Prijenos bežične kartice u način rada za nadzor (oprez) u BlackArchu. Rješenje: Wi-Fi kartica ne ide u način rada monitora kada se naziv promijeni u wlan0mon Stavljanje kartice bez dromelessa u nadzorni način pomoću naredbe iwconfig

Karticu bez droto-a možete prebaciti u način rada BlackArch monitora pomoću naredbe iwconfig. Ova naredba je dio net-alata. Sam paket je zbog aircrack-ng, pa ako je BlackArch već instalirao aircrack-ng, onda ste već krivi za ovaj paket. Tim nije ništa manje, pa kada isprobate victoriu, podsjetit ćete se na pardon da naredba iwconfig nije pronađena, a zatim instalirajte sljedeći paket:

$iwconfig enp3s0 ne može imati bežična proširenja. wlp2s0 IEEE 802.11abgn ESSID: isključeno/bilo koji način: Upravljana pristupna točka: Nepovezana Tx-Power=15 dBm Ponovno kratko ograničenje: 7 RTS thr:off Fragment thr:off Upravljanje napajanjem: isključeno $

O enp3s0 nam pišu da ovo sučelje nema proširenje bez strelice. lo tse vzagalí nije pravo sučelje. Tobto. Shukane im'ya droto íinterfeysu tse wlp2s0.

Pogledajmo naziv bežičnog sučelja, kliknut ćemo na unos Mode:Managed. Tobto. NEMOJTE resetirati sučelje u načinu rada monitora. Možete prebaciti jogu u način budnosti sljedećim slijedom naredbi:

sudo ifconfig wlp2s0 dolje sudo iwconfig wlp2s0 način rada monitor sudo ifconfig wlp2s0 gore

Abo u jednom redu:

sudo ifconfig wlp2s0 dolje && sudo iwconfig wlp2s0 način rada monitor && sudo ifconfig wlp2s0 gore

Vratimo se:

$iwconfig enp3s0 ne može imati bežična proširenja. wlp2s0 IEEE 802.11abgn Način rada: Frekvencija monitora: 2,412 GHz Tx-Power=15 dBm Kratko ograničenje ponovnog pokušaja: 7 RTS thr:off Fragment thr:off Upravljanje napajanjem: isključeno ne može bežična proširenja.

Kao bachimo, red, scho da nas pozove, promijenio se u Mode:Monitor, pa smo Wi-Fi karticu u BlackArch-u prebacili u guard mod.

Možete preokrenuti:

sudo wifite

sudo airodump -ng wlp2s0

Da, BlackArch ovi programi moraju pokretati obov'azkovo sa sudo- zašto ne Kali Linux.

Kao što možete vidjeti iz mojih screenshotova, sve mi je super išlo. A sada pogledajmo mogući razlozi loša sreća.

Zašto BlackArch droto-free kartica ne ide u guard mod

  1. Za klip, promijeni se, ono što vježbaš nije u virtualno računalo(VirtualBox, na primjer). VirtualBox može raditi samo USB WiFi kartice.
  2. Pazite da ispravno upisujete naredbe, nije potrebno upisivati ​​naziv mog sučelja bez dartlessa da biste znali svoje ime s naredbom iwconfig.
  3. Pa, valjda, najgore, ali najbolje - vaša droto-free kartica (inače vozač) jednostavno ne podržava mod budnosti. Ako želite pokupiti ovu temu, nemojte reljefirati i sami kupite jednu od kartica koja će pogoditi u

Začudite se ažuriranom uputom, jer je pripremljeno za zamjenu ove upute.

Prijenos kartice bez droto-free u nadzorni (kontrolni) način rada prva je stvar koju treba učiniti prije nego što klip testira mrežu bez strelica na prodiranje. Ako ga ne opljačkate, onda program ne radi ispravno! Zato je pokvaren na pogrešan način, ili je krenuo po zlu u ovoj fazi, sve ostalo opisano u uputama, bez glave.

Ova podna obloga je osnovna operacija, tako da upute jednostavno preskaču cijeli red. I deyakí čak nakratko yogo zagaduyut, pa ako imate oprost za sat vremena prebacivanja kartice bez strelice u kontrolni način, onda je važno da pridošlice to učine, zašto ne rade ništa.

Kako označiti, u kojem načinu je kartica bez strelice

Kako bismo kontrolirali proces, počnimo s razumijevanjem u kojem načinu je kartica bez strelice. Možete početi s naredbom:

Iwconfig

[e-mail zaštićen]:~# iwconfig eth0 nema bežičnih proširenja. wlan0 IEEE 802.11abgn ESSID: isključeno/bilo koji Način: Upravljana pristupna točka: Nepovezana Tx-Power=15 dBm Kratko ograničenje ponovnog pokušaja: 7 RTS thr:off Fragment thr:off Ključ za šifriranje: isključeno Upravljanje napajanjem: isključeno ne može bežična proširenja.

Imam dva sučelja (eth0 i lo) koja ne mogu koristiti bežične ekstenzije (bez bežičnih ekstenzija.), nemojte nam smrditi i nećemo im se moći obratiti. Kliknite na nas wlan0. Iz dostavljenih informacija, u ovom času, za nas je važno da Način rada: Upravljano. Tse znači da je kartica bez strelice u kern modu.

Kako dobiti režime kartica bez strelice

Prvo prijeđimo na promjenu načina rada kartice bez kartice, ajmo shvatiti kakav je to smrad i što, eto, nama ne vlada režim.

Instalacija robotskog načina rada i ja ću ga izgraditi da leži u topologiji zemljišta i ciljevima vikoristannya. Način rada može biti:

  • ad hoc(Merezha je presavijena samo iz jednog središta bez pristupne točke),
  • Upravljano- Keranovaniya (Vuzol se povezuje na najbližu pristupnu točku, što doprinosi anonimnosti, ê roaming)
  • Ovladati; majstorski- Meister (vouzol je glavna sinkronizacija ili radi kao pristupna točka),
  • Ponavljač- Repeater (vuzol preusmjerava pakete između drugih čvorova koji nisu tamniji)
  • sekundarni- Vtorinny (vuzol vistupas kao rezervni majstor/repetitor),
  • Monitor- Kontrolirati
  • Auto- automatski.

Vzhe zhego Kratki opis postalo je jasno da razmišljamo o načinu rada za nas - načinu rada monitora (kontrole).

Prebacivanje kartice bez droto u nadzorni način naredbom iwconfig

Na najpopularniji način, prevest ću ga pomoću programa airmon-ng. pivo Sat odmoraê podomlennya o sljedećem pomilovanju. Naredba airmon-ng ne mijenja način upravljanja, ali mijenja naziv sučelja. Dakle, većinu vremena airmon-ng ga mijenja i NE mijenja y u nadzorni način. Nedosljednost situacije može vas uspavati.

Stoga ću započeti s alternativnom metodom prijelaza u kontrolni način, budući da nema dobre koherentnosti. Potrebno je upisati sljedeći niz naredbi:

ifconfig wlan0 dolje iwconfig wlan0 način rada monitor ifconfig wlan0 gore

Abo u jednom redu

ifconfig wlan0 dolje && iwconfig wlan0 način rada monitor && ifconfig wlan0 gore

Imajte na umu da ćete u omotu ovih naredbi možda morati zamijeniti wlan0 imenom koje bi moglo biti vaše bežično sučelje. Tse im'ya može prepoznati ovaj tim iwconfig, upisano bez opcija. Potrebno je pozabaviti se uvredljivim naredbama - zamijenite naziv sučelja svojim, jer imate drugo ime.

Provjerite:

Red Način rada: Monitor reci nam da je sve daleko.

Kanal se može instalirati na sljedeći način:

Iwconfig wlan0 kanal 3

Ale, prvo, đakoni režima zanemaruju cijenu namještanja, na drugi način, nije potrebno često.

Lakše je postaviti kanal izravno u programu:

airodump-ng wlan0 --kanal 3

Kako pretvoriti karticu bez strelice u način keruvannya (upravljano)

Prelazak na način keratinga može se učiniti na sljedeći način:

ifconfig wlan0 down iwconfig wlan0 način upravlja ifconfig wlan0 gore

Što se tiče prelaska na način upravljanja, hakirali smo metodu koja je promijenila naziv sučelja (npr. wlan0mon), tada se sve ekipe trebaju zamijeniti wlan0 na novom sučelju.

Kako staviti bežičnu karticu u način rada za nadzor pomoću naredbe airmon-ng

Prije govora, o naredbi airmon-ng u Enciklopediji Kali Linuxa, možete je pročitati za cim poruke (ruski): http://kali.tools/?p=406

Pogledajmo dostupna sučelja:

[e-mail zaštićen]:~# airmon-ng PHY upravljački program sučelja Čipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev. 24)

Za prebacivanje na nadzorni način rada, naredba je:

airmon-ng start wlan0

Ako znam da li imate drugačije ime sučelja (a ne wlan0), zapamtite ovo ime u upućivanju naredbe na novo.

Zaključak nam govori o dvije naredbe (možete pogledati detalje za više referenci na Enciklopediju):

airmon-ng provjeriti airmon-ng provjeriti ubiti

Ale posebno mení tsí timovi ne pomažu.

Naredba za način rada monitora je sljedeća:

airmon-ng zaustaviti wlan0mon

Ako se vaša kartica ne smije prebaciti u nadzorni (oprezni) način rada, to znači da trebate novi wifi karta. Da biste pomogli pri izboru, obratite se članku "".

Syn upit oca programera:
- Tatu, zašto sunce izlazi na skupu?
- Jeste li se predomislili?
- Dakle.
- Radiš li?
- Dakle.
– Koji dan radiš?
- Dakle.
- Todi sinku, zaboga, nemoj ništa čipirati, ništa ne mijenjati!

Smatralo se da je sam problem u Riveru. Novi je imao oprost za kshtalt "UPOZORENJE: Nije uspjelo povezivanje s" bez Pixiewpsa. Međutim, ako se naviknete na robote drugih programa, na primjer Wifite, postoji isti problem - napad na WPS ne radi. Ne radi ni Penetrator-WPS.

Prijedlog Volodimir. Yoga os:

“Nakon što ste primijetili problem, nemojte prisiljavati airmon da prebaci karticu u nadzorni mod (ime kartice je promijenjeno u wlan0mon, ali načinom se više nije upravljalo), penetrator nije uspio jednom prebaciti karticu na monitor. Kao rezultat toga, prebacio sam karticu u način nadzora ručno preko iwconfig wlan0 mode monitora. Nakon tog penetratora -i wlan0 -Robot rozpochav"

Volodymyr, veličina tebi, kakvo je rješenje doneseno u vírne!

Pogreška za bežični zahtjev "Set Mode" (8B06): SET nije uspio na uređaju wlan0; Uređaj ili resurs zauzet.

Po mom mišljenju (mislim i kod drugih, koji imaju sličnu situaciju s Riverom), pokazalo se da kartica jednostavno nije prešla u monitor mod.

Je li moguće pljačkati, kao da je odredio Volodymyra, napadnom naredbom:

Iwconfig monitor načina rada wlan0

Iskreno, tim u meni je vidio takvo oproštenje:

Pogreška za bežični zahtjev "Set Mode" (8B06): SET nije uspio na uređaju wlan0; Uređaj ili resurs zauzet.

Podolat tsyu oprostite i prebacite karticu u način rada monitora omogućio mi je sljedeći slijed naredbi:

ifconfig wlan0 dolje iwconfig wlan0 način rada monitor ifconfig wlan0 gore

Kao rezultat toga, kartica je prebačena u način rada monitora, a programi koji su pobijedili u ovom načinu rada dovedeni su u red.

Današnji je članak čudesan primjer da se naša moćna znanja umnožavaju, ako ih podijelimo s drugima.

Prije Wi-Fi mreže bez dartless (802.11a/b/g standardi) svi su zvali već duže vrijeme. Hot-spotovi više nikoga ne zovu, već u uredima Wi-Fi-ja pikado. Štoviše, već postoje pružatelji Wi-Fi pristupa internetu za kućne i korporativne klijente.
Osobito je popularan bio grkljan od mreža bez strelica u glavama kućanstava. Tipična situacija: kod kuće postoji više od jednog računala, ali za svakoga je potrebno osigurati pristup internetu ili vam je potreban pristup internetu s prijenosnog računala na bilo kojem mjestu u stanu. U tim raspoloženjima optimalno, a sat je isti moguća rješenjaê zastosuvanya drotovyh usmjerivača, yakí omogućuju pomoć jedne žičane veze s internetom za implementaciju ADSL tehnologije ili Etherneta pristup bez strelice za sva kućna i uredska računala. U posljednjih sat vremena podovi su postali popularni bez samog usmjerivača za kućne koristuvače.

Međutim, donoseći odluku o prelasku na Wi-Fi mrežu, ne zaboravite da ona nije bila savršena u smislu sigurnosti. Zbog sve veće popularnosti mežeža bez strelica, podiže se interes u korist zloga. Vín ne stílki maê komertsíyne pídґruntya, sílki uzvici sa strašću. Istina, zlo barijere radi besplatnog pristupa internetu više nije relevantno u naše vrijeme - iako su tarife za pristup internetu niske, lakše je platiti, niži trošak mreže. A os sportskog interesa ista je desno: zlo radi zla, i ništa posebno. Bezdrotoví merezhi pokušavaju jednostavno oklevetati ono što je tsíkavo.

Postoje mnogi mitovi povezani s razlivanjem neukorijenjene trake za trčanje, a bogato coristuvachiv vvazhayut da ako traka za trčanje bez strelice već nije sigurna i možete biti zli. Istina, nije sve tako jednostavno: manja je vjerojatnost da ćete bez pikado uskočiti u vipadke u boji vina (ako ste, na primjer, odmotali taj nalaštovuvav promašivši korištuvač). Pokušajte zdíisniti neovlašteni pristup ogradi bez strelice bilo kojeg davatelja i shvatit ćete da se zapravo ograda bez strelice može sigurno zaštititi.

U ovim člancima je na praktičnim kundacima prikazano, u nekim situacijama, kako je moguće razbiti rese bez zareza, a za oduzimanje znanja možete uspješno pobijediti za reviziju sigurnosti mlatila bez strelica, što će omogućiti da nestanu tradicionalna oproštenja, koja su dopuštena kada se prekrše.

Značajno je da smo u jednom od manjih brojeva našeg časopisa već opisali metode hakiranja mreže bez strelica. konkretni primjeri. Prote, yak z'yasuvalos, z' pojavile su se nove verzije softver, prepoznat po zlu merežu, a iako se zla metodologija nije promijenila, našem "mladom hakerskom pomoćniku" očito će biti potrebna nadogradnja.

Na potiljku gledamo glavne sigurnosne stepenice, kao da stagniraju ove godine za zahistu bez mreža za strelice, a onda ćemo vam reći, kao smrad dolazi.

Methodi zahistu bezdrotovyh merezh

Standardi trake za trčanje bez strelice koriste se za prijenos papaline sigurnosnih mehanizama:

  • način provjere autentičnosti i šifriranje podataka pomoću WEP (Wired Equivalent Privacy) protokola;
  • način provjere autentičnosti i šifriranje podataka iza WPA protokola (Wi-Fi Protected Access);
  • filtriranje MAC adresa;
  • Vykoristannya na način priloženog ídídífíkatí merezí.

WEP protokol

Svi trenutni bežični dodaci (pristupne točke, bežični adapteri i usmjerivači) podržavaju WEP sigurnosni protokol, koji je donekle temelj za specifikaciju bežične mreže IEEE 802.11.

WEP protokol omogućuje šifriranje tokova podataka na temelju RC4 algoritma s veličinom ključa od 64 ili 128 bita. Deyakí pristroí̈ pídrimuyut ključeve u 152, 256 i 512 bit, ali tse vynyatok z pravila. Ključevi se također nazivaju statičko skladište veličine 40 i 104 bita koji vrijedi za 64- i 128-bitne ključeve, kao i dodatno dinamičko skladište veličine 24 bita, koje se naziva inicijalizacijski vektor (IV).

Na najjednostavnijoj razini, postupak WEP enkripcije izgleda ovako. Podaci u nizu, koji se prenose u paketima, provjeravaju se na integritet (CRC-32 algoritam), nakon čega se kontrolni zbroj(vrijednost provjere integriteta, ICV) se dodaje u polje usluge zaglavlja paketa. Zatim se generira 24-bitni inicijalizacijski vektor (IV), kojemu se dodaje statički (40 ili 104-bitni) tajni ključ. Povlačenje u takvom rangu je 64 ili 128-bitni ključ i izlazni ključ za generiranje pseudorecipročnog broja, pobjednički za šifriranje podataka. Dali podaci se šalju (kriptirani) za pomoć logičke operacije XOR iz sekvence pseudo-ključa, a inicijalizacijski vektor se dodaje u servisno polje okvira.

Na primarnoj strani, podaci se mogu dešifrirati, dijelovima podataka odjednom se prenosi informacija o inicijalizacijskom vektoru, a statički ključ za pohranu se uzima od koristuvača, kojemu se podaci prenose.

WEP protokol prenosi dvije metode provjere autentičnosti jezgri: otvoreni sustav (Vdkrita) i dijeljeni ključ (globalni ključ). Kada vikoristanny vídkrytoí̈ authentifikatsííí̈ vlasne zhodnoí̈ autentifikatsííí̈ ne vídbuvaêê, otrimati pristup bezdrotoí̈ nerezhí može biti vrsta coristuvach. Međutim, navít na prvi pogled otvoreni sustav WEP enkripcija podataka je dopuštena.

WPA protokol

2003. godine postoji još jedan sigurnosni standard - WPA, čija je glavna značajka tehnologija generiranja ključeva za dinamičku enkripciju podataka, temeljena na TKIP protokolu (Temporal Key Integrity Protocol), koji je daljnji razvoj algoritma RC4 enkripcije. Iza TKIP protokola koristi se proširenje s 48-bitnim inicijalizacijskim vektorom (na ulazu 24-bitnog WEP vektora) i implementira pravila za promjenu slijeda jednog bita, što uključuje prenamjenu ključeva. TKIP protokol je proslijeđen da generira novi, 128-bitni ključ za skin paket koji se prenosi. Osim toga, WPA kriptografske kontrole osigurane su za novu metodu - MIC (Message Integrity Code). Na okviru kože nalazi se poseban osmobajtni kod za sigurnost poruke, čija ponovna provjera omogućuje prikaz napada zbog blokade dodatnih paketa. Kao rezultat toga, ispada da je paket podataka koža, koja se prenosi mjerom, ima autoritativni jedinstveni ključ, a kožica pričvršćenja bežičnog konca dobiva ključ koji se dinamički mijenja.

Naravno, WPA protokol promovira enkripciju iza naprednog standarda AES (Advanced Encryption Standard), koji je stabilniji od kriptoalgoritma WEP i TKIP protokola. Želite li razgovarati o WPA2 protokolu.

U slučaju truljenja bez grla u kućnim umovima ili u malim uredima, oglasit će se varijanta WPA ili WPA2 sigurnosnog protokola na temelju uobičajenih ključeva - WPA-PSK (Pre Shared Key). Nadalí razmatramo samo opciju WPA / WPA2-PSK, ne držeći se opcija WPA protokola, orijentiranih na korporativna imovina, deautorizacija koristuvača se provodi na okrem RADIUS poslužitelju.

Kada koristite WPA/WPA2-PSK, konfigurirane pristupne točke i profili bez strelice Klijenti su dužni unijeti lozinku za prijavu od 8 do 63 znaka.

Filtriranje MAC adrese

Filtriranje MAC adrese, koju filtriraju sve moderne pristupne točke i bežični usmjerivači, čak i ako ne skladište prema standardu 802.11, što je bitno, omogućuje vam pomicanje sigurnosne granice mreže bez strelica. Za implementaciju ove funkcije kreira se tablica u postavkama pristupne točke za MAC adresu bežičnih adaptera kod klijenata ovlaštenih za rad u ovoj mjeri.

Povezani SSID način veze

Još jedan zabízhny zasíb, koji često vikoristovuyut u bezdrotovyh merezha - tse način u prilogu ídídífíkatí ínírízhí. Mreži bez kože dodijeljen je vlastiti jedinstveni identifikator (SSID), koji ću nazvati mrežom. Prilikom pokušaja pronalaženja žičanog okvira, upravljački program adaptera bez urezivanja skenirat će zrak u potrazi za nit bez crva. Ako je način priloženog identifikatora drugačiji (u pravilu se ovaj način naziva Hide SSID), spajanje se ne prikazuje na popisu dostupnih i na njega je moguće spojiti se samo, prije svega, potpuno je isti kao SSID, ali na drugi način, iza raspona kreacija profila veze merezhí.

Hakiranje mreža bez strelica

Nakon što smo se upoznali s glavnim metodama prkošenja standardima 802.11a/b/g, pogledajmo načine kako to učiniti. Značajno je da za zli WEP- i WPA-merezh vikoristovuetsya jedan te isti alat, na stražnjoj strani glave moguće je ući u napadačev arsenal.

Hakerski Arsenal

Oče, za zlo mreže bez strelica, trebamo:

  • laptop chi računalo;
  • "ispravan" operativni sustav;
  • tipkanje uslužnih programa za zlo;
  • bežični wifi adapter.

Ako je s prijenosnim računalom (računalom) sve jasno, tada će odluka o atributima provalnika zahtijevati komentare.

"Ispravan" operativni sustav

Glavni problem koji je kriv za proces odabira alata za zli merež bez strelica je sigurnost čipa adaptera bez strelice, neispravna softverska sigurnost operativnog sustava.

Svi uslužni programi koji vam omogućuju hakiranje ograda bez strelica su "zatvoreni" pod Linux sustavom. Ísnuyut, schopravda, njihovi analozi pod Windows-sustavom, ale, iza velike rahunke, tse djetinjasti belkit. Linux-sustavi za zlu ljepotu, krhotine za pobjednički Linux, skup mogućih alata je bogato širok, a da su Linux-uslužni programi puno pametniji. Pa, ne lupajte merezhí na Windows sustave! Zatim, pod Linuxom, sve možete raditi tako brzo.

Čim je led savladao Windowse, patološki se boji riječi Linux, požurimo se i smirimo: opisat ćemo načine hakiranja granice, tako da nije važno instalirate li Linux operativni sustav na svoj računalo (laptop), ali u isto vrijeme bit ćete hakiran Linux i za pomoć Linux-uslužni programi. Jednostavno ubrzavamo s posebnom distribucijom Linuxa, koja ne zahtijeva instalaciju na računalu i može se pokrenuti s CD/DVD-a ili USB flash pogona. I što je još važnije, ta je distribucija već nužna za zlu korist. Štoviše, nećete morati instalirati upravljačke programe za video karticu ili adapter bez strelice. Sve što je potrebno za robote već je integrirano s distribucijskim setovima - nakon što smo iskoristili prednosti joge i prakse!

U principu, moguće je dobiti puno opcija za distribucije Linuxa, koje ne zahtijevaju instalaciju na računalo (tzv. LiveCD Linux paketi), jer vam omogućuju snimanje Linux operativnog sustava s CD/DVD-a. disk ili USB flash pogon. Međutim, za našu svrhu najbolji izbor Postojat će BackTrack 3 Beta paket, koji se temelji na Linuxu (kernel verzija 2.6. Značajno je da scho, krím ínstrumentaríu, nebhídno dlya nas za zlo drotoí̈ mérezhí, tsey disk za osvetu puno drugih uslužnih programa koji omogućuju reviziju mérège (skeneri portova, njuškari, itd.).

Slika ovaj disk možete ga dobiti sa stranice za zahtjev: http://www.remote-exploit.org/backtrack.html. Na ovoj stranici možete pronaći verziju distribucijskog kompleta za USB flash pogon. Značajno je da ako vaše računalo ili prijenosno računalo još nije staro i spremno za korištenje USB-a, onda je najbolje zapisati sam uzbudljiv distribucijski komplet na USB flash pogon. Snimanje operacijskog sustava s flash-nosača mnogo je brže od snimanja s CD/DVD diska.

Da biste stvorili uzbudljiv USB-carry, potreban vam je flash pogon kapaciteta 1 GB. Borite se ovako. Datoteka bt3b141207.rar je preuzeta sa stranice, prepisana je u flash-portable dva direktorija: boot i BT3 Windows sustav). Zatim, u direktoriju za pokretanje, nalazimo datoteku bootinst.bat i pokrećemo je. Kao rezultat toga, na flash pogonu će se stvoriti uzbudljiva distribucija (Master Boot Record, MBR), koja se može zavantazhuvalny disk S Linux operativnim sustavom Nakon što ste izvršili potrebne prilagodbe u BIOS-u (kako biste omogućili snimanje s USB-a), umetnite USB flash pogon u računalo (laptop) i ponovno pokrenite računalo. Nakon nekoliko sekundi na računalu, Linux operativni sustav bit će zapetljan s potrebnim uslužnim programima za hakiranje mreža bez strelica.

Birajte uslužne programe za zlo

Tradicionalno, za zlu mrežu bez strelice, instalira se softverski paket aircrack-ng, koji se koristi i u Windows iu Linux verziji. Trenutna verzija paketa je aircrack-ng 1.0 Beta 1 (za Windows i Linux koristi se isti broj verzija). Kao što smo već odlučili, neozbiljno je iskorištavati prednosti Windows verzije programa, te stoga ne bismo smjeli trošiti sat vremena gledajući Windows verziju i fokusirati se na samu verziju Linuxa.

Ovaj paket je potpuno besplatan, a možete ga dobiti na službenoj web stranici http://aircrack-ng.org. Shukat be-yakí ínshí uslužni programi jednostavno nemaju smisla, krhotine ovog paketa su najbolja rješenja u svom razredu. Osim toga, verzija za Linux i dalje će dolaziti prije BackTrack 3 Beta diska, tako da kada zaustavite BackTrack 3 Beta distribuciju, ne morate nastaviti i instalirati aircrack-ng paket.

Bežični Wi-Fi adapter

Kao što je već spomenuto, glavni problem koji je kriv za proces odabira alata za zle dart-less mreže, leži u sigurnosti softverske sigurnosti, operativnog sustava i čipa dartless adaptera. Pogledajmo izvještaj i napustimo skladište.

Šteta je što se svi adapteri bez strelica ne mogu koristiti za hakiranje mreža bez strelica. Osim toga, postoje adapteri, čak i ako ih podržavaju uslužni programi, ali se mogu koristiti na pravi način (postoji senzibilizirana analiza paketa).

S desne strane, za hakiranje bežične mreže, potrebni su posebni (nestandardni) upravljački programi za adaptere bežične žice. Infrastruktura (Osnovni skup usluga, BSS) i ad-hoc (Nezavisni osnovni skup usluga, IBSS) poštuju uobičajene načine bilo kojeg bežičnog adaptera. Infrastrukturni način ima veze skin-client s mrežom putem pristupne točke, au ad-hoc načinu rada bežični adapteri mogu se spojiti jedan na jedan bez različite pristupne točke. Međutim, režimi ne dopuštaju prekršaje na adapter bez strelice prisluškivati ​​eter i švercati pakete. Za prijenos paketa koristite poseban način praćenja (Monitor mode), kada se prenese na određeni adapter, nije povezan ni s jednim specifičnim paketom i hvata sve dostupne pakete. Upravljački programi koje isporučuje adapter bez drome-a ne podržavaju način nadzora, a da biste to učinili, morate instalirati posebne upravljačke programe koje je često napisala grupa dobavljača trećih strana. Značajno je da je upravljački program potreban za određeni čip, za koji se zove droto-free adapter. Na primjer, adapteri različitih tipova, koji se mogu različito nazivati, mogu se temeljiti na istom čipu i isti za svoj rad u načinu praćenja, isti će upravljački program biti pretučen. Odavde se očituje jedna od glavnih stvari operativnim sustavima Linux obitelji: za njih je puno lakše znati "ispravne" drajvere za čip adaptera bez čipa, niže za Windows, isti popis adaptera bez čipa za koje se koriste "ispravni" upravljački programi za Linux mnogo je širi, niži za Windows.

Z cijeli popisčipovi, za koje postoje posebni upravljački programi koji podržavaju radni način rada Linux sustavi da se Windows može pronaći na http://aircrack-ng.org.

U ovom satu u većini prijenosnih računala instalira se bežični Wi-Fi adapter baziran na Intel čipovima (čipovi IPW2100, IPW2200, IPW2915, IPW3945, IPW4945). Tse prijenosna računala Intelove platforme Centrino, a saznati o prisutnosti integriranog adaptera bez droto-a u sredini prijenosnog računala, još je jednostavnije - sva prijenosna računala na platformi Intel Centrino zalijepljena su dvostrukom naljepnicom s logotipom Centrino.

Osim toga, dok smo se bavili hakiranjem mreža bez jezgre, otkrili smo da su adapteri bez jezgre bazirani na Intelovim čipovima, bez obzira na njihovu složenost s Linux verzijom aircrack-ng paketa, loše prikladni za hakiranje mreža bez jezgre. Todi tsí chipi vježbali su se još ispravnije, što ih je činilo praktički neprihvatljivim.

Prote u posljednjih nekoliko godina nešto se promijenilo, na primjer, verzija aircrack-ng paketa. I najvažnije - pojavile su se nove verzije posebni vozači pod Linuxom za Intelove čipove bez jezgre. Ja, kako se ispostavilo, s novim drajverima, bežični adapteri poput Intela rade u načinu nadzora privatno. Točnije, na čipu IPW3945 postoji adapter bez navoja. Istina, bez obzira na one kojima se dani čip kontrolira u nadzornom modu, za neke specifične operacije (bilo koje vrste napada) nije moguće koristiti ovaj adapter bez strelice.

Vzagali, za zlu mrežu bez strelica važnije je osvojiti, po našem mišljenju, adapter bez strelice na čipovima serije Atheros.

Etapi zla bez strelice merezha

Zlo bezdrotovoy merezhi provode se u tri faze (tablica 1):

  • izbor informacija o traci za trčanje bez strelice;
  • vrećice za sjeckanje;
  • analiza paketa.

Dali mi na praktičnim dionicama navodno je gledao kožu s ovih faza. Kako bismo demonstrirali mogućnosti zlog spajanja bez strelice, pokrenuli smo eksperimentalno spajanje bez strelice temeljeno na TRENDnet TEW452BRP dartless usmjerivaču i klijentu za jaružanje - stacionarnom računalu s TP-LINK TL-WN651G adapterom bez strelice.

Za zlo merezhí mi zastosovuvali laptop na bazi mobilna tehnologija Intel Centrino s bežičnim adapterom baziranim na Intel IPW3945 čipu, kao i bežičnim PCMCIA adapterom TP-LINK TL-WN610G baziranim na Atheros AR5212/AR5213 čipu.

Još jednom, značajno je da ako koristite BackTrack 3 disk, ne morate instalirati nikakve dodatne drajvere bez dart adaptera - sve je već na disku.

Prikupljanje informacija o traci za trčanje bez strelice

U prvoj fazi potrebno je odabrati detaljne informacije o bezdrotovom merežu, scho zlamuetsya:

  • MAC adresa pristupne točke;
  • naziv spajanja (samo identifikator);
  • vrsta mjere;
  • vrsta pobjedničke enkripcije;
  • pozivni broj kanala.

Za prikupljanje informacija o spajanju bez korijena koriste se uslužni programi airmon-ng i airodump-ng, koji su uključeni prije nego što aircrack-ng i paket, naravno, budu prisutni u BackTrack 3 Beta distribuciji.

Airmon-ng uslužni program radi tako da postavi upravljački program adaptera za spajanje bez kern-a na način praćenja spajanja bez kern-a, a uslužni program airodump-ng omogućuje dohvat potrebnih informacija o spajanju bez kern-a.

Slijed događaja je isti. Uzeli smo prijenosno računalo s USB flash pogonom, na kojem je s prednje strane instaliran distribucijski komplet BackTrack 3 Beta (upute za izradu distribucijskog kompleta prikazane su gore). Pozovimo naredbenu konzolu (slika 1) i pokrenimo uslužni program airmon-ng, koji je uključen prije paketa aircrack-ng. Omogućuje vam da odredite stvarno bežično sučelje i dodijelite način praćenja mjere jednom od dostupnih sučelja.

Riža. 1. Pokreni naredbena konzola

Sintaksa za napadnu naredbu airmon-ng je:

airmon-ng ,

de opcije označavaju način praćenja klipa ili zupinennya; - ne-dart sučelje, koje je potrebno za praćenje, ali neobvezujući parametar postaviti broj kanala bežične mreže koji je osnova za praćenje.

Policajac u timu airmon-ng Konfiguriran je bez parametara (mali 2), što vam omogućuje odabir popisa dostupnih bežičnih sučelja.

Riža. 2. Za informacije o valjanosti
rade adapteri i sučelja bez droto
airmon-ng naredba bez parametara

Podrška za Intel 3945ABG integrirani bežični adapter

Prvo, pogledajmo slijed događaja Intel 3945ABG integriranog adaptera bez jezgre, a zatim i situaciju s PCMCIA adapterom bez jezgre TP-LINK TL-WN610G baziranog na Atheros AR5212/AR5213 čipu.

Također, kada je Intel 3945ABG integrirani bežični adapter zaustavljen, odgovor na naredbu airmon-ng bez parametara, uzimamo u obzir performanse između adaptera i sučelja danog ovom adapteru. Naš adapter Intel 3945ABG ima sučelje. wlan0(slika 3).

Riža. 3. Adapter Intel 3945ABG je dodijeljen
sučelje wlan0

Značajno, budući da računalo ima jedan adapter bez droto, onda sljedeći sat naredba airmon-ng otvoreno sučelje automatski se prebacuje u način nadzora. Kako u računalu postoji nekoliko sučelja bez droto-a, potrebno je eksplicitno naznačiti koje sučelje treba prebaciti u način nadzora, ali u našem slučaju postoji samo jedno sučelje bez droto-a, dovoljno je dovršiti naredba airmon-ng bez parametara.

Nakon toga, kako se bežični adapter prebaci u način nadzora, možete preuzeti detaljne informacije o bežičnom adapteru. Za koji je hack uslužni program airodump-ng. To zastosovuêtsya i za prijenos paketa s mereža bez pruga, i za prikupljanje informacija o merežu bez pruga. Sintaksa varijante naredbe napada:

airodump-ng .

Moguće opcije za naredbe koje se prikazuju u tablici. 2.

Pokretanje na početku naredbe airodump-ng kao parametar potrebno je navesti samo naziv sučelja bez droto, koje se koristi u načinu praćenja, dakle: airodump-ng wlan0. Otzhe, javljam se naredbeni redak airodump-ng wlan0 i to na minimumu detaljne informacije o svemu bez strelica, na području gdje se poznajemo (slika 4).

Riža. 4. Naredba airodump-ng wlan0 omogućuje vam uklanjanje informacija
o svim bezdrotovy merezhí

Mi smo eksperimentalni test traka za trčanje, kojem smo dali ComputerPress ESSID. Yak bachete, tim airodump-ng wlan0 omogućuje vam da uzmete sve potrebne informacije o mjeri i samoj:

  • MAC adresa pristupne točke;
  • MAC adrese aktivnog klijenta bežične mreže;
  • vrsta mjere;
  • ESSID mjere;
  • vrsta šifriranja;
  • pozivni broj kanala.

Naša aplikacija za ComputerPress ima sljedeće atribute:

  • MAC adrese pristupne točke - 00:18:E7:04:5E:65;
  • MAC adresa klijenta - 00:15:AF:2D:FF:1B;
  • vrsta mreže – 802,11g (54);
  • Merezhi ESSID - ComputerPress;
  • vrsta enkripcije - WEP;
  • pozivni broj kanala - 12.

Značajno je da vam uslužni program airodump-ng omogućuje samostalno postavljanje ESSID-a, bez obzira na to je li pristupna točka postavljena na način rada skrivenog SSID-a ili ne.

Dali, da biste filtrirali sve unose, ponovno možete odabrati tim airodump-ng, nakon što unesete parametre kao sučelje, a broj kanala kao vezu: airodump-ng -kanal 12 wlan0. Ako je tako, oduzimamo informacije samo o liniji bez pruga koja nas treba nazvati (slika 5).

Riža. 5. Varijanta naredbe airodump-ng u načinu rada filtra
komunikacijski kanali omogućuju filtriranje svih traženih informacija

TP-LINK TL-WN610G PCMCIA adapter baziran na Atheros AR5212/AR5213 čipu

Kada je stari PCMCIA-adapter s čipom serije Atheros fiksiran (povremeno je naziv adaptera apsolutno nevažan) slijed je drugačiji.

Za korištenje postojećeg adaptera potrebno je uključiti integracijski adapter. Možete to učiniti ili pomoću gumba (što je tako), ili kombinacijom tipki, ili prilagođeni BIOS(Različita prijenosna računala s integracijama imaju adapter bez strelice uključen na drugačiji način). Nakon toga, PCMCIA kartica je umetnuta i laptop se ponovno pokreće.

Kako pokrenuti, zatražite naredbenu konzolu i pokrenite naredbu airmon-ng bez postavki, za pregled popisa dostupnih bežičnih sučelja.

Na drugoj stanici integriranog adaptera bez drotoma na temelju čipa serije Atheros, odgovor na naredbu airmon-ng bez parametara, uzimamo u obzir performanse između adaptera i sučelja danog ovom adapteru. Naš adapter na Atheros čipu ima sučelje wifi0 isto virtualno sučelje ath0 koje generira sučelje wifi0(slika 6). Značajno je da sučelje wifi0 dodijeljeni vozač madwifi-ng, koji podržava način nadzora.

Riža. 6. Adapteru na Atheros čipu je dodijeljeno wifi0 sučelje

Kako bismo naš adapter bez droto-a stavili u način nadzora, pokrećemo naredbu airmon-ng start wifi0. Kao rezultat, imamo još jedno virtualno sučelje. ath1(slika 7). Što je još važnije, način praćenja implementiran je kroz novi (način praćenja omogućen).

Riža. 7. Prebacivanje wifi0 sučelja u način nadzora

Virtualno sučelje ath0 nama to ne treba, a joga je neophodna da bismo ga isključili. Za koga pobjednički tim ifconfig ath0 dolje(slika 8).

Riža. 8. Omogućite ath0 sučelje

Ako je tako, možete prijeći na fazu prikupljanja informacija o liniji bez strelice za dodatni tim airodump-ng ath1(slika 9). Značajno je da čak i s njezinim vykonanna da se ne prođe kroz pretrpano pakiranje paketa, to znači sučelje ath0 nije isključen te je potrebno ponoviti postupak uključivanja.

Riža. 9. Prikupljanje informacija o liniji bez strelica za pomoć timu
airodump-ng ath1

Da se preispitam, da je sve ispravno postavljeno, isto sučelje ath1 biti u načinu nadzora, ručno osvojiti naredbu iwconfig(Nemojte zalutati s timom ifconfig) bez parametara. Omogućuje vam pregled informacija o svim sučeljima.

U našem pogledu, kao što se može vidjeti iz print screena (slika 10), sučelje ath1 biti u načinu nadzora ( Način rada: Monitor), a MAC adrese naše privezane kartice su 00:14:78:ed:d6:d3. napisao Pristupna točka: 00:14:78:ed:d6:d3 bentejiti nije odgovoran za ovu vipadku. Očito, adapter nije pristupna točka, međutim, u načinu praćenja (packet hopping) djeluje kao pristupna točka.

Riža. 10. Pregled informacija o sučelju
za pomoć s naredbom iwconfig

Na kraju, značajno je da će se nakon dodatnog sličnog postupka postavljanja vanjskog drotoless adaptera (prebacivanje adaptera u nadzorni način rada) prilagoditi i ostali vanjski adapteri bazirani na drugim čipovima. Istina, u ovom slučaju imenovanje sučelja bez korijena bit će drugačije.

Ponovno sjeckanje vreća

Osim toga, kako su uzeti svi potrebni podaci o dimenzioniranju, možete prijeći na fazu ponovnog pakiranja paketa. Za koga je uslužni program airodump-ng nov, zaštitite sintaksu naredbe airodump-ng vzhe ínshiy ja ležim u vrsti šifriranja.

Osim toga, ako je WEP-enkripcija kriptirana u mjeri, potrebno je ponoviti samo pakete kako bi se izbrisao vektor inicijalizacije (IV-paketa) i upisivao ih u datoteku koja će biti pobjednička za odabir ključa .

Ako WPA-PSK enkripcija stagnira u Merezhi, potrebno je preskočiti pakete koji imaju informacije o proceduri provjere autentičnosti klijenta u Merezhi (procedura rukovanja).

Wipadok WEP enkripcija

Na poleđini možemo pogledati opciju ako je WEP enkripcija omogućena na merezhí. Kao što je i planirano, s vremena na vrijeme trebamo filtrirati manje paketa, kako bismo mogli očistiti vektor inicijalizacije (IV-pakete) i zapisati ih u datoteku.

Ako su krhotine spajanja koje se napada 802.11g slojevito i WEP enkripcija u njima stagnira, a prijenos se obavlja na 12. kanalu, tada sintaksa naredbe za skakanje paketa može biti uvredljiva (div. Tablica 2):

airodump-ng --ivs --band g --kanal 12 --write dump wlan0

U ovom slučaju odabiru se samo IV paketi, tako da se mogu upisati u datoteku s imenima istovariti, a prijelaz kanala se vrši na 12. kanalu. Parametar - bend g označava one koji su pobjednici standarda 802.11g i parametar wlan0 određuje naziv sučelja u načinu nadzora. NA ovu guzicu Prijavljeno je da Intel 3945ABG adapter bez drotoja stagnira.

S poštovanjem, prilikom pisanja paketa, youmu datoteci automatski dobiva ekstenziju ivs(u trenutku odabira IV-paketa). Ako postavite naziv datoteke s preskočenim paketima, možete odrediti samo naziv datoteke ili možete napisati novi put do datoteke. Ako ne navedete naziv za datoteku, datoteka će biti kreirana u radnom direktoriju programa. Kundak pobjedničke naredbe, ako je sljedeći put upisan u datoteku, tada ćemo doći:

airodump-ng --ivs --pojas g --kanal 12

--napišite /mnt/sda1/dump wlan0

Čija prijavna datoteka deponij.ivs bit će kreirana u imeniku /mnt/sda1. Prijenosom na jezik koji se temelji na Windowsu, kreiramo datoteku dump.ivs na tvrdom disku korijenskog direktorija C:\.

Potrebno je napomenuti da se datotekama prepakiranih paketa automatski dodaje ne samo proširenje, već i numeriranje datoteka. Na primjer, ako prvo pokrenete naredbu za ispis paketa iz dump datoteke, ta će datoteka biti spremljena pod imenom dump-01.ivs. Prilikom drugog pokretanja dump-02.ivs datoteke dump-a dobit će ime dump-02.ivs.

U principu, kao da ste zaboravili, otimajući svoju ušteđevinu, imate dosje overkill, samo trebate znati. Udari tim mc, i pokrenite ljusku na kojoj piše Norton Commander. Uz pomoć (putem tipke F9) lako je saznati lokaciju bilo koje datoteke.

Nakon što u naredbeni redak unese naredbu za recikliranje paketa, drotoless adapter će češće reciklirati pakete i spremati ih od kartoteka indikacija(slika 11). Kad god se broj paketa izmijeni, on se interaktivno prikazuje u uslužnom programu airodump-ng, a za početak procesa jednostavno pritisnite kombinaciju tipki Ctrl + C.

Riža. 11. Spremanje IV-paketa uz pomoć uslužnog programa airodump-ng u to vrijeme
WEP enkripcija

Ímovirníst uspješan odabir ključa za ležanje ovisno o količini akumuliranog IV-paktíva i dugovječnosti ključa. U pravilu, s duljinom ključa od 128 bita, dovoljno je akumulirati oko 1-2 milijuna IV-paketa, a s duljinom ključa od 64 bita oko deset stotina tisuća paketa. Međutim, ključ nije poznat unaprijed, a uslužni program ne dopušta da ga se dodijeli. Stoga je za analizu potrebno prenijeti najmanje 1,5 milijuna paketa.

Kada koristite drugačiji adapter bez droto-a koji se temelji na Atheros čipu, algoritam za prebacivanje paketa je isti, ali, naravno, za tim airodump-ng mora biti navedeno kao sučelje parametra ath1.

Potrebno je naznačiti da je za prikupljanje paketa učinkovito instalirati integraciju bežičnog adaptera Intel 3945ABG. Pri istom intenzitetu prometa, brzina prikupljanja paketa s drugačijim Intel 3945ABG adapterom je veća, niža s adapterom baziranim na Atheros čipu. Istodobno, značajno je da je situacija poznata (nisu opisani u svijetu), ako je nemoguće pobijediti Intel 3945ABG adapter.

Kada se paketi prelijeću, često se okrivljuje situacija, ako postoji intenzivna razmjena prometa između pristupne točke i klijenta, tada će se, kako bi se nakupio veliki broj paketa, što je potrebno za uspješnu zlu mjeru, uzeti više od jednog čeka. U literaturi je često moguće objasniti da se proces prikupljanja paketa može ubrzati, tako da primus-bazirani klijent može komunicirati s pristupnom točkom za dodatni uslužni program aireplay-ng. Što je još važnije, aspekti korištenja ovog uslužnog programa su daleko, ali za sada je značajno da je apsolutno neučinkovito zaustavljanje IV-paketa za promicanje prometa. Vlasne, malo je vjerojatno da će ti ona pomoći. Ako je klijent neaktivan i nema gustog prometa između pristupne točke i klijenta, jedino što preostaje je provjera. A hakiranje uslužnog programa airodump-ng je jednostavno. Štoviše, neće raditi s Intel 3945ABG adapterom (imajte na umu da streaming verzija) taj test treba prekinuti dok se prijenosno računalo ne zamrzne.

Wipadok WPA enkripcija

S WPA šifriranim u bežičnoj mreži, algoritam za skakanje paketa je manji. U ovom slučaju ne trebamo filtrirati IV-pakete, fragmenti s WPA šifriranim í̈x jednostavno ne rade, ali nemamo smisla uhvatiti sve pakete. Pa, sve što je potrebno je mali dio prometa između pristupne točke i klijenta bez dart mreže, u kojem slučaju je poslana informacija o postupku autentifikacije klijenta u mreži (handshake procedure). Ali da bismo prošli proceduru autentifikacije klijenta u merezhí, potrebno je da pokrenemo primus. Prva os ovdje treba pomoć uslužnog programa aireplay-ng.

Ovaj uslužni program prepoznat je za provođenje brojnih vrsta napada na pristupnu točku. Zocrema, za naše nam je potrebe potrebno ubrzati napad deautentifikacije, kako bi se došlo do otvaranja podataka između pristupne točke i klijenta iz uvredljivog postupka utvrđivanja podataka.

Također je značajno da upravljački programi nisu za sve čipove droto-less adaptera u kombinaciji s uslužnim programom aireplay-ng i činjenica da adapter može raditi u nadzornom modu, pa je moguće s naredbama airmon-ngі airodump-ng još uvijek ne jamči da ćete biti pametni s timom airplay-ng.

Što se tiče vašeg adaptera bez droto-a i upravljačkih programa u kombinaciji s uslužnim programom aireplay-ng, onda ste sretni, krhotine na razne načine i čini se da je uslužni program jednostavno nezamjenjiv.

Također, ako se koristi WPA enkripcija, algoritam skakanja paketa bit će dostupan. VÍDKRIVAêMO DVI CONSOLONI CESION Í IN PERSHÍY CESI LAUM VODEĆA USLUGA NA PRIMUSOVY Rose Rosennunya Merezhíi zeilsuyu identifikuje juûûûNTA (Utilíta Aireplay-NG, Attack Deautentifíkatsíí̈), a u jednoj ili dvije druge sesije lansiranje z Pause.

U timu airplay-ng zastosovuetsya uvredljiva sintaksa:

airplay-ng

Ova naredba može imati mnogo različitih opcija, što možete saznati pokretanjem naredbe bez parametara.

Za naše potrebe, sintaksa naredbe izgleda ovako:

aireplay-ng -e ComputerPress -a 00:18:c7:04:5e:65

-c 00:19:e0:82:20:42 --smrt 10 ath1

Koji ima parametar -e ComputerPress postavite identifikator ( ESSID) merezhi bez strelice; parametar -a 00:18:c7:04:5e:65- MAC adresa pristupne točke; parametar -c 00:19:e0:82:20:42- MAC adrese klijenta bežične mreže; opcija --smrt 10- napad na otvaranje plaćanja (deset puta kasnije) s daljinskom autentifikacijom klijenta, i ath1 odabire sučelje koje ima način nadzora.

Na zahtjev za ovu naredbu deset puta kasnije, provest će se postupak otvaranja veze klijenta s pristupnom točkom s naprednom procedurom provjere autentičnosti (slika 12).

Riža. 12. Anti-klijent napadi deautentifikacije
aireplay-ng uslužni wikiji

Za naredbu za prebacivanje paketa kada je WPA enkripcija zaustavljena, možete koristiti sljedeću sintaksu:

airodump-ng --pojas g --kanal 12

--write /mnt/sda1/WPAdump ath1

Obratite pažnju na sintaksi naredbe airodump-ng dnevni filter IV-paketa ( --ivs). Datoteci WPAdump automatski će biti dodijeljen redni broj i ekstenzija *.cap. Dakle, pri prvom pokretanju naredbe, datoteka iz prepakiranih paketa bit će sortirana u direktoriju /mnt/sda1 Dobit ćete ime WPAdump-01.cap.

Proces zakopavanja paketa traje samo nekoliko sekundi, ali kada se aktivira aktivacija napada deautentifikacije, zauzetost paketa rukovanja je praktički stovidkov (slika 13).

Riža. 13. Proces izbacivanja paketa uz pomoć uslužnog programa airodump-ng
prilikom pokretanja napada deautentifikacije

Analiza paketa

U ostatku faze provodi se analiza hakiranih informacija za dodatni uslužni program aircrack-ng. U vrijeme WEP enkripcije, mogućnost odabira ključa je pohranjena u broju odabranih IV-paketa, a u vrijeme WPA/WPA2 enkripcije ona je u obliku rječnika koji se bira.

Očito, sintaksa naredbe aircrack-ng različito za WEP i WPA-PSK enkripciju. Sjajna sintaksa naredbe za napad je:

aircrack-ng

Moguće opcije za naredbe prikazane su u tablici. 3 . Značajno je da kao datoteke za uklanjanje paketa (datoteke za snimanje) možete odrediti datotečni nastavak *.cap ili *.ivs. Osim toga, ako je WEP enkripcija ugrožena, uslužni programi airodump-ng i aircrack-ng mogu raditi jedan sat (dvije sesije konzole se zaustavljaju). Kad je tim aircrack-ng automatski ažurirati bazu podataka IV-paketa.

Wipadok WEP enkripcija

Kada je WEP enkripcija obrnuta, glavni problem leži u činjenici da ne znamo vrijednost ključa koji treba šifrirati za enkripciju, a ne postoji način da je znamo. Stoga možete pokušati razvrstati broj opcija za ključ, kako ga postavlja parametar -n. Ako ovaj parametar nije naveden, tada se nakon zaključavanja duljina ključa postavlja na 104 bita ( -n 128).

Ako trebate informacije o samom ključu (na primjer, možete zbrojiti samo znamenke, ili samo slova, ili samo skup slova i znamenki, ali ne da biste izbjegli posebne simbole), tada možete ubrzati opcije -s, -tі -h.

U našem slučaju, za odabir ključa, dobili smo naredbu aircrack-ng u uvredljivoj sintaksi:

aircrack-ng -a 1 -e ComputerPress -b 00:18:c7:04:5e:65

-m 00:19:e0:82:20:42 -n 128 /mnt/sda1/dump-01.ivs

Ovdje je pobijedio upis MAC adrese pristupne točke tog klijenta, kao i ESSID mreže i preuzimanje, samo jedna pristupna točka i jedan bežični klijent. Na to možete i zastosovuvat naredbu:

aircrack-ng -a 1 -n 128 /mnt/sda1/dump-01.ivs

Međutim, ako ste klijent ili pristupna točka, morate navesti ove parametre.

Kao rezultat toga, uspjeli smo pokupiti 128-bitni ključ za manje od 3 sekunde (malih 14)! Zapravo, zlo WEP-based enkripcija nije ozbiljan problem, ali, kao što smo već naznačili, u ovom satu WEP enkripcija praktički nije zastosovuetsya kroz jogu.

Riža. 14. Uzimanje 128-bitnog ključa za dodatni uslužni program aircrack-ng

Wipadok WPA enkripcija

U vrijeme WPA-PSK enkripcije, rječnik se koristi za odabir lozinke. Ako je lozinka u rječniku, bit će podignuta - samo je pitanje vremena. Ako u rječniku nema lozinke, nećete je moći znati.

Program aircrack-ng ima službeni rječnik password.lst, a popisi se nalaze u direktoriju /pentest/wireless/aircrack-ng/test/. Prote vino je premalo i manje je engleskih riječi. Lakoća da vam se može dati zaporku za pomoć drugog rječnika čak je i mala, pa je bolje povezati normalni rječnik. Stvorili smo rječnik password.lst u direktoriju /mnt/sda1/ za naš um.

Kada su povezani, sljedeći rječnici trebaju zapamtiti da se smrdi mogu proširiti *.lst. Ako odaberete rječnik iz *.dic ekstenzije, samo ga promijenite.

Veliki izbor dobrih riječi možete pronaći na www.insidepro.com. Ako želite spelovati sve rječnike, onda ih trebate kombinirati u jedan rječnik, koji se može nazvati, na primjer, password.lst.

Ako rječnici ne pomažu, onda je za sve bolje lozinka glupi skup simbola ili kombinacija simbola i brojeva. Ipak, rječnici mogu zamijeniti riječi ili fraze, kao i zgodne tipkovničke prečace koje je lako zaboraviti. Očigledno je u rječnicima svaki dan velik broj simbola. Ale navít at tsomu vipadku vyhíd ê. Deakki uslužni programi, prepoznati za odabir lozinki, mogu generirati rječnike iz zadanog skupa simbola kada se dodijele maksimalno vrijeme riječi. Stražnjak takvog programa je program PasswordPro v.2.4.2.0. (www.insidepro.com).

Kasnije, za odabir lozinki, pojurili smo naprijed s napadnom naredbom:

aircrack-ng -a 2 -e ComputerPress -b 00:18:c7:04:5e:65

-w /mnt/sda1/password.lst /mnt/sda1/WPAdump-01.cap,

de -a 2- Navedite hoće li se šifrirati WPA-PSK enkripcija; -e ComputerPress- Naznačiti da je ID spajanja ComputerPress; -b 00:18:c7:04:5e:65- Odredite MAC adresu pristupne točke; -w /mnt/sda1/password.lst pokazati put do rječnika; /mnt/sda1/WPAdump-01.cap Pokažite put do datoteke.

U našem slučaju, zastosovuvali smo rječnik od 60 MB s volumenom od 60 MB i mogli smo pokupiti lozinku kako bismo je brzo dobili (slika 15). Istina je, znali smo da je lozinka u rječniku, pa je lozinka uzeta više puta.

Riža. 15. Dohvatite WPA-PSK lozinku za dodatni pomoćni aircrack-ng

Tim nije manje, još jednom je značajno, da je mogućnost promjene zle WPA-PSK lozinke uz pomoć rječnika blizu nule. Ako je lozinka zadataka iznad izgleda riječi, te ako je kombinacija slova i brojeva, onda ju je nemoguće podići. Osim toga, potrebno je lagati da program aircrack-ng ima samo jednu metodu rada s rječnikom - metodu grube sile. I tako pametne načine rad s rječnikom, poput reverbiranja dvojnika napisane riječi, reverb dobar red simboli riječi, zamjena latiničnog izgleda, nažalost, nisu preneseni. Očito se sve može implementirati u nadolazećim verzijama programa, ali u tom slučaju učinkovitost odabira za rječnik bit će niska.

Ako je praktički nemoguće otvoriti WPA enkripciju, hajde da je malo razložimo.

Lozinke, za upisivanje kao smrad u skupivi skup znakova, odzvanjaju najviše 5 do 15 znakova. Kožni znak može biti jedno od 52 (s poboljšanim registarskim) slova engleske abecede, jedno od 64 (s poboljšanim registarskim) slova ruske abecede i jedno od 10 znamenki. Osim toga, možete promijeniti i posebne znakove. Očito, možete pretpostaviti da posebni znakovi nisu jedinstveni, a lozinke se upisuju iz slova engleske abecede i brojeva. Ali možete upisati jednu od 62 opcije za upisivanje simbola u bilo koju vrstu kože. Ako lozinka ima više od 5 znakova, broj mogućih kombinacija u skladištu je 625 = 916132832, a veličina takvog rječnika bit će veća od 2,6 GB. Uz duljinu lozinke od 10 znakova, broj mogućih kombinacija u skladištu je već 8,4 1017, a veličina rječnika je približno 6 milijuna Tbajta. Ako mislite da brzina nabrajanja mogućih lozinki za rječnik nije puno veća i skuplja je otprilike 300 lozinki u sekundi, onda vidimo da takvom rječniku treba 100 milijuna godina da nabroji sve moguće lozinke!

Zaštita zaobilaznog filtera za MAC adrese

Na početku članka primijetili smo da se često koristi WEP- i WPA-PSK enkripcija i takve funkcije, kao što je način rada lančanog identifikatora spajanja i filtriranja iza MAC adresa. Smrad pjeva da legne na funkcije sigurnosti sigurnosti biljke bez strelice.

Kao što smo već pokazali na primjeru paketa aircrack-ng, ne možete se osloniti na način identifikatora lanca veze. Uslužni program airodump-ng i dalje će vam pokazati ESSID spajanja, koji možete odabrati za stvaranje (neovlaštenog!) profila veze za spajanje.

Pa, ako govorite o takvoj sigurnosnoj metodi, poput filtriranja MAC adresa, onda ovaj drugi način nije baš učinkovit. Tse svogo nekako zakhist kao budala, što se može usporediti s auto alarmima.

Na internetu možete pronaći mnogo različitih uslužnih programa pod Windowsima koji vam omogućuju promjenu MAC adrese mrežnog sučelja. Kako se stražnjica može zašiti beskonačna korisnost MAC Šminka (www.gorlani.com/publicprj/macmakeup/macmakeup.asp).

Nakon promjene MAC adrese, možete se pretvarati da ste svoji i implementirati neovlašteni pristup bežičnoj mreži. Štoviše, uvrijeđeni klijenti (ispravni i krivi) će se apsolutno mirno povezati na isti način s istom MAC adresom, štoviše, krivom gostu će biti dodijeljena ista IP adresa, kao i najmanjem pravom klijentu.

Različiti Linux sustavi ne trebaju zajedničke uslužne programe. U naredbenoj konzoli viconatea dovoljan je slijed napadačkih naredbi:

ifconfig wlan0 dolje

ifconfig wlan0 hw ether [noviMAC-adrese]

ifconfig wlan0 gore

Prva naredba omogućuje sučelje wlan0, prijatelj - dodijeliti sučelje wlan0 nove MAC adrese, a treći - uključite sučelje wlan0.

Kada je distribucija BackTrack zaustavljena, naredbom možete ubrzati MAC adresu macchanger. Za promjenu MAC adrese, sljedeća sintaksa je obrnuta:

ifconfig wlan0 dolje

macchanger -m [noviMAC-adrese]wlan0

ifconfig wlan0 gore

Možete pobijediti tim macchanger s parametrom -r (macchanger -r wlan0) - koje će wlan0 sučelje imati svoju MAC adresu dodijeljenu.

Visnovki

Opet, nije lako popraviti cijeli sigurnosni sustav bežičnog sigurnosnog sustava koji se temelji na WEP enkripciji. Istodobno, treba napomenuti da je WEP protokol već moralno zastario i praktički nije pobjednički. Deisno, kakav smisao stvarati u bežičnoj mreži u WEP-enkripciji, kao i sve bežične pristupne točke koje mrežasti adapteri podržavaju WPA/WPA2-PSK enkripciju? I na to rozrakhovuvati, scho tebi da zna tako davno merež, da se ne donese.

Sa zlom mrežom, de zastosovuetsya WPA-šifriranje, zar ne, s pogledom napadača, beznadno je dosit. Prilikom odabira lozinke dovoljno je kombinirati znamenke i slova gornjih i donjih registara - i rječnik neće pomoći. Takvu lozinku je praktički nemoguće promijeniti.

Opis airmon-ng

airmon-ng - ovo je bash skripta, kreacije za pretvaranje kartica bez droto-a u mod gledanja.

Licenca: GPLv2

Airmon-ng savjet

victoria:

airmon-ng <интерфейс>[frekvencija chi kanala]

Pomoćnik za Airmon-ng

SINOPSIS

airmon-ng <интерфейс>[kanal] airmon-ng

OPIS

airmon-ng - ovo je skripta koja se može podesiti kako bi se omogućio nadzorni način rada na bežičnom sučelju. Vín se također može koristiti za prebacivanje s načina opreza na način keratinizacije. Unos naredbe airmon-ng bez parametara prikazuje status sučelja. Možete unijeti popis / pogon u programe, tako da možete unijeti karticu bez korijena i također postaviti dzherel /etc/kismet/kismet.conf.

POTREBNI JEZIČNI PARAMETRI

početak<интерфейс>[kanal]

Uključite watchdog način rada na sučelju (i postavite kanal).

ček

Popis programa koji se mogu spojiti na bežičnu karticu. Ako kažete "ubij", onda će se pokvariti da ih pokušate utjerati.

Prijavite se za pokretanje Airmon-nga

Pogledajmo dostupna sučelja:

Sudo airmon-ng PHY upravljački program sučelja Čipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev. 24)

Pregledavamo procese, kako nas oni mogu napraviti

Sudo airmon-ng check Pronađeno je 5 procesa, yakí mogu viklikati rizik. Poput zaustavljanja airodump-ng, aireplay-ng ili airtun-ng, nakon kratkog vremenskog razdoblja možete im biti nadohvat ruke! Naziv PID-a 799 NetworkManager 894 wpa_supplicant 905 dhclient 1089 avahi-daemon 1090 avahi-daemon

Prije prelaska na način čuvanja, vozimo se u procesu, kako bismo mogli pitati:

sudo airmon-ng check kill proces ubijanja: PID naziv 894 wpa_supplicant 905 dhclient

Pokušavamo staviti wlan0 sučelje u budni mod:

Sudo airmon-ng start wlan0 PHY upravljački program sučelja Čipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev. 24) (mac80211 način rada monitora vif omogućen za wlan0 na wlan0mon)

Provjerite je li bežična kartica prebačena u način nadzora:

Sudo iwconfig eth0 nije bežična proširenja. wlan0mon IEEE 802.11 Način rada: Frekvencija monitora: 2,457 GHz Tx-Power=20 dBm Kratko ograničenje ponovnog pokušaja: 7 RTS thr:off Fragment thr:off Upravljanje napajanjem: isključeno nije za proširenja bez drome.

Kartica Merezheva promijenila je naziv sučelja i prešla u način rada monitora, pripazite (provjerite red Monitor).

Prelazak na kern način rada

sudo airmon-ng stop wlan0mon PHY upravljački program sučelja Chipset phy0 wlan0mon rt2800usb Ralink Technology, Corp. RT3572 (mac80211 način rada postaje vif omogućen na wlan0) (mac80211 način rada monitora vif onemogućen za wlan0mon)

Alternativni način za prebacivanje u način rada monitora

Možete pobijediti alternativa prijenos sučelja bez drome-a u watchdog način rada:

sudo ifconfig wlan0 dolje sudo iwconfig wlan0 način rada monitor sudo ifconfig wlan0 gore

Abo u jednom redu

sudo ifconfig wlan0 dolje && sudo iwconfig wlan0 način rada monitor && sudo ifconfig wlan0 gore

provjerljivo

Sudo iwconfig eth0 nije bežična proširenja. wlan0mon IEEE 802.11abgn Način rada: Frekvencija monitora: 2,457 GHz Tx-Power=15 dBm Kratko ograničenje ponovnog pokušaja: 7 RTS thr:off Fragment thr:off Upravljanje napajanjem: isključeno ne može bežična proširenja.

Sve je prošlo dobro - mapa spajanja je prebačena u način čuvanja (da bi se provjerio red Način rada: Monitor).

Prelazak na način rada kerninga:

ifconfig wlan0 down iwconfig wlan0 način upravlja ifconfig wlan0 gore

Prebacivanje na način nadzora za dodatne naredbe ip i iw

naredba ifconfigі iwconfig priznanje je zastarjelo. Stoga, ako želite da prethodna metoda, kao i dosad, čudesno djeluje, dostupna je alternativna provedba joge uz pomoć novih programa. Znajte naziv sučelja bez droto-a:

Sudo iw dev phy#0 Sučelje wlan0 ifindex 5 wdev 0x3 addr 5a:88:f2:f6:52:41 tip upravljani txpower 20,00 dBm

sudo ip link set<ИНТЕРФЕЙС>dolje sudo iw<ИНТЕРФЕЙС>set monitor control sudo ip link set<ИНТЕРФЕЙС>gore

zamjenjujući<ИНТЕРФЕЙС>na deisne nazivu vašeg sučelja bez droto (imam wlan0):

sudo ip link set wlan0 down sudo iw wlan0 set monitor sudo ip link set wlan0 up

U BlackArchu (moje sučelje wlp2s0), slijed naredbi izgleda ovako:

sudo ip link set wlp2s0 down sudo iw wlp2s0 set control monitor sudo ip link set wlp2s0 up

Naredba u jednoj liniji:

sudo ip link set wlp2s0 down && sudo iw wlp2s0 set control monitor && sudo ip link set wlp2s0 up

Sljedeća sjajna ekipa je sama kriva za označavanje sučelja bez droto-a i prijenos joge u nadzorni način:

T=`sudo iw dev | grep "Sučelje" | sed "s/Interface //"`;sudo ip link set $t down && sudo iw $t set control monitor && sudo ip link set $t up

Prelazak na način rada kerninga:

sudo ip link set<ИНТЕРФЕЙС>dolje sudo iw<ИНТЕРФЕЙС>set type upravljani sudo ip link set<ИНТЕРФЕЙС>gore

Za sučelje wlan0 prave naredbe izgledaju ovako:

sudo ip link set wlan0 down sudo iw wlan0 set type managed sudo ip link set wlan0 up

NetworkManager mijenja karticu bez jezgre u način zaštite

Za pjevanje umova NetworkManager ne može dati WiFi adapter prebaciti u način rada za nadzor. Više od toga, već prebačena u način rada monitora, bežična kartica se može pretvoriti u kerating mod. Stoga se preporuča uključiti NetworkManager na sat vremena testiranja prodiranja mreža bez strelica.

Na Kali Linuxu i BlackArchu radi ovako:

Sudo systemctl zaustavi NetworkManager

Imajte na umu da ako je NetworkManager uključen, Internet je izgubljen!

Tehnologije