Belaidės kortelės perkėlimas į monitoriaus režimą (atsargiai) BlackArch. Sprendimas: „Wi-Fi“ kortelė nepereina į monitoriaus režimą, kai pavadinimas pakeičiamas į wlan0mon. Be dromeno kortelės įjungimas į monitoriaus režimą naudojant komandą iwconfig

Galite perjungti kortelę be droto į BlackArch monitoriaus režimą naudodami komandą iwconfig. Ši komanda yra net-tools dalis. Pats paketas yra dėl aircrack-ng, taigi, jei BlackArch jau įdiegė aircrack-ng, tada jūs jau turite kaltą dėl šio paketo. Timas yra ne mažesnis, todėl kai išbandysite victoria, jums bus priminta, kad iwconfig komanda nerasta, tada įdiekite kitą paketą:

$iwconfig enp3s0 negali turėti belaidžių plėtinių. wlp2s0 IEEE 802.11abgn ESSID: išjungtas / bet koks režimas: valdomas prieigos taškas: nesusietas Tx-galia = 15 dBm Trumpas bandymas pakartotinai: 7 RTS thr: off Fragmentas thr: išjungtas Maitinimo valdymas: išjungtas $

Apie enp3s0 jie mums rašo, kad ši sąsaja neturi smiginio plėtinio. lo tse vzagalі nėra tinkama sąsaja. Tobto. Shukane im'ya droto іinterfeysu tse wlp2s0.

Pažiūrėkime į belaidės sąsajos pavadinimą, spustelime įrašą Mode:Managed. Tobto. NENUSTATYKITE sąsajos iš naujo monitoriaus režimu. Galite perjungti jogą į budrumo režimą naudodami šią komandų seką:

sudo ifconfig wlp2s0 žemyn sudo iwconfig wlp2s0 režimo monitorius sudo ifconfig wlp2s0 up

Abo vienoje eilėje:

sudo ifconfig wlp2s0 žemyn && sudo iwconfig wlp2s0 režimo monitorius && sudo ifconfig wlp2s0 aukštyn

Pažiūrėkime dar kartą:

$iwconfig enp3s0 negali turėti belaidžių plėtinių. wlp2s0 IEEE 802.11abgn Režimas: Monitoriaus dažnis: 2,412 GHz Tx-galia = 15 dBm Pakartotinis trumpas limitas: 7 RTS thr: off Fragmentas thr: išjungtas Maitinimo valdymas: išjungtas negali belaidžių plėtinių.

Kaip bachimo, eilė, taip ir mums paskambinti, perėjo į Mode:Monitor, todėl BlackArch Wi-Fi kortelę perjungėme į apsauginį režimą.

Galite pakeisti:

sudo wifite

sudo airodump -ng wlp2s0

Taip, BlackArch šios programos turi paleisti obov'azkovo su sudo- Kodėl gi tu Kali Linux.

Kaip matote iš mano ekrano kopijų, viskas man puikiai pavyko. Dabar pažiūrėkime galimos priežastys nesėkmė.

Kodėl „BlackArch“ kortelė be droto neįsijungia į apsaugos režimą?

  1. Dėl burbuolės persirengkite, tai, ką praktikuojate, nėra virtualus kompiuteris(pavyzdžiui, „VirtualBox“). „VirtualBox“ gali veikti tik USB wifi kortelės.
  2. Būkite atsargūs, kad komandas įvedėte teisingai, nebūtina įvesti my Dartless sąsajos pavadinimo, kad žinotumėte savo vardą naudodami komandą iwconfig.
  3. Na, taip, ne daugiau, ne mažiau, bet ne daugiau – jūsų kortelė be droto (arba vairuotojas) tiesiog nepalaiko budrumo režimo. Jei norite pasiimti šią temą, nespauskite įspaudų ir nusipirkite sau vieną iš kortelių, kurios atspės

Stebėkite atnaujintą instrukciją, nes ji buvo parengta šios instrukcijos pakeitimui.

Kortelės be smiginio perkėlimas į monitoriaus (valdymo) režimą yra pirmas dalykas, kurį reikia padaryti prieš bandant tinklelį be smiginio, ar jis prasiskverbia. Jei jos neapiplėšsite, programa netinkamai veiks! Štai kodėl jis sugedo netinkamai arba sugedo šiame etape, visi kiti dalykai, aprašyti instrukcijose, be galvos.

Ši grindų danga yra pagrindinė operacija, todėl instrukcijos tiesiog praleidžia visą eilutę. Ir deyakі net trumpai yogo zagaduyut, kad atleistumėte valandą perkeldami kortelę be droto į valdymo režimą, tada naujokams svarbu išsiaiškinti, kodėl jie nieko nedaro.

Kaip pažymėti, kuriame režime kortelė yra be smiginio

Norėdami valdyti procesą, pradėkime nuo supratimo, kuriame režime yra kortelė be smiginio. Galite pradėti nuo komandos:

Iwconfig

[apsaugotas el. paštas]:~# iwconfig eth0 be belaidžių plėtinių. wlan0 IEEE 802.11abgn ESSID:išjungtas/bet koks režimas:valdomas prieigos taškas: nesusietas Tx-galia=15 dBm Trumpas bandymas pakartotinai:7 RTS thr:off Fragmentas thr:off Šifravimo raktas: išjungtas Maitinimo valdymas: išjungtas negali belaidžių plėtinių.

Turiu dvi sąsajas (eth0 ir lo), kurios negali naudoti belaidžių plėtinių (be belaidžių plėtinių.), nesmirdink mūsų ir negalėsime į jas kreiptis. Spustelėkite mus wlan0. Iš pateiktos informacijos, šią valandą, mums svarbu Režimas: valdomas. Tse reiškia, kad kortelė be smiginio yra kern režimu.

Kaip gauti besmiginio kortelių režimus

Pirmiausia pereikime prie kortos be kortelių režimo keitimo, išsiaiškinkime, koks čia smarvė ir koks, na, mūsų nevaldo režimas.

Roboto režimo įrengimas ir aš jį pastatysiu taip, kad būtų atsižvelgta į žemės topologiją ir vikoristannya tikslus. Režimas gali būti:

  • ad hoc(Mereža sulankstoma tik iš vieno centro be prieigos taško),
  • Tvarko- Keranovaniya (Vuzol prisijungia prie artimiausio prieigos taško, kuris padidina anonimiškumą, є tarptinklinį ryšį)
  • Meistras- Meister (vouzol є pagrindinis sinchronizavimas arba veikia kaip prieigos taškas),
  • Kartotuvas- kartotuvas (vuzolas peradresuoja paketus tarp kitų ne tamsesnių mazgų)
  • antraeilis- Vtorinny (vuzol vistupas kaip atsarginis meistras / kartotojas),
  • Monitorius- Kontrolė
  • Automatinis- automatinis.

Vzhe zhego Trumpas aprašymas tapo aišku, kad galvojame apie mums skirtą režimą - monitoriaus (valdymo) režimą.

Kortelės be droto perjungimas į monitoriaus režimą su komanda iwconfig

Populiariausiu būdu išversiu naudodamas airmon-ng programą. ale Poilsio valandaє podomlennya apie kitą atleidimą. Komanda airmon-ng nekeičia valdymo režimo, bet pakeičia sąsajos pavadinimą. Taigi, dažniausiai airmon-ng jį pakeičia ir NĖRA y į monitoriaus režimą. Dėl situacijos nenuoseklumo galite užmigti.

Todėl pradėsiu nuo alternatyvaus perėjimo į valdymo režimą metodo, nes nėra geros darnos. Būtina įvesti kitą komandų seką:

ifconfig wlan0 žemyn iwconfig wlan0 režimo monitorius ifconfig wlan0 up

Abo vienoje eilėje

ifconfig wlan0 žemyn && iwconfig wlan0 režimo monitorius && ifconfig wlan0 aukštyn

Atkreipkite dėmesį, kad šių komandų odoje gali reikėti pakeisti wlan0 pavadinimu, kuris gali būti jūsų belaidė sąsaja. Tse im'ya gali atpažinti ši komanda iwconfig, įvestas be parinkčių. Būtina susidoroti su įžeidžiančiomis komandomis - pakeiskite sąsajos pavadinimą savo, nes turite kitą pavadinimą.

Patvirtinti:

Eilė Režimas: monitorius pasakyk, kad viskas toli.

Kanalas gali būti įdiegtas taip:

Iwconfig wlan0 3 kanalas

Ale, pirma, režimo diakonai nepaiso taisymo kainos, kitaip, nereikia dažnai.

Lengviau nustatyti kanalą tiesiogiai programoje:

airodump-ng wlan0 --3 kanalas

Kaip paversti kortelę be smiginio į keruvannya režimą (tvarkoma)

Perjungti į keratavimo režimą galima taip:

ifconfig wlan0 žemyn iwconfig wlan0 režimas valdomas ifconfig wlan0 up

Kalbant apie perjungimą į valdymo režimą, mes nulaužėme metodą, kuris pakeitė sąsajos pavadinimą (pvz., wlan0mon), tada visos komandos turi pasikeisti wlan0 naujoje sąsajoje.

Kaip įjungti belaidę kortelę į monitoriaus režimą naudojant komandą airmon-ng

Prieš kalbą apie airmon-ng komandą Kali Linux enciklopedijoje galite perskaityti cim žinutėms (rusiškai): http://kali.tools/?p=406

Pažvelkime į galimas sąsajas:

[apsaugotas el. paštas]:~# airmon-ng PHY sąsajos tvarkyklės mikroschemų rinkinys phy0 wlan0 iwlwifi Intel korporacija Centrino Advanced-N 6235 (24 peržiūra)

Norėdami perjungti į budėjimo režimą, komanda yra tokia:

airmon-ng start wlan0

Jei žinau, ar turite kitą sąsajos pavadinimą (o ne wlan0), atsiminkite šį pavadinimą nukreipdami komandą į naują.

Išvadoje pateikiamos dvi komandos (daugiau nuorodų į enciklopediją galite pažvelgti į išsamią informaciją):

airmon-ng check airmon-ng check nužudyti

Ale ypač menі tsі komandos nepadeda.

Monitoriaus režimo komanda yra tokia:

airmon-ng stop wlan0mon

Jei jūsų kortelės neleidžiama perjungti į stebėjimo (atsargiai) režimą, tai reiškia, kad jums reikia nova wifižemėlapis. Norėdami padėti pasirinkti, eikite į straipsnį "".

Sinchronizuota programuotojo tėvo užklausa:
– Tatu, kodėl susibūrimo metu teka saulė?
– Ar persigalvojote?
- Taigi.
- Ar tu dirbi?
- Taigi.
– Kokią dieną dirbi?
- Taigi.
- Todi sinku, dėl Dievo meilės, nieko nesmulkink, nieko nekeisk!

Buvo manoma, kad pati problema yra upėje. Naujasis atleido už „ĮSPĖJIMAS: nepavyko susieti su“ kshtalt be Pixiewps. Tačiau jei pripranti prie kitų programų robotų, pavyzdžiui, Wifite, tada yra ta pati problema – WPS ataka neveikia. Penetrator-WPS taip pat neveikia.

Pasiūlymas Vladimiras. Jogos ašis:

„Pastebėję problemą, neverskite airmono perjungti kortelės į monitoriaus režimą (kortelės pavadinimas buvo pakeistas į wlan0mon, bet režimas nebevaldomas), penetrator vieną kartą nepavyko perjungti kortelės į monitorių. Dėl to kortelę perjungiau į monitoriaus režimą rankiniu būdu per iwconfig wlan0 režimo monitorių. Po to penetrator -i wlan0 -A rozpochav robotas"

Volodymyrai, didybė tau, koks sprendimas buvo pateiktas vіrne!

Klaida dėl belaidžio ryšio užklausos "Nustatyti režimą" (8B06): SET nepavyko įrenginyje wlan0 ; Įrenginys arba šaltinis užimtas.

Mano nuomone (manau kituose, kurie turi panašią situaciją su River), pasirodė, kad kortelė tiesiog nepersijungė į monitoriaus režimą.

Ar įmanoma apiplėšti, tarsi paskyrus Volodymyrą, naudojant įžeidžiančią komandą:

Iwconfig wlan0 režimo monitorius

Tiesą sakant, mano komanda matė tokį atleidimą:

Klaida dėl belaidžio ryšio užklausos "Nustatyti režimą" (8B06): SET nepavyko įrenginyje wlan0 ; Įrenginys arba šaltinis užimtas.

„Podolat tsyu“ atsiprašau ir perkelkite kortelę į monitoriaus režimą, kurį man leido tokia komandų seka:

ifconfig wlan0 žemyn iwconfig wlan0 režimo monitorius ifconfig wlan0 up

Dėl to kortelė buvo perjungta į monitoriaus režimą, o programos, kurios nugalėjo šį režimą, buvo sutvarkytos.

Šios dienos straipsnis yra stebuklingas pavyzdys, kad mūsų galingos žinios padaugėja, jei dalijamės jomis su kitais.

Iki besmiginio „Wi-Fi“ tinklo (802.11a/b/g standartai) visi ilgai skambino. Karštieji taškai skambina jau ne kam, o „Wi-Fi“ biuruose smiginis. Be to, jau yra „Wi-Fi“ prieigos prie interneto tiekėjų namų ir verslo klientams.
Ypač populiari buityje buvo besmiginio tinklelio gerklos. Tipiška situacija: namuose yra ne vienas kompiuteris, bet kiekvienam būtina suteikti prieigą prie interneto, arba reikia prisijungti prie interneto iš nešiojamojo kompiuterio bet kurioje buto vietoje. Tokiomis nuotaikomis optimalus, o valanda vienoda galimi sprendimaiє zastosuvanya drotovyh routerіv, yakі leidžia naudoti vieną laidinį ryšį su internetu ADSL technologijai arba Ethernet įrenginiui prieiga be smiginio visiems namų ir biuro kompiuteriams. Per paskutinę valandą grindų dangos išpopuliarėjo be paties maršrutizatoriaus namų koristuvai.

Tačiau priimdami sprendimą pereiti prie tinklo be „Wi-Fi“, nepamirškite, kad ji nebuvo tobula saugumo požiūriu. Dėl augančio smiginio merežų populiarumo, susidomėjimas keliamas piktojo naudai. Vіn ne stіlki maє komertsіyne pіdґruntya, sіlki šūksniai su aistra. Tiesa, užtvaros blogis dėl nemokamos interneto prieigos mūsų laikais nebėra aktualus – nors prieigos prie interneto tarifai ir maži, lengviau atsiskaityti, mažesnė tinklo kaina. O sportinio intereso ašis dešinėje ta pati: blogis vardan blogio, ir nieko ypatingo. Bezdrotovі merezhi jie bando šmeižti tiesiog tai, kas yra tsіkavo.

Yra daug mitų, susijusių su neįsišaknijusio bėgimo takelio razlivost ir gausiai koristuvachiv vvazhayut, kad jei bėgimo takelis be smiginio jau nėra saugus ir galite būti blogis. Tiesą sakant, viskas nėra taip paprasta: prie vyno spalvos vipad mažiau tikėtina, kad į urzgimą be smiginio linijos prasibrausite (jei, pavyzdžiui, tą nalashtovuvavą išvyniojote praleidęs koristuvachą). Išbandykite zdіisniti neteisėtą prieigą prie bet kurio tiekėjo tvoros be smiginio ir suprasite, kad iš tikrųjų tvorą be smiginio galima saugiai apsaugoti.

Šiuose straipsniuose ant praktiškų užpakalių parodoma, kai kuriose situacijose, kaip galima sulaužyti besmieginius kutus, o atimti žinias galima sėkmingai laimėti besmiginių kūlimo linijų saugos auditą, kuris leis tradiciniai atleidimai išnykti, kurie leidžiami juos sulaužius.

Svarbu tai, kad viename iš nedidelių mūsų žurnalo numerių jau aprašėme būdus, kaip įsilaužti į tinklą be smiginio. konkrečių pavyzdžių. Prote, yak z'yasuvalos, z'pasirodė naujos versijos programinė įranga, pripažintas už piktąjį merežą, ir nors blogio metodika nepasikeitė, mūsų „jaunojo įsilaužėlio padėjėjui“ aišku reikės atnaujinimo.

Ant pakaušio pasižiūrime pagrindinius saugos žingsnius, tarsi jie šiemet sustabarėja už zahistu be smiginio tinklų, o tada pasakysim, kaip smarvė ateina.

Methodi zahistu bezdrotovyh merezh

Be smiginio bėgimo takelio standartai naudojami saugumo mechanizmų šprotui perduoti:

  • autentifikavimo režimas ir duomenų šifravimas naudojant WEP (Wired Equivalent Privacy) protokolą;
  • autentifikavimo režimas ir duomenų šifravimas pagal WPA protokolą („Wi-Fi Protected Access“);
  • MAC adresų filtravimas;
  • Vykoristannya prie režimo pridedamas іdіdіfіkatі merezі.

WEP protokolas

Visi dabartiniai belaidžiai priedai (prieigos taškai, belaidžiai adapteriai ir maršrutizatoriai) palaiko WEP saugos protokolą, kuris yra tam tikras IEEE 802.11 belaidžio tinklo specifikacijos pagrindas.

WEP protokolas leidžia užšifruoti duomenų srautus pagal RC4 algoritmą, kurio rakto dydis yra 64 arba 128 bitai. Deyakі pristroї pіdrimuyut raktai 152, 256 ir 512 bitų, bet tse vynyatok z taisyklės. Raktai taip pat vadinami statiniu 40 ir 104 bitų sandėlio dydžiu, galiojančiu 64 ir 128 bitų raktams, taip pat papildomu 24 bitų dinaminio sandėlio dydžiu, kuris vadinamas inicijavimo vektoriumi (IV).

Paprasčiausiu lygiu WEP šifravimo procedūra atrodo taip. Iš eilės duomenų, kurie perduodami paketais, tikrinamas vientisumas (CRC-32 algoritmas), po to kontrolinė suma(vientisumo patikros vertė, ICV) pridedamas prie paketo antraštės paslaugos lauko. Toliau generuojamas 24 bitų inicijavimo vektorius (IV), iki kurio pridedamas statinis (40 arba 104 bitų) slaptasis raktas. Išėmimas tokiu rangu yra 64 arba 128 bitų raktas ir є išvesties raktas, skirtas generuoti pseudoabipusį skaičių, pergalingas duomenų šifravimui. Dali duomenys siunčiami (šifruojami) pagalbos loginės operacijos XOR iš pseudoraktų sekos, o inicijavimo vektorius pridedamas prie kadro aptarnavimo lauko.

Pirminėje pusėje duomenis galima iššifruoti, iš duomenų šukės iš karto perduodama informacija apie inicijavimo vektorių, o statinis saugojimo raktas paimamas iš koristuvach, kuriam perduodami duomenys.

WEP protokolas perduoda du branduolių autentifikavimo būdus: atvirą sistemą (Vdkrita) ir bendrinamą raktą (pasaulinį raktą). Kai vikoristanny vіdkrytoї autentifikatsії vlasne zhodnoї autentifikatsії ne vіdbuvaєє, otrimati prieiga prie bezdrotoї nerezhі gali būti kai kurie koristuvach. Tačiau naršykite iš pirmo žvilgsnio atvira sistema Leidžiamas duomenų WEP šifravimas.

WPA protokolas

2003 metais atsirado dar vienas saugumo standartas – WPA, kurio pagrindinė ypatybė yra dinaminio duomenų šifravimo raktų generavimo technologija, pagrįsta TKIP protokolu (Temporal Key Integrity Protocol), kuris yra tolimesnis RC4 šifravimo algoritmo tobulinimas. Už TKIP protokolo naudojamas plėtinys su 48 bitų inicijavimo vektoriumi (24 bitų WEP vektoriaus įvestyje) ir įgyvendina vieno bito sekos keitimo taisykles, įskaitant raktų perrašymą. TKIP protokolas buvo persiųstas generuoti naują 128 bitų raktą siunčiamam odos paketui. Be to, WPA kriptografiniai valdikliai yra apsaugoti naujam metodui – MIC (Message Integrity Code). Prie odos rėmelio yra specialus aštuonių baitų kodas pranešimo saugumui, kurio pakartotinis patikrinimas leidžia rodyti papildomų paketų blokavimo atakas. Dėl to paaiškėja, kad duomenų paketas yra odinis, kuris perduodamas pagal matą, turi autoritetingą unikalų raktą, o belaidžio sriegio odiniam tvirtinimui suteikiamas dinamiškai besikeičiantis raktas.

Žinoma, WPA protokolas skatina šifravimą pagal pažangų AES (Advanced Encryption Standard) standartą, kuris yra stabilesnis nei WEP ir TKIP protokolų kriptoalgoritmas. Ar norite pakalbėti apie WPA2 protokolą.

Jei namų mintyse ar mažuose biuruose netrūksta nuolaužų, nuskambės WPA arba WPA2 saugos protokolo variantas, pagrįstas bendrais raktais – WPA-PSK (iš anksto bendrinamas raktas). Mes svarstome tik WPA / WPA2-PSK parinktį, neatsižvelgdami į WPA protokolo parinktis, orientuotą į įmonės turtas, koristuvachų autorizacijos panaikinimas atliekamas okrem RADIUS serveryje.

Kai naudojate WPA/WPA2-PSK, sukonfigūruoti prieigos taškai ir profiliai be smiginio Klientai privalo įvesti prisijungimo slaptažodį nuo 8 iki 63 simbolių.

MAC adreso filtravimas

MAC adreso filtravimas, kurį filtruoja visi šiuolaikiniai prieigos taškai ir belaidžiai maršrutizatoriai, net jei ne sandėlį pagal 802.11 standartą, nes tai svarbu, leidžia perkelti be smiginio tinklo saugos ribą. Norint įgyvendinti šią funkciją, prieigos taško nustatymuose sukuriama belaidžių adapterių MAC adresų lentelė klientams, įgaliotiems dirbti pagal šią priemonę.

Susieto SSID ryšio režimas

Kitas zabіzhny zasіb, kuris dažnai vikoristovuyut į bezdrotovyh merezha - tse režimas pridedamas іdіdіfіkatі іnіrіzhі. Tinkleliui be odos yra priskiriamas unikalus identifikatorius (SSID), kurį pavadinsiu tinkleliu. Bandydamas rasti vielinį rėmą, bekerpinio adapterio tvarkyklė nuskaitys orą, ar nėra sliekų. Jei pridedamo identifikatoriaus režimas skiriasi (paprastai šis režimas vadinamas Slėpti SSID), sujungimas nerodomas galimų sąraše ir prie jo galima prisijungti, tik tiesiog, visų pirma, tai lygiai toks pat kaip SSID, bet kitu būdu, už ryšio profilio merezhі kūrinių diapazono.

Nulaužtas tinklelis be smiginio

Susipažinę su pagrindiniais 802.11a/b/g standartų nepaisymo būdais, pažvelkime į būdus, kaip juos atlikti. Svarbu, kad piktajam WEP ir WPA-merezh vikoristovuetsya vienas ir tas pats įrankių rinkinys, į pakaušį galima patekti į užpuoliko arsenalą.

Hakerių arsenalas

Tėve, dėl smiginio tinklelio blogio mums reikia:

  • nešiojamas chi kompiuteris;
  • „teisinga“ operacinė sistema;
  • spausdinti komunalines priemones, skirtas blogiui;
  • bevielis wifi adapteris.

Jei su nešiojamu kompiuteriu (kompiuteriu) viskas aišku, tai įsilaužėlio atributikos sprendimas pareikalaus komentarų.

„Teisinga“ operacinė sistema

Pagrindinė problema, dėl kurios kaltas piktojo smiginio neturinčio „merezh“ įrankių parinkimas, yra adapterio be smiginio lusto saugumas, sugedusi operacinės sistemos programinė įranga.

Visos komunalinės paslaugos, leidžiančios nulaužti tvoras be smiginio, yra „įkalintos“ Linux sistemoje. Іsnuyut, schopravda, їх analogai pagal Windows-sistemą, ale, už didžiosios rahunka, tse vaikiškas belkit. „Linux“ sistemos – piktam grožiui, skeveldros – pergalingam „Linux“, galimų įrankių rinkinys labai platus, o „Linux“ paslaugos yra daug protingesnės. Na, nekliudykite „Windows“ sistemoms! Tada naudodami „Linux“ viską galite dirbti taip greitai.

Kai tik ledas įvaldė Windows, patologiškai bijo žodžio Linux, paskubėkime nusiraminti: aprašysime sienos įsilaužimo būdus, kad būtų nesvarbu, ar įdiegsite Linux operacinę sistemą kompiuteris (nešiojamasis kompiuteris), bet tuo pat metu bus sukčiavimas Linux ir į pagalbą Linux komunalinės paslaugos. Mes tiesiog pagreitiname naudodami specialų Linux platinimą, kurio nereikia įdiegti kompiuteryje ir kurį galima paleisti iš CD / DVD ar USB atmintinių. Ir kas dar svarbiau, šis paskirstymas jau reikalingas piktajam naudingumui. Be to, jums nereikės įdiegti vaizdo plokštės tvarkyklių ar adapterio be smiginio. Viskas, ko reikia robotams, jau integruota su paskirstymo rinkiniais – pasinaudojus joga ir praktika!

Iš principo galima gauti daugybę „Linux“ platinimų variantų, kurių nereikia diegti kompiuteryje (vadinamieji „LiveCD Linux“ paketai), nes jie leidžia užfiksuoti „Linux“ operacinę sistemą iš CD / DVD- diską arba USB atmintinę. Tačiau mūsų tikslui Geriausias pasirinkimas Bus „BackTrack 3 Beta“ paketas, pagrįstas „Linux“ (branduolio versija 2.6. Svarbu tai, kad scho, krіm іnstrumentarіu, nebhіdno dlya mums už blogį drotoї mérezhі, tsey diskas atkeršyti už daugybę kitų komunalinių paslaugų, kurios leidžia atlikti matavimo auditą (porto skaitytuvai, uostikliai ir kt.).

Vaizdas šį diską galite gauti iš užklausos svetainės: http://www.remote-exploit.org/backtrack.html. Šioje svetainėje galite rasti USB atmintinės platinimo rinkinio versiją. Svarbu tai, kad jei jūsų kompiuteris ar nešiojamasis kompiuteris dar nėra senas ir paruoštas naudoti USB, geriausia įdomų platinimo rinkinį įrašyti į USB atmintinę. Operacinės sistemos fiksavimas iš „flash“ nešiklio yra daug greitesnis nei fiksavimas iš CD / DVD disko.

Norėdami sukurti įdomų USB laikmeną, jums reikia 1 GB talpos „flash drive“. Kovok taip. Failas bt3b141207.rar paimtas iš svetainės, jis perrašomas į nešiojamą „flash“ du katalogus: įkrovos ir BT3. Windows sistema). Tada įkrovos kataloge randame failą bootinst.bat ir paleidžiame jį. Dėl to „flash drive“ bus sukurtas jaudinantis paskirstymas („Master Boot Record“, MBR), kuris gali būti zavantazhuvalny diskas su Linux operacine sistema Atlikę reikiamus BIOS pakeitimus (kad būtų galima užfiksuoti iš USB), įdėkite USB atmintinę į kompiuterį (nešiojamąjį kompiuterį) ir paleiskite kompiuterį iš naujo. Po kelių sekundžių kompiuteryje „Linux“ operacinė sistema bus susieta su būtinomis programomis, kad būtų galima įsilaužti į tinklus be smiginio.

Rinkti komunalines paslaugas, skirtas blogiui

Tradiciškai piktam tinklui be smiginio įdiegiamas aircrack-ng programinės įrangos paketas, kuris naudojamas tiek Windows, tiek Linux versijose. Dabartinė paketo versija yra aircrack-ng 1.0 Beta 1 („Windows“ ir „Linux“ naudojama ta pati versijų numeracija). Kaip jau nusprendėme, žiūrėti į „Windows“ programos versiją nėra rimta, o „Windows“ versijai žiūrėti neskiriame laiko ir koncentruojamės į pačią „Linux“ versiją.

Šis paketas yra visiškai nemokamas, jį galite gauti oficialioje svetainėje http://aircrack-ng.org. Shukati be-yakі іnshі komunalinės paslaugos tiesiog neturi prasmės, šio paketo šukės yra geriausi sprendimai savo klasėje. Be to, „Linux“ versija vis tiek bus anksčiau nei „BackTrack 3 Beta“ diskas, todėl sustabdžius „BackTrack 3 Beta“ platinimą, jums nereikės diegti paketo „aircrack-ng“.

Belaidis Wi-Fi adapteris

Kaip jau minėta, pagrindinė problema, dėl kurios kaltas piktųjų smiginio neturinčių tinklų įrankių parinkimas, slypi programinės įrangos saugumo, operacinės sistemos ir besmiginio adapterio lusto saugume. Pažiūrėkime į ataskaitą ir išeikime iš sandėlio.

Gaila, kad ne visi adapteriai be smiginio gali būti naudojami besmiginio tinklelio nulaužimui. Be to, yra adapterių, net jei juos palaiko komunalinės paslaugos, tačiau juos galima naudoti tinkamai (yra jautri paketų analizė).

Dešinėje, norint įsilaužti į belaidį tinklelį, reikalingos specialios (nestandartinės) belaidžių laidų adapterių tvarkyklės. Įprastus bet kurio belaidžio adapterio režimus gerbia infrastruktūra (Basic Service Set, BSS) ir ad-hoc (Nepriklausomas pagrindinių paslaugų rinkinys, IBSS). Infrastruktūros režimas turi odos kliento ryšius su tinklu per prieigos tašką, o ad-hoc režimu belaidžius adapterius galima prijungti po vieną be kito prieigos taško. Tačiau nusikaltimai režimų neleidžiami prie smiginio adapterio pasiklausyti eterio ir nelegaliai gabenti paketus. Paketų perdavimui naudokite specialų stebėjimo režimą (Monitor mode), kai perkeliamas į tam tikrą adapterį, jis nėra susietas su jokiu konkrečiu paketu ir sugauna visus turimus paketus. Tvarkyklės, tiekiamos naudojant adapterį, nepalaiko stebėjimo režimo, o norint tai padaryti, reikia įdiegti specialias tvarkykles, kurias dažnai parašė trečiųjų šalių pardavėjų grupė. Svarbu tai, kad tvarkyklė reikalinga konkrečiam lustui, kuriam iškviečiamas adapteris be droto. Pavyzdžiui, skirtingų tipų adapteriai, kurie gali būti skirtingai pavadinti, gali būti pagrįsti ta pačia mikroschema ir vienoda jų darbui stebėjimo režimu, ta pati tvarkyklė bus sumušta. Iš čia išryškėja vienas pagrindinių dalykų Operacinės sistemos„Linux“ šeimos: joms žinoti „teisingas“ belusto adapterio lusto tvarkykles yra daug lengviau, žemesnis „Windows“, tas pats belustų adapterių, kuriems naudoti „tinkamas“ Linux tvarkykles, sąrašas yra daug platesnis, žemesnis Windows.

W visas sąrašas lustai, kuriems yra specialios tvarkyklės, palaikančios veikimo stebėjimo režimą Linux sistemos kad Windows galima rasti adresu http://aircrack-ng.org.

Šią valandą daugumoje nešiojamųjų kompiuterių diegiamas belaidis „Wi-Fi“ adapteris, pagrįstas „Intel“ lustais (lustai IPW2100, IPW2200, IPW2915, IPW3945, IPW4945). Tse nešiojamieji kompiuteriai Intel platformos Centrino, o žinoti, kad nešiojamojo kompiuterio viduryje yra integruotas adapteris be droto, dar lengviau – visi „Intel Centrino“ platformos nešiojamieji kompiuteriai yra įklijuoti dvigubu lipduku su „Centrino“ logotipu.

Be to, spręsdami apie įsilaužimą į beplyšius tinklus, išsiaiškinome, kad „Intel“ lustų pagrindu sukurti „darnless“ adapteriai, nepaisant jų sudėtingumo naudojant „aircrack-ng“ paketo „Linux“ versiją, yra netinkami įsilaužimui be slydimo. Todi tsі chipi buvo praktikuojami dar teisingiau, todėl jie tapo praktiškai nepriimtini.

Prote per pastaruosius kelerius metus kažkas pasikeitė, pavyzdžiui, aircrack-ng paketo versija. O svarbiausia – pasirodė naujos versijos specialūs vairuotojai„Linux“ bešeriams „Intel“ lustams. Aš, kaip paaiškėjo, su naujomis tvarkyklėmis belaidžiai adapteriai, tokie kaip „Intel“, veikia stebėjimo režimu privačiai. Tiksliau, IPW3945 luste yra besriegis adapteris. Tiesa, nepaisant to, kad duotas lustas yra valdomas stebėjimo režimu, kai kurioms specifinėms operacijoms (bet kokio tipo atakoms) šio smiginio adapterio naudoti negalima.

Vzagali, dėl piktojo besmiginio tinklelio, mūsų nuomone, svarbiau laimėti besmiginį adapterį ant Atheros serijos lustų.

Etapi evil smiginis merezha

„Bezdrotovoy merezhi“ blogybės vykdomos trimis etapais (1 lentelė):

  • informacijos apie bėgimo takelį be smiginio parinkimas;
  • pjaustymo maišeliai;
  • paketo analizė.

Pranešama, kad Dali mi ant praktinių atsargų žiūrėjo į odą iš šių etapų. Norėdami parodyti piktojo be smiginio sujungimo galimybes, paleidome eksperimentinį be smiginio sujungimą, pagrįstą TRENDnet TEW452BRP be smiginio maršrutizatoriumi ir gilinimo klientu – stacionariu kompiuteriu su TP-LINK TL-WN651G be smiginio adapteriu.

Dėl blogio merezhі mi zastosovuvali nešiojamas kompiuteris ant pagrindo mobiliosios technologijos Intel Centrino su belaidžiu adapteriu, pagrįstu Intel IPW3945 lustu, taip pat belaidžiu PCMCIA adapteriu TP-LINK TL-WN610G, pagrįstu Atheros AR5212/AR5213 lustu.

Dar kartą svarbu tai, kad naudojant BackTrack 3 diską, nereikia diegti jokių papildomų tvarkyklių, be droto adapterių – viskas jau yra diske.

Informacijos rinkimas apie bėgimo takelį be smiginio

Pirmajame etape būtina pasirinkti Detali informacija apie Bezdrotov merezha, scho zlamuetsya:

  • prieigos taško MAC adresas;
  • susijungimo pavadinimas (tik identifikatorius);
  • priemonės tipas;
  • pergalingo šifravimo tipas;
  • skambinti kanalo numeriu.

Norint rinkti informaciją apie bešaknį sujungimą, naudojamos „airmon-ng“ ir „arodump-ng“ paslaugos, kurios įtrauktos anksčiau nei „aircrack-ng“ ir paketas, žinoma, yra „BackTrack 3 Beta“ paskirstyme.

„airmon-ng“ programa veikia, kad nustatydama bebranduolio sujungimo adapterio tvarkyklę į sujungimo be branduolių stebėjimo režimą, o „airodump-ng“ programa leidžia gauti reikiamą informaciją apie sujungimą be branduolio.

Įvykių seka ta pati. Paėmėme nešiojamąjį kompiuterį su USB atmintine, kurio priekyje buvo įdiegtas „BackTrack 3 Beta“ platinimo rinkinys (paskirstymo rinkinio kūrimo instrukcijos pateiktos aukščiau). Iškvieskime komandų konsolę (1 pav.) ir paleiskime programą airmon-ng, kuri yra įtraukta prieš paketą aircrack-ng. Tai leidžia nurodyti tikrąją belaidę sąsają ir priskirti priemonės stebėjimo režimą vienai iš galimų sąsajų.

Ryžiai. 1. Paleisti komandų konsolė

Airmon-ng ofensive komandos sintaksė yra tokia:

airmon-ng ,

de parinktys reiškia burbuolės arba zupinennya stebėjimo režimą; - ne smiginio sąsaja, kuri reikalinga stebėjimui, bet neįpareigojantis parametras nustatyti belaidžio tinklo kanalo numerį, kuris yra stebėjimo pagrindas.

Policininko burbuolės komanda airmon-ng Jis sukonfigūruotas be parametrų (maži 2), o tai leidžia pasirinkti galimų belaidžių sąsajų sąrašą.

Ryžiai. 2. Dėl informacijos apie galiojimą
veikia adapteriai ir sąsajos be droto
airmon-ng komanda be parametrų

„Intel 3945ABG“ integruoto belaidžio adapterio palaikymas

Pirmiausia pažvelkime į „Intel 3945ABG“ integruoto bešerdžio adapterio įvykių seką, o vėliau – į situaciją su TP-LINK TL-WN610G bešerdžiu PCMCIA adapteriu, pagrįstu Atheros AR5212/AR5213 lustu.

Be to, kai buvo sustabdytas „Intel 3945ABG Integrated Coreless Adapter“, atsakymas į komandą airmon-ng be parametrų, atsižvelgiame į adapterio ir šiam adapteriui suteiktos sąsajos našumą. Mūsų adapteris Intel 3945ABG turi sąsają. wlan0(3 pav.).

Ryžiai. 3. Priskirtas Intel 3945ABG adapteris
sąsaja wlan0

Svarbu tai, kad kompiuteris turi vieną adapterį be droto, tada kitą valandą komanda airmon-ng atvira sąsaja automatiškai perjungiama į stebėjimo režimą. Kadangi kompiuteryje yra keletas sąsajų be droto, būtina aiškiai nurodyti, kurią sąsają reikia perjungti į stebėjimo režimą, tačiau, mūsų atveju, yra tik viena sąsaja be droto, pakanka užbaigti komandą airmon-ng be parametrų.

Po to, kai belaidis adapteris perjungiamas į stebėjimo režimą, galite pradėti rinkti išsamią informaciją apie belaidį adapterį. Kuriam įsilaužimui skirta programa airodump-ng. Tai zastosovuєtsya tiek paketų perkėlimui iš be dryžių, tiek renkant informaciją apie be dryželius. Atakos komandos varianto sintaksė:

airodump-ng .

Galimos komandų, kurios bus rodomos lentelėje, parinktys. 2.

Paleidimas komandos pradžioje airodump-ng kaip parametrą reikia nurodyti tik be droto sąsajos, kuri naudojama stebėjimo režime, pavadinimą, taigi: airodump-ng wlan0. Otzhe, skambina komandinė eilutė airodump-ng wlan0 ir mažiausiai Detali informacija apie viską be smiginio linijų, zonoje, kur pažįstame vienas kitą (4 pav.).

Ryžiai. 4. Komanda airodump-ng wlan0 leidžia pašalinti informaciją
apie visus bezdrotovy merezhі

Esame eksperimentuojantys bandomasis bėgimo takelis, kurį suteikėme ComputerPress ESSID. Jak bachete, komanda airodump-ng wlan0 leidžia gauti visą reikiamą informaciją apie priemonę ir pačią:

  • prieigos taško MAC adresas;
  • belaidžio tinklo aktyvaus kliento MAC adresai;
  • priemonės tipas;
  • priemonės ESSID;
  • šifravimo tipas;
  • skambinti kanalo numeriu.

Mūsų „ComputerPress“ programa turi šiuos atributus:

  • Prieigos taškų MAC adresai - 00:18:E7:04:5E:65;
  • Kliento MAC adresas - 00:15:AF:2D:FF:1B;
  • tinklelio tipas – 802,11g (54);
  • Merezhi ESSID - ComputerPress;
  • šifravimo tipas - WEP;
  • skambinti kanalo numeriu - 12.

Svarbu tai, kad programa airodump-ng leidžia savarankiškai nustatyti objekto identifikatorių (ESSID), neatsižvelgiant į tai, ar prieigos taškas nustatytas į paslėpto SSID režimą, ar ne.

Dali, norėdami filtruoti visus įrašus, vėl galite pasirinkti komandą airodump-ng, įvedę parametrus kaip sąsają ir kanalo numerį kaip nuorodą: airodump-ng -channel 12 wlan0. Jei taip, atimame informaciją tik apie liniją be dryžių, tai yra mums paskambinti (5 pav.).

Ryžiai. 5. Airodump-ng komandos variantas filtravimo režimu
komunikacijos kanalai leidžia filtruoti visą prašomą informaciją

TP-LINK TL-WN610G PCMCIA adapteris, pagrįstas Atheros AR5212/AR5213 lustu

Jei senasis PCMCIA adapteris įstrigo su Atheros serijos lusto atnaujinimu (kartais adapterio pavadinimas yra visiškai nesvarbus), seka skiriasi.

Norint naudoti esamą adapterį, būtina įjungti integravimo adapterį. Tai galite padaryti arba mygtuku (taip yra), arba klavišų deriniu, arba pasirinktinis BIOS(Skirtinguose nešiojamuosiuose kompiuteriuose su integracijomis adapteris be smiginio yra įtrauktas skirtingu būdu). Po to įdedama PCMCIA kortelė ir nešiojamasis kompiuteris paleidžiamas iš naujo.

Kaip pradėti, paraginkite komandų konsolę ir paleiskite komandą airmon-ng be nustatymų, kad peržiūrėtumėte galimų belaidžių sąsajų sąrašą.

Kitoje integruoto „Droto-less“ adapterio, pagrįsto „Atheros“ serijos lustu, stotyje – atsakas į komandą airmon-ng be parametrų, atsižvelgiame į adapterio ir šiam adapteriui suteiktos sąsajos našumą. Mūsų Atheros lusto adapteris turi sąsają wifi0 ta pati virtuali sąsaja ath0 kurį sukuria sąsaja wifi0(6 pav.). Svarbu, kad sąsaja wifi0 paskirtas vairuotojas madwifi-ng, kuris palaiko stebėjimo režimą.

Ryžiai. 6. Atheros lusto adapteriui priskirta wifi0 sąsaja

Norėdami įjungti mūsų adapterį be droto į stebėjimo režimą, paleidžiame komandą airmon-ng start wifi0. Dėl to turime dar vieną virtualią sąsają. ath1(7 pav.). Dar svarbiau, kad stebėjimo režimas įgyvendinamas naudojant naują (įjungtas monitoriaus režimas).

Ryžiai. 7. Wifi0 sąsajos perkėlimas į stebėjimo režimą

Virtuali sąsaja ath0 mums to nereikia, o joga būtina norint ją išjungti. Kam pergalinga komanda ifconfig ath0 žemyn(8 pav.).

Ryžiai. 8. Įjunkite ath0 sąsają

Jei taip, galite pereiti prie informacijos apie smiginio liniją rinkimo etapą papildomai komandai airodump-ng ath1(9 pav.). Svarbu tai, kad net ir su її vykonanna neperkrauti pakuočių, tai reiškia sąsają ath0 neišjungtas ir būtina pakartoti įjungimo procedūrą.

Ryžiai. 9. Informacijos apie besmiginio liniją rinkimas komandos pagalbai
airodump-ng ath1

Persvarstyti, ar viskas nustatyta teisingai, ta pati sąsaja ath1 būti stebėjimo režimu, rankiniu būdu laimėkite komandą iwconfig(Neklysk su komanda ifconfig) be parametrų. Tai leidžia peržiūrėti informaciją apie visas sąsajas.

Mūsų nuomone, kaip matyti iš spausdinimo ekrano (10 pav.), sąsaja ath1 būti stebėjimo režimu ( Režimas: monitorius), o mūsų susietos kortelės MAC adresai yra 00:14:78:ed:d6:d3. rašė Prieigos taškas: 00:14:78:ed:d6:d3 bentejiti už šią vipadką neatsako. Akivaizdu, kad adapteris nėra prieigos taškas, tačiau stebėjimo režimu (paketų perjungimas) jis veikia kaip prieigos taškas.

Ryžiai. 10. Informacijos apie sąsają peržiūra
dėl pagalbos naudojant komandą iwconfig

Pabaigoje svarbu tai, kad atlikus papildomą panašią išorinio bedroto adapterio nustatymo procedūrą (adapterio perkėlimą į stebėjimo režimą), bus sureguliuoti kiti išoriniai adapteriai, pagrįsti kitomis lustomis. Tiesa, šiuo atveju bešaknių sąsajų įvardijimas bus kitoks.

Iš naujo pjaustyti maišus

Be to, kadangi yra paimta visa reikalinga informacija apie dydį, galite pereiti prie pakuočių perpakavimo etapo. Kam airodump-ng programa yra nauja, apsaugokite komandos sintaksę airodump-ng vzhe іnshiy aš meluoju šifravimo tipą.

Be to, jei priemonėje užšifruotas WEP šifravimas, reikia perdaryti tik paketus, kad būtų išvalytas inicijavimo vektorius (IV paketai) ir įrašyti juos į failą, kuris bus pergalingas renkantis raktą. .

Jei Merezha WPA-PSK šifravimas sustoja, reikia peršokti paketus, kuriuose yra informacija apie kliento autentifikavimo procedūrą Merezha (rankos paspaudimo procedūra).

Wipadok WEP šifravimas

Galinėje pusėje galime pažvelgti į parinktį, jei WEP šifravimas įjungtas merezhі. Kaip ir buvo planuota, kartais reikia išfiltruoti mažiau paketų, kad galėtume išvalyti iniciacijos vektorių (IV paketus) ir įrašyti juos į failą.

Jei atakuojamos sujungimo skeveldros yra 802.11g pakopinės, o WEP šifravimas jame sustingęs, o perdavimas vykdomas 12 kanalu, tai komandų sintaksė paketų perjungimui gali būti įžeidžianti (2 lentelė):

airodump-ng --ivs --band g --channel 12 --write dump wlan0

Šiuo atveju pasirenkami tik IV paketai, kad juos būtų galima įrašyti į failą su pavadinimais sąvartynas, o kanalo kirtimas vykdomas 12 kanalu. Parametras -bandg nurodo tuos, kurie nugalėjo 802.11g standartą, ir parametrą wlan0 nustato sąsajos pavadinimą stebėjimo režimu. IN šis užpakalis Pranešama, kad „Intel 3945ABG“ be droto adapteris stovi.

Pagarbiai, rašant paketus youmu failui automatiškai suteikiamas plėtinys ivs(IV paketų pasirinkimo metu). Jei nustatote failo pavadinimą su perkeliamais paketais, galite nurodyti tik failo pavadinimą arba galite įrašyti naują failo kelią. Jei nenurodysite failo pavadinimo, failas bus sukurtas programos darbiniame kataloge. Pergalingos komandos užpakalis, jei į failą įrašytas kitas kelias, mes ateisime:

airodump-ng --ivs --band g --channel 12

--write /mnt/sda1/dump wlan0

Kieno prašymo failas dump.ivs bus sukurtas kataloge /mnt/sda1. Perkeldami į „Windows“ pagrįstą kalbą, C:\ šakninio katalogo standžiajame diske sukuriame failą dump.ivs.

Būtina atkreipti dėmesį, kad prie perpakuotų pakuočių failų automatiškai pridedamas ne tik išplėtimas, bet ir failų numeracija. Pavyzdžiui, jei pirmiausia vykdote komandą iškelti paketus iš iškelties failo, tas failas bus išsaugotas pavadinimu dump-01.ivs. Kitą kartą paleidus dump-02.ivs iškelties failą, jam bus suteiktas dump-02.ivs pavadinimas.

Iš principo, tarsi pamiršote, išplėšdami savo santaupas, turite perteklinį darbą, tik reikia žinoti. Sugadinti komandą mc ir paleiskite apvalkalą su užrašu „Norton Commander“. Su pagalba (paspaudus F9 klavišą) lengva sužinoti bet kurio failo vietą.

Komandinėje eilutėje įvedus komandą perdirbti paketus, „drotoless“ adapteris dažniau perdirbs paketus ir išsaugos juos iš indikacijų failas(11 pav.). Esant bet kokiam perkeltų paketų skaičiui, jis interaktyviai rodomas programoje airodump-ng, o norėdami pradėti procesą, tiesiog paspauskite klavišų kombinaciją Ctrl + C.

Ryžiai. 11. IV paketų išsaugojimas airodump-ng paslaugų pagalbai tuo metu
WEP šifravimas

Іmovirnіst sėkmingas rakto parinkimas atsigulti priklausomai nuo sukauptų IV-paktyvių kiekio ir rakto ilgaamžiškumo. Paprastai, kai rakto ilgis yra 128 bitai, pakanka sukaupti apie 1–2 milijonus IV paketų, o kai rakto ilgis yra 64 bitai – apie dešimt šimtų tūkstančių paketų. Tačiau raktas nėra žinomas iš anksto, o paslaugų programa neleidžia jo priskirti. Todėl analizei būtina perduoti bent 1,5 mln.

Naudojant kitą adapterį be droto, pagrįstą Atheros lustu, paketų perjungimo algoritmas yra tas pats, bet, žinoma, komandai airodump-ng turi būti nurodyta kaip parametrų sąsaja ath1.

Būtina nurodyti, kad paketų rinkimui efektyvu įdiegti belaidžio adapterio Intel 3945ABG integraciją. Esant tokiam pačiam srauto intensyvumui, paketų rinkimo greitis naudojant skirtingą Intel 3945ABG adapterį yra didesnis, mažesnis naudojant adapterį, pagrįstą Atheros lustu. Kartu reikšminga ir tai, kad situacija yra žinoma (jie nėra aprašyti pasaulyje), jei neįmanoma įveikti Intel 3945ABG adapterio.

Kai paketai yra perpildyti, dažnai kaltinama situacija, jei tarp prieigos taško ir kliento vyksta intensyvus srauto mainai, tada, norint sukaupti daug paketų, kurių reikia sėkmingam blogio veiksmui, paimk daugiau nei vieną čekį. Literatūroje dažnai galima paaiškinti, kad paketų rinkimo procesas gali būti paspartintas, tarsi primus pagrįstas klientas turėtų kreiptis į prieigos tašką dėl aireplay-ng programos pagalbos. Dar svarbiau, kad šio įrankio naudojimo aspektai yra toli, tačiau šiuo metu svarbu, kad sustabdyti IV paketus eismo skatinimui yra visiškai neefektyvu. Vlasne, vargu ar ji tau padės. Jei klientas neaktyvus ir tarp prieigos taško ir kliento nėra intensyvaus srauto, belieka tik patikrinti. Nusilaužti į „airodump-ng“ programą yra nieko gero. Be to, jis neveiks su Intel 3945ABG adapteriu (atkreipkite dėmesį, kad transliacijos versija), šis bandymas turėtų būti sustabdytas, kol nešiojamasis kompiuteris užšals.

Wipadok WPA šifravimas

Kai WPA užšifruotas belaidžiame tinkle, paketų perjungimo algoritmas yra mažesnis. Šiuo atveju mums nereikia filtruoti IV paketų, skeveldros su WPA šifruotu їx tiesiog neveikia, bet mes neturime prasmės fiksuoti visų paketų. Na, o tereikia nedidelės dalies srauto tarp prieigos taško ir kliento be dart tinklo, tokiu atveju buvo išsiųsta informacija apie kliento autentifikavimo tinkle tvarką (rankos paspaudimo procedūra). Bet norint atlikti kliento autentifikavimo procedūrą merezhі, mums būtina inicijuoti primusą. Pirmajai ašiai čia reikia aireplay-ng programos pagalbos.

Ši priemonė yra pripažinta atliekant daugybę atakų prieš prieigos tašką. Zocrema, savo tikslams turime paspartinti autentiškumo panaikinimo ataką, kad būtų atverti duomenys tarp prieigos taško ir kliento nuo įžeidžiančios duomenų nustatymo procedūros.

Taip pat svarbu tai, kad tvarkyklės nėra skirtos visiems be droto adapterių lustams kartu su aireplay-ng programa ir tai, kad adapteris gali veikti stebėjimo režimu, todėl tai įmanoma su komandomis airmon-ngі airodump-ng vis tiek negarantuoja, kad su komanda būsi protingas airplay-ng.

Kalbant apie adapterį be droto ir tvarkykles, kartu su aireplay-ng įrankiu, jums pasisekė, skeveldros įvairiais būdais ir programa atrodo tiesiog nepakeičiama.

Be to, jei naudojamas WPA šifravimas, bus galimas paketų perjungimo algoritmas. VіDKRIVAєMO DVI CONSOLLOLON CESION і Pershіy Cesi Laum Launo Paslaugų apie Primusovy Rose Rose Rose Rose Rose Rose Rose Rose Rose ідентифікаціta ідннта (utilіta Airleplay-NG, ataka deatuentifіkatsії), ir kitoje sesijoje Z Pauzė per vieną ar dvi sekundes paleidimo.

Komandoje airplay-ng zastosovuetsya įžeidžianti sintaksė:

airplay-ng

Ši komanda gali turėti daugybę skirtingų parinkčių, kurias galite sužinoti paleidę komandą be parametrų.

Mūsų tikslams komandų sintaksė atrodo taip:

aireplay-ng -e ComputerPress -a 00:18:c7:04:5e:65

-c 00:19:e0:82:20:42 --deauth 10 ath1

Kuris turi parametrą -e ComputerPress nustatyti identifikatorių ( ESSID) smiginis merezhi; parametras -a 00:18:c7:04:5e:65- prieigos taško MAC adresas; parametras -c 00:19:e0:82:20:42- belaidžio tinklo kliento MAC adresai; variantas -- mirtis 10- mokėjimo atidarymo ataka (dešimt kartų vėliau) naudojant nuotolinį kliento autentifikavimą ir ath1 pasirenka sąsają, kurią turi stebėjimo režimas.

Dešimt kartų paprašius šios komandos, bus atlikta kliento ryšio su prieigos tašku atidarymo procedūra naudojant išplėstinę autentifikavimo procedūrą (12 pav.).

Ryžiai. 12. Anti-kliento autentifikavimo atakos
aireplay-ng naudingumo wikis

Norėdami komandą perjungti paketus, kai WPA šifravimas sustabdomas, galite naudoti šią sintaksę:

airodump-ng --band g --channel 12

--write /mnt/sda1/WPAdump ath1

Gerbkite komandos sintaksę airodump-ng kasdieninis IV paketų filtras ( --ivs). WPAdump failui bus automatiškai priskirtas eilės numeris ir *.cap plėtinys. Taigi, pirmą kartą paleidus komandą, failas iš perkrautų paketų bus surūšiuotas kataloge /mnt/sda1 Jums bus suteiktas pavadinimas WPAdump-01.cap.

Paketų laidojimo procesas trunka vos kelias sekundes, tačiau įjungus autentifikavimo panaikinimo ataką, rankos paspaudimo paketų laidojimo galimybė praktiškai stovidkov (13 pav.).

Ryžiai. 13. Paketų išmetimo procesas airodump-ng programos pagalba
kai pradedama autentifikavimo ataka

Paketo analizė

Likusiame etape atliekama įsilaužtos informacijos analizė dėl papildomos įrangos aircrack-ng. WEP šifravimo metu galimybė pasirinkti raktą yra saugoma pasirinktų IV paketų skaičiuje, o WPA/WPA2 šifravimo metu pasirenkama žodyno forma.

Akivaizdu, kad komandos sintaksė aircrack-ng skiriasi WEP ir WPA-PSK šifravimui. Ryški atakos komandos sintaksė yra tokia:

aircrack-ng

Galimos komandų parinktys pateiktos lentelėje. 3 . Svarbu tai, kad kaip failus, skirtus paketams pašalinti (užfiksuoti failą (-us)), galite nurodyti failo plėtinį *.cap arba *.ivs. Be to, jei pažeidžiamas WEP šifravimas, „airodump-ng“ ir „aircrack-ng“ paslaugos gali veikti vieną valandą (nutrūksta du konsolės seansai). Kai komanda aircrack-ng automatiškai atnaujina IV paketų duomenų bazę.

Wipadok WEP šifravimas

Kai WEP šifravimas yra atvirkštinis, pagrindinė problema slypi tame, kad mes nežinome šifruojamo rakto reikšmės ir nėra galimybės jos žinoti. Todėl galite pabandyti surūšiuoti rakto parinkčių skaičių, kaip jį nustato parametras -n. Jei šis parametras nenurodytas, po užrakinimo rakto ilgis nustatomas į 104 bitus ( -n 128).

Jei jums reikia informacijos apie patį raktą (pavyzdžiui, galite pridėti tik skaitmenis arba tik raides arba tik raidžių ir skaitmenų rinkinį, bet ne tam, kad būtų išvengta specialių simbolių), tuomet galite paspartinti parinktis - nuo, -tі -h.

Mūsų atveju, pasirinkdami raktą, laimėjome komandą aircrack-ngįžeidžiančioje sintaksėje:

aircrack-ng -a 1 -e ComputerPress -b 00:18:c7:04:5e:65

-m 00:19:e0:82:20:42 -n 128 /mnt/sda1/dump-01.ivs

Čia nugalėjo to kliento prieigos taško MAC adreso, taip pat tinklo ESSID ir atsisiuntimo, tik vieno prieigos taško ir vieno belaidžio kliento įvedimas. Tam taip pat galite zastosovuvat komandą:

aircrack-ng -a 1 -n 128 /mnt/sda1/dump-01.ivs

Tačiau jei esate klientas arba prieigos taškas, turite nurodyti šiuos parametrus.

Dėl to 128 bitų raktą galėjome paimti greičiau nei per 3 sekundes (mažas – 14)! Tiesą sakant, piktas WEP šifravimas nėra rimta problema, tačiau, kaip jau minėjome, šiuo metu WEP šifravimas praktiškai nėra zastosovuetsya per jogą.

Ryžiai. 14. 128 bitų rakto paėmimas papildomai programai aircrack-ng

Wipadok WPA šifravimas

WPA-PSK šifravimo metu slaptažodžiui pasirinkti naudojamas žodynas. Jei slaptažodis yra žodyne, jis bus paimtas - tai tik laiko klausimas. Jei žodyne slaptažodžio nėra, negalėsite jo žinoti.

Programa aircrack-ng turi oficialų žodyną password.lst, o sąrašai yra kataloge /pentest/wireless/aircrack-ng/test/. Prote wine yra per mažas ir jame mažiau angliškų žodžių. Lengva duoti slaptažodį šio žodyno pagalba yra net maža, todėl geriau prijungti įprastą žodyną. Kataloge /mnt/sda1/ sukūrėme žodyną password.lst mūsų protui.

Prisijungę šie žodynai turėtų atsiminti, kad smirda gali būti išplėsta *.lst. Jei pasirinksite žodyną iš plėtinio *.dic, tiesiog pakeiskite jį.

Didelį gerų žodžių pasirinkimą rasite www.insidepro.com. Jei norite rašyti visus žodynus, turite juos sujungti į vieną žodyną, kuris gali būti vadinamas, pavyzdžiui, slaptažodis.lst.

Jei žodynai nepadeda, tada, geriau viskam, slaptažodis yra kvailas simbolių rinkinys arba simbolių ir skaičių derinys. Vis dėlto žodynai gali pakeisti žodžius ar frazes, taip pat patogius sparčiuosius klavišus, kuriuos lengva pamiršti. Matyt, kasdien žodynuose yra labai daug simbolių. Ale navіt at tsomu vipadku vyhіd є. „Deakki“ paslaugų programos, atpažįstamos dėl slaptažodžių pasirinkimo, gali generuoti žodynus iš tam tikro simbolių rinkinio, kai jie yra priskirti maksimalus laikasžodžius. Tokios programos užpakalis yra programa PasswordPro v.2.4.2.0. (www.insidepro.com).

Vėliau, norėdami pasirinkti slaptažodžius, puolėme į priekį su įžeidžiančia komanda:

aircrack-ng -a 2 -e ComputerPress -b 00:18:c7:04:5e:65

-w /mnt/sda1/password.lst /mnt/sda1/WPAdump-01.cap,

de -a 2- Nurodykite, ar WPA-PSK šifravimas turi būti šifruojamas; -e ComputerPress- Nurodykite, kad ComputerPress susijungimo ID; -b 00:18:c7:04:5e:65- Nurodykite prieigos taško MAC adresą; -w /mnt/sda1/password.lst parodyti kelią į žodyną; /mnt/sda1/WPAdump-01.cap Parodykite kelią į failą.

Mūsų atveju mes zastosovuvali 60 MB žodyną su 60 MB apimtis ir galėtų pasiimti slaptažodį, kad jį greitai (15 pav.). Tiesa, žinojome, kad slaptažodis yra žodyne, todėl slaptažodis buvo paimtas ne vieną kartą.

Ryžiai. 15. Gaukite WPA-PSK slaptažodį, kad gautumėte papildomos paslaugos aircrack-ng

Timas ne ką mažiau, dar kartą reikšminga, kad galimybė žodyno pagalba pakeisti piktą WPA-PSK slaptažodį yra artima nuliui. Jei užduočių slaptažodis yra virš žodžio, o jei tai yra raidžių ir skaičių derinys, tada jo pasiimti neįmanoma. Be to, reikia meluoti, kad aircrack-ng programa turi tik vieną darbo su žodynu metodą – brute force metodą. Ir taip protingi būdai dirbti su žodynu, pavyzdžiui, reverbuoti rašytinio žodžio dvigubą reverbą gera tvarkažodžio simboliai, lotyniško maketo pakeitimas, deja, neperkeliami. Akivaizdu, kad viskas gali būti įdiegta būsimose programos versijose, tačiau tokiu atveju pasirinkimo į žodyną efektyvumas bus mažas.

Jei WPA šifravimo atidaryti praktiškai neįmanoma, tai šiek tiek suskaidykime.

Pavyzdžiui, slaptažodžiai smirda iš sutraukiamų simbolių rinkinio, skamba daugiausia nuo 5 iki 15 simbolių. Odinis simbolis gali būti viena iš 52 (su patobulintu registru) anglų abėcėlės raidėmis, viena iš 64 (su patobulintu registru) rusų abėcėlės raidžių ir viena iš 10 skaitmenų. Be to, galite pakeisti specialiuosius simbolius. Akivaizdu, kad galima daryti prielaidą, kad specialieji simboliai nėra unikalūs, o slaptažodžiai įvedami iš anglų abėcėlės raidžių ir skaičių. Bet jūs galite įvesti vieną iš 62 parinkčių, norėdami įvesti simbolį bet kokio tipo odai. Jei slaptažodis yra ilgesnis nei 5 simboliai, galimų kombinacijų skaičius sandėlyje yra 625 = 916132832, o tokio žodyno dydis bus didesnis nei 2,6 GB. Kai slaptažodis yra 10 simbolių, galimų kombinacijų skaičius sandėlyje jau yra 8,4 1017, o žodyno dydis yra maždaug 6 milijonai Tbaitų. Jei manote, kad žodyno galimų slaptažodžių surašymo greitis nėra daug didesnis ir brangesnis yra maždaug 300 slaptažodžių per sekundę, tai matome, kad tokiam žodynui reikia 100 milijonų metų, kad būtų surašyti visi galimi slaptažodžiai!

MAC adresų apėjimo filtro apsauga

Pastebėjome, kad dažnai naudojamas WEP ir WPA-PSK šifravimas ir tokios funkcijos, kaip grandininio sujungimo identifikatoriaus režimas ir filtravimas už MAC adresų. Smarvė dainuoja gulėti į besmiginio augalo apsaugos funkcijas.

Kaip jau parodėme aircrack-ng paketo pavyzdyje, negalima pasikliauti nuorodos grandinės identifikatoriaus režimu. Programa airodump-ng vis tiek parodys sujungimo ESSID, kurį galėsite pasirinkti norėdami sukurti (neteisėtą!) sujungimo ryšio profilį.

Na, o jei kalbate apie tokį saugos metodą, pavyzdžiui, MAC adresų filtravimą, tai šis kitas būdas nėra labai efektyvus. Tse svogo kinda zakhist kaip kvailys, kurį galima palyginti su automobilių signalizacija.

Internete „Windows“ sistemoje galite rasti daug įvairių paslaugų, kurios leidžia pakeisti tinklo sąsajos MAC adresą. Kaip galima nukreipti užpakaliuką nebrangus naudingumas MAC MakeUP (www.gorlani.com/publicprj/macmakeup/macmakeup.asp).

Pakeitę MAC adresą, galite apsimesti savo ir įgyvendinti neteisėtą prieigą prie belaidžio tinklo. Be to, nusikaltę klientai (teisingi ir neteisingi) visiškai ramiai prisijungs taip pat su tuo pačiu MAC adresu, be to, netinkamam svečiui bus priskirtas toks pat IP adresas, kaip ir tinkamam klientui.

Skirtingoms Linux sistemoms nereikia bendrų paslaugų. Viconato komandų konsolėje pakanka įžeidžiančių komandų sekos:

ifconfig wlan0 žemyn

ifconfig wlan0 hw eteris [naujasMAC-adresus]

ifconfig wlan0 up

Pirmosios komandos įgalinimo sąsaja wlan0, draugas – priskirti sąsają wlan0 nauji MAC adresai, o trečiasis - įjunkite sąsają wlan0.

Kai „BackTrack“ platinimas sustabdomas, galite paspartinti MAC adresą naudodami komandą macchanger. Norėdami pakeisti MAC adresą, kita sintaksė yra atvirkštinė:

ifconfig wlan0 žemyn

macchanger -m [naujasMAC-adresus]wlan0

ifconfig wlan0 up

Galite laimėti komandą macchanger su parametru -r (macchanger -r wlan0) – kuriai wlan0 sąsajai bus priskirtas atskiras MAC adresas.

Visnovki

Vėlgi, nėra lengva pataisyti visą belaidės apsaugos sistemos, pagrįstos WEP šifravimu, apsaugos sistemą. Tuo pačiu metu reikia pažymėti, kad WEP protokolas jau yra morališkai pasenęs ir praktiškai nėra pergalingas. Deisno, kokia prasmė kurti belaidžiame tinkle naudojant WEP šifravimą, kaip ir visus belaidžius prieigos taškus, kurie tinkliniai adapteriai palaiko WPA/WPA2-PSK šifravimą? Ir kad rozrakhovuvati, scho tu eini pazinti toki seniai stovi merezh, nebutu atvezta.

Su piktuoju tinkleliu, de zastosovuetsya WPA šifravimu, tiesa, užpuoliko žvilgsniu beviltiška daryti. Renkantis slaptažodį pakanka derinti viršutinio ir apatinio registrų skaitmenis ir raides – ir žodynas nepadės. Tokio slaptažodžio pakeisti praktiškai neįmanoma.

Airmon-ng aprašymas

airmon-ng - tai bash scenarijus, kūriniai, skirti konvertuoti korteles be droto į žiūrėjimo režimą.

Licencija: GPLv2

Airmon-ng patarimas

viktorija:

airmon-ng <интерфейс>[kanalo chi dažnis]

Airmon-ng pagalbininkas

SINOPSIS

airmon-ng <интерфейс>[kanalas] airmon-ng

OPIS

airmon-ng – tai scenarijus, kurį galima pakoreguoti, kad būtų įjungtas budėjimo režimas belaidėje sąsajoje. Vіn taip pat gali būti naudojamas perjungti iš atsargumo režimo į keratinizacijos režimą. Įvedus komandą airmon-ng be parametrų, rodoma sąsajų būsena. Programose galite įvesti sąrašą / diską, kad galėtumėte įvesti kortelę be šaknų ir taip pat nustatyti dzherel /etc/kismet/kismet.conf.

BŪTINAI KALBOS PARAMETRAI

pradėti<интерфейс>[kanalas]

Sąsajoje įjunkite stebėjimo režimą (ir nustatykite kanalą).

patikrinti

Programų, kurias galima prijungti prie belaidės kortelės, sąrašas. Jei pasakysite „nužudyti“, bus sugadintas bandant juos įvaryti.

Pateikite paraišką norėdami pradėti Airmon-ng

Pažvelkime į galimas sąsajas:

Sudo airmon-ng PHY sąsajos tvarkyklės lustų rinkinys phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24)

Mes peržiūrime procesus, nes jie gali mus padaryti

Sudo airmon-ng check Rasti 5 procesai, yakі gali viklikati rizik. Kaip ir „airodump-ng“, „aireplay-ng“ ar „airtun-ng“ sustojimai, po trumpo laiko jūs galite būti pasiekiami! PID pavadinimas 799 NetworkManager 894 wpa_supplicant 905 dhclient 1089 avahi-daemon 1090 avahi-daemon

Prieš pereidami į apsaugos režimą, važiuojame, kad galėtume paklausti:

sudo airmon-ng check kill Nužudymo procesas: PID pavadinimas 894 wpa_supplicant 905 dhclient

Bandome įjungti wlan0 sąsają į budėjimo režimą:

Sudo airmon-ng start wlan0 PHY sąsajos tvarkyklės mikroschemų rinkinys phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24) (mac80211 monitoriaus režimas vif įjungtas wlan0 ant wlan0mon)

Patikrinkite, ar belaidė kortelė buvo perjungta į monitoriaus režimą:

Sudo iwconfig eth0 nėra belaidžiai plėtiniai. wlan0mon IEEE 802.11 režimas: monitoriaus dažnis: 2,457 GHz Tx-galia = 20 dBm Trumpas bandymas dar kartą: 7 RTS thr: išjungtas Fragmentas thr: išjungtas Maitinimo valdymas: išjungtas nenaudojamiems plėtiniams.

Merezheva kortelė pakeitė sąsajos pavadinimą ir perėjo į monitoriaus režimą, stebėkite (norėdami patikrinti eilutę Monitorius).

Perėjimas į kern režimą

sudo airmon-ng stop wlan0mon PHY sąsajos tvarkyklės mikroschemų rinkinys phy0 wlan0mon rt2800usb Ralink Technology, Corp. RT3572 (mac80211 stoties režimo vif įjungtas wlan0) (mac80211 monitoriaus režimo vif išjungtas wlan0mon)

Alternatyvus būdas perjungti į monitoriaus režimą

Jūs galite laimėti alternatyva perkelkite sąsają be droselio į stebėjimo režimą:

sudo ifconfig wlan0 žemyn sudo iwconfig wlan0 režimo monitorius sudo ifconfig wlan0 up

Abo vienoje eilėje

sudo ifconfig wlan0 žemyn && sudo iwconfig wlan0 režimo monitorius && sudo ifconfig wlan0 aukštyn

patikrinti

Sudo iwconfig eth0 nėra belaidžiai plėtiniai. wlan0mon IEEE 802.11abgn Režimas: Monitoriaus dažnis: 2,457 GHz Tx-galia = 15 dBm Bandykite dar kartą trumpas limitas: 7 RTS thr:off Fragmentas thr:off Maitinimo valdymas: išjungtas negali belaidžių plėtinių.

Viskas klostėsi gerai – jungiamasis žemėlapis buvo perjungtas į apsaugos režimą (norint patikrinti eilutę Režimas: monitorius).

Perėjimas prie kerningo režimo:

ifconfig wlan0 žemyn iwconfig wlan0 režimas valdomas ifconfig wlan0 up

Perjungimas į monitoriaus režimą papildomoms komandoms ip ir iw

komandą ifconfigі iwconfig pripažinimas yra pasenęs. Todėl, jei norite, kad ankstesnis metodas, kaip ir anksčiau, stebuklingai veiktų, galimas alternatyvus jogos įgyvendinimas naujų programų pagalba. Žinokite sąsajos be droto pavadinimą:

Sudo iw dev phy#0 sąsaja wlan0 ifindex 5 wdev 0x3 addr 5a:88:f2:f6:52:41 tipo valdoma txpower 20,00 dBm

sudo ip nuorodų rinkinys<ИНТЕРФЕЙС>žemyn sudo iw<ИНТЕРФЕЙС>nustatyti monitoriaus valdymą sudo ip saitų rinkinys<ИНТЕРФЕЙС>aukštyn

pakeičiant<ИНТЕРФЕЙС>ant jūsų sąsajos be „Droto“ deisne pavadinimo (turiu wlan0):

sudo ip saitų rinkinys wlan0 žemyn sudo iw wlan0 nustatyti monitorių sudo ip saitų rinkinys wlan0 aukštyn

„BlackArch“ (mano sąsaja wlp2s0), komandų seka atrodo taip:

sudo ip saitų rinkinys wlp2s0 žemyn sudo iw wlp2s0 nustatyti monitoriaus valdymą sudo ip saitų rinkinys wlp2s0 aukštyn

Vienos eilutės komanda:

sudo ip saitų rinkinys wlp2s0 žemyn && sudo iw wlp2s0 nustatyti monitoriaus valdymą && sudo ip saitų rinkinys wlp2s0 aukštyn

Kita puiki komanda kaltina save dėl sąsajos be drotų paskyrimo ir jogos perkėlimo į monitoriaus režimą:

T=`sudo iw dev | grep "Sąsaja" | sed "s/Interface //"`;sudo ip saito nustatymas $t žemyn && sudo iw $t monitoriaus valdymas && sudo ip saito nustatymas $t up

Perėjimas prie kerningo režimo:

sudo ip nuorodų rinkinys<ИНТЕРФЕЙС>žemyn sudo iw<ИНТЕРФЕЙС>rinkinio tipas valdomas sudo ip nuorodų rinkinys<ИНТЕРФЕЙС>aukštyn

Dėl sąsajos wlan0 tikrosios komandos atrodo taip:

sudo ip saitų rinkinys wlan0 žemyn sudo iw wlan0 rinkinio tipas valdomas sudo ip saitų rinkinys wlan0 aukštyn

NetworkManager pakeičia kortelę be branduolio į apsaugos režimą

Dainuojantiems protams NetworkManager negali duoti WiFi adapteris pereiti į monitoriaus režimą. Be to, jau perkelta į monitoriaus režimą, belaidė kortelė gali būti įjungta į keravimo režimą. Todėl rekomenduojama įjungti „NetworkManager“ valandai patikrinti, ar tinkleliai neprasiskverbia be smiginio.

Kali Linux ir BlackArch tai veikia taip:

Sudo systemctl sustabdyti NetworkManager

Atminkite, kad įjungus „NetworkManager“, prarandamas internetas!

Technologijos