Puteți pune placa wireless în modul monitor (supraveghere) în BlackArch folosind comanda iwconfig. Această comandă face parte din pachetul net-tools. Pachetul în sine este o dependență de aircrack-ng, adică dacă ați instalat deja aircrack-ng în BlackArch, atunci ar trebui să aveți deja acest pachet. Cu toate acestea, dacă încercați să îl utilizați și primiți un mesaj de eroare că comanda iwconfig nu a fost găsită, atunci instalați următorul pachet:

$ iwconfig enp3s0 fără extensii wireless. wlp2s0 IEEE 802.11abgn ESSID:off/orice Mod: Punct de acces gestionat: Neasociat Tx-Power=15 dBm Limită scurtă de reîncercare: 7 RTS thr:off Fragment thr:off Gestionare energie:off lo fără extensii wireless. $

Despre enp3s0 ne scriu că această interfață nu are extensie wireless. lo nu este deloc o interfață reală. Acestea. numele interfeței wireless pe care o căutați este wlp2s0.

Pe lângă numele interfeței wireless, ne interesează și intrarea Mode:Managed. Acestea. Interfața NU este în modul monitor. Îl puteți pune în modul de observare folosind următoarea secvență de comenzi:

Sudo ifconfig wlp2s0 jos sudo iwconfig wlp2s0 monitorizare mod sudo ifconfig wlp2s0 sus

Sau într-o singură linie:

Sudo ifconfig wlp2s0 down && sudo iwconfig wlp2s0 mode monitor && sudo ifconfig wlp2s0 up

Să verificăm din nou:

$ iwconfig enp3s0 fără extensii wireless. wlp2s0 IEEE 802.11abgn Mod: Monitor Frecvență: 2,412 GHz Tx-Power=15 dBm Limită scurtă de reîncercare: 7 RTS thr:off Fragment thr:off Gestionare energie:off lo fără extensii wireless.

După cum puteți vedea, linia care ne interesează s-a schimbat în Mode:Monitor, adică am trecut cardul Wi-Fi din BlackArch în modul de monitorizare.

Poti sa verifici:

Sudo wifite

Sudo airdump-ng wlp2s0

Da, la BlackArch Aceste programe trebuie să fie rulate cu sudo- acesta nu este Kali Linux.

După cum puteți vedea din capturile mele de ecran, totul a mers grozav pentru mine. Acum să ne uităm la posibilele motive ale eșecului.

De ce cardul wireless din BlackArch nu intră în modul de supraveghere?

  1. În primul rând, asigurați-vă că nu lucrați pe un computer virtual (VirtualBox, de exemplu). Numai cardurile USB Wi-Fi pot funcționa în VirtualBox.
  2. Asigurați-vă că introduceți corect comenzile, nu trebuie să introduceți numele interfeței mele wireless - aflați numele dvs. folosind comanda iwconfig.
  3. Și, în sfârșit, cel mai trist, dar și cel mai comun lucru este că placa dvs. wireless (sau driverele acesteia) pur și simplu nu acceptă modul de supraveghere. Dacă sunteți interesat să studiați acest subiect, atunci mergeți mai departe și cumpărați-vă una dintre cărțile menționate în

Mod monitorizare ( modul „promiscuu”. sau modul de urmărire) Și modul nativ sau standard - acestea sunt două moduri de captare a datelor acceptate de și. Captura în modul de monitorizare se poate face folosind orice dispozitiv compatibil cu driverul NDIS sau folosind echipamente profesionale, cum ar fi Card AirPcap .

În funcție de tipul de captură selectat, puteți obține informații mai detaliate despre rețeaua Wi-Fi. Citiți mai departe pentru a afla ce date sunt disponibile în fiecare mod de captură!

Mod de captură nativ

Pachet WiFi acrilic compatibil Cu orice adaptoare Wi-Fiîn modul de captură nativ sau în modul standard. La monitorizarea în modul Wi-Fi nativ, adaptorul se comportă ca orice alt echipament Wi-Fi standard.

Adaptorul folosește instrumente standard Windows pentru a captura doar un anumit tip de pachete de management, și anume pachete Beacon, care sunt transmise de către punctul de acces. Aceste pachete sunt transmise de către punctul de acces de câteva ori pe secundă și indică faptul că o rețea sau rețele transmit în prezent.

Instrumentele WiFi Acrylic analizează și interpretează aceste pachete, afișând informațiile pe care le conțin și stochându-le în proiectul curent.

Când capturați date în modul nativ pentru a efectua măsurători nu este necesar echipament specializat.

Informații disponibile în modul standard când utilizați Acrylic WiFi Professional

Acrylic WiFi Professional oferă următoarele informații atunci când capturați date în modul nativ: SSID, adrese MAC, puterea semnalului, canale, lățime de bandă, IEEE 802.11, rata maximă de pachete, WEP, WPA, WPA2, WPS, parolă, cod PIN WPS, producător, mai întâi punct de acces detectat, ultimul punct de acces detectat, tip de conexiune stabilită și latitudine și longitudine (informații disponibile atunci când este conectat un dispozitiv GPS).

Grafice disponibile în Hărți de căldură WiFi Acrylic în modul standard

Hărțile de căldură WiFi Acrylic pot genera următoarele rapoarte în modul de captură nativ: RSSI, Acoperire punct de acces, Acoperire canal, Rată de transmisie maximă acceptată, Număr de puncte de acces, Suprapunere canale, Date grupate pe celule, Lățime de bandă*, Latență*, pierdere de pachete* și roaming punct de acces*.

*Rapoartele sunt disponibile la finalizare.

Modul de monitorizare folosind driverul NDIS

Modul de monitorizare este un mod de captare a datelor care vă permite să utilizați adaptorul Wi-Fi urmărire sau modul „promiscuu”.În același timp, adaptorul este capabil să intercepteze orice tip de Wi-Fi: Pachete de gestionare (inclusiv pachete Far), date și control. În acest fel puteți afișa nu numai punctele de acces, ci și clientii, care transmit date la frecvența rețelei Wi-Fi.

Pentru a utiliza modul de monitorizare este necesar cu driverul nostru NDIS sau adaptor Wi-Fi profesional, cum ar fi Carduri AirPcap , care acceptă captura atât în ​​mod nativ, cât și în modul de monitorizare.

Pentru a activa modul de monitorizare pe adaptoarele compatibile cu driverul nostru, trebuie să instalați driverul NDIS. Acest lucru se poate face în programul Acrylic WiFi folosind butonul de instalare a driverului NDIS situat lângă butonul pentru a activa capturarea modului de monitorizare.

Informații disponibile în modul de monitorizare NDIS folosind Acrylic WiFi Professional

Atunci când captează date în modul de monitorizare, Acrylic WiFi Professional oferă nu numai toate datele obținute când lucrezi în modul standard, ci și informații despre dispozitivele client conectate la diferite puncte de acces (#), numărul de reîncercări de pachete (Reîncercări), pachete de date (Date) și pachete de tip management (Mgt).

Date disponibile în modul de monitorizare NDIS în Acrylic WiFi Heatmaps

Când capturați date în modul de monitorizare, puteți afișa nu numai datele disponibile atunci când capturați în modul standard, ci și o hartă a densității ( Densitatea celulară) (densitatea dispozitivelor conectate la punctele de acces selectate) și frecvența repetărilor de trimitere a pachetelor(Rata de reîncercări).

Modul de monitorizare folosind adaptorul AirPcap

De asemenea, este posibil să captați traficul în modul de monitorizare folosind echipamente profesionale de analiză a rețelei Wi-Fi, cum ar fi cardurile AirPcap Riverbed. Aceste cărți susține lucrul în modul nativ și modul de monitorizareși, fiind conceput special pentru acest scop, oferă performanțe îmbunătățite. Prin urmare, atunci când capturați în modul de monitorizare folosind un card AirPcap, disponibil nu numai toate datele disponibile atunci când rulați în modul de monitorizare folosind un adaptor compatibil cu driverul NDIS, ci și informații despre raportul semnal-zgomot (SNR)..

Valoarea parametrului SNR ajută la evaluarea calității conexiunii, deoarece ține cont de puterea semnalului primit și de nivelul de zgomot din rețeaua wireless. Parametrul poate lua valori de la 0 (mai rău) la 100 (mai bine). O valoare peste 60 este considerată bună.

Urmărirea parametrului SNR este disponibilă atât în ​​program, cât și în . Incearca-l tu insuti!

Fiul îl întreabă pe tatăl programator:
- Tată, de ce răsare soarele în est?
-Ai verificat asta?
- Da.
- Lucrări?
- Da.
– Funcționează în fiecare zi?
- Da.
„Atunci fiule, pentru numele lui Dumnezeu, nu atinge nimic, nu schimba nimic!”

Desigur, s-a crezut că problema era la River. Erori precum „AVERTISMENT: Nu s-a putut asocia cu” au apărut la nesfârșit, chiar și fără Pixiewps, a încetat să mai primească nimic pentru mine. Dar dacă aruncați o privire mai atentă asupra activității altor programe, de exemplu Wifite, veți vedea aceeași problemă - atacul asupra WPS nu funcționează. De asemenea, Penetrator-WPS nu funcționează.

Răspunsul a fost sugerat de unul dintre vizitatorii site-ului numiți Vladimir. Iată mesajul lui:

„Am observat o problemă că airmon nu comută întotdeauna cardul în modul monitor (numele cardului s-a schimbat în wlan0mon, dar modul a rămas gestionat), de data aceasta penetrator nu a putut comuta cardul în monitor. Ca rezultat, am comutat manual cardul în modul monitor prin iwconfig wlan0 mode monitor. După ce acest penetrator -i wlan0 -A a început să funcționeze"

Vladimir, mulțumesc foarte mult că mi-ai indicat decizia corectă!

Eroare pentru cererea fără fir „Set Mode” (8B06): SET a eșuat pe dispozitivul wlan0; Dispozitiv sau resursă ocupată.

În cazul meu (și cred că în alții care au o situație similară cu River), s-a dovedit că pur și simplu cardul nu a trecut în modul monitor.

Acest lucru se poate face, după cum a subliniat Vladimir, cu următoarea comandă:

Monitorul mod Iwconfig wlan0

Cu toate acestea, comanda mea mi-a dat următoarea eroare:

Eroare pentru cererea fără fir „Set Mode” (8B06): SET a eșuat pe dispozitivul wlan0; Dispozitiv sau resursă ocupată.

Următoarea secvență de comenzi mi-a permis să depășesc această eroare și să comut cardul în modul monitor:

Ifconfig wlan0 jos iwconfig wlan0 monitorizează modul ifconfig wlan0 sus

Ca urmare, cardul a fost comutat în modul monitor și programele care utilizează acest mod au început să funcționeze corect.

Articolul de astăzi este un exemplu grozav al modului în care propriile noastre cunoștințe cresc atunci când le împărtășim altora.

Fiul îl întreabă pe tatăl programator:
- Tată, de ce răsare soarele în est?
-Ai verificat asta?
- Da.
- Lucrări?
- Da.
– Funcționează în fiecare zi?
- Da.
„Atunci fiule, pentru numele lui Dumnezeu, nu atinge nimic, nu schimba nimic!”

Desigur, s-a crezut că problema era la River. Erori precum „AVERTISMENT: Nu s-a putut asocia cu” au apărut la nesfârșit, chiar și fără Pixiewps, a încetat să mai primească nimic pentru mine. Dar dacă aruncați o privire mai atentă asupra activității altor programe, de exemplu Wifite, veți vedea aceeași problemă - atacul asupra WPS nu funcționează. De asemenea, Penetrator-WPS nu funcționează.

Răspunsul a fost sugerat de unul dintre vizitatorii site-ului numiți Vladimir. Iată mesajul lui:

„Am observat o problemă că airmon nu comută întotdeauna cardul în modul monitor (numele cardului s-a schimbat în wlan0mon, dar modul a rămas gestionat), de data aceasta penetrator nu a putut comuta cardul în monitor. Ca rezultat, am comutat manual cardul în modul monitor prin iwconfig wlan0 mode monitor. După ce acest penetrator -i wlan0 -A a început să funcționeze"

Vladimir, mulțumesc foarte mult că mi-ai indicat decizia corectă!

Eroare pentru cererea fără fir „Set Mode” (8B06): SET a eșuat pe dispozitivul wlan0; Dispozitiv sau resursă ocupată.

În cazul meu (și cred că în alții care au o situație similară cu River), s-a dovedit că pur și simplu cardul nu a trecut în modul monitor.

Acest lucru se poate face, după cum a subliniat Vladimir, cu următoarea comandă:

Monitorul mod Iwconfig wlan0

Cu toate acestea, comanda mea mi-a dat următoarea eroare:

Eroare pentru cererea fără fir „Set Mode” (8B06): SET a eșuat pe dispozitivul wlan0; Dispozitiv sau resursă ocupată.

Următoarea secvență de comenzi mi-a permis să depășesc această eroare și să comut cardul în modul monitor:

Ifconfig wlan0 jos iwconfig wlan0 monitorizează modul ifconfig wlan0 sus

Ca urmare, cardul a fost comutat în modul monitor și programele care utilizează acest mod au început să funcționeze corect.

Articolul de astăzi este un exemplu grozav al modului în care propriile noastre cunoștințe cresc atunci când le împărtășim altora.

Toată lumea a fost de mult obișnuită cu rețelele wireless Wi-Fi (rețele standard 802.11a/b/g). Hotspot-urile nu vor mai surprinde pe nimeni, iar în birouri rețelele Wi-Fi sunt folosite la egalitate cu rețelele cu fir. Mai mult decât atât, există deja furnizori de acces la internet Wi-Fi pentru utilizatorii casnici și clienții corporativi.
Implementarea rețelelor wireless acasă a devenit deosebit de populară. Situație tipică: acasă nu folosiți un computer, ci mai multe și trebuie să oferiți acces la internet pentru toată lumea sau aveți nevoie de acces la internet de la un laptop oriunde în apartament. În aceste cazuri, soluția optimă și, uneori, singura posibilă este utilizarea routerelor wireless, care vă permit să implementați acces wireless partajat pentru toate computerele de acasă sau de la birou, folosind o singură conexiune prin cablu la Internet folosind tehnologia ADSL sau Ethernet. Acesta este motivul pentru care routerele wireless au devenit recent atât de populare pentru utilizatorii casnici.

Cu toate acestea, atunci când decideți să treceți la o rețea Wi-Fi fără fir, nu uitați că aceasta este imperfectă din punct de vedere al securității. Odată cu popularitatea în creștere a rețelelor fără fir, interesul pentru mijloacele de piratare a acestora crește și el. Nu este atât de motivat din punct de vedere comercial, cât este condus de entuziasm. Într-adevăr, piratarea unei rețele de dragul de a obține acces gratuit la Internet nu mai este relevantă în vremea noastră - la urma urmei, tarifele pentru accesul la Internet sunt atât de mici încât este mai ușor să plătiți decât să piratați rețeaua. Dar interesul sportiv este o chestiune complet diferită: hacking de dragul hackingului și nimic personal. Oamenii încearcă să pirateze rețelele fără fir pur și simplu pentru că este interesant.

Există multe mituri asociate cu vulnerabilitatea rețelelor wireless, iar mulți utilizatori cred că orice rețea wireless nu este deloc sigură și poate fi piratată cu ușurință. De fapt, totul nu este atât de simplu: este posibil să piratați o rețea wireless doar în cazuri excepționale (când, de exemplu, a fost implementată și configurată de un utilizator neexperimentat). Încercați să obțineți acces neautorizat la o rețea wireless a oricărui furnizor și veți înțelege că, de fapt, rețelele wireless pot fi protejate destul de fiabil.

În acest articol, vom folosi exemple practice pentru a arăta în ce cazuri și cum poate fi piratată o rețea fără fir, iar cunoștințele acumulate pot fi utilizate cu succes în viitor pentru a audita securitatea rețelelor fără fir, ceea ce vă va permite să evitați greșelile tradiționale. realizate la instalarea lor.

Rețineți că într-unul dintre numerele de anul trecut ale revistei noastre am descris deja metode de hacking rețele fără fir folosind exemple specifice. Cu toate acestea, după cum s-a dovedit, au apărut noi versiuni de software concepute pentru a pirata rețelele și, deși metodologia generală de hacking nu s-a schimbat, „manualul tânărului hacker” are în mod clar nevoie de un upgrade.

În primul rând, ne vom uita la măsurile de securitate de bază folosite pentru a proteja rețelele fără fir astăzi, apoi vom vorbi despre cum pot fi depășite.

Metode de securitate fără fir

Standardele de rețea fără fir oferă mai multe mecanisme de securitate:

  • modul de autentificare și criptare a datelor folosind protocolul WEP (Wired Equivalent Privacy);
  • modul de autentificare și criptare a datelor folosind protocolul WPA (Wi-Fi Protected Access);
  • filtrarea după adrese MAC;
  • folosind modul de identificare a rețelei ascunse.

protocol WEP

Toate dispozitivele wireless moderne (puncte de acces, adaptoare și routere wireless) acceptă protocolul de securitate WEP, care a fost inclus inițial în specificația rețelei fără fir IEEE 802.11.

Protocolul WEP vă permite să criptați fluxul de date transmis pe baza algoritmului RC4 cu o dimensiune a cheii de 64 sau 128 de biți. Unele dispozitive acceptă și chei de 152, 256 și 512 biți, dar aceasta este mai degrabă excepția de la regulă. Cheile au o așa-numită componentă statică de 40 și, respectiv, 104 biți lungime pentru cheile de 64 și 128 de biți, precum și o componentă dinamică suplimentară de 24 de biți în dimensiune, numită Initialization Vector (IV).

La cel mai simplu nivel, procedura de criptare WEP este următoarea. Inițial, datele transmise în pachet sunt verificate pentru integritate (algoritm CRC-32), după care suma de control (valoare de verificare a integrității, ICV) este adăugată la câmpul de serviciu al antetului pachetului. În continuare, este generat un vector de inițializare pe 24 de biți (IV), căruia i se adaugă o cheie secretă statică (40 sau 104 biți). Cheia de 64 sau 128 de biți obținută în acest fel este cheia inițială pentru generarea unui număr pseudo-aleatoriu folosit pentru criptarea datelor. Apoi, datele sunt amestecate (criptate) folosind operația XOR logică cu o secvență de chei pseudo-aleatorie, iar vectorul de inițializare este adăugat la câmpul de serviciu cadru.

Pe partea de recepție, datele pot fi decriptate, deoarece informațiile despre vectorul de inițializare sunt transmise împreună cu datele, iar componenta statică a cheii este stocată de utilizatorul căruia îi sunt transmise datele.

Protocolul WEP oferă două metode de autentificare a utilizatorului: Open System (deschis) și Shared Key (cheie partajată). Când utilizați autentificarea deschisă, nu are loc de fapt nicio autentificare, ceea ce înseamnă că orice utilizator poate accesa rețeaua wireless. Cu toate acestea, chiar și în cazul unui sistem deschis, criptarea datelor WEP este permisă.

protocol WPA

În 2003, a fost introdus un alt standard de securitate - WPA, a cărui caracteristică principală este tehnologia de generare dinamică a cheilor de criptare a datelor, construită pe baza TKIP (Temporal Key Integrity Protocol), care este o dezvoltare ulterioară a criptării RC4. algoritm. Conform protocolului TKIP, dispozitivele de rețea funcționează cu un vector de inițializare pe 48 de biți (spre deosebire de vectorul WEP pe 24 de biți) și implementează reguli pentru modificarea secvenței biților săi, ceea ce elimină reutilizarea cheilor. Protocolul TKIP prevede generarea unei noi chei de 128 de biți pentru fiecare pachet transmis. În plus, sumele de control criptografice în WPA sunt calculate folosind o nouă metodă - MIC (Message Integrity Code). Fiecare cadru conține un cod special de integritate a mesajului de opt octeți, a cărui verificare vă permite să respingeți atacurile folosind pachete falsificate. Ca rezultat, se dovedește că fiecare pachet de date transmis prin rețea are propria sa cheie unică, iar fiecare dispozitiv de rețea fără fir este dotat cu o cheie care se schimbă dinamic.

În plus, protocolul WPA acceptă criptarea folosind standardul avansat AES (Advanced Encryption Standard), care are un algoritm criptografic mai sigur în comparație cu protocoalele WEP și TKIP. În acest caz vorbim despre protocolul WPA2.

Când implementați rețele wireless acasă sau în birouri mici, se folosește de obicei o variantă a protocolului de securitate WPA sau WPA2 bazat pe chei partajate - WPA-PSK (Pre Shared Key) -. În viitor, vom lua în considerare doar opțiunea WPA/WPA2-PSK, fără a atinge opțiunile de protocol WPA destinate rețelelor corporative, unde autorizarea utilizatorului se realizează pe un server RADIUS separat.

Când utilizați WPA/WPA2-PSK, în setările punctului de acces și profilurile de conexiune fără fir client este specificată o parolă de 8 până la 63 de caractere.

Filtrarea adresei MAC

Filtrarea adreselor MAC, care este acceptată de toate punctele de acces și routerele wireless moderne, deși nu face parte din standardul 802.11, este totuși considerată a îmbunătăți securitatea unei rețele fără fir. Pentru a implementa această funcție, în setările punctului de acces este creat un tabel cu adrese MAC ale adaptoarelor wireless ale clienților autorizați să lucreze în această rețea.

Mod SSID ascuns

O altă precauție folosită adesea în rețelele fără fir este modul de identificare a rețelei ascuns. Fiecărei rețele fără fir i se atribuie un identificator unic (SSID), care este numele rețelei. Când un utilizator încearcă să se conecteze la o rețea, driverul adaptorului wireless scanează mai întâi undele de radio pentru prezența rețelelor wireless. Dacă utilizați modul de identificare ascuns (de regulă, acest mod se numește Hide SSID), rețeaua nu este afișată în lista celor disponibile și vă puteți conecta la ea numai dacă, în primul rând, SSID-ul său este cunoscut cu exactitate și, în al doilea rând, , un profil de conexiune a fost creat în avans pentru această rețea.

Hacking rețele wireless

După ce ne-am familiarizat cu principalele metode de protecție a rețelelor 802.11a/b/g, vom lua în considerare modalități de a le depăși. Rețineți că aceleași instrumente sunt folosite pentru a pirata rețelele WEP și WPA, așa că mai întâi vă vom spune ce este inclus în arsenalul atacatorului.

Arsenalul atacatorului

Deci, pentru a pirata o rețea wireless, vom avea nevoie de:

  • laptop sau computer;
  • sistemul de operare „corect”;
  • un set de utilități de hacking;
  • adaptor wireless Wi-Fi.

Dacă totul este clar cu laptopul (calculatorul), atunci atributele rămase ale hackerului au nevoie de comentarii.

Sistemul de operare „corect”.

Principala problemă care apare în procesul de selectare a instrumentelor pentru hacking rețelelor wireless este asigurarea compatibilității chipului adaptorului wireless, software-ul utilizat și sistemul de operare.

Toate utilitățile care vă permit să piratați rețelele wireless sunt adaptate pentru sistemele Linux. Există, totuși, analogii lor pentru sistemele Windows, dar, în general, aceasta este vorba despre copii. Sistemele Linux sunt de preferat pentru hacking, deoarece atunci când utilizați Linux, gama de instrumente posibile este mult mai largă, iar utilitățile Linux funcționează mult mai rapid. Ei bine, ele nu sparg rețelele pe sistemele Windows! Dar sub Linux puteți face totul foarte simplu și rapid.

Dacă un utilizator începător care abia stăpânește Windows se teme patologic de cuvântul Linux, ne grăbim să-l liniștim: vom descrie metode de hacking a rețelelor care nu vă vor cere să instalați sistemul de operare Linux pe computer (laptop), ci la în același timp, hacking-ul va fi efectuat din -sub Linux și folosind utilitare Linux. Pur și simplu vom folosi o distribuție Linux specială care nu necesită instalare pe un computer și poate fi lansată de pe un CD/DVD sau de pe o unitate flash USB. Și cel mai important, această distribuție conține deja toate utilitățile necesare pentru hacking. Mai mult, nu trebuie să instalați separat drivere pentru plăci video sau adaptoare wireless. Tot ceea ce aveți nevoie pentru a lucra este deja integrat în distribuție - descărcați-l și plecați!

În principiu, există destul de multe opțiuni pentru distribuțiile Linux care nu necesită instalare pe computer (așa-numitele pachete LiveCD Linux), care vă permit să porniți sistemul de operare Linux de pe un CD/DVD sau de pe o unitate flash USB. . Totuși, pentru scopul nostru, cea mai bună alegere este pachetul BackTrack 3 Beta, care este construit pe Linux (versiunea de kernel 2.6.21.5) și conține toate utilitățile necesare pentru hacking rețele. Rețineți că, pe lângă instrumentele de care avem nevoie pentru a hack o rețea wireless, acest disc conține multe alte utilitare care vă permit să auditați rețelele (scanere de porturi, sniffer etc.).

O imagine a acestui disc poate fi descărcată de pe site-ul web la link-ul: http://www.remote-exploit.org/backtrack.html. Pe același site puteți găsi o versiune a kit-ului de distribuție pentru o unitate flash USB. Rețineți că, dacă computerul sau laptopul dvs. nu este prea învechit și acceptă pornirea de pe o unitate USB, atunci cel mai bine este să scrieți distribuția de pornire pe o unitate flash. Pornirea unui sistem de operare de pe o unitate flash este mult mai rapidă decât pornirea de pe un CD/DVD.

Pentru a crea o unitate USB bootabilă, veți avea nevoie de o unitate flash de 1 GB. Acest lucru se face după cum urmează. Descărcați fișierul bt3b141207.rar de pe site, dezarhivați-l și copiați două directoare pe unitatea flash: boot și BT3 (se presupune că toate aceste acțiuni sunt efectuate pe un computer cu sistemul de operare Windows). Apoi, în directorul de pornire, găsiți fișierul bootinst.bat și rulați-l pentru execuție. Ca rezultat, o partiție de pornire ascunsă (Master Boot Record, MBR) va fi creată pe unitatea flash, care poate fi folosită ca disc de pornire cu sistemul de operare Linux. După ce au făcut setările necesare în BIOS (pentru a permite pornirea de pe o unitate USB), introduceți unitatea flash în computer (laptop) și reporniți computerul. Drept urmare, în câteva secunde sistemul de operare Linux se va încărca pe computer cu toate utilitățile necesare pentru hacking rețelelor wireless.

Un set de utilitare de hacking

În mod tradițional, pachetul software aircrack-ng este folosit pentru a pirata rețelele fără fir, care există în versiuni atât pentru Windows, cât și pentru Linux. Versiunea actuală a pachetului este aircrack-ng 1.0 Beta 1 (Windows și Linux folosesc aceeași numerotare a versiunilor). După cum am observat deja, utilizarea versiunii Windows a acestui program nu este serioasă și, prin urmare, nici măcar nu vom pierde timpul luând în considerare versiunea Windows și ne vom concentra în mod special pe versiunea Linux.

Acest pachet este distribuit absolut gratuit și poate fi descărcat de pe site-ul oficial http://aircrack-ng.org. Pur și simplu nu are rost să cauți alte utilități, deoarece acest pachet este cea mai bună soluție din clasa sa. În plus, cea mai recentă versiune Linux este inclusă în discul BackTrack 3 Beta, așa că dacă utilizați distribuția BackTrack 3 Beta, nici măcar nu trebuie să descărcați și să instalați separat pachetul aircrack-ng.

Adaptor wireless Wi-Fi

După cum sa menționat deja, principala problemă care apare în procesul de selectare a instrumentelor pentru hacking rețelelor wireless este asigurarea compatibilității software-ului utilizat, a sistemului de operare și a cipul adaptorului wireless. Să aruncăm o privire mai atentă la ultima componentă.

Din păcate, nu toate adaptoarele wireless sunt potrivite pentru hacking rețele wireless. În plus, există adaptoare care, deși sunt suportate de utilități, funcționează extrem de lent (în ceea ce privește captarea și analiza pachetelor).

Faptul este că pentru a sparge o rețea fără fir, aveți nevoie de drivere speciale (non-standard) pentru adaptoarele de rețea fără fir. Modurile standard ale oricărui adaptor wireless sunt Infrastructură (Setul de servicii de bază, BSS) și ad-hoc (Setul de servicii de bază independent, IBSS). În modul Infrastructură, fiecare client este conectat la rețea printr-un punct de acces, iar în modul ad-hoc, adaptoarele wireless pot comunica direct între ele, fără a utiliza un punct de acces. Cu toate acestea, ambele moduri nu permit adaptorului wireless să asculte în emisie și să intercepteze pachete. Pentru a intercepta pachetele, există un mod special de monitorizare (mod Monitor), când este comutat, adaptorul nu este asociat cu nicio rețea specifică și prinde toate pachetele disponibile. Driverele furnizate de producătorul adaptorului wireless nu acceptă modul de monitorizare și, pentru a-l activa, trebuie să instalați drivere speciale, adesea scrise de un grup de dezvoltatori terți. Rețineți că driverul este necesar pentru cip specific pe care este construit adaptorul wireless. De exemplu, adaptoarele de la diferiți producători cu nume complet diferite pot fi bazate pe același cip, iar apoi același driver va fi folosit pentru a le opera în modul de monitorizare. Aici intră în joc unul dintre principalele avantaje ale sistemelor de operare ale familiei Linux: găsirea driverelor „corecte” pentru un cip adaptor wireless pentru ei este mult mai ușoară decât pentru sistemul de operare Windows și lista de cipuri adaptoare wireless pentru care există sunt drivere „corecte” pentru Linux este mult mai larg decât pentru Windows.

O listă completă a cipurilor pentru care există drivere speciale care acceptă modul de monitorizare pentru sistemele de operare Linux și Windows poate fi găsită pe site-ul web http://aircrack-ng.org.

În prezent, majoritatea laptopurilor folosesc un adaptor Wi-Fi wireless integrat bazat pe cipuri de la Intel (IPW2100, IPW2200, IPW2915, IPW3945, cipuri IPW4945). Acestea sunt laptop-uri pe platforma Intel Centrino și este foarte ușor să aflați despre prezența unui adaptor wireless integrat în interiorul laptopului - pe toate laptopurile de pe platforma Intel Centrino este lipit un autocolant corespunzător cu sigla Centrino.

În urmă cu un an, în timp ce piratam rețelele wireless, am aflat că adaptoarele wireless de pe cipurile Intel, în ciuda compatibilității lor cu versiunea Linux a pachetului aircrack-ng, sunt prost potrivite pentru hacking rețelelor wireless. La acel moment, aceste cipuri funcționau extrem de lent, ceea ce făcea ca utilizarea lor să fie aproape inacceptabilă.

Cu toate acestea, multe s-au schimbat în ultimul an, cum ar fi versiunea pachetului aircrack-ng. Și cel mai important, au apărut noi versiuni de drivere Linux speciale pentru cipurile fără fir Intel. Și, după cum s-a dovedit, cu noile drivere, adaptoarele wireless de la Intel funcționează perfect în modul de monitorizare. Mai exact, vorbim despre un adaptor wireless pe cipul IPW3945. Adevărat, în ciuda faptului că acest cip funcționează perfect în modul de monitorizare, acest adaptor wireless nu poate fi folosit pentru a efectua anumite operațiuni specifice (anumite tipuri de atacuri).

În general, pentru a sparge rețelele wireless, este de preferat, în opinia noastră, să folosiți un adaptor wireless bazat pe cipuri din seria Atheros.

Pași pentru piratarea rețelelor wireless

Hackingul oricărei rețele wireless se realizează în trei etape (Tabelul 1):

  • colectarea de informații despre rețeaua wireless;
  • interceptarea pachetelor;
  • analiza pachetelor.

În continuare, vom analiza fiecare dintre aceste etape în detaliu folosind exemple practice. Pentru a demonstra capacitățile de a pirata rețelele wireless, am implementat o rețea wireless experimentală bazată pe routerul wireless TRENDnet TEW452BRP și un client de rețea - un computer desktop cu un adaptor wireless TP-LINK TL-WN651G.

Pentru a sparge rețeaua, am folosit un laptop bazat pe tehnologia mobilă Intel Centrino cu un adaptor wireless bazat pe cipul Intel IPW3945, precum și un adaptor PCMCIA wireless TP-LINK TL-WN610G bazat pe cipul Atheros AR5212/AR5213.

Să remarcăm încă o dată că atunci când utilizați discul BackTrack 3, nu trebuie să instalați drivere suplimentare de adaptor wireless - totul este deja pe disc.

Colectarea de informații despre rețeaua wireless

În prima etapă, este necesar să colectați informații detaliate despre rețeaua wireless piratată:

  • adresa MAC a punctului de acces;
  • numele rețelei (identificatorul rețelei);
  • tip de rețea;
  • tipul de criptare utilizat;
  • numărul canalului de comunicare.

Pentru a colecta informații despre rețeaua wireless, se folosesc utilitățile airmon-ng și airdump-ng, care sunt incluse în pachetul aircrack-ng și, desigur, sunt prezente în distribuția BackTrack 3 Beta.

Utilitarul airmon-ng este folosit pentru a configura driverul adaptorului de rețea fără fir pentru a monitoriza rețeaua fără fir, iar utilitarul airodump-ng vă permite să obțineți informațiile necesare despre rețeaua fără fir.

Secvența acțiunilor în acest caz este următoarea. Pornim laptopul de pe o unitate flash USB pe care a fost instalat anterior kitul de distribuție BackTrack 3 Beta (instrucțiunile pentru crearea kit-ului de distribuție sunt date mai sus). Apoi apelați consola de comandă (Fig. 1) și lansați utilitarul airmon-ng, inclus în pachetul aircrack-ng. Vă permite să determinați interfețele wireless disponibile și să atribuiți modul de monitorizare a rețelei uneia dintre interfețele disponibile.

Orez. 1. Lansați Shell

Sintaxa pentru utilizarea comenzii airmon-ng este următoarea:

airmon-ng ,

unde sunt optiunile determina pornirea sau oprirea modului de monitorizare; - interfață wireless, care este utilizată pentru modul de monitorizare, și un parametru opțional specifică numărul canalului din rețeaua wireless care va fi monitorizat.

Initial echipa airmon-ng este specificat fără parametri (Fig. 2), ceea ce vă permite să obțineți o listă a interfețelor wireless disponibile.

Orez. 2. Pentru informații despre conformitate
lansați adaptoare și interfețe fără fir
comanda airmon-ng fără parametri

Folosind adaptorul wireless integrat Intel 3945ABG

În primul rând, să ne uităm la secvența acțiunilor atunci când utilizați adaptorul fără fir Intel 3945ABG integrat și apoi situația cu adaptorul wireless PCMCIA TP-LINK TL-WN610G bazat pe cipul Atheros AR5212/AR5213.

Deci, în cazul utilizării adaptorului wireless integrat Intel 3945ABG ca răspuns la comandă airmon-ng fără parametri, obținem o mapare între adaptor și interfața alocată acestui adaptor. În cazul nostru, adaptorului Intel 3945ABG i se atribuie interfața wlan0(Fig. 3).

Orez. 3. Este alocat adaptorul Intel 3945ABG
interfață wlan0

Rețineți că dacă computerul folosește un singur adaptor wireless, atunci când executați comanda airmon-ng interfața corespunzătoare este comutată automat în modul de monitorizare. Dacă computerul are mai multe interfețe fără fir, atunci trebuie să specificați în mod explicit ce interfață trebuie să fie comutată în modul de monitorizare, dar deoarece în cazul nostru există o singură interfață fără fir, este suficient să rulați comanda airmon-ng fara parametri.

După ce adaptorul wireless este pus în modul de monitorizare, puteți începe să colectați informații detaliate despre rețeaua wireless. Utilitarul airdump-ng este folosit pentru aceasta. Este folosit atât pentru a intercepta pachete în rețelele wireless, cât și pentru a colecta informații despre rețeaua wireless. Sintaxa pentru utilizarea comenzii este următoarea:

airodump-ng .

Opțiunile posibile de comandă sunt prezentate în tabel. 2.

Inițial când rulați comanda airodump-ng ca parametru trebuie doar să specificați numele interfeței wireless care este utilizată în modul de monitorizare, adică: airodump-ng wlan0. Deci, introducem în linia de comandă airodump-ng wlan0și ca răspuns primim informații detaliate despre toate rețelele wireless din aria de acoperire a cărora ne aflăm (Fig. 4).

Orez. 4. Comanda airodump-ng wlan0 vă permite să obțineți informații
despre toate rețelele wireless

Suntem interesați de rețeaua noastră de testare experimentală, căreia i-am atribuit identificatorul (ESSID) ComputerPress. După cum puteți vedea, echipa airodump-ng wlan0 vă permite să obțineți toate informațiile necesare despre rețea, și anume:

  • adresa MAC a punctului de acces;
  • adresa MAC a clientului wireless activ;
  • tip de rețea;
  • ESSID de rețea;
  • tipul de criptare;
  • numărul canalului de comunicare.

În exemplul nostru, următoarele atribute sunt aplicate rețelei ComputerPress:

  • Adresa MAC a punctului de acces este 00:18:E7:04:5E:65;
  • Adresa MAC a clientului - 00:15:AF:2D:FF:1B;
  • tip de rețea - 802.11g (54);
  • Network ESSID - ComputerPress;
  • tip de criptare - WEP;
  • numărul canalului de comunicare - 12.

Rețineți că utilitarul airodump-ng vă permite să determinați identificatorul de rețea (ESSID), indiferent dacă punctul de acces este setat în modul SSID ascuns sau nu.

Apoi, pentru a filtra toate lucrurile inutile, puteți utiliza din nou comanda airodump-ng, specificând ca parametri nu numai interfața, ci și numărul canalului de comunicație: airodump-ng –canal 12 wlan0. După aceasta, vom primi informații doar despre rețeaua wireless care ne interesează (Fig. 5).

Orez. 5. Utilizarea comenzii airodump-ng în modul de filtrare
prin canale de comunicare vă permite să filtrați toate informațiile inutile

Folosind adaptorul TP-LINK TL-WN610G PCMCIA bazat pe cipul Atheros AR5212/AR5213

Când utilizați un adaptor PCMCIA extern bazat pe un cip din seria Atheros (în acest caz, numele adaptorului este absolut neimportant), secvența acțiunilor este oarecum diferită.

În primul rând, pentru a utiliza un adaptor extern, trebuie să dezactivați adaptorul integrat. Acest lucru se poate face fie cu un buton (dacă este disponibil), fie cu o combinație de taste, fie în setările BIOS (la diferite laptopuri, adaptorul wireless integrat este dezactivat în diferite moduri). După aceea, introduceți cardul PCMCIA și reporniți laptopul.

Ca de obicei, apelați consola de comandă și executați comanda airmon-ng fără parametri pentru a obține o listă de interfețe wireless disponibile.

Când utilizați un adaptor wireless integrat bazat pe un cip din seria Atheros, ca răspuns la o comandă airmon-ng fără parametri, obținem o mapare între adaptor și interfața alocată acestui adaptor. În cazul nostru, adaptorului de pe cipul Atheros i se atribuie o interfață wifi0și o altă interfață virtuală ath0, generat de interfață wifi0(Fig. 6). Rețineți că interfața wifi0șofer desemnat madwifi-ng, care acceptă doar modul de monitorizare.

Orez. 6. Adaptorul de pe cipul Atheros i se atribuie interfața wifi0

Pentru a pune adaptorul nostru wireless în modul de monitorizare, rulăm comanda airmon-ng start wifi0. Drept urmare, avem o altă interfață virtuală ath1(Fig. 7). Cel mai important lucru este că modul de monitorizare este implementat prin intermediul acestuia (modul monitor activat).

Orez. 7. Comutarea interfeței wifi0 în modul de monitorizare

Interfață virtuală ath0 nu avem nevoie de el și trebuie să îl oprim. Pentru a face acest lucru folosim comanda ifconfig ath0 jos(Fig. 8).

Orez. 8. Dezactivați interfața ath0

După aceasta, puteți trece la etapa de colectare a informațiilor despre rețeaua fără fir folosind comanda airodump-ng-ath1(Fig. 9). Rețineți că dacă niciun pachet nu este interceptat în timpul execuției sale, atunci interfața ath0 nu a fost oprit și procedura de oprire trebuie repetată.

Orez. 9. Colectați informații despre rețelele fără fir folosind comanda
airodump-ng-ath1

Pentru a vă asigura că totul este configurat corect și că interfața ath1 este în modul de monitorizare, este convenabil să utilizați comanda iwconfig(a nu se confunda cu comanda ifconfig) fără parametri. Vă permite să vizualizați informații despre toate interfețele de rețea.

În cazul nostru, după cum se vede din ecranul de imprimare (Fig. 10), interfața ath1 este în modul de monitorizare ( Mod: Monitor), iar adresa MAC a plăcii noastre de rețea este 00:14:78:ed:d6:d3. Inscripţie Punct de acces: 00:14:78:ed:d6:d3în acest caz nu ar trebui să fie confuz. Desigur, adaptorul nu este un punct de acces, dar în modul de monitorizare (interceptarea pachetelor) acționează ca un punct de acces.

Orez. 10. Vizualizați informații despre interfețele de rețea
folosind comanda iwconfig

În concluzie, remarcăm că printr-o procedură similară de configurare a unui adaptor wireless extern (punerea adaptorului în modul de monitorizare), sunt configurate și alte adaptoare externe bazate pe alte cipuri. Cu toate acestea, în acest caz, numele interfeței wireless va fi diferit.

Interceptarea pachetelor

După ce au fost colectate toate informațiile necesare despre rețea, puteți trece la etapa de interceptare a pachetelor. Utilitarul airodump-ng este din nou folosit pentru aceasta, dar sintaxa comenzii este airodump-ng este diferită și depinde de tipul de criptare.

În cazul în care în rețea se folosește criptarea WEP, este necesar să se intercepteze numai pachetele care conțin vectorul de inițializare (pachete IV) și să le scrie într-un fișier care va fi folosit ulterior pentru a ghici cheia.

Dacă rețeaua folosește criptarea WPA-PSK, atunci este necesară interceptarea pachetelor care conțin informații despre procedura de autentificare a clientului în rețea (procedura de strângere de mână).

Cazul criptării WEP

În primul rând, să luăm în considerare opțiunea când rețeaua folosește criptarea WEP. După cum sa menționat deja, în acest caz trebuie să filtram numai pachetele care conțin vectorul de inițializare (pachete IV) și să le scriem într-un fișier.

Deoarece rețeaua atacată este o rețea de tip 802.11g și utilizează criptare WEP, iar transmisia se realizează pe canalul 12, sintaxa comenzii pentru interceptarea pachetelor poate fi următoarea (vezi Tabelul 2):

airodump-ng --ivs --band g --channel 12 --write dump wlan0

În acest caz, vor fi colectate doar pachete IV, care vor fi scrise într-un fișier numit haldă, iar interceptarea canalelor va fi efectuată pe canalul 12. Parametru -banda g indică faptul că este utilizată o rețea 802.11g și parametrul wlan0 specifică numele interfeței în modul de monitorizare. Acest exemplu presupune că este utilizat adaptorul wireless integrat Intel 3945ABG.

Rețineți că atunci când scrieți pachete într-un fișier, i se atribuie automat extensia ivs(în cazul colectării pachetelor IV). Când specificați numele fișierului cu pachete interceptate, puteți specifica numai numele fișierului sau puteți specifica calea completă către fișier. Dacă este specificat doar numele fișierului, fișierul va fi creat în directorul de lucru al programului. Un exemplu de utilizare a comenzii atunci când specificați calea completă către un fișier este următorul:

airodump-ng --ivs --band g --canal 12

--write /mnt/sda1/dump wlan0

În acest exemplu, fișierul dump.ivs va fi creat în director /mnt/sda1. Traducând acest lucru în limba utilizatorilor Windows, vom crea un fișier dump.ivs pe hard disk în directorul rădăcină al C:\.

Trebuie menționat că nu numai extensia, ci și numerotarea fișierelor sunt adăugate automat la fișierele salvate ale pachetelor interceptate. De exemplu, dacă este prima dată când rulați o comandă pentru a captura pachete și a le salva într-un fișier dump, atunci acest fișier va fi salvat sub numele dump-01.ivs. A doua oară când începeți să capturați pachete și să le salvați într-un fișier dump, acesta va fi numit dump-02.ivs etc.

În principiu, dacă ați uitat unde se află fișierul de interceptare salvat, atunci este destul de ușor să îl găsiți. Rulați comanda mc, și vei lansa un shell care seamănă cu Norton Commander. Cu ajutorul acestuia (prin tasta F9) este ușor să găsiți locația oricărui fișier.

După introducerea comenzii de interceptare a pachetelor pe linia de comandă, adaptorul wireless va începe să intercepteze pachetele și să le salveze în fișierul specificat (Fig. 11). În acest caz, numărul de pachete interceptate este afișat interactiv în utilitarul airodump-ng, iar pentru a opri acest proces trebuie doar să apăsați combinația de taste Ctrl + C.

Orez. 11. Capturați pachete IV folosind utilitarul airodump-ng în caz de caz
WEP Criptare

Probabilitatea selectării cu succes a cheii depinde de numărul de pachete IV acumulate și de lungimea cheii. De regulă, cu o lungime a cheii de 128 de biți, este suficient să acumulați aproximativ 1-2 milioane de pachete IV și cu o lungime a cheii de 64 de biți - de ordinul a câteva sute de mii de pachete. Cu toate acestea, lungimea cheii este necunoscută în avans și nicio utilitate nu o poate determina. Prin urmare, pentru analiză este de dorit să se intercepteze cel puțin 1,5 milioane de pachete.

Când utilizați un adaptor wireless extern bazat pe cipul Atheros, algoritmul de interceptare a pachetelor este exact același, dar, desigur, în comandă airodump-ng trebuie să specificați interfața ca parametru ath1.

Trebuie remarcat faptul că este mai eficient să folosiți adaptorul wireless Intel 3945ABG integrat pentru a colecta pachete. La aceeași intensitate a traficului, viteza de colectare a pachetelor la utilizarea adaptorului Intel 3945ABG este mai mare decât la utilizarea unui adaptor bazat pe cipul Atheros. Totodată, observăm că există situații (le vom discuta mai târziu) când este imposibil să utilizați adaptorul Intel 3945ABG.

La interceptarea pachetelor, apare adesea o situație în care nu există un schimb intens de trafic între punctul de acces și client, prin urmare, pentru a acumula numărul de pachete necesar pentru un hacking reușit al rețelei, trebuie să așteptați foarte mult timp. În literatură puteți găsi adesea sfaturi că procesul de colectare a pachetelor poate fi accelerat prin forțarea clientului să comunice cu punctul de acces folosind utilitarul aireplay-ng. Vom lua în considerare aspectele utilizării acestui utilitar mai detaliat mai târziu, dar deocamdată vom observa doar că folosirea lui pentru a crește traficul pachetelor IV este complet ineficientă. De fapt, este puțin probabil să te ajute. Dacă clientul de rețea este inactiv și nu există trafic intens între punctul de acces și client, atunci singurul lucru rămas de făcut este să așteptați. Și utilizarea utilitarului airodump-ng este inutilă. Mai mult, nu funcționează cu adaptorul Intel 3945ABG (cel puțin, cu versiunea actuală) și încercarea de a-l folosi face ca laptopul să înghețe.

Cazul criptării WPA

Cu criptarea WPA pe o rețea fără fir, algoritmul de interceptare a pachetelor este ușor diferit. În acest caz, nu trebuie să filtram pachetele IV, deoarece cu criptarea WPA pur și simplu nu există, dar nici nu are sens să captăm toate pachetele la rând. De fapt, tot ceea ce este necesar este o mică parte din traficul dintre punctul de acces și clientul rețelei wireless, care ar conține informații despre procedura de autentificare a clientului în rețea (procedura de strângere de mână). Dar pentru a intercepta procedura de autentificare a clientului în rețea, aceasta trebuie mai întâi inițiată forțat. Și aici este nevoie de ajutorul utilitarului aireplay-ng.

Acest utilitar este conceput pentru a efectua mai multe tipuri de atacuri asupra unui punct de acces. În special, pentru scopurile noastre, trebuie să folosim un atac de deautentificare, care face ca legătura dintre punctul de acces și client să fie întreruptă, urmată de procedura de stabilire a conexiunii.

Să observăm imediat că driverele nu pentru toate chipurile adaptoarelor fără fir sunt compatibile cu utilitarul aireplay-ng și faptul că adaptorul poate funcționa în modul de monitorizare, adică este compatibil cu comenzile airmon-ngȘi airodump-ng, nu garantează că va fi compatibil cu comanda aerplay-ng.

Dacă adaptorul tău wireless are drivere compatibile cu utilitarul aireplay-ng, atunci ești foarte norocos, deoarece în multe cazuri acest utilitar se dovedește a fi pur și simplu de neînlocuit.

Deci, atunci când utilizați criptarea WPA, algoritmul de interceptare a pachetelor va fi după cum urmează. Deschidem două sesiuni de consolă și în prima sesiune rulăm o comandă pentru a forța rețeaua să se deconecteze urmată de reidentificarea clientului (utilitatea aireplay-ng, atac de deautentificare), iar în a doua sesiune cu o pauză de una sau două secunde rulăm o comandă pentru a intercepta pachetele (utilitatea airodump-ng).

Într-o echipă aerplay-ng Se aplică următoarea sintaxă:

aerplay-ng

Această comandă are un număr foarte mare de opțiuni diferite, care pot fi găsite rulând comanda fără parametri.

Pentru scopurile noastre, sintaxa comenzii va arăta astfel:

aireplay-ng -e ComputerPress -a 00:18:c7:04:5e:65

-c 00:19:e0:82:20:42 --deauth 10 ath1

În acest caz, parametrul -e ComputerPress specifică identificatorul ( ESSID) retea fara fir; parametru -a 00:18:c7:04:5e:65- adresa MAC a punctului de acces; parametru -c 00:19:e0:82:20:42- adresa MAC a clientului rețelei wireless; opțiune --moartea 10- un atac pentru a rupe conexiunea (de zece ori la rând) urmat de autentificarea clientului și ath1 definește interfața care se află în modul de monitorizare.

Ca răspuns la această comandă, conexiunea client cu punctul de acces va fi deconectată de zece ori la rând, urmată de procedura de autentificare (Fig. 12).

Orez. 12. Efectuarea unui atac de deautentificare a clientului
folosind utilitarul aireplay-ng

Pentru comanda de interceptare a pachetelor atunci când utilizați criptarea WPA în cazul nostru, puteți utiliza următoarea sintaxă:

airodump-ng --band g --canal 12

--write /mnt/sda1/WPAdump ath1

Vă rugăm să rețineți că în sintaxa comenzii airodump-ng nu există filtru de pachete IV ( --ivs). Fișierului WPAdump i se va atribui automat un număr de secvență și extensia *.cap. Deci, atunci când rulați prima comandă, fișierul cu pachetele interceptate va fi localizat în director /mnt/sda1și va fi numit WPAdump-01.cap.

Procesul de captare a pachetelor ar trebui să continue doar câteva secunde, deoarece cu atacul de deautentificare activat, probabilitatea de a captura pachete de strângere de mână este de aproape o sută la sută (Fig. 13).

Orez. 13. Procesul de interceptare a pachetelor folosind utilitarul airodump-ng
când este lansat un atac de deautentificare

Analiza pachetelor

În ultima etapă, informațiile interceptate sunt analizate folosind utilitarul aircrack-ng. În cazul criptării WEP, probabilitatea de a găsi o cheie depinde de numărul de pachete IV colectate, iar în cazul criptării WPA/WPA2, depinde de dicționarul folosit.

Desigur, sintaxa comenzii aircrack-ng diferit pentru criptarea WEP și WPA-PSK. Sintaxa generală a comenzii este următoarea:

aircrack-ng

Opțiunile posibile de comandă sunt prezentate în tabel. 3. Rețineți că mai multe fișiere cu extensia *.cap sau *.ivs pot fi specificate ca fișiere care conțin pachete capturate (fișier(e) de captură). În plus, la piratarea rețelelor cu criptare WEP, utilitatile airodump-ng și aircrack-ng pot fi lansate simultan (se folosesc două sesiuni de consolă). În același timp, echipa aircrack-ng va actualiza automat baza de date a pachetelor IV.

Cazul criptării WEP

Principala problemă cu criptarea WEP este că nu știm dinainte lungimea cheii utilizate pentru criptare și nu există nicio modalitate de a afla. Prin urmare, puteți încerca să încercați mai multe opțiuni pentru lungimea cheii, care este specificată de parametru -n. Dacă acest parametru nu este specificat, atunci în mod implicit lungimea cheii este setată la 104 biți ( -n 128).

Dacă sunt cunoscute unele informații despre cheie în sine (de exemplu, ea constă numai din numere, sau numai din litere, sau numai dintr-un set de litere și cifre, dar nu conține caractere speciale), atunci puteți utiliza opțiunile -Cu, -tȘi -h.

În cazul nostru, pentru a selecta cheia am folosit comanda aircrack-ngîn următoarea sintaxă:

aircrack-ng -a 1 -e ComputerPress -b 00:18:c7:04:5e:65

-m 00:19:e0:82:20:42 -n 128 /mnt/sda1/dump-01.ivs

Aici, specificarea adresei MAC a punctului de acces și a clientului, precum și a ESSID-ului rețelei, este redundantă, deoarece au fost utilizate doar un punct de acces și un client wireless. Prin urmare, puteți folosi și comanda:

aircrack-ng -a 1 -n 128 /mnt/sda1/dump-01.ivs

Totuși, dacă există mai mulți clienți și există mai multe puncte de acces, atunci trebuie specificati și acești parametri.

Drept urmare, am reușit să găsim o cheie de 128 de biți în doar 3 secunde (Fig. 14)! După cum puteți vedea, piratarea unei rețele bazate pe criptarea WEP nu este o problemă serioasă, totuși, așa cum am observat deja, în prezent criptarea WEP nu este practic utilizată din cauza vulnerabilității sale.

Orez. 14. Selectarea unei chei pe 128 de biți folosind utilitarul aircrack-ng

Cazul criptării WPA

Cu criptarea WPA-PSK, se folosește un dicționar pentru a ghici parola. Dacă parola este în dicționar, va fi ghicit - este doar o chestiune de timp. Dacă parola nu este în dicționar, atunci nu va fi posibil să o găsiți.

Programul aircrack-ng are propriul dicționar, password.lst, situat în directorul /pentest/wireless/aircrack-ng/test/. Cu toate acestea, este foarte mic și conține doar cuvinte în limba engleză. Probabilitatea ca veți putea ghici o parolă folosind acest dicționar este neglijabilă, așa că este mai bine să conectați imediat un dicționar normal. În cazul nostru, am creat dicționarul password.lst în directorul /mnt/sda1/.

Când conectați dicționare externe, trebuie să vă amintiți că acestea trebuie să aibă extensia *.lst. Dacă utilizați un dicționar cu o extensie *.dic, atunci pur și simplu schimbați-l.

O selecție mare de dicționare bune poate fi găsită pe site-ul www.insidepro.com. Dacă doriți să utilizați toate aceste dicționare, atunci trebuie mai întâi să le „imbinați” într-un singur dicționar, care poate fi numit, de exemplu, password.lst.

Dacă dicționarele nu ajută, atunci cel mai probabil parola este un set de caractere fără sens sau o combinație de simboluri și numere. La urma urmei, dicționarele conțin cuvinte sau expresii, precum și comenzi rapide de la tastatură convenabile și ușor de reținut. Este clar că nu există un set arbitrar de caractere în dicționare. Dar chiar și în acest caz există o cale de ieșire. Unele utilitare concepute pentru ghicirea parolelor pot genera dicționare dintr-un anumit set de caractere cu o lungime maximă specificată a cuvântului. Un exemplu de astfel de program este utilitarul PasswordPro v.2.4.2.0. (www.insidepro.com).

Deci, pentru a selecta parolele am folosit următoarea comandă:

aircrack-ng -a 2 -e ComputerPress -b 00:18:c7:04:5e:65

–w /mnt/sda1/password.lst /mnt/sda1/WPAdump-01.cap,

Unde -a 2- specifică că se utilizează criptarea WPA-PSK; -e ComputerPress- indică faptul că identificatorul de rețea este ComputerPress; -b 00:18:c7:04:5e:65- indică adresa MAC a punctului de acces; –w /mnt/sda1/parola.lst indică calea către dicționar; /mnt/sda1/WPAdump-01.cap specifică calea către fișier.

În cazul nostru, am folosit un dicționar de 60 MB și am putut ghici parola destul de repede (Fig. 15). Adevărat, știam dinainte că parola era în dicționar, așa că găsirea parolei era doar o chestiune de timp.

Orez. 15. Selectarea unei parole WPA-PSK folosind utilitarul aircrack-ng

Cu toate acestea, observăm încă o dată că probabilitatea de a pirata o parolă WPA-PSK folosind un dicționar este aproape de zero. Dacă parola nu este specificată sub formă de niciun cuvânt, ci este o combinație aleatorie de litere și cifre, atunci este aproape imposibil să o ghiciți. În plus, este necesar să se țină seama de faptul că programul aircrack-ng oferă o singură metodă de lucru cu dicționarul - metoda forței brute. Și astfel de moduri inteligente de a lucra cu dicționarul, cum ar fi verificarea unui cuvânt scris de două ori, verificarea ordinii inverse a caracterelor unui cuvânt, înlocuirea aspectului latin etc., din păcate, nu sunt furnizate. Desigur, toate acestea pot fi implementate în versiunile ulterioare ale programului, dar chiar și în acest caz, eficiența selecției din dicționar va fi scăzută.

Pentru a convinge cititorii că este aproape imposibil să spargi criptarea WPA, hai să facem puțină matematică.

Parolele, chiar dacă sunt un șir de caractere disjuns, au de obicei între 5 și 15 caractere. Fiecare caracter poate fi una dintre cele 52 de litere (sensibile la majuscule) ale alfabetului englez, una dintre cele 64 de litere (sensibile la majuscule) ale alfabetului rus și una din 10 cifre. În plus, vom lua în considerare și caracterele speciale. Desigur, putem presupune că nimeni nu folosește caractere speciale, iar parolele sunt tastate din litere și numere ale alfabetului englez. Dar chiar și în acest caz, fiecare caracter poate fi introdus într-una dintre cele 62 de opțiuni. Cu o lungime a parolei de 5 caractere, numărul de combinații posibile va fi 625 = 916.132.832, iar dimensiunea unui astfel de dicționar va fi mai mare de 2,6 GB. Cu o lungime a parolei de 10 caractere, numărul de combinații posibile va fi de 8,4 1017, iar dimensiunea dicționarului va fi de aproximativ 6 milioane TB. Dacă luăm în considerare că viteza de căutare prin posibile parole folosind un dicționar nu este foarte mare și este de aproximativ 300 de parole pe secundă, rezultă că pentru a căuta prin toate parolele posibile într-un astfel de dicționar va fi nevoie de nu mai puțin de 100 de milioane. ani!

Ocolirea protecției filtrului de adrese MAC

La începutul articolului, am observat că, pe lângă criptarea WEP și WPA-PSK, sunt adesea folosite funcții precum modul de identificare a rețelei ascunse și filtrarea adresei MAC. Acestea sunt clasificate în mod tradițional drept caracteristici de securitate wireless.

După cum am demonstrat deja cu pachetul aircrack-ng, nu vă puteți baza pe modul ID de rețea ascuns. Utilitarul airodump-ng vă va afișa în continuare ESSID-ul rețelei, care poate fi folosit ulterior pentru a crea un profil de conexiune (neautorizat!) la rețea.

Dacă vorbim despre o astfel de metodă de securitate precum filtrarea după adrese MAC, atunci această măsură de precauție nu este foarte eficientă. Acesta este un fel de protecție sigură care poate fi comparată cu o alarmă auto.

Pe Internet puteți găsi o mulțime de utilități diferite pentru Windows care vă permit să înlocuiți adresa MAC a unei interfețe de rețea. Un exemplu este utilitarul gratuit MAC MakeUP (www.gorlani.com/publicprj/macmakeup/macmakeup.asp).

Prin înlocuirea adresei MAC, puteți pretinde că sunteți a dvs. și puteți obține acces neautorizat la rețeaua wireless. Mai mult, ambii clienți (real și neinvitați) vor coexista complet calm pe aceeași rețea cu aceeași adresă MAC, mai mult, în acest caz oaspetelui neinvitat i se va atribui exact aceeași adresă IP ca și clientul real de rețea.

În cazul sistemelor Linux, nu sunt necesare utilități. Tot ce trebuie să faceți în Shell este să rulați următoarele comenzi:

ifconfig wlan0 jos

ifconfig wlan0 hw ether [nouMAC-abordare]

ifconfig wlan0 sus

Prima comandă dezactivează interfața wlan0, al doilea - atribuie interfeței wlan0 noua adresă MAC, iar cea de-a treia activează interfața wlan0.

Când utilizați distribuția BackTrack, puteți utiliza comanda pentru a înlocui adresa MAC macchanger. Pentru a înlocui adresa MAC, utilizați următoarea sintaxă:

ifconfig wlan0 jos

macchanger -m [nouMAC-abordare] wlan0

ifconfig wlan0 sus

Puteți folosi comanda macchanger cu parametru –r (maccanger -r wlan0) - în acest caz, interfeței wlan0 i se va atribui o adresă MAC aleatorie.

concluzii

Deci, nu este greu să depășiți întregul sistem de securitate al unei rețele wireless bazate pe criptare WEP. În același timp, trebuie menționat că protocolul WEP este deja învechit și practic nu este utilizat. Într-adevăr, ce rost are să configurezi criptarea WEP vulnerabilă într-o rețea fără fir dacă toate punctele de acces fără fir și adaptoarele de rețea acceptă criptarea WPA/WPA2-PSK? Prin urmare, nu vă puteți aștepta că veți putea găsi o astfel de rețea veche.

Din punctul de vedere al atacatorului, atunci când pirata în rețele care utilizează criptare WPA, lucrurile sunt destul de nepromițătoare. Atunci când alegeți o parolă, este suficient să combinați numerele și literele majuscule și mici - și niciun dicționar nu va ajuta. Este aproape imposibil de ghicit o astfel de parolă.