Перейти к содержимому


tbk.torgexport.com Info.Alles.AsiaRingsFoto.comUnion-Cargo.comСистемы видеонаблюдения
Фотография
- - - - -

Wi-Fi закрыт? Попробуем открыть?


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 12

#1 Администратор

Администратор

    Администратор

  • Администраторы
  • 102 сообщений

Отправлено 03 Апрель 2010 - 04:16

В этой ветке я поведаю вам свой опыт борьбы с закрытыми сетками Wi-Fi.
Складывается интересная ситуация, поскольку большинство трудоспособного населения либо вообще себя не утруждает закрывать протоколами шифрования те данные, которые "летят по воздуху", либо используют сверхслабый алгоритм WEP.

В дальнейшем повествовании я расскажу обо всех алгоритмах защиты беспроводных сетей и об их слабостях.
Упомяну лишь, что на взлом алгоритма WEP (при наличии соответствующего инструментария) у вас должно уйти от 10 до 30 минут (в зависимости от некоторых факторов).
Сам же взлом пароля программами типа aircrack-ng занимает считанные секунды.

В общем - начнем по порядку :)

#2 Администратор

Администратор

    Администратор

  • Администраторы
  • 102 сообщений

Отправлено 03 Апрель 2010 - 05:09

Для начала немного теории.
Передача данных по воздуху в случае домашнего интернета осуществляется, как правило, двумя антеннами.
1. Router Wi-Fi - это специальный маршрутизатор, получающий пакеты информации от вашего провайдера (из интернет) и передающий их во внутренннюю сеть. В случае с Wi-Fi - маршрутизатор (или роутер) может передавать данные как по воздуху (радиосигналом на специальной частоте 2,4 ГГц) так и по кабелю. В обычном современном роутере сейчас чаще всего можно найти 5 гнёзд и одну или две антенны (см. рисунок).

Изображение

Порт WAN (Wide Area Network - Глобальная вычислительная сеть) - это гнездо, куда (условно) входит интернет, а порты LAN (Local Area Network - Локальная вычислительная сеть) предназначены для подключения компьютеров проводами. Wi-Fi (Wireless Fidelity — «беспроводная точность») - это, соответственно, радиосеть. Основным стандартом, использующимся сейчас в компьютерах и роутерах, является стандарт - 802.11b или 802.11g со скоростью передачи данных до 54 МБит/сек. Сейчас появились в продаже устройства с проектом стандарта 802.11n, теоретическая пропускная способность которых до 300 МБ/с, однако их применение ограничено тем, что большинство приемных антенн в ноутбуках пока не поддерживают этот стандарт.

2. Приемное устройство. Как правило это ноутбук со встроенной антенной, работающей в вышеуказанных стандартах.

Теперь о том, как осуществляется передача данных.

Когда человек, неосведомленный в вопросах защиты собственных данных, покупает себе беспроводной маршрутизатор, то, как правило, он не заботится о том, что к его сети могут подключиться и использовать её (это самый простой вариант), так и о том, что можно легко проследить какие данные передаются по открытой сети.

В большинстве роутеров (в 70% моделей) шифрование сети отключено по умолчанию. Сделано это для того, чтобы можно было легко настроить роутер под себя. Однако, определенный контингент пользователей так и не включает НИКАКОГО шифрования данных.

Предположим, что такого количества пользователей не слишком много, процентов 10 (я оптимист по жизни).
Остальные 90% пытаются защитить свою внутреннюю сеть, которая может, кроме всего прочего, использоваться для передачи данных между компьютерами, в неё входящими.

Вот теперь нам необходимо провести перечисление типов защиты, используемой для закрытия беспроводных сетей.

Наверняка каждый из вас, кто пользовался ноутбуком, включая его где-нибудь в центре большого города, обнаруживал массу "закрытых" сетей, которые Windows сразу же причисляла к "безопасным". Если вы сейчас читаете эти строки и у вас есть под рукой какое-нибудь устройство (ноутбук или телефон), поддерживающее Wi-Fi - включите его.

После того, как устройство просканирует доступные к подключению сети, посмотрите как описываются безопасные сети.
Итак.
Подавляющее большинство сетей "защищены" алгоритмом шифрования WEP.

WEP - Wired Equivalent Privacy - Безопасность Как в Проводах (смысловой перевод). Стандарт, созданный в середине 90-х годов и одобренный в 1997 году.

Именно его слабости я и покажу в дальнейших статьях.

Следующие алгоритмы защиты (по стойкости к их взлому):

WPA - Wi-Fi Protected Access (Защищенный доступ к Wi-Fi - не такое претенциозное название). Существует в модификациях - WPA-TKIP, WPA2-TKIP, WPA-AES, WPA2-AES (я перечислил их в порядке устойчивости ко взлому).

Итак, начнем с WEP.
И приготовьтесь. Если вы посчитали сей текст сложным для восприятия, то дальше легче не будет :)

#3 Администратор

Администратор

    Администратор

  • Администраторы
  • 102 сообщений

Отправлено 03 Апрель 2010 - 05:24

Для начала, нам потребуется набор программ, которые позволят нам легко и непринужденно продемонстрировать слабость алгоритма WEP.
Проще всего это делать (увы и ах) в среде Linux, а специализированный дистрибутив, который записывается на DVD и может использоваться по сути на любом компьютере, с ЛЮБОЙ операционной системой доступен по нижеуказанной ссылке:

[hide posts="5" reply="1"]http://www.backtrack-linux.org/downloads/[/hide]

Качаем bt4-final.iso (вес около 1,5 гигабайт, а что поделать?)
После этого записываем образ системы на любой чистый диск DVD

Как записывать образы ISO на DVD с иллюстрациями для программы
1. ImgBurn

[hide posts="1"]http://my-soft-blog.net/235-chto-takoe-obraz-diska-i-kak-ego-zapisat-na-cddvd.html[/hide]

2. Alcohol 120%, Ashampoo, Nero etc.

[hide posts="1"]
http://forum.kinozal...ead.php?t=15338
[/hide]

Завтра продолжу. А вы пока качайте BackTrack. Будем тренироваться :)

#4 Администратор

Администратор

    Администратор

  • Администраторы
  • 102 сообщений

Отправлено 05 Апрель 2010 - 04:39

Итак, предлагаю вашему вниманию практическое занятие по попытке взлома беспроводной сети Wi-Fi, "защищенной" протоколом WEP.
Сразу оговорюсь, что все, что вы делаете, вы делаете на свой страх и риск. Данная публикация предназначена для демонстрации уязвимости данного протокола и ни в коей мере не может служить руководством по взлому сетей ваших соседей.

Поскольку мы будем пользоваться версией BackTrack 4, то за исходный материал, возьмем статью - WEP Cracking: A How-To. Источник на английском здесь:

[hide posts='5']http://www.wifiblog.org/2010/01/wep-cracking-a-how-to/[/hide]

Я несколько модифицировал описанный в исходной статье процесс, а, чуть попозже, расскажу об "автоматизированном" средстве для взлома сеток прикрытых WEPошью.

Необходимые вещи:

  • Роутер Wi-Fi с протоколом защиты WEP
  • Карта Wi-Fi способная ко вставке пакетов (лучше всего линии Atheros, но список карт, поддерживаемый дистрибутивом BackTrack крайне широк)
  • Копия BackTrack 4, записанная на DVD

Шаги

1. Образ BackTrack 4

Скачайте образ BackTrack Live DVD (по ссылке, указанной в предыдущем посте) и запишите его на DVD на медленной скорости. Я рекомендую скорость записи не выше 8х.

2. Загрузка в BackTrack

Вставьте записанный образ DVD в привод вашего компьютера и перезагрузите его. Убедитесь, что первым устройством в списке загрузки BIOS стоит привод DVD (как это сделать?).

После загрузки и опознания всех устройств перед вами появится командная строка Linux такого вида:

root@bt:~#

Для того, чтобы запустить графическую оболочку X Windows (это не Windows, хоть и называется схоже :)) наберите команду:

startx

Изображение


#5 Администратор

Администратор

    Администратор

  • Администраторы
  • 102 сообщений

Отправлено 05 Апрель 2010 - 05:12

3. Убеждаемся, что все готово

Откройте командную строку, кликнув на значке в панели задач (см. рисунок). Не беспокойтесь, если у вас внешний вид системы будет несколько отличаться от рисунка, все будет в порядке :)

lspci.png

Теперь проверим, совместима ли ваша wi-fi карта с утилитой Aircrack-ng.
В только что запущенном окне, в строке наберите:

lspci | grep Wireless*


(набирать нужно именно так, как написано курсивом, со всеми значками)

Эта команда прочитает все доступное оборудование на вашем компьютере, однако выведет только Wireless (беспроводное)
Ваши результаты будут выглядеть примерно так:

xdesktop.png

Теперь проверим результаты по таблице соответствия на сайте разработчиков утилиты aircrack-ng
Если ваша карта совместима, то займемся следующими шагами.

Добавлю от себя:

1. Большинство карточек, используемых в современных ноутбуках совместимы, как с утилитой, так и вообще с драйверами, встроенными в дистрибутив BackTrack 4
2. Есть вариации, если у вас используется внешняя карточка с подключенной антенной для усиления сигнала, как это делаю, например, я. Если возникнут какие-либо вопросы, я постараюсь их объяснить, по мере своих скромных возможностей.

Но продолжим...

Взлом WEP


Постараемся обойтись без лишних деталей. Уточнить вы всегда сможете в комментариях в этой ветке.

Запустим iwconfig для того, чтобы дать имя вашей беспроводной карточке.

iwconfig.png

В данном случае главной карточкой оказалась та, что под именем wlan0

[hide posts="5"][i]Примечание[/i]: если вы собрались взламывать сетку, не принадлежащую вам, то вам необходимо использовать утилиту macchanger, которая способна поменять MAC адрес вашей карточки Wi-Fi. Для этого необходимо выполнить следующую последовательность команд (все команды приведены для карточки, которая связана с именем wlan0, если у вас несколько карт, то необходимо менять имя на соответствующее той карте, чей MAC адрес вы хотите изменить):
[font="Century Gothic"][size="3"]airmon-ng stop wlan0[/size][/font]
[font="Century Gothic"][size="3"]ifconfig wlan0 down[/size][/font]
[font="Century Gothic"][size="3"]macchanger --mac 00:11:22:33:44:55 wlan0[/size][/font]
[font="Century Gothic"][size="3"]airmon-ng start wlan0[/size][/font]
Эта последовательность команд сначала отключит вашу карту под именем wlan0, а затем изменит ее MAC адрес (уникальный заводской идентификатор карты) на указанный в команде утилите macchanger.[/hide]

Теперь нам нужно запусить утилиту airmon-ng, которая создаст интерфейс для прослушивания вашей беспроводной карты
Выполним команду:

airmon-ng start wlan0

airmonng.png

Вы можете игнорировать ошибки, если они появятся, они никак не отобразятся на результате.
Как мы можем видеть, наименование интерфейса для нашей карточки выглядит как mon0

Теперь настало самое время для сбора информации, которая потребуется нам позже.

#6 Администратор

Администратор

    Администратор

  • Администраторы
  • 102 сообщений

Отправлено 05 Апрель 2010 - 05:56

5. Сбор необходимой информации

Наберем следующую команду

airodump-ng mon0


airodump1.png

Эта команда покажет список доступных сетей.

Найдите роутер, который вещает под прикрытием WEP. В данном случае мы будем взламывать наш собственный роутер с именем TEST (он первый в списке, см. рисунок).

Для дальнейших действий нам нужна следующая информация:

  • BSSID - это MAC адрес взламываемой сети (первая колонка в списке)
  • CH - это канал, на котором роутер ведет вещание (см. названия колонок в списке)
Так же необходимо убедиться, что в колонке ENC указан тип шифрования данных WEP

Используя собранную информацию (которую необходимо куда-нибудь записать ;)) запустим следующую команду для сбора данных, передающихся в вашей цели:

airodump-ng -c (channel) -w (file name) --bssid (bssid) (interface)

В нашем случае эта команда будет выглядеть следующим образом:

airodump-ng -c 1 -w capturefile --bssid 00:15:6D:E8:A8:78 mon0


где:
airodump-ng - имя программы
- номер канала цели
-w - опция, дающая команду записывать данные в файл с именем "capturefile"
--bssid - MAC-адрес цели
mon0 - интерфейс карты, которая захватывает данные

airodump2.png

Теперь мы готовы - мы записываем в файл все данные, которые транслируются по сети с этого роутера.
Откройте еще одно окно командной строки, так же, как мы делали это в первый раз.
Для дальнейших действий нам нужен наш собственный MAC адрес, поэтому узнаем его, набрав команду:

macchanger --show (interface)

или в нашем случае

macchanger --show mon0

macchanger.png

[hide posts='1']Примечание. Если вы использовали утилиту macchanger для изменения вашего MAC адреса, так, как это было указано в предыдущем посте (см. скрытый текст), то, естественно, вам нет нужды заново узнавать его. Ваш MAC адрес будет следующего вида - 00:11:22:33:44:55[/hide]

Посмотрим, сможем ли мы подключиться к роутеру, используя нижеследующую команду

[hide posts='5']aireplay-ng -1 0 -a (bssid) -h (your mac) (interface)[/hide]

или в нашем случае:

[hide posts='5']aireplay-ng -1 0 -a 00:15:6D:E8:A8:78 -h 00:15:AF:C9:B6:B2 mon0[/hide]

aireplay1_crop.png

Успешно! Мы можем подключиться и вставлять свои пакеты.

Теперь попробуем генерировать трафик к вашему роутеру для того, чтобы у нас была возможность захватить несколько "хороших" пакетов.
Используйте следующую команду:

[hide posts='5']aireplay-ng -3 -b (bssid) -h (your mac) (interface)[/hide]

или в нашем случае:

[hide posts='5']aireplay-ng -3 -b 00:15:6D:E8:A8:78 -h 00:15:AF:C9:B6:B2 mon0[/hide]

aireplay2_crop.png

Теперь несколько особенностей.
Если вы удачливы, то это окно станет с сумасшедшей скоростью перехватывать пакеты и нам потребуется лишь немного времени, чтобы захватить требуемую нам информацию. Однако, в большинстве случаев, необходимо будет подождать, чтобы кто-то подключился к этой точке и роутер начал передавать полезную информацию.

Итак, в нашем случае, кто-то подключился к точке TEST, поэтому мы будем использовать следующую команду, чтобы активировать отключение от точки и попытку последующего подключения (этот тип атаки называется деаутентификация).

client.png

Используйте следующую команду для проведения деаутентификации и повторного подключения клиента атакуемой точки доступа:

[hide posts='5']aireplay-ng -0 1 –c (client mac) -h (your mac)(interface)[/hide]

или в нашем случае:

[hide posts='5']aireplay-ng -0 1 -c 00:17:C4:50:56:C9 -h 00:15:AF:C9:B6:B2 mon0[/hide]

disconnectclient_crop.png

Теперь клиент будет отключен и должен переподключиться, чтобы дать нам необходимые данные

injection.png

Как видно, мы вставляем до 500 пакетов в секунду.

#7 Администратор

Администратор

    Администратор

  • Администраторы
  • 102 сообщений

Отправлено 05 Апрель 2010 - 06:29

6. Взлом WEP

Вернемся к нашему окну с утилитой, записывающей весь трафик от атакуемой сети - airodump-ng

airodump3.png

Нам необходимо, чтобы в колонке #Data появилось значение более 25000, прежде чем мы приступим к собственно взлому сети. Основываясь на мощности вашего роутера плюс беспроводной карточки, этот процесс может занять некоторое время.

Итак, у нас есть более 25000 хороших пакетов и настало время взломать WEP!
Откройте еще одно окно комадной строки и наберите там:

[hide posts='5']aircrack-ng -b (bssid) (file-01.cap)[/hide]

в нашем случае это будет выглядеть как:

[hide posts="5"]aircrack-ng -b 00:15:6D:E8:A8:78 capturefile-01.cap[/hide]

Примечание. Не забывайте добавить -01 к имени файла, в который вы собирали информацию. Если помните, то мы обозначали имя файла как capturefile, однако система автоматически добавила -01 к этому имени, чтобы нумеровать различные файлы, перехватывающие трафик. Совет самый простой - если не разбираетесь, то делайте в точности так, как описано! До мелочей!

Скорость взлома будет зависеть от мощности вашего компьютера и сложности ключа

cracking.png

В частности у меня, на современном ноутбуке, при захвате достаточного количества хороших пакетов (векторов инициализации - IV) взлом пароля занял несколько секунд

cracked.png

В следующих постах я расскажу о том, как с помощью специальной утилиты, входящей в состав BackTrack взломать любую из доступных точек доступа под WEP с достаточно мощным сигналом в течение менее чем за 5 минут, избегнув всех этих сложностей :) Взлом этот, однако, более агрессивен, чем описанный способ, поскольку использует не только вставки пакетов и деаутентификацию, но и другие, более изощренные методы, заставляющие точку доступа быстро посылать необходимую для взлома информацию.

Надеюсь на отклики. Отвечу на все разумные вопросы по теме, а так же постараюсь, чтобы в повествовании не осталось темных пятен.
Пожалуйста, помните, что весь описываемый материал предназначен для того, чтобы научить вас правильно защищать свои собственные данные.
Как мы смогли убедиться на данном практическом примере, устаревший протокол WEP не обеспечивает должной защиты беспроводных сетей.
Так же, в других ветках, я покажу, как возможно осуществить взлом более стойкого алгоритма защиты - WPA-TKIP.

#8 Sergloki

Sergloki

    Турист

  • Пользователи
  • Pip
  • 1 сообщений

Отправлено 08 Июнь 2010 - 02:44

Spasibo.

#9 Администратор

Администратор

    Администратор

  • Администраторы
  • 102 сообщений

Отправлено 23 Июнь 2010 - 04:01

Ну, если помогло, то пожалуйста. Если какие вопросы возникли, то милости прошу, на всё отвечу.

#10 daniq

daniq

    Турист

  • Пользователи
  • Pip
  • 1 сообщений

Отправлено 07 Август 2010 - 12:23

мэн респект

когда напишешь про wpa?

взлом спецутилитой тоже интересен

да и еще метод cuda вроде есть, опиши тоже интересно

помоему с видеокартами как то связан, при взломе используется ресурсы видеокарты

#11 Администратор

Администратор

    Администратор

  • Администраторы
  • 102 сообщений

Отправлено 07 Август 2010 - 02:23

Ну, поскольку, реальный интерес появился вот прямо только что, то и отвечать раньше не было причины :)
Завтра напишу про специальную программу (это недолго) и начну про взлом WPA.

#12 Администратор

Администратор

    Администратор

  • Администраторы
  • 102 сообщений

Отправлено 08 Август 2010 - 05:00

Итак, взлом WEP можно осуществить сравнительно быстро, используя указанный инструментарий.
Что же происходит, когда у вас нет второго ноутбука или мобильного устройства, чтобы набрать достаточное количество пакетов с векторами инициализации?
Не происходит ничего, или взлом будет занимать дни, пока вы соберете необходимые пакеты.

Однако, генерация векторов инициализации может происходить быстрее, когда происходит активная атака.

С этой целью можно использовать предустановленное в дистрибутиве BackTrack 4 средство, называемое WepBuster

Для того, чтобы его запустить, вы просто заходите в стартовое меню BT4 - Backtrack - Radio Networks - 802.11 - Crack - WepBuster

Программа сама запустит все необходимые средства и будет взламывать первые же доступные WEP сети, щелкая их как орешки.

Тем не менее, для более точной настройки действий программы рекомендуется внести модификации в программу aircrack-ng:

1. Найдите и откройте файл - aircrack-ng.h
В нем найдите строку PTW_TRY_STEP #5000
Измените эту строку на PTW_TRY_STEP #100
2. Найдите и откройте файл - airodump-ng.c
if( time( NULL ) – tt1 >= 20)
поменяйте значение 20 на 2, таким образом вы сократите интервал записи значений программой в текстовый вывод .csv до 2 секунд, что снизит нагрузку при чтении и парсинге этого файла.

Тем не менее WepBuster работает замечательно и с настройками по умолчанию.

Не стоит забывать о том, что дистрибутив BackTrack постоянно совершенствуется и в более поздних версиях уже должны появиться программы, выполняющие все указанные действия автоматически и даже имеющие графическую оболочку.

На следующей неделе я расскажу про взлом WPA, а также взлом WPA с использованием CUDA

#13 Василий

Василий

    Турист

  • Пользователи
  • Pip
  • 1 сообщений

Отправлено 03 Сентябрь 2010 - 08:26

Хорошая статья :)

Ждем продолжения:rolleyes:

3

4

5




Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 скрытых пользователей