Итак в этой статье речь пойдёт об одном простом способе взломать Wi-Fi сеть. Речь идёт о программе aircrack-ng и сопутствующих ей утилитах:
airmon-ng: переключение режимов WiFi
airodump-ng: мониторинг WiFi сетей
aireplay-ng: пакеты инъекций для WiFi сетей
aircrack-ng: собственно сам взлом WiFi
Началось всё с выключения интернета пару дней назад, денег мало, до зарплаты далеко, а халявки-то хочется, и тут я вспомнил о старой верной утилите aircrack-ng которая верой и правдой служила мне года 2 назад на компе для доступа к соседскому вайфаю, и решил повторить свой опыт только с N900 и естественно поделиться им с вами.
В интернете вы можете найти кучу длинных статей о проге, с кучей непонятных слов и терминов, тут-же я постараюсь описать всё простым и понятным языком несколько самых простых способов, вобщем поехали!
К сожалению программа не обладает графическим интерфейсом…его пытались сделать в проекте neoPwn, но собственно так никто и не увидел ни программу, ни результатов, даже обновлений на сайт и тех нет, вобщем надежды немного.
Ну а я же опишу самый простой метод, самый действенный касательно нашего телефона т.к. оригинальная версия содержит намного больше программ и тем самым сильно упрощает взлом.
Итак, как-же работает взлом?
Для начала мы переводим телефон в режим поиска сети, находим сеть, далее после обнаружения в нашем случае у нас есть 2 более простых и действенных варианта(действенных не в программе вобщем, а именно на нашем устройстве):
- Взлом методом грубого подбора
- Взлом методом подбора по словарю
Первый способ представляет собой отлов всех исходящих данных с точки доступа, а потом последующее выявление в них ключа шифрования и его грубый подбор к роутеру, такой метод на мой взгляд самый действенный, т .к. сегодня на работе я взломал точку доступа с паролем в 13 символов за час (время брал с запасом, можно было и за 20 минут)
Такой способ подразумевает в себе запуск аирмуна, перевода вайфая в режим мониторинга, поиска точки доступа, включение аирдампа, отлов пакетов(данные исходящие от роутера, каждый файл при передаче по сети «режется» на пакеты)а потом их анализ и грубый подбор с помощью аиркрека. Но этот замечательный метод действует только для точек доступа с WEP шифрованиемL
Второй способ подходит для WEP при условии что длинна пароля 64 бита и для WPA, WPA2 , этот метод плох тем, что вероятность угадать пароль не очень велика, метод работает как и первый, тоесть подключение, отлов, и не жёсткий перебор как в первом случае, а перебор пароля по заранее составленному словарю. Этот метод так-же хорош тем, что от точки доступа нам необходимо поймать всего 4 пакета и всё, можно взламывать.
Теперь краткое описание самих программ:
Aircrack-ng – программа для взлома 802.11 WEP and WPA/WPA2-PSK ключей.
Aircrack-ng может восстановить WEP ключ как только будет захвачено достаточно много пакетов с помощью программы airodump-ng. Эта часть набора программ от aircrack-ng предназначена для выполнения статических атак на беспроводные сети и для обнаружения WEP ключа методом грубого подбора. Также можно использовать подбор по словарю. Для взлома WPA/WPA2 pre-shared ключей, можно использовать ТОЛЬКО подбор по словарю.
Airodump-ng – программа предназначенная для захвата сырых пакетов протокола 802.11 и особенно подходящая для сбора WEP IVов (Векторов Инициализации) с последующим их использованием в aircrack-ng.
Aireplay-ng – предназначена для генерации трафика для последующего использования в aircrack-ng для взлома WEP и WPA-PSK ключей. Существуют несколько различных атак, с помощью которых можно совершить: реассоциацию узлов с целью получения данных WPA handshake, поддельные аутентификации, интерактивное повторение пакетов (Interactive packet replay), вручную произвести инжектирование ARP-запросов и повторных ARP-запросов.
Airmon—ng – предназначена для выбора и переключения режимов Wi-Fi
Скажу честно, со взломом WPA точек дела обстоят куда хуже, по методу взлома подбором по словарю у меня ничего не вышло, даже на самых простейших паролях на своём роутере, возможно виноваты дрова на вайфай которые плохо работают с инъекцией, возможно точка доступа, точнее 3 точки доступа испробованные мною за сегодняшний день. Если кто сможет взломать методом подбора по словарю, буду признателен если вы опишите как. Так-же не захотела по умолчанию запускаться прога airmon , ей для запуска нужно патчить ядро, вобщем я пользовался альтернативным методом, подробнее опишу ниже.
В итоге за сегодня я получил бесплатный доступ к интернету на работе, бесплатный доступ к интернету дома, вобщем это одна из полезнейших прог на мой взгляд.
Итак поехали, как ломать вайфаи:
Способ жёсткого подбора
Для начала нам нужно скачать прогу
root
aircrack—ng (последнее время репозиторий не показывает её) и после установки перезагрузив телефон перевести его в режим мониторинга сетей:
Способ по умолчанию:
#airmon—ng start wlan0
Я же использовал следующие команды:
#ifconfig wlan0 down
#iwconfig wlan0 mode Monitor
#ifconfig wlan0 up
После этого режим вайфая переходит в монитор
Далее нужно найти сеть, я использовал программу с визуальным интерфейсом Wifieye, очень удобная вещь
Apt-get install wifieye
После чего для подтверждения увиденного свыше вводим команду airоdump-ng—ng wlan0
Как видно тут, это не вся таблица, не хватает пару строчек поэтому идём в настройке и меняем шрифт на 8 (сожалею всем, у кого плохое зрение)
После этого мы видим более красивую, хоть и мелкую картину
Итак, аирдамп быстро ищет сети, хаотично отлавливает пакеты, ничего не записывает и не останавливается при нажатии кнопок, не дело, будем его «приручать».
Для начала остановим поиск, делаем это комбинацией клавиш ctrl+с, далее выберем цель, ей будет роутер Rio Bravo (похоже в соседской конторе)
Что мы видим из этой команды? Что запускается программа airodump-ng с поиском по первому каналу, поиском вайфая с конкретным мак адресом(мак адрес-уникальный адрес сетевого устройства, как серийный номер телефона) с записью результатов в файл work так же файл параметром ivs будет сохранять только нужные для взлома пакеты, а остальные пропускать мимо и конечно-же всё это будет взламывать встроенный вайфай под именем wlan0
И после всего этого жмём энтер и смотрим что получается:
И получается что пошёл перехват пакетов. Тут мы рассмотрим поподробнее
Пункт BSSID – мак адрес роутера
PWR – уровень сигнала(вообще минуса быть не должно, вот такой вот глюк на версии для н900)если сигнал -1 связь не поддерживается
RXQ – процентное количество полученных данных. Каждые 10 секунд программа анализирует принятые пакеты и потерянные пакеты и выводит их соотношение в этой графе в процентах
Beacons – мусор, это значение будет бежать вверх всегда, поэтому не обращайте на него внимание, а вообще то это АР маяки( то есть роутер кричит «я тут! Подключайся сюда!»)
#Data – вот! Точ что нам нужно, вот именно это! Это есть волшебные IVs на основе которых начнётся взлом
#/s — пакеты за последние 10 секунд
CH — канал на котором работает роутер
MB — максимальная скорость АР
ENC — используемый алгоритм шифрования (должно быть WEP, т.к. WPA/PA2 этим методом не взламываются)
CIPER — найденный шифр
AUTH — протокол аутифекации(то есть протокол по которому ты заходишь в сеть через роутер)
ESSID — имя, если сеть скрыта, прога попытается найти имя всё-равно и скорее всего найдёт
Ниже графа что и к чему подключено и с какого обмена и что ты воруешь
BSSID- мак роутера
STATION- кто обменивается информацией с роутером
PWR- связь обменивающегося с роутером
Rate- приём и передача данных
Lost- потерянные пакеты
Packets- полученные за сессию пакеты
Probes- попытки
Сколько нужно своровать, чтобы подбор удался? По моему опыту от 20 до 150 тысяч дата пакетов(внимание, если в команде не включена функция –ivs, то память устройства rootFS очень быстро забьётся, но её легко очистить)
Через час, мы получаем убойное значение в 482 тысячи пакетов, WEP просто не сможет устоять, далее всё это дело тормозим кнопкой ctrl+с и пытаемся взломать:
Aircrack—ng work*.ivs (звёздочка для того, чтобы все файлы загрузились, в папке root у нас сохранены файлы вида work-01.ivs work-02.ivs и т.д. а звёздочка заменяет любое количество любых символов)
После всего этого жмём энтер и ждём
И в итоге видим что начался подбор:
Что тут мы видим?
КВ -размер ключа
depth -глубина ключа
byte -байт отловленных нами IVов
vote -голоса «за правильность» данного пакета
И подождав с минутку итог либо
Неудача (первая попытка, ночью, сосед вышел из сети, как вариант того что может высветиться) И второй вариант как в нашем случае
Вы наверное в недоумении? Вместо KEY FOUND! (123456789) вот такое! Не пугайтесь, это 16-тиричный вид нашего пароля, во многих случаях вам так и не удастся его расшифровать, ну а зачем? Давайте запишем его на листок бумаги и попробуем подключиться:
Без двоеточий, и… спустя несколько секунд…вот оно!!!
Бесплатный интернет на работе!
Так-же могут быть другие вариации пароля(пароль 31:32:33:34:35:36:35:34:33:32:31 расшифровывается как 12345654321 или впрямую, как на следующем скриншоте)
А это мы подключились к «бесплатному» интернету соседа этажом ниже, пароль не требует разъяснений я думаю, процедура та-же самая, не думаю что надо описывать, и ща мы разберём ещё один метод. Называется он PTW атака, плюсы метода-требует меньше пакетов минусы нельзя ставить значение –ivs в запросах т.к. птв работает с полными пакетами(там где есть всё, весь мусор, вплоть до АР запросов, вобщем весь мусор) скажу честно 50000 пакетов -40 мегабайт в rootFS =( Для этого нужно набирать aircrack-ng –z <имя сохранённого airdump-ом пакета>*.cap
Зато результат-взлом веп точки буквально за считанные минуты, так ещё и с ASII кодировкой!(наша латиница):
Есть ещё один способ, у меня не сработал, но суть заключается в переборе по словарю, словарь составляется просто, через энтер запись в столбик предполагаемых паролей а потом вместо *.txt сохранить как *.lst а после команду
root
cp /home/user/MyDocs/password.lst /root
Так-же словари можно скачать в интернете, далее так-же аирдампом отловить IV пакеты(не менее 5-ти штук) и выполнить команду aircrack-ng -z <имя сохранённого Airdump-ом пакета>*.cap
Так-же для более продвинутых пользователей выкладываю таблицу(с) с ключами для aircrack-ng, если плохо читаете по английски в хелпе:
Как вам видно из таблицы, я показал всего лишь малую долю того, чего можно вытворять с этой утилитой, для более профессионального взлома советую скачать BlackTrack или просто линукс и упорно заняться этим вопросом.
Ко всему советую установить программу Midnight commander открыть ей и удалить из рута все сохранённые файлы после взлома, программа-аналог виндовсовского Norton Commander-a, так будет проще всего.
Ещё после взлома чтобы вернуть в режим обычного пользования вайфай следует выполнить команды
root
#ifconfig wlan0 down
#iwconfig wlan0 mode Managed
#ifconfig wlan0 up
Так-же после взлома иногда телефон с разоганным ядром не сбрасывает множитель и работает на максимальной частоте враз сажая батарейку, поэтому во время взлома рекомендую отключать разгон, как быстро разогнать или убрать разгон в одно касание смотрите в статье http://maemos.ru/2010/06/03/cpufrequi/ или http://maemos.ru/2010/05/30/kernel-power/ телефон так-же греется при взломе, если аппарат не разогнан то практически нет, при рахгоне греется прилично, до 42-х градусов процессор, так что лучше не рискуйте.
Ну после этого всего хочу добавить, эта прога- одна из самых полезных! За этот день я поимел 2 бесплатных интернета! Так ещё с такой лёгкостью и за сколько времени! Вобщем статья тяжелее к пониманию, чем предыдущие мои статьи, если есть вопросы-пишите, пытался объяснить доходчивым языком, а не для «экспертов» для экспертов кину в личку ссылки на более полные и сложные статьи по программе.
Обсуждение на форуме Aircrack-ng (Взлом Wi-Fi)
Источник: http://maemos.ru/2010/06/08/aircrack-ng/#more-5638
Автор: Роман Ефремов “Libert”