUM VEDOUCÍ SLUŽBA NA PRIMUSOVY Rose Rosennunya Merezhіi zeilsuyu ідентифікаціфікаціюікаціюe intaікаціюe intaікаціюe int.

V týmu airplay-ng zastosovuetsya útočná syntaxe:

airplay-ng

Tento příkaz může mít mnoho různých možností, které zjistíte spuštěním příkazu bez parametrů.

Pro naše účely vypadá syntaxe příkazu takto:

aireplay-ng -e ComputerPress -a 00:18:c7:04:5e:65

-c 00:19:e0:82:20:42 --deauth 10 ath1

Který má parametr -e ComputerPress nastavit identifikátor ( ESSID) merezhi bez šipek; parametr -a 00:18:c7:04:5e:65- MAC adresa přístupového bodu; parametr -c 00:19:e0:82:20:42- MAC-adresy klienta bezdrátové sítě; volba - smrt 10- útok na otevření platby (desetkrát později) se vzdálenou autentizací klienta a ath1 vybere rozhraní, které má režim sledování.

Na žádost o tento příkaz desetkrát později bude provedena procedura otevření spojení klienta s přístupovým bodem s procedurou pokročilé autentizace (obr. 12).

Rýže. 12. Anti-klientské deautentizační útoky
wiki nástroje aireplay-ng

Pro příkaz pro přepínání paketů při zastaveném šifrování WPA můžete použít následující syntaxi:

airodump-ng --band g --channel 12

--write /mnt/sda1/WPAdump ath1

Respektujte syntaxi příkazu airodump-ng denní filtr IV-balíčků ( --ivs). Souboru WPAdump bude automaticky přiděleno pořadové číslo a přípona *.cap. Takže při prvním spuštění příkazu bude soubor z přebalených balíčků setříděn v adresáři /mnt/sda1 Dostanete jméno WPAdump-01.cap.

Proces pohřbívání paketů trvá jen pár sekund, ale při aktivaci deautentizačního útoku je možnost pohřbívání handshake paketů prakticky stovidkov (obr. 13).

Rýže. 13. Proces dumpingu paketů pomocí utility airodump-ng
při spuštění deautentizačního útoku

Analýza obalu

Ve zbytku fáze je provedena analýza hacknutých informací pro další obslužný program aircrack-ng. V dobách šifrování WEP je možnost výběru klíče uložena v počtu vybraných IV-paketů a v době šifrování WPA/WPA2 se volí ve formě slovníku.

Je zřejmé, že syntaxe příkazu aircrack-ng liší se pro šifrování WEP a WPA-PSK. Okázalá syntaxe příkazu k útoku je:

aircrack-ng

Možné volby pro příkazy jsou uvedeny v tabulce. 3. Je důležité, že jako soubory k odstranění paketů (zachycovací soubory) můžete zadat příponu souboru *.cap nebo *.ivs. Kromě toho, pokud je šifrování WEP kompromitováno, mohou nástroje airodump-ng a aircrack-ng běžet jednu hodinu (zastaví se dvě relace konzoly). Když tým aircrack-ng automaticky aktualizovat databázi IV-paketů.

Wipadok šifrování WEP

Při obráceném šifrování WEP spočívá hlavní problém v tom, že neznáme hodnotu klíče, který má být šifrován pro šifrování, a neexistuje způsob, jak ji zjistit. Můžete se tedy pokusit seřadit počet možností klíče, jak je nastaveno parametrem -n. Pokud tento parametr není zadán, je po uzamčení délka klíče nastavena na 104 bitů ( -n 128).

Pokud potřebujete informace o samotném klíči (například můžete sčítat pouze číslice, nebo pouze písmena, nebo pouze sadu písmen a číslic, ale abyste se vyhnuli speciálním symbolům), můžete možnosti urychlit -z, -tі -h.

V našem případě jsme pro výběr klíče vyhráli příkaz aircrack-ng v útočné syntaxi:

aircrack-ng -a 1 -e ComputerPress -b 00:18:c7:04:5e:65

-m 00:19:e0:82:20:42 -n 128 /mnt/sda1/dump-01.ivs

Zde zvítězilo zadání MAC adresy přístupového bodu tohoto klienta, stejně jako ESSID sítě a stahování, pouze jeden přístupový bod a jeden bezdrátový klient. K tomu můžete také zastosovuvat příkaz:

aircrack-ng -a 1 -n 128 /mnt/sda1/dump-01.ivs

Pokud jste však klient nebo přístupový bod, musíte tyto parametry zadat.

Výsledkem bylo, že jsme byli schopni vyzvednout 128bitový klíč za méně než 3 sekundy (malých 14)! Ve skutečnosti zlé šifrování založené na WEP není vážným problémem, ale, jak jsme již naznačili, v tuto chvíli není šifrování WEP prakticky zastosovuetsya prostřednictvím jógy.

Rýže. 14. Vyzvednutí 128bitového klíče pro další pomocný aircrack-ng

Wipadok WPA šifrování

V době šifrování WPA-PSK se k výběru hesla používá slovník. Pokud je heslo ve slovníku, bude vyzvednuto - je to jen otázka času. Pokud ve slovníku není žádné heslo, nebudete ho moci znát.

Program aircrack-ng má oficiální slovník password.lst a výpisy jsou v adresáři /pentest/wireless/aircrack-ng/test/. Prote víno je příliš malé a je v něm méně anglických slov. Snadnost možnosti poskytnout vám heslo pomocí tohoto slovníku je dokonce malá, takže je lepší připojit normální slovník. Pro naši mysl jsme vytvořili slovník password.lst v adresáři /mnt/sda1/.

Po připojení by si následující slovníky měly pamatovat, že smrady mohou být rozšířeny *.lst. Pokud si zvolíte slovník z přípony *.dic, pak jej stačí změnit.

Velký výběr dobrých slov najdete na www.insidepro.com. Pokud chcete hláskovat všechny slovníky, pak je třeba je spojit do jednoho slovníku, který se může jmenovat například password.lst.

Pokud nepomohou slovníky, pak je pro všechno lepší heslo hloupá sada symbolů nebo kombinace symbolů a čísel. Slovníky však mohou nahradit slova nebo fráze, stejně jako praktické klávesové zkratky, které lze snadno zapomenout. Podle všeho je ve slovnících každý den velké množství symbolů. Ale navіt at tsomu vipadku vyhіd є. Nástroje Deakki, uznávané pro výběr hesel, mohou generovat slovníky z dané sady symbolů, když jsou přiřazeny maximální čas slova. Pažbou takového programu je program PasswordPro v.2.4.2.0. (www.insidepro.com).

Později, pro výběr hesel, jsme se vrhli vpřed s útočným příkazem:

aircrack-ng -a 2 -e ComputerPress -b 00:18:c7:04:5e:65

-w /mnt/sda1/password.lst /mnt/sda1/WPAdump-01.cap,

de -a 2- Určete, zda má být šifrování WPA-PSK šifrováno; -e ComputerPress- Uveďte, že ID fúze ComputerPress; -b 00:18:c7:04:5e:65- Zadejte MAC adresu přístupového bodu; -w /mnt/sda1/password.lst ukázat cestu do slovníku; /mnt/sda1/WPAdump-01.cap Ukaž cestu k souboru.

V našem případě jsme zastosovuvali 60 MB slovník o objemu 60 MB a mohli vyzvednout heslo, abychom ho rychle získali (obr. 15). Je pravda, že jsme věděli, že heslo je ve slovníku, takže heslo bylo převzato vícekrát.

Rýže. 15. Získejte heslo WPA-PSK pro další utility aircrack-ng

Tim není o nic míň, opět je podstatné, že schopnost změnit zlé heslo WPA-PSK za pomoci slovníku se blíží nule. Pokud je heslo úkolů nad vzhledem slova a je-li kombinací písmen a číslic, není možné je vyzvednout. Navíc je nutné nalhávat, že program aircrack-ng má pouze jednu metodu práce se slovníkem - metodu hrubé síly. A tak chytré způsoby práce se slovníkem, jako dozvuk dvojnásobku psaného slova, reverb dobrá objednávka symboly slova, nahrazení latinského rozložení, bohužel nejsou přeneseny. Je zřejmé, že vše lze implementovat do nadcházejících verzí programu, ale v takovém případě bude efektivita výběru pro slovník nízká.

Pokud je prakticky nemožné otevřít šifrování WPA, pojďme si to trochu rozebrat.

Hesla, chcete-li psát jako smrad ve skládací sadě znaků, mají maximálně 5 až 15 znaků. Kožený znak může být jedno z 52 (s vylepšeným soutiskem) písmen anglické abecedy, jedno ze 64 (s vylepšeným soutiskem) písmen ruské abecedy a jedno z 10 číslic. Kromě toho můžete také změnit speciální znaky. Je zřejmé, že můžete předpokládat, že speciální znaky nejsou jedinečné a hesla se zadávají z písmen anglické abecedy a číslic. Ale můžete zadat jednu z 62 možností pro zadání symbolu v jakémkoli typu vzhledu. Pokud je heslo delší než 5 znaků, počet možných kombinací ve skladu je 625 = 916132832 a velikost takového slovníku bude větší než 2,6 GB. Při délce hesla 10 znaků je počet možných kombinací ve skladu již 8,4 1017 a velikost slovníku je přibližně 6 milionů Tbytů. Pokud si myslíte, že rychlost výčtu možných hesel pro slovník není o moc vyšší a dražší je přibližně 300 hesel za sekundu, tak vidíme, že takový slovník potřebuje 100 milionů let na to, aby vyjmenoval všechna možná hesla!

Obejít ochranu filtrem pro MAC adresy

Všimli jsme si, že se často používá šifrování WEP a WPA-PSK a takové funkce jako režim zřetězeného identifikátoru sloučení a filtrování za MAC adresami. Zápach zpívá k ulehnutí k funkcím zabezpečení bezpečnosti závodu bez šípů.

Jak jsme si již ukázali na příkladu balíčku aircrack-ng, nelze se spoléhat na režim řetězového identifikátoru článku. Obslužný program airodump-ng vám stále zobrazí ESSID sloučení, které můžete vybrat, abyste vytvořili (neautorizovaný!) profil připojení ke sloučení.

Pokud mluvíte o takové bezpečnostní metodě, jako je filtrování MAC adres, pak tento jiný způsob není příliš účinný. Tse svogo trochu zakhist jako blázen, což se dá srovnat s autoalarmy.

Na internetu můžete pod Windows najít mnoho různých utilit, které vám umožní změnit MAC adresu síťového rozhraní. Jak se dá nasměrovat zadek nenákladná užitečnost MAC MakeUP (www.gorlani.com/publicprj/macmakeup/macmakeup.asp).

Po změně MAC adresy můžete předstírat, že jste svou vlastní, a implementovat neoprávněný přístup k bezdrátové síti. Navíc prohřešující klienti (správní i nesprávní) se naprosto klidně připojí stejným způsobem se stejnou MAC adresou, navíc nesprávnému hostovi bude přidělena stejná IP adresa, jako tomu správnému klientovi nejméně.

Různé systémy Linux nepotřebují běžné nástroje. Na velitelské konzoli viconate stačí sekvence útočných příkazů:

ifconfig wlan0 dolů

ifconfig wlan0 hw ether [NovýMAC-adresy]

ifconfig wlan0 nahoru

Rozhraní pro povolení prvního příkazu wlan0, přítel - přiřadit rozhraní wlan0 nové MAC adresy a třetí - zapněte rozhraní wlan0.

Když je distribuce BackTrack zastavena, můžete MAC adresu zrychlit příkazem macchanger. Chcete-li změnit adresu MAC, následující syntaxe je obrácená:

ifconfig wlan0 dolů

macchanger -m [NovýMAC-adresy]wlan0

ifconfig wlan0 nahoru

Můžete vyhrát tým macchanger s parametrem -r (macchanger -r wlan0) - které rozhraní wlan0 bude mít přiřazenu vlastní MAC adresu.

Višnovki

Opět není snadné opravit celý bezpečnostní systém bezdrátového bezpečnostního systému založeného na šifrování WEP. Zároveň je třeba poznamenat, že protokol WEP je již morálně zastaralý a prakticky není vítězný. Deisno, jaký smysl vytvořit v bezdrátové síti v šifrování WEP, jako všechny bezdrátové přístupové body, které síťové adaptéry podporuje šifrování WPA/WPA2-PSK? A k tomu rozrakhovuvati, scho k tobě znát tak dlouholetou merezh, nebýt přiveden.

Se zlým pletivem, de zastosovuetsya šifrování WPA, správně, s pohledem útočníka, je beznadějné dosit. Při volbě hesla stačí kombinovat číslice a písmena horních a dolních registrů – a slovník nepomůže. Změnit takové heslo je prakticky nemožné.

Popis airmon-ng

airmon-ng - toto je bash skript, výtvory pro převod karet bez droto do režimu sledování.

Licence: GPLv2

Špička Airmon-ng

victoria:

airmon-ng <интерфейс>[frekvence chi kanálu]

Pomocník pro Airmon-ng

SYNOPSE

airmon-ng <интерфейс>[kanál] airmon-ng

OPIS

airmon-ng – toto je skript, který lze vyladit tak, aby na bezdrátovém rozhraní povolil režim hlídacího psa. Vіn lze také použít k přepnutí z režimu opatrnosti do režimu keratinizace. Zadáním příkazu airmon-ng bez parametrů se zobrazí stav rozhraní. Můžete zadat seznam / jednotku v programech, takže se můžete dostat do rootless karty a také nastavit dzherel /etc/kismet/kismet.conf.

POTŘEBNÉ JAZYKOVÉ PARAMETRY

Start<интерфейс>[kanál]

Zapněte režim watchdog na rozhraní (a nastavte kanál).

šek

Seznam programů, které lze připojit k bezdrátové kartě. Pokud řeknete „zabít“, bude to přerušeno pokusit se je zahnat dovnitř.

Požádejte o spuštění Airmon-ng

Podívejme se na dostupná rozhraní:

Sudo airmon-ng Ovladač rozhraní PHY Čipová sada phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24)

Revidujeme procesy, jak nás mohou udělat

Kontrola sudo airmon-ng Nalezeno 5 procesů, yakі can viklikati risk. Stejně jako airodump-ng, aireplay-ng nebo airtun-ng zastávky, po krátké době k nim můžete být na dosah! Název PID 799 NetworkManager 894 wpa_supplicant 905 dhclient 1089 avahi-daemon 1090 avahi-daemon

Před přechodem do režimu hlídání jedeme v procesu, abychom se mohli zeptat:

sudo airmon-ng check kill Proces zabíjení: Název PID 894 wpa_supplicant 905 dhclient

Snažíme se převést rozhraní wlan0 do režimu sledování:

Sudo airmon-ng start wlan0 PHY Čipová sada ovladače rozhraní phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24) (režim monitoru mac80211 vif povolen pro wlan0 na wlan0mon)

Ověřte, zda byla bezdrátová karta přepnuta do režimu sledování:

Sudo iwconfig eth0 nejsou bezdrátová rozšíření. wlan0mon Režim IEEE 802.11: Frekvence monitoru: 2,457 GHz Tx-Power=20 dBm Krátký limit opakování:7 RTS thr:off Fragment thr:off Správa napájení: vypnuto není pro rozšíření bez drome.

Karta Merezheva změnila název rozhraní a přepnula do režimu monitoru, pozor (pro kontrolu řádku Monitor).

Přechod do režimu kern

sudo airmon-ng stop wlan0mon ovladač rozhraní PHY Čipová sada ovladače phy0 wlan0mon rt2800usb Ralink Technology, Corp. RT3572 (režim stanice mac80211 vif povolen na wlan0) (režim monitoru mac80211 vif zakázán pro wlan0mon)

Alternativní způsob přepnutí do režimu monitoru

Můžeš vyhrát alternativní převedení bezdromového rozhraní do režimu hlídacího psa:

sudo ifconfig wlan0 down sudo iwconfig wlan0 mode monitor sudo ifconfig wlan0 up

Abo v jedné řadě

sudo ifconfig wlan0 dolů && sudo iwconfig monitor režimu wlan0 && sudo ifconfig wlan0 nahoru

ověřitelný

Sudo iwconfig eth0 nejsou bezdrátová rozšíření. wlan0mon IEEE 802.11abgn Režim:Monitor Frekvence:2,457 GHz Tx-Výkon=15 dBm Krátký limit opakování:7 RTS thr:off Fragment thr:off Správa napájení:vypnuto nemohou bezdrátová rozšíření.

Vše proběhlo v pořádku - slučovací mapa byla přepnuta do režimu stráže (pro kontrolu řádku Režim: Monitor).

Přechod do režimu vyrovnání párů:

ifconfig wlan0 down iwconfig režim wlan0 spravovaný ifconfig wlan0 nahoru

Přepnutí do monitorovacího režimu pro další příkazy ip a iw

příkaz ifconfigі iwconfig uznání je zastaralé. Pokud tedy chcete, aby předchozí metoda, stejně jako dříve, zázračně fungovala, je k dispozici alternativní provedení jógy za pomoci nových programů. Znát název rozhraní bez droto:

Sudo iw dev phy#0 Rozhraní wlan0 ifindex 5 wdev 0x3 addr 5a:88:f2:f6:52:41 typem spravované txpower 20,00 dBm

soubor sudo ip odkaz<ИНТЕРФЕЙС>dolů sudo iw<ИНТЕРФЕЙС>nastavit ovládání monitoru sudo ip link set<ИНТЕРФЕЙС>nahoru

nahrazovat<ИНТЕРФЕЙС>na deisne název vašeho rozhraní bez droto (mám wlan0):

sudo ip link set wlan0 down sudo iw wlan0 set monitor sudo ip link set wlan0 nahoru

V BlackArch (mé rozhraní wlp2s0), sekvence příkazů vypadá takto:

sudo ip link set wlp2s0 down sudo iw wlp2s0 nastavit ovládání monitoru sudo ip link set wlp2s0 nahoru

Jednořádkový příkaz:

sudo ip link set wlp2s0 down && sudo iw wlp2s0 set ovládání monitoru && sudo ip link set wlp2s0 up

Další skvělý tým si může za označení droto-free rozhraní a převedení jógy do monitorovacího režimu:

T=`sudo iw dev | grep "Rozhraní" | sed "s/Interface //"`;sudo ip link nastaven $t down && sudo iw $t nastavit ovládání monitoru && sudo ip link set $t up

Přechod do režimu vyrovnání párů:

soubor sudo ip odkaz<ИНТЕРФЕЙС>dolů sudo iw<ИНТЕРФЕЙС>set type managed sudo ip link set<ИНТЕРФЕЙС>nahoru

Pro rozhraní wlan0 skutečné příkazy vypadají takto:

sudo ip link set wlan0 down sudo iw wlan0 set type managed sudo ip link set wlan0 up

NetworkManager Změní kartu bez jádra na režim ochrany

Pro zpívající mysli NetworkManager nemůže dát WiFi adaptér přepnout do režimu monitoru. Více než to, již přenesená do režimu monitoru, lze bezdrátovou kartu přepnout do režimu kerating. Proto se doporučuje zapnout NetworkManager na hodinu testování penetrace sítí bez šipek.

Na Kali Linux a BlackArch to funguje takto:

Sudo systemctl stop NetworkManager

Pamatujte, že pokud je NetworkManager zapnutý, internet se ztratí!

Technologie