С возвращением, мои начинающие хакеры!
Когда Wi-Fi был впервые разработан и популяризован в конце 90-х годов, никого особенно не волновала безопасность. В отличие от проводных подключений, кто угодно мог просто подключиться к точке доступа Wi-Fi (AP) и пользоваться её каналом или, что гораздо хуже, перехватывать трафик.
Первая попытка защитить эти точки доступа получила название эквивалент конфиденциальности проводных сетей или просто WEP. Этот метод шифрования уже довольно стар и имеет несколько известных уязвимостей. На данный момент он практически вытеснен стандартами WPA и WPA2.
Несмотря на свою уязвимость, WEP все ещё используется во многих старых точках доступа. Недавно (в июле 2013 года) я работал на крупного подрядчика министерства обороны США в Северной Виргинии, и в том здании, наверное, четверть всех беспроводных точек доступа была защищена посредством WEP!
По всей видимости, многие домашние пользователи и небольшие компании приобрели свои точки доступа много лет назад и никогда их не обновляли, не осознавая, что подвергают себя серьёзному риску или, не обращая на это внимания.
Недостатки WEP делают его восприимчивым к различным техникам статистического взлома. WEP использует RC4 для шифрования, а RC4 требует, чтобы векторы инициализации (IV) были случайными. Реализация RC4 в WEP повторяет эти векторы через каждые 6000 кадров. Если мы соберём достаточное количество векторов инициализации, то сможем расшифровать ключ!
Сейчас вы, наверное, спрашиваете себя: «Зачем мне взламывать Wi-Fi, если у меня есть доступ к собственному Wi-Fi маршрутизатору?» На этот вопрос можно ответить по-разному.
Во-первых, если вы взломаете чей-то Wi-Fi маршрутизатор, то сможете пользоваться интернетом анонимно, а точнее через чужой IP-адрес. Во-вторых, после взлома маршрутизатора, вы получите возможность расшифровать идущий через него трафик, а так же сможет воспользоваться инструментами вроде Wireshark или tcpdump для слежения за активностью пользователей. Ну и, в-третьих, если вы скачиваете большие файлы через торренты, то можете тратить чужой трафик вместо своего собственного.
Давайте рассмотрим взлом WEP с помощью одного из самых лучших инструментов для беспроводного хакинга - набора aircrack-ng!
Шаг 1: Откройте Aircrack-Ng в Kali Linux
Для начала, давайте запустим Kali Linux и убедимся, что он распознаёт наш беспроводной адаптер.
Как видите, Kali Linux идентифицировал наш адаптер и назначил ему новое имя wlan0. У вас это может быть wlan1 или wlan2.
Шаг 2: Переключите беспроводной адаптер в режим мониторинга
Далее, нам необходимо переключить беспроводной адаптер в режим мониторинга или смешанный режим. Для этого введите:
Обратите внимание, что airmon-ng сменил название интерфейса на mon0.
Шаг 3: Начните перехват трафика
Теперь нам нужно приступить к перехвату трафика. Чтобы это сделать, выполните команду airmon-ng, добавив к ней название интерфейса мониторинга, mon0.
С этого момента мы видим все точки доступа и их пользователей в пределах своей зоны действия!
Шаг 4: Запустите перехват пакетов определённой точки доступа
Судя по скриншоту выше, неподалёку от нас находится несколько точек доступа с WEP шифрованием. Давайте сделаем нашей целью вторую сверху, имеющую ESSID «wonderhowto». Скопируйте BSSID этой точки доступа и начинайте перехватывать трафик.
Эта команда запускает перехват пакетов с SSID «wonderhowto» на 11 канале и записывает их в файл формата pcap под названием WEPcrack. Сама по себе данная команда позволит нам перехватывать пакеты для взлома ключа WEP, если мы будем ОЧЕНЬ терпеливы.
Но мы не собираемся ждать, ведь ключ нужен нам прямо сейчас! Мы хотим как можно скорее взломать маршрутизатор, а для этого нужно провести инъекцию пакетов в точку доступа.
Сначала, нам нужно дождаться, пока кто-то подключится к точке доступа, чтобы получить MAC адрес его сетевой карты. Затем мы можем подделать его и приступить к инъекции пакетов. На скриншоте ниже видно, что кто-то только что подключился к точке «wonderhowto». Мы можем ускорить свою атаку!
Шаг 5: Инъекция ARP трафика
Для подделки MAC адрес и инъекции пакетов мы можем воспользоваться командой aireplay-ng. Для этого нам необходим BSSID точки доступа и MAC адрес подключившегося к ней клиента. Мы будем перехватывать ARP пакет, а затем отправлять его копию тысячи раз, чтобы сгенерировать векторы инициализации, необходимые для взлома WEP.
После инъекции ARP трафика в точку доступа, мы перехватим векторы инициализации, генерирующиеся в нашем файле WEPcrack.
Шаг 6: Взломайте пароль
Собрав несколько тысяч векторов инициализации в файле WEPcrack, мы сможем приступить к их обработке посредством aircrack-ng:
Если векторов оказалось достаточно, aircrack-ng отобразит на экране ключ, обычно, в шестнадцатеричном формате. Возьмите этот ключ и воспользуйтесь им при входе в удалённую точку доступа. Теперь у вас есть бесплатный интернет!
Ждите новых руководств по беспроводному взлому
Не забывайте иногда заходить на наш сайт, ведь мы планируем опубликовать ещё много интересных статей по взлому Wi-Fi и другим хакерским техникам. Не видели остальные наши руководства по взлому Wi-Fi? Познакомьтесь с ними по этой ссылке. Если у вас возникли какие-либо вопросы, задавайте их в комментариях ниже. Если ваш вопрос не связан с темой данного поста, попробуйте воспользоваться форумом.
Когда Wi-Fi был впервые разработан и популяризован в конце 90-х годов, никого особенно не волновала безопасность. В отличие от проводных подключений, кто угодно мог просто подключиться к точке доступа Wi-Fi (AP) и пользоваться её каналом или, что гораздо хуже, перехватывать трафик.
Первая попытка защитить эти точки доступа получила название эквивалент конфиденциальности проводных сетей или просто WEP. Этот метод шифрования уже довольно стар и имеет несколько известных уязвимостей. На данный момент он практически вытеснен стандартами WPA и WPA2.
Несмотря на свою уязвимость, WEP все ещё используется во многих старых точках доступа. Недавно (в июле 2013 года) я работал на крупного подрядчика министерства обороны США в Северной Виргинии, и в том здании, наверное, четверть всех беспроводных точек доступа была защищена посредством WEP!
По всей видимости, многие домашние пользователи и небольшие компании приобрели свои точки доступа много лет назад и никогда их не обновляли, не осознавая, что подвергают себя серьёзному риску или, не обращая на это внимания.
Недостатки WEP делают его восприимчивым к различным техникам статистического взлома. WEP использует RC4 для шифрования, а RC4 требует, чтобы векторы инициализации (IV) были случайными. Реализация RC4 в WEP повторяет эти векторы через каждые 6000 кадров. Если мы соберём достаточное количество векторов инициализации, то сможем расшифровать ключ!
Сейчас вы, наверное, спрашиваете себя: «Зачем мне взламывать Wi-Fi, если у меня есть доступ к собственному Wi-Fi маршрутизатору?» На этот вопрос можно ответить по-разному.
Во-первых, если вы взломаете чей-то Wi-Fi маршрутизатор, то сможете пользоваться интернетом анонимно, а точнее через чужой IP-адрес. Во-вторых, после взлома маршрутизатора, вы получите возможность расшифровать идущий через него трафик, а так же сможет воспользоваться инструментами вроде Wireshark или tcpdump для слежения за активностью пользователей. Ну и, в-третьих, если вы скачиваете большие файлы через торренты, то можете тратить чужой трафик вместо своего собственного.
Давайте рассмотрим взлом WEP с помощью одного из самых лучших инструментов для беспроводного хакинга - набора aircrack-ng!
Шаг 1: Откройте Aircrack-Ng в Kali Linux
Для начала, давайте запустим Kali Linux и убедимся, что он распознаёт наш беспроводной адаптер.
Код:
iwconfig
Как видите, Kali Linux идентифицировал наш адаптер и назначил ему новое имя wlan0. У вас это может быть wlan1 или wlan2.
Шаг 2: Переключите беспроводной адаптер в режим мониторинга
Далее, нам необходимо переключить беспроводной адаптер в режим мониторинга или смешанный режим. Для этого введите:
Код:
airmon-ng start wlan0
Обратите внимание, что airmon-ng сменил название интерфейса на mon0.
Шаг 3: Начните перехват трафика
Теперь нам нужно приступить к перехвату трафика. Чтобы это сделать, выполните команду airmon-ng, добавив к ней название интерфейса мониторинга, mon0.
Код:
airodump-ng mon0
С этого момента мы видим все точки доступа и их пользователей в пределах своей зоны действия!
Шаг 4: Запустите перехват пакетов определённой точки доступа
Судя по скриншоту выше, неподалёку от нас находится несколько точек доступа с WEP шифрованием. Давайте сделаем нашей целью вторую сверху, имеющую ESSID «wonderhowto». Скопируйте BSSID этой точки доступа и начинайте перехватывать трафик.
Код:
airodump-ng --bssid 00:09:5B:6F:64:1E -c 11 -w WEPcrack mon0
Эта команда запускает перехват пакетов с SSID «wonderhowto» на 11 канале и записывает их в файл формата pcap под названием WEPcrack. Сама по себе данная команда позволит нам перехватывать пакеты для взлома ключа WEP, если мы будем ОЧЕНЬ терпеливы.
Но мы не собираемся ждать, ведь ключ нужен нам прямо сейчас! Мы хотим как можно скорее взломать маршрутизатор, а для этого нужно провести инъекцию пакетов в точку доступа.
Сначала, нам нужно дождаться, пока кто-то подключится к точке доступа, чтобы получить MAC адрес его сетевой карты. Затем мы можем подделать его и приступить к инъекции пакетов. На скриншоте ниже видно, что кто-то только что подключился к точке «wonderhowto». Мы можем ускорить свою атаку!
Шаг 5: Инъекция ARP трафика
Для подделки MAC адрес и инъекции пакетов мы можем воспользоваться командой aireplay-ng. Для этого нам необходим BSSID точки доступа и MAC адрес подключившегося к ней клиента. Мы будем перехватывать ARP пакет, а затем отправлять его копию тысячи раз, чтобы сгенерировать векторы инициализации, необходимые для взлома WEP.
Код:
aireplay-ng -3 -b 00::09:58:6F:64:1E -h 44:60:57:c8:58:A0 mon0
После инъекции ARP трафика в точку доступа, мы перехватим векторы инициализации, генерирующиеся в нашем файле WEPcrack.
Шаг 6: Взломайте пароль
Собрав несколько тысяч векторов инициализации в файле WEPcrack, мы сможем приступить к их обработке посредством aircrack-ng:
Код:
aircrack-ng WEPcrack-01.cap
Если векторов оказалось достаточно, aircrack-ng отобразит на экране ключ, обычно, в шестнадцатеричном формате. Возьмите этот ключ и воспользуйтесь им при входе в удалённую точку доступа. Теперь у вас есть бесплатный интернет!
Ждите новых руководств по беспроводному взлому
Не забывайте иногда заходить на наш сайт, ведь мы планируем опубликовать ещё много интересных статей по взлому Wi-Fi и другим хакерским техникам. Не видели остальные наши руководства по взлому Wi-Fi? Познакомьтесь с ними по этой ссылке. Если у вас возникли какие-либо вопросы, задавайте их в комментариях ниже. Если ваш вопрос не связан с темой данного поста, попробуйте воспользоваться форумом.