>
Сентябрь 2017
Пн Вт Ср Чт Пт Сб Вс
« Авг    
 123
45678910
11121314151617
18192021222324
252627282930  

Взлом пароля WIFI, вардрайвинг на Ubuntu.

Вардрайвинг (англ. Wardriving) — процесс поиска и взлома пароля уязвимых точек доступа беспроводных сетей Wi-Fi человеком либо группой лиц, оснащенных переносным компьютером с Wi-Fi-адаптером. При этом для пространственного поиска и локализации точки используется транспортное средство (отсюда и название — боевое вождение). Подробнее…

Взлом пароля WIFI, вардрайвинг на Ubuntu.

Для данных целей имеем:

  • Ноутбук Asus EeePC 1005P c Ubuntu 10.04 (12.04 собственно LTS оно лучше) на борту
  • Wi-Fi точку (наша жертва)
  • Wi-Fi клиента у Wi-Fi точке
  • Руки, желательно две

Готовимся. Ставим пакет aircrack-ng и macchanger

Начиная с версии Ubuntu 12.04, aircrack-ng не содержится в репозиториях Ubuntu. По этой причине придется либо ставить из deb пакета (скачать можнотут) или собирать самим вот так:

Отредактируем файл common.mak заменив строку:

Строкой:

Все далее собираем и устанавливаем:

Теория. Точки бывают открытые или закрытые. Открытые собственно нечего ломать, берем и заходим. Единственное что может помешать так это фильтрация по mac адресам. Обойти ее можно так:

Смотрим за точкой и ее клиентами. Если нет клиентов, то ждем их. Запоминаем mac адрес клиента и:

тут 00:11:22:33:44:55 это mac адрес клиента Wi-Fi точки (нашей жертвы). Ну и все подключаемся к точке.

Далее точка у нас закрытая с шифрованием WEP.

Пояснение. Сначала мы смотрим что за точка, ее mac адрес, канал на котором она работает и ssid

Узнаем свой MAC адрес

Имеем

  • Мой MAC адрес: 1C:4B:D6:B8:23:E5
  • MAC адрес точки доступа: 00:14:D1:4B:06:7E
  • SSID точки доступа: ClonNET
  • Канал точки доступа: 6

Получив всю информацию преступаем. Переводим наш адаптер в режим мониторинга.

Виртуальный интерфейс mon0 создан. Для надежности сменим MAC адрес нашего интерфейса:

Так же стоит отметить что Host имя тоже может засветится, по этой причине стоит его тоже менять периодически (данное действие требует перезагрузки):

Ловим пакеты от нашей точки.

Тут mon0 — интерфейс созданный airmon-ng, 6 — канал точки доступа, 00:14:d1:4b:06:7e — ее мак адрес. wep — имя файлов с данными. Можно принципе ждать, но лучше ускорится =) В новой консоли делаем следующее:

Тут ClonNET — ssid точки доступа, 00:14:D1:4B:06:7E — ее MAC адрес, 1C:4B:D6:B8:23:E5 — наш MAC адрес, mon0 — наш интерфейс. Пакеты заметно полились быстрее в первой консоли с airodump-ng. Теперь можно ломать.

Тут wep*.cap — имя файлов что указано было выше. Процесс подумает, посчитает и выдаст нам ключ к сети, если не выдаст то скажет сколько еще пакетов нам с Вами собрать.

Дело в том, что при взламывании WPA handshake (пакет авторизации) получить можно только в процессе авторизации клиента. По этой причине нам нужен клиент который работает с точкой доступа и заставить его переавторизоваться.

Узнаем свой MAC адрес

Имеем

  • Мой MAC адрес: 1C:4B:D6:B8:23:E5
  • MAC адрес точки доступа: 00:14:D1:4B:06:7E
  • Канал точки доступа: 6
  • Клиент точки доступа: 00:25:D3:24:B5:DF

Получив всю информацию преступаем. Переводим наш адаптер в режим мониторинга. Да канал можно не указывать, как это я делал в первый раз.

Виртуальный интерфейс mon0 создан. Для надежности сменим MAC адрес нашего интерфейса:

Так же стоит отметить что Host имя тоже может засветится, по этой причине стоит его тоже менять периодически (данное действие требует перезагрузки):

Ловим пакеты от нашей точки.

Тут немного я упростил. Так как у меня всего одна точка была в зоне видимости, то я писал в файл cap все пакеты с 6 канала со всех точек (в моем случае она одна была). Если точек больше смотри по аналогии с wep шифрованием. В другой консоли делаем следующее:

Так мы заставили клиента с MAC адресом 00:25:D3:24:B5:DF переавторизоваться тем самым в первой консоли сверху появится надпись handshake — т.е. мы поймали пакет авторизации. Можно воспользоватьсяWireshark’ом и отслеживать пакеты авторизации по протоколу eapol. Ломаем.

А теперь суть. WPA ломать простым перебором плохая идея. На это уйдут годы. По этой причине перебор организуем по словарю. В данном примере словарь pass.txt. Вообще словари Вы можете найти тут.
Перебор по словарю поможет только в случае легкого пароля, иначе сломать практически нереально. Однако при включенной опции WPS на точке доступа взломать ее становится многим проще. Как это сделать я описал тут.

xiaomi-miband-2-

Некоторая неприятность — Hidden SSID. Это когда в airodump-ng вместо SSID точки доступы вы видите где вместо ? стоит число (это число длина SSID). В этом случае для определения SSID нам нужно либо дождаться клиента к точке доступа, тогда airodump-ng сам определит ее имя, либо вытолкнуть подключенного клиента к примеру вот так:

Тут 00:25:D3:24:B5:DF — MAC клиента, 00:14:d1:4b:06:7e — MAC точки доступа. Собственно все. Благодаря этому инструментарию в принципе можно сломать любую Wi-Fi точку доступа.

Появление ошибки:
mon0 is on channel -1, but the AP uses channel 6 после строки:

Для начала надо при создании интерфейса mon0 указать канал:

Если это не помогло тогда попробуйте еще вот такую команду:

6 — это для примера, в Вашем случае тот канал на котором работает точка доступа. Если после всех попыток по прежнему появляется данная ошибка, то, как заметил Quantum в комментариях, необходимо патчить драйвера. Статья которую привел Quantum в моем случае не помогла по видимому из-за версии драйверов, по этой причине привожу другую которая сработала: Вот она.

Далее необходимые команды:

После перезагрузки проверяем. Если что то пошло не так то отменить данные действия можно следующей командой:

Также попробуйте более свежую версию драйверов например эти или выберите наиболее актуальные тут.

Share Button
[Всего голосов: 18    Средний: 3.4/5]

Вам может быть интересно также:

Last updated by at .

3 комментария Взлом пароля WIFI, вардрайвинг на Ubuntu.

Leave a Reply

You can use these HTML tags

<a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">