вторник, 2 април 2013 г.

Как да разбием Wi-Fi мрежа / How to hack Wi-Fi network.

Като за начало свалете и инсталирайте оперативната система linux backtrack 5.

1.Трябва да пуснем безжичната карта в режим за следене (monitor mode). За целта ще използваме програмата airmon-ng, която е налична в aircrack-ng пакета. Първо изпълняваме:

#airmon-ng





Това ни показва наличните wifi карти. В случая е една – wlan0. Пускаме я в режим за следене:

#airmon-ng start wlan0 





Както виждате картата е пусната в монитор мод на интерфейс mon0. Оттук нататък ще работим с него.

2. Сега ще използваме програмата wash, която е включена в Reaver-1.4 (в по-старите версии я няма), за да видим кои безжични мрежи са с активиран WPS:

#wash -i mon0





Всички изредени мрежи са уязвими. Всяка една от тях може да бъде разбита за от 4 до 10 часа. BSSID-то ни показва MAC адреса на безжичното устройство, което държи мрежата. Виждаме канала, на който работи, и нивото на шума. WPS Locked ни показва дали WPS-а на дадената мрежа е заключен. Някои рутери имат защита, така че при наличието на много заявки за PIN кодове, спират WPS за няколко минути (WPS Lock). Това забавя съвсем малко атаката.

Мрежата, в която ще проникваме, е Victim_Wifi, която предварително съм настроил със сравнително сложна парола и WPA2-AES криптиране.
3. Време е да пуснем Reaver в действие. Синтаксисът е много лесен. С b задаваме BSSID-то на мрежата, която тестваме. Използваме –v, за да ни покаже PIN кодовете, които се пробват в момента. Може да използвате и –vv за по-подробна информация. Каналът на мрежата нарочно не го фиксираме, защото е възможно да се променя.

 #reaver -i mon0 -b 58:6D:8F:04:CD:62 -v



В случая, изреждането на PIN-овете става много бързо (3-4 seconds/pin). Това зависи от силата на сигнала и възможностите на рутера (колко бързо може да обработва кодовете). По-принцип силата на сигнала е от доста по-голямо значение при WPS, в сравнение с разбиването на WEP криптирани мрежи. При WPS се интересуваме от отговорите на рутера и не можем да си позволим загуба на пакети. При WEP събираме много пакети данни, без значение дали са цели.
След няколко часа имаме успех:









Скрил съм PIN кода. Не, че е голяма тайна де :D

По-късно, WPA паролата може да бъде променена, но това не е проблем, тъй като вече имаме PIN кода:

#reaver -i mon0 -b 58:6D:8F:04:CD:62 –v –p пин_код





Това беше от мен за сега.


Няма коментари:

Публикуване на коментар