Aircrack-ng (Взлом Wi-Fi)

Итак в этой статье речь пойдёт об одном простом способе взломать Wi-Fi сеть. Речь идёт о программе aircrack-ng и сопутствующих ей утилитах:

airmon-ng: переключение режимов WiFi

airodump-ng: мониторинг WiFi сетей

aireplay-ng: пакеты инъекций для WiFi сетей

aircrack-ng: собственно сам взлом WiFi

Началось всё с выключения интернета пару дней назад, денег мало, до зарплаты далеко, а халявки-то хочется, и тут я вспомнил о старой верной утилите aircrack-ng которая верой и правдой служила мне года 2 назад на компе для доступа к соседскому вайфаю, и решил повторить свой опыт только с N900 и естественно поделиться им с вами.

В интернете вы можете найти кучу длинных статей о проге, с кучей непонятных слов и терминов, тут-же я  постараюсь описать всё простым и понятным языком несколько самых простых способов, вобщем поехали!

К сожалению программа не обладает графическим интерфейсом…его пытались сделать в проекте neoPwn, но собственно так никто и не увидел ни программу, ни результатов, даже обновлений на сайт и тех нет, вобщем надежды немного.

Ну а я же опишу самый простой метод, самый действенный касательно нашего телефона т.к. оригинальная версия содержит намного больше программ и тем самым сильно упрощает взлом.

Итак, как-же работает взлом?

Для начала мы переводим телефон в режим поиска сети, находим сеть, далее после обнаружения в нашем случае у нас есть 2 более простых и действенных варианта(действенных не в программе вобщем, а именно на нашем устройстве):

  1. Взлом методом грубого подбора
  2. Взлом методом подбора по словарю

Первый способ представляет собой отлов всех исходящих данных с точки доступа, а потом последующее выявление в них ключа шифрования и его грубый подбор к роутеру, такой метод на мой взгляд самый действенный, т .к. сегодня на работе я взломал точку доступа с паролем в 13 символов за час (время брал с запасом, можно было и за 20 минут)

Такой способ подразумевает в себе запуск аирмуна, перевода вайфая в режим мониторинга, поиска точки доступа, включение аирдампа, отлов пакетов(данные исходящие от роутера, каждый файл при передаче по сети «режется» на пакеты)а потом их анализ и грубый подбор с помощью аиркрека. Но этот замечательный метод действует только для точек доступа с WEP шифрованиемL

Второй способ подходит для WEP при условии что длинна пароля 64 бита и для WPA, WPA2 , этот метод плох тем, что вероятность угадать пароль не очень велика, метод работает как и первый, тоесть подключение, отлов, и не жёсткий перебор как в первом случае, а перебор пароля по заранее составленному словарю. Этот метод так-же хорош тем, что от точки доступа нам необходимо поймать всего 4 пакета и всё, можно взламывать.

Теперь краткое описание самих программ:

Aircrack-ng – программа для взлома 802.11 WEP and WPA/WPA2-PSK ключей.

Aircrack-ng может восстановить WEP ключ как только будет захвачено достаточно много пакетов с помощью программы airodump-ng. Эта часть набора программ от aircrack-ng предназначена для выполнения статических атак на беспроводные сети и для обнаружения WEP ключа методом грубого подбора. Также можно использовать подбор по словарю. Для взлома WPA/WPA2 pre-shared ключей, можно использовать ТОЛЬКО подбор по словарю.

Airodump-ng – программа предназначенная для захвата сырых пакетов протокола 802.11 и особенно подходящая для сбора WEP IVов (Векторов Инициализации) с последующим их использованием в aircrack-ng.

Aireplay-ng – предназначена для генерации трафика для последующего использования в aircrack-ng для взлома WEP и WPA-PSK ключей. Существуют несколько различных атак, с помощью которых можно совершить: реассоциацию узлов с целью получения данных WPA handshake, поддельные аутентификации, интерактивное повторение пакетов (Interactive packet replay), вручную произвести инжектирование ARP-запросов и повторных ARP-запросов.

Airmonng – предназначена для выбора и переключения режимов Wi-Fi

Скажу честно, со взломом WPA точек дела обстоят куда хуже, по методу взлома подбором по словарю у меня ничего не вышло, даже на самых простейших паролях на своём роутере, возможно виноваты дрова на вайфай которые плохо работают с инъекцией, возможно точка доступа, точнее 3 точки доступа испробованные мною за сегодняшний день. Если кто сможет взломать методом подбора по словарю, буду признателен если вы опишите как. Так-же не захотела по умолчанию запускаться прога airmon , ей для запуска нужно патчить ядро, вобщем я пользовался альтернативным методом, подробнее опишу ниже.

В итоге за сегодня я получил бесплатный доступ к интернету на работе, бесплатный доступ к интернету дома, вобщем это одна из полезнейших прог на мой взгляд.

Итак поехали, как ломать вайфаи:

Способ жёсткого подбора

Для начала нам нужно скачать прогу

root

aircrackng (последнее время репозиторий не показывает её) и после установки перезагрузив телефон перевести его в режим мониторинга сетей:

Способ по умолчанию:

#airmonng start wlan0 

Я же использовал следующие команды:

#ifconfig wlan0 down

#iwconfig wlan0 mode Monitor

#ifconfig wlan0 up

После этого режим вайфая переходит в монитор

Далее нужно найти сеть, я использовал программу с визуальным интерфейсом Wifieye, очень удобная вещь

Apt-get install wifieye

После чего для подтверждения увиденного свыше вводим команду airоdump-ngng wlan0

Как видно тут, это не вся таблица, не хватает пару строчек поэтому идём в настройке и меняем шрифт на 8 (сожалею всем, у кого плохое зрение)

После этого мы видим более красивую, хоть и мелкую картину

Итак, аирдамп быстро ищет сети, хаотично отлавливает пакеты, ничего не записывает и не останавливается при нажатии кнопок, не дело, будем его «приручать».
Для начала остановим поиск, делаем это комбинацией клавиш ctrl+с, далее выберем цель, ей будет роутер Rio Bravo (похоже в соседской конторе)

Что мы видим из этой команды? Что запускается программа airodump-ng с поиском по первому каналу, поиском вайфая с конкретным мак адресом(мак адрес-уникальный адрес сетевого устройства, как серийный номер телефона) с записью результатов в файл work так же файл параметром ivs будет сохранять только нужные для взлома пакеты, а остальные пропускать мимо и конечно-же всё это будет взламывать встроенный вайфай под именем wlan0
И после всего этого жмём энтер и смотрим что получается:

И получается что пошёл перехват пакетов. Тут мы рассмотрим поподробнее

Пункт BSSID –   мак адрес роутера
PWR –                  уровень сигнала(вообще минуса быть не должно, вот такой вот глюк на версии для н900)если сигнал -1 связь не поддерживается
RXQ –                   процентное количество полученных данных. Каждые 10 секунд программа анализирует принятые пакеты и потерянные пакеты и выводит их соотношение в этой графе в процентах
Beacons –           мусор, это значение будет бежать вверх всегда, поэтому не обращайте на него внимание, а вообще то это АР маяки( то есть роутер кричит «я тут! Подключайся сюда!»)
#Data –                вот! Точ что нам нужно, вот именно это! Это есть волшебные IVs на основе которых начнётся взлом
#/s —                       пакеты за последние 10 секунд
CH —                       канал на котором работает роутер
MB —                      максимальная скорость АР
ENC —                    используемый алгоритм шифрования (должно быть WEP, т.к. WPA/PA2 этим методом не взламываются)
CIPER —                найденный шифр
AUTH —                протокол аутифекации(то есть протокол по которому ты заходишь в сеть через роутер)
ESSID —                имя, если сеть скрыта, прога попытается найти имя всё-равно и скорее всего найдёт

Ниже графа что и к чему подключено и с какого обмена и что ты воруешь
BSSID-                 мак роутера
STATION-           кто обменивается информацией с роутером
PWR-                   связь обменивающегося с роутером
Rate-                    приём и передача данных
Lost-                    потерянные пакеты
Packets-             полученные за сессию пакеты
Probes-              попытки

Сколько нужно своровать, чтобы подбор удался? По моему опыту от 20 до 150 тысяч дата пакетов(внимание, если в команде не включена функция –ivs, то память устройства rootFS очень быстро забьётся, но её легко очистить)

Через час, мы получаем убойное значение в 482 тысячи пакетов, WEP просто не сможет устоять, далее всё это дело тормозим кнопкой ctrl+с и пытаемся взломать:

Aircrackng work*.ivs (звёздочка для того, чтобы все файлы загрузились, в папке root у нас сохранены файлы вида work-01.ivs work-02.ivs и т.д. а звёздочка заменяет любое количество любых символов)

После всего этого жмём энтер и ждём

И в итоге видим что начался подбор:

Что тут мы видим?
КВ -размер ключа
depth -глубина ключа
byte -байт отловленных нами IVов
vote -голоса «за правильность» данного пакета
И подождав с минутку итог либо

Неудача (первая попытка, ночью, сосед вышел из сети, как вариант того что может высветиться) И второй вариант как в нашем случае

Вы наверное в недоумении? Вместо KEY FOUND! (123456789) вот такое! Не пугайтесь, это 16-тиричный вид нашего пароля, во многих случаях вам так и не удастся его расшифровать, ну а зачем? Давайте запишем его на листок бумаги и попробуем подключиться:

Без двоеточий, и… спустя несколько секунд…вот оно!!!

Бесплатный интернет на работе!
Так-же могут быть другие вариации пароля(пароль 31:32:33:34:35:36:35:34:33:32:31 расшифровывается как 12345654321 или впрямую, как на следующем скриншоте)

А это мы подключились к «бесплатному» интернету соседа этажом ниже, пароль не требует разъяснений я думаю, процедура та-же самая, не думаю что надо описывать, и ща мы разберём ещё один метод. Называется он PTW атака, плюсы метода-требует меньше пакетов минусы нельзя ставить значение –ivs в запросах т.к. птв работает с полными пакетами(там где есть всё, весь мусор, вплоть до АР запросов, вобщем весь мусор) скажу честно 50000 пакетов -40 мегабайт в rootFS =( Для этого нужно набирать aircrack-ng –z <имя сохранённого airdump-ом пакета>*.cap
Зато результат-взлом веп точки буквально за считанные минуты, так ещё и с ASII кодировкой!(наша латиница):

Есть ещё один способ, у меня не сработал, но суть заключается в переборе по словарю, словарь составляется просто, через энтер запись в столбик предполагаемых паролей а потом вместо *.txt сохранить как *.lst а после команду

root

cp /home/user/MyDocs/password.lst /root

Так-же словари можно скачать в интернете, далее так-же аирдампом отловить IV пакеты(не менее 5-ти штук) и выполнить команду aircrack-ng -z <имя сохранённого Airdump-ом пакета>*.cap

Так-же для более продвинутых пользователей выкладываю таблицу(с) с ключами для aircrack-ng, если плохо читаете по английски в хелпе:

Как вам видно из таблицы, я показал всего лишь малую долю того, чего можно вытворять с этой утилитой, для более профессионального взлома советую скачать BlackTrack или просто линукс и упорно заняться этим вопросом.

Ко всему советую установить программу Midnight commander открыть ей и удалить из рута все сохранённые файлы после взлома, программа-аналог виндовсовского Norton Commander-a, так будет проще всего.

Ещё после взлома чтобы вернуть в режим обычного пользования вайфай следует выполнить команды

root

#ifconfig wlan0 down

#iwconfig wlan0 mode Managed

#ifconfig wlan0 up

Так-же после взлома иногда телефон с разоганным ядром не сбрасывает множитель и работает на максимальной частоте враз сажая батарейку, поэтому во время взлома рекомендую отключать разгон, как быстро разогнать или убрать разгон в одно касание смотрите в статье http://maemos.ru/2010/06/03/cpufrequi/ или http://maemos.ru/2010/05/30/kernel-power/ телефон так-же греется при взломе, если аппарат не разогнан то практически нет, при рахгоне греется прилично, до 42-х градусов процессор, так что лучше не рискуйте.

Ну после этого всего хочу добавить, эта прога- одна из самых полезных! За этот день я поимел 2 бесплатных интернета! Так ещё с такой лёгкостью и за сколько времени! Вобщем статья тяжелее к пониманию, чем предыдущие мои статьи, если есть вопросы-пишите, пытался объяснить доходчивым языком, а не для «экспертов» для экспертов кину в личку ссылки на более полные и сложные статьи по программе.

Обсуждение на форуме Aircrack-ng (Взлом Wi-Fi)

Источник: http://maemos.ru/2010/06/08/aircrack-ng/#more-5638

Автор: Роман Ефремов “Libert”

Роман В. Ромачев