<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>niochem.ru &#187; Aircrack-ng</title>
	<atom:link href="/tag/aircrack-ng/feed/" rel="self" type="application/rss+xml" />
	<link>http://niochem.ru</link>
	<description>Блог посвященный техническим новинкам, технологиям, беспроводным сетям и искусству</description>
	<lastBuildDate>Mon, 16 Sep 2013 09:28:36 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.2.19</generator>
	<item>
		<title>Создание виртуальной машины для Kali Linux в VirtualBox (Windows)</title>
		<link>http://niochem.ru/wifi/wifi-security/kali-linu-v-windows-virtualbox-1/</link>
		<comments>http://niochem.ru/wifi/wifi-security/kali-linu-v-windows-virtualbox-1/#comments</comments>
		<pubDate>Tue, 20 Aug 2013 15:19:37 +0000</pubDate>
		<dc:creator><![CDATA[Тимофей]]></dc:creator>
				<category><![CDATA[Aircrack-ng]]></category>
		<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BackTrack 5]]></category>
		<category><![CDATA[Kali Linux]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[VirtualBox]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Дистрибутив]]></category>
		<category><![CDATA[Инструкция]]></category>

		<guid isPermaLink="false">http://niochem.ru/?p=197</guid>
		<description><![CDATA[<p>Для аудита безопасности беспроводных сетей чаще всего используют unix операционные системы, так как в них проще изменить драйвер wifi-карты и перевести беспроводную карту в режим сбора пакетов. Плюсом Linux дистрибутивов для аудита, также является их свободное распространение и поддержка энтузиастов. Примером таких сборок являются: Kali Linux (бывший BackTrack Linux), Xiaopan OS, Wifislax и так далее. Kali Linux (BackTrack) [&#038;hellip</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/kali-linu-v-windows-virtualbox-1/">Создание виртуальной машины для Kali Linux в VirtualBox (Windows)</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Для аудита безопасности беспроводных сетей чаще всего используют unix операционные системы, так как в них проще изменить драйвер wifi-карты и перевести беспроводную карту в режим сбора пакетов. Плюсом Linux дистрибутивов для аудита, также является их свободное распространение и поддержка энтузиастов. Примером таких сборок являются: Kali Linux (бывший BackTrack Linux), Xiaopan OS, Wifislax и так далее.</p>
<p>Kali Linux (BackTrack) &#8212; это Linux дистрибутив на основе Debian с обширным комплектом программ для аудита безопасности сетей, WiFi, сайтов, RFID и т.д. В Kali уже встроены популярные утилиты и программы для проверки безопасности WiFi сетей: <a  href="/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aircrack-ng/">aircrack-ng</a>, kismet и так далее. Дистрибутив Kali Linux поставляются в виде ISO-образа, образа для VMWare, образа для ноутбука Samsung Chromebook ARM и так далее. Есть несколько способов для запуска Kali Linux на компьютере:</p>
<ul>
<li><a  href="http://ru.docs.kali.org/installation-ru/%D1%83%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0-kali-linux-%D0%BD%D0%B0-%D0%B6%D0%B5%D1%81%D1%82%D0%BA%D0%B8%D0%B9-%D0%B4%D0%B8%D1%81%D0%BA">Установка на жесткий диск</a></li>
<li><a  href="http://ru.docs.kali.org/installation-ru/%D1%83%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0-kali-linux-%D0%B2%D0%BC%D0%B5%D1%81%D1%82%D0%B5-%D1%81-windows">Установка на диск вместе с Windows</a></li>
<li><a  href="http://ru.docs.kali.org/installation-ru/%D1%83%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0-%D1%81-usb-%D1%84%D0%BB%D1%8D%D1%88-%D1%81-kali-linux-live">Запуск системы с USB-флешки</a></li>
</ul>
<p>В этой инструкции мы рассмотрим как создать виртуальную машину с Kali Linux в VirtualBox (бесплатный программный продукт виртуализации для операционных систем Microsoft Windows, Linux, FreeBSD, Mac OS X, Solaris/OpenSolaris, ReactOS, DOS и других). Эту инструкцию также можно использовать как подспорье при самостоятельной инсталляции других Linux дистрибутивов.</p>
<div class="omc-alert-box yellow">При использовании Kali Linux на виртуальной машине нужно учитывать, что любые программы для виртуализации могут работать только с подключаемыми по USB беспроводными адаптерами как с физическими устройствами, например Alpha AWUS036H USB. Если у вас нет USB Wi-Fi карты, то рассмотрите другие варианты запуска приведенные выше.</div>
<h3>Подготовка к установке Kali Linux</h3>
<p><span style="line-height: 13px;">1. Скачиваем последнюю версию </span><a style="line-height: 13px;"  href="https://www.virtualbox.org/wiki/Downloads"><strong>VirtualBox</strong> с официального сайта</a><span style="line-height: 13px;">.</span><br />
2. Скачиваем <strong><a  href="http://download.virtualbox.org/virtualbox/4.2.16/Oracle_VM_VirtualBox_Extension_Pack-4.2.16-86992.vbox-extpack">VirtualBox Extension Pack</a> &#8212; </strong>пакет расширения для VirtualBox, который позволяет установить драйверы в виртуальной машины для поддержки USB 2.0, VirtualBox RDP и так далее.<br />
3. Ставим на закачку <a  href="http://www.kali.org/downloads/">ISO-образ Kali Linux</a>, рекомендую качать через Torrent. На сайте есть несколько ссылок на 32-бит или 64-бит образы, вы выбираете исходя из объема вашей оперативной памяти (если планируете создать виртуальную машину с 4 Гб памяти и больше, то ваш выбор Kali Linux 64-Bit).</p>
<h3> Установка Oracle VM VirtualBox в Windows 7</h3>
<p>Запускаем установку VirtualBox, указываем путь для установки, соглашаемся с предупреждением, что наше сетевое подключение на время прервется и на последнем шаге нажимаем Install.</p>
<p><img class="aligncenter size-full wp-image-378" alt="Установка VirtualBox" src="/wp-content/uploads/2013/02/virtualbox.png" /></p>
<p>После установки запускаем VirtualBox Extension Pack (файл Oracle_VM_VirtualBox_Extension_Pack-4.2.16-86992.vbox-extpack), соглашаемся со всеми предупреждениями. Программа виртуализации готова.</p>
<h3>Создание виртуальной машины в VirtualBox для Kali Linux</h3>
<p>1. В окне VirtualBox нажимаем &#171;Создать&#187; или Ctrl+N.</p>
<p style="text-align: center;"><img class="aligncenter size-full wp-image-381" alt="Создание виртуальной машины в virtualbox " src="/wp-content/uploads/2013/02/virtualbox-01.png" width="620" height="481" /></p>
<p>&nbsp;</p>
<p>2.  В появившемся окне, необходима указать имя и тип ОС. Указываем имя новой виртуальной машины:  <strong>Kali Linux</strong>, и выбираем тип ОС: <strong>Linux</strong>, версию я выбрал <strong>Debian (64 bit)</strong>, так как скачал 64-битный дистрибутив. Нажимаем &#171;Next&#187; для перехода к следующему шагу.</p>
<p style="text-align: center;"><img class="aligncenter size-full wp-image-420" alt="virtualbox настройка новой виртуальной машины" src="/wp-content/uploads/2013/02/virtualbox-36.png" width="545" height="369" /></p>
<p>&nbsp;</p>
<p>3.  На этом шаге вам необходимо выбрать оптимальный размер оперативной памяти (RAM) виртуальной машины.  Я рекомендую не выходить за пределы зеленой зоны, так как у вас могут появится проблемы с производительностью вашей основной системы. В любом случае, этот параметр можно поменять после создания, уменьшив значение или увеличив, исходя из реальной эксплуатации (в настройках виртуальной машины, вкладка &#171;Система&#187;).</p>
<p style="text-align: center;"><img class="aligncenter size-full wp-image-421" alt="virtualbox выбор RAM" src="/wp-content/uploads/2013/02/virtualbox-37.png" width="545" height="369" /></p>
<p>&nbsp;</p>
<p>4. Дальше вам необходимо создать или выбрать виртуальный жесткий диск для вашей новой виртуальной машины. На этот диск вы будете устанавливать Kali Linux. Выбираем &#171;<strong>Создать новый виртуальный жесткий диск</strong>&#187; и нажимаем &#171;Создать&#187;.</p>
<p style="text-align: center;"><img class="aligncenter size-full wp-image-383" alt="virtualbox создание виртуального жесткого диска" src="/wp-content/uploads/2013/02/virtualbox-03.png" width="601" height="369" /></p>
<p>5. На этом шаге, если вы <strong>не планируете</strong> использовать новый виртуальный жесткий диск с другими продуктами виртуализации, то оставляете значение по умолчанию: &#171;<strong>VDI(Virtualbox Disk Image)</strong>&#171;.</p>
<p style="text-align: center;"><img class="aligncenter size-full wp-image-384" alt="virtualbox VDI(Virtualbox Disk Image)" src="/wp-content/uploads/2013/02/virtualbox-04.png" width="614" height="424" /></p>
<p>&nbsp;</p>
<p>6. Выбираем формат хранения файла жесткого диска виртуальной машины: <strong>фиксированный</strong> или <strong>динамический</strong>, в окне есть описание преимущества каждого формата. Вы должны выбрать основываясь на конфигурации вашего компьютера и наличия свободного места на диске.</p>
<p style="text-align: center;"><img class="aligncenter size-full wp-image-427" alt="virtualbox формат виртуального  диска" src="/wp-content/uploads/2013/02/virtualbox-39.png" width="614" height="424" /></p>
<p>&nbsp;</p>
<p>7. На этом шаге указываем имя жесткого диска, его размер и папку где он будет храниться (файл с виртуальным жестким диском). Имя жесткого диска, чтобы было понятно для какой виртуальной машины он создан: <strong>Kali Linux 64bit, </strong>размер указываем исходя из наших потребностей/возможностей. Для выбора папки, где будет хранится файл, кликаем по иконки папки с зеленой стрелкой. После всех настроек нажимаем &#171;Создать&#187;.</p>
<p style="text-align: center;"><img class="aligncenter size-full wp-image-428" alt="virtualbox создание виртуального диска для Kali Linux" src="/wp-content/uploads/2013/02/virtualbox-051.png" width="614" height="424" /></p>
<p>&nbsp;</p>
<p>8. Мы создали виртуальную машину для Kali Linux, осталось внести некоторые дополнительные настройки, нажимаем Ctrl+S:</p>
<p>8.1 Увеличиваем кол-во процессоров доступных для виртуальной машины VirtualBox:</p>
<p style="text-align: center;"><img class="aligncenter size-full wp-image-431" alt="virtualbox настройки" src="/wp-content/uploads/2013/02/virtualbox-43.png" width="667" height="504" /></p>
<p>8.2 Увеличиваем объем видео-памяти с которой будет работать Kali Linux:</p>
<p style="text-align: center;"><img class="aligncenter size-full wp-image-432" alt="virtualbox настройки" src="/wp-content/uploads/2013/02/virtualbox-44.png" width="667" height="504" /></p>
<p>8.3 Добавляем необходимые USB устройства, я добавил беспроводную USB карту на чипсете Realtek RTL8187:</p>
<p style="text-align: center;"><img class="aligncenter  wp-image-433"  alt="virtualbox настройки" src="/wp-content/uploads/2013/02/virtualbox-45.png" width="680" height="382" /></p>
<p>&nbsp;</p>
<p>На этом мы закончим. Продолжение будет в следующей статье.</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/kali-linu-v-windows-virtualbox-1/">Создание виртуальной машины для Kali Linux в VirtualBox (Windows)</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://niochem.ru/wifi/wifi-security/kali-linu-v-windows-virtualbox-1/feed/</wfw:commentRss>
		<slash:comments>6</slash:comments>
		</item>
		<item>
		<title>Aireplay-ng</title>
		<link>http://niochem.ru/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aireplay-ng/</link>
		<comments>http://niochem.ru/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aireplay-ng/#comments</comments>
		<pubDate>Sat, 18 Jul 2009 10:22:31 +0000</pubDate>
		<dc:creator><![CDATA[Тимофей]]></dc:creator>
				<category><![CDATA[Aircrack-ng]]></category>
		<category><![CDATA[Aireplay-ng]]></category>
		<category><![CDATA[WEP]]></category>
		<category><![CDATA[WiFi]]></category>
		<category><![CDATA[WPA]]></category>
		<category><![CDATA[Взлом WiFi]]></category>

		<guid isPermaLink="false">http://w.niochem.ru/?p=29</guid>
		<description><![CDATA[<p>Aireplay-ng используется для генерации пакетов. Если к беспроводной точке доступа никто не подключен, соответственно нет трафика для захвата и последующего анализа (взлома). Описание Основная функция программы заключается в генерации трафика для последующего использования в aircrack-ng для взлома WEP и WPA-PSK ключей. Существуют несколько различных атак, с помощью которых можно совершить: реассоциацию узлов с целью получения данных WPA handshake, поддельные аутентификации, интерактивное повторение пакетов (Interactive packet replay), вручную произвести инжектирование ARP-запросов и повторных ARP-запросов. С помощью инструмента packetforge-ng можно создавать произвольные [&#038;hellip</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aireplay-ng/">Aireplay-ng</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Aireplay-ng используется для генерации пакетов. Если к беспроводной точке доступа никто не подключен, соответственно нет трафика для захвата и последующего анализа (взлома).<span id="more-29"></span></p>
<h3>Описание</h3>
<p>Основная функция программы заключается в генерации трафика для последующего использования в <a  href="/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aircrack-ng/">aircrack-ng</a> для взлома WEP и WPA-PSK ключей. Существуют несколько различных атак, с помощью которых можно совершить: реассоциацию узлов с целью получения данных WPA handshake, поддельные аутентификации, интерактивное повторение пакетов (Interactive packet replay), вручную произвести инжектирование ARP-запросов и повторных ARP-запросов. С помощью инструмента <a  href="/wifi/wifi-security/programma-dlya-vzloma-wifi-aircrack-ng/">packetforge-ng</a> можно создавать произвольные пакеты.</p>
<p>Большинство драйверов необходимо пропатчить, чтобы иметь возможность генерировать пакеты, не забудьте прочитать <a  href="http://www.aircrack-ng.org/doku.php?id=install_drivers" target="_self">Установка драйверов</a>.</p>
<h3>Использование атак</h3>
<p>В настоящее время программа реализует несколько различных атак:</p>
<ul>
<li>Атака 0: Реассоциация узлов</li>
<li>Атака 1: Фальшивая аутентификация</li>
<li>Атака 2: Интерактивная генерация пакетов</li>
<li>Атака 3: Повторение ARP запроса</li>
<li>Атака 4: KoreK chopchop (быстро-быстро) нападение</li>
<li>Атака 5: Фрагментация</li>
<li>Атака 6: Кофе-латте атака (Caffe-latte attack) (Будет в следующем выпуске! Не доступна в данный момент.)</li>
<li>Атака 7: Клиент-ориентированная фрагментированная атака (Будет в следующем выпуске! Не доступна в данный момент.)</li>
<li>Атака 9: Тест инжекции</li>
</ul>
<h3>Использование</h3>
<p>Этот раздел дает общий обзор инструмента. Не все варианты параметров применимы ко всем нападениям. См. подробнее для каждой атаки.</p>
<p><code>aireplay-ng &lt;опции&gt; &lt;интерфейс&gt;</code></p>
<p>Для всех атак, за исключением реассоциации узлов и фальшивой аутентификации, вы можете использовать следующие фильтры, чтобы ограничить пакеты, которые будут участвовать в конкретной атаке. Наиболее часто используется фильтр-опция «-b», чтобы выбрать конкретную точку доступа. Обычно опция «-b» является единственным ключем, который вы используете.</p>
<p>Параметры фильтрации:</p>
<table>
<tbody>
<tr>
<th>Опция</th>
<th>Парам.</th>
<th>Описание</th>
</tr>
<tr>
<td>-b</td>
<td>bssid</td>
<td>MAC-адрес точки доступа</td>
</tr>
<tr>
<td>-d</td>
<td>dmac</td>
<td>MAC-адрес, адресат</td>
</tr>
<tr>
<td>-s</td>
<td>smac</td>
<td>MAC-адрес, источник</td>
</tr>
<tr>
<td>-m</td>
<td>len</td>
<td>Минимальный размер пакета</td>
</tr>
<tr>
<td>-n</td>
<td>len</td>
<td>Максимальный размер пакета</td>
</tr>
<tr>
<td>-u</td>
<td>type</td>
<td>Контроль кадра, тип поля (type field)</td>
</tr>
<tr>
<td>-v</td>
<td>subt</td>
<td>Контроль кадра, подтип поля (subtype field)</td>
</tr>
<tr>
<td>-t</td>
<td>tods</td>
<td>Контроль кадра, To DS bit</td>
</tr>
<tr>
<td>-f</td>
<td>fromds</td>
<td>Контроль кадра, From DS bit</td>
</tr>
<tr>
<td>-w</td>
<td>iswep</td>
<td>Контроль кадра, WEP bit</td>
</tr>
</tbody>
</table>
<p>При генерации пакетов (путем инжекции), применяются следующие варианты параметров. Имейте в виду, что не каждый параметр имеет отношение к каждому нападению. Для каждой атаки ниже будут приведены примеры возможных опций.</p>
<p>Параметры генерации (повторения) пакетов:</p>
<table>
<tbody>
<tr>
<th>Опция</th>
<th>Парам.</th>
<th>Описание</th>
</tr>
<tr>
<td>-x</td>
<td>nbpps</td>
<td>количество пакетов в секунду</td>
</tr>
<tr>
<td>-p</td>
<td>fctrl</td>
<td>установить контрольное слово кадра (hex)</td>
</tr>
<tr>
<td>-a</td>
<td>bssid</td>
<td>установить MAC-адрес точки доступа</td>
</tr>
<tr>
<td>-c</td>
<td>dmac</td>
<td>установить MAC-адрес Получателя</td>
</tr>
<tr>
<td>-h</td>
<td>smac</td>
<td>установить MAC-адрес Источника</td>
</tr>
<tr>
<td>-e</td>
<td>essid</td>
<td>атака «фальшивая аутентификация»: установить SSID (идентификатор сети) точки доступа</td>
</tr>
<tr>
<td>-j</td>
<td>arpreplay атака</td>
<td>генерация FromDS пакетов</td>
</tr>
<tr>
<td>-g</td>
<td>значение</td>
<td>изменить размер кольцевого буфера (по умолчанию: 8)</td>
</tr>
<tr>
<td>-k</td>
<td>IP</td>
<td>установить IP адрес назначения в фрагментах</td>
</tr>
<tr>
<td>-l</td>
<td>IP</td>
<td>установить IP адрес источника в фрагментах</td>
</tr>
<tr>
<td>-o</td>
<td>npckts</td>
<td>количество пакетов в пачке (-1)</td>
</tr>
<tr>
<td>-q</td>
<td>sec</td>
<td>количество секунд между посылкой keep-alive пакетов (сообщений, подтверждающих активность) (-1)</td>
</tr>
<tr>
<td>-y</td>
<td>prga</td>
<td>поток ключей (keystream) для авторизации открытым ключем</td>
</tr>
</tbody>
</table>
<p>При атаках есть возможность получать пакеты для генерации из двух источников. Первый источник — поток пакетов в реальном временис вашей беспроводной карты. Второй источник — из pcap файла. Стандартный формат Pcap (Packet CAPture, связанный с libpcap библиотекой http://www.tcpdump.org), признается большинством коммерческих и открытых (open-source) программ для захвата и анализа пакетов.При чтении из файла зачастую игнорируются особенности aireplay-ng. Это позволяет читать пакеты из других сессий захвата пакетов и довольночасто генерировать различные нападения в pcap файлы для удобного повторного использования.</p>
<p>Параметры для выбора источника:</p>
<p>iface: захват пакетов с этого интерфейса</p>
<p>-r file: получение пакетов из этого файла формата pcap</p>
<p>Здесь вы указываете способ, в каком режиме будет работать программа. В зависимости от указанного способа не все опции будут доступны.</p>
<p>Режимы атаки (для выбора режима могут быть использованы цифры):</p>
<table>
<tbody>
<tr>
<th>Атака</th>
<th>Описание</th>
</tr>
<tr>
<td>&#8212; -deauth count</td>
<td>Реассоциация одной или всех станций (пользователей) (-0)</td>
</tr>
<tr>
<td>&#8212; -fakeauth delay</td>
<td>Фальшивая аутентификация к точке доступа (-1)</td>
</tr>
<tr>
<td>&#8212; -interactive</td>
<td>Интерактивный выбор кадров (-2)</td>
</tr>
<tr>
<td>&#8212; -arpreplay</td>
<td>Стандартное повторение ARP-запроса (-3)</td>
</tr>
<tr>
<td>&#8212; -chopchop</td>
<td>Дешифровка/chopchop WEP пакета (-4)</td>
</tr>
<tr>
<td>&#8212; -fragment</td>
<td>Генерирует действительный поток ключей (keystream) (-5)</td>
</tr>
<tr>
<td>&#8212; -test</td>
<td>Тест инжекции (-9)</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3>Фрагментация против chopchop атаки</h3>
<p>Ниже указаны различия в атаках «фрагментация» и chopchop.</p>
<h4>Фрагментация</h4>
<p><b>Плюсы:</b></p>
<p>Как правило, полученная длина пакета равна 1500 байт. Это означает, что вы можете позже создать пакет любого размера. Даже в тех случаях, когда полученная длина пакета меньше чем 1500 байт, то этого достаточно, чтобы создавать ARP-запросы.</p>
<p>Может работать там, где chopchop атака не работает.</p>
<p>Очень быстрая. Она дает xor поток чрезвычайно быстро, когда успешна.</p>
<p><b>Минусы:</b></p>
<p>Нужно больше информации для запуска — информация об IE IP адресе. Довольно часто этот адрес можно угадать. Более того, aireplay-ngприсваивает IP-адреса источника и назначения 255.255.255.255 в том случае, если ничего не указано. Это работает успешно на большинстве,если не на всех точках доступа. Так что это небольшой минус.</p>
<p>Настройки для выполнения атаки зависят от драйверов устройства. Например, карты на чипсете Atheros не генерирует правильные пакеты, если изменен MAC-адрес беспроводной карты.</p>
<p>Вы должны быть физически ближе к точке доступа, поскольку если какие-либо пакеты теряются, то нападение не получается.</p>
<p>Эта атака провалится по точкам доступа, которые не правильно обрабатывают фрагментированные пакеты.</p>
<h4>Chopchop</h4>
<p><b>Плюсы:</b></p>
<p>Может работать там, где атака «фрагментация» не работает.</p>
<p>Вам не нужно знать никакие IP адреса.</p>
<p><b>Минусы:</b></p>
<p>Не может быть использована против каждой точки доступа.</p>
<p>Максимальная длина xor пакетов ограничена. Хотя теоретически можно получить xor поток длиной более 1500 байт, на практике, вы редко увидите беспроводные пакеты длиной 1500 байт, если вообще увидите такое.</p>
<p>Гораздо медленнее, чем атака «фрагментация».</p>
<h3>Советы по использованию</h3>
<h4>Оптимизация скорости генерации пакетов (инжектирования)</h4>
<p>Оптимизация скорости генерации пакетов больше искусство, чем наука. Во-первых, попробуйте использовать инструменты «как есть».Вы можете попробовать использовать параметр «-x», чтобы менять скорость впрыска. Удивительно, но иногда снижение этого параметра может увеличить общий уровень скорости захвата пакетов.</p>
<p>Вы можете попробовать поиграть с скоростью вашей беспроводной карты «iwconfig wlan0 rate 11M». В зависимости от драйвера и как вы настроили карту, в режиме мониторинга, это, как правило, 1 или 11MBit по умолчанию. Если вы рядом с точкой доступа установите высокую скорость, например 54M, таким образом вы получите больше пакетов в секунду. Если вы находитесь слишком далеко, и пакеты не доходят,попробуйте снизить ее (для примера) 1М.</p>
<h3>Устранение неполадок</h3>
<h4>Для madwifi-ng, не должно быть запущено других VAPs</h4>
<p>Убедитесь, что никакой другой VAPs (прикладная программа, работающая в сетевой среде) не запущен. Могут быть проблемы при создании нового VAP в режиме мониторинга, если до этого был запущен VAP в управляемом режиме.</p>
<p>Вы должны сначала остановить ath0, потом запустить wifi0:<br />
<code>airmon-ng stop ath0<br />
airmon-ng start wifi0</code><br />
или<br />
<code>wlanconfig ath0 destroy<br />
wlanconfig ath create wlandev wifi0 wlanmode monitor</code></p>
<h4>Aireplay-ng зависает без каких-либо выходных данных</h4>
<p>Вы вводите команду, выполнение команды зависает и вывода результатов работы не происходит.</p>
<p>Обычно эта проблема возникает, если неправильно выбран канал по сравнению с каналом, на котором работает точка доступа. Еще одной потенциальной причиной данной проблемы является ситуация, когда вы используете старую версию микропрограммы на prism2 чипсете. Необходимо проверить, что версия вашей микропрограммы 1.7.4 и выше. См. <a  href="http://www.aircrack-ng.org/doku.php?id=faq#i_have_a_prism2_card_but_airodump-ng_aireplay-ng_doesn_t_seem_to_work" target="_self">Prism card</a> для получения более подробной информации. Инструкцию по обновлению микропрограммы можно найти здесь.</p>
<p>Также, если у вас запущен другой экземпляр программы aireplay-ng в фоновом режиме, это может привести к зависанию, если параметры запуска конфликтуют.</p>
<h4>Aireplay-ng подвисает при генерации пакетов</h4>
<p>Смотрите эту тему: <a  href="http://forum.aircrack-ng.org/index.php?topic=3064.0" target="_self">Aireplay-ng подвисает при генерации пакетов</a></p>
<p>Или посмотрите эту ветку: <a  href="http://forum.aircrack-ng.org/index.php?topic=3389.msg18907#msg18907" target="_self">Commenting out RTC</a>. Также посмотрите предыдущие записи.</p>
<h4>write failed: Cannot allocate memory wi_write (): Illegal seek</h4>
<p>При использовании <a  href="http://www.aircrack-ng.org/doku.php?id=broadcom" target="_self">Broadcom</a> чипсета и смежных драйверов вы получите нечто подобное:<br />
<code>write failed: Cannot allocate memory wi_write(): Illegal seek</code><br />
Это вызвано ошибкой в оригинале патча для bcm43xx. Использование Sud модифицированного патча может исправить эту ситуацию. Или же вы можете попробовать использовать драйвер <a  href="http://www.aircrack-ng.org/doku.php?id=b43" target="_self">B43</a> вместо bcm43xx. (B43 требует aireplay-ng-1.0-beta2 или новее; рекомендуется версия 1.0 RC1 или SVN)</p>
<h4>Низкая скорость генерации пакетов, «rtc: lost some interrupts at 1024Hz»</h4>
<p>Симптомы: Скорость генерации пакетов очень низкая, около 30 пакетов в секунду (pps). Всякий раз, когда вы запускаете генерацию пакетов,вы получите следующее или аналогичное по содержанию сообщение:</p>
<p>&#171;rtc: lost some interrupts at 1024Hz&#187;</p>
<p>Это сообщение повторяется несколько тысяч раз. Есть несколько обходных приемов. Во-первых, запустите второй экземпляр aireplay-ng,тогда скорость генерации пакетов увеличится примерно до 300 PPS. Второй обходной прием заключается в следующем:<br />
<code>rmmod rtc<br />
modprobe genrtc</code><br />
или, если у вас rtc-cmos включена в ядро:<br />
<code>rmmod rtc<br />
modprobe rtc-cmos</code><br />
В данный момент не существует никакого простого решения, чтобы обойти эту проблему. См. <a  href="http://forum.aircrack-ng.org/index.php?topic=1599.0" target="_self">этот форум</a>.</p>
<h4>Низкая скорость генерации пакетов в целом</h4>
<p>Если вы находитесь слишком близко к точке доступа, это может привести к снижению скорости генерации пакетов. Это вызвано искажением пакетов и / или перегрузка точки доступа. Смотрите эту <a  href="http://forum.aircrack-ng.org/index.php?topic=2523.0" target="_self">ветку форума</a> для примера.</p>
<h4>Сообщение об ошибки, «open (/dev/rtc) failed: Device or resource busy»</h4>
<p>Это связано с тем, что запущено два или более экземпляра aireplay-ng одновременно. Программа будет по-прежнему работать, но сроки будут менее точными.</p>
<h4>«Interface MAC doesn&#8217;t match the specified MAC» («MAC адрес интерфейса не совпадает с указанным MAC адресом»</h4>
<p>После ввода команды аналогичной этой:<br />
<code>aireplay-ng -1 0 -e horcer -a 00:50:18:4C:A5:02 -h 00:13:A7:12:3C:5B ath0</code><br />
Вы получите сообщение, подобное:<br />
<code>The interface MAC (06:13:F7:12:23:4A) doesn't match the specified MAC (-h).<br />
ifconfig ath1 hw ether 00:13:A7:12:3C:5B</code><br />
Это происходит тогда, когда исходный MAC-адрес для генерации пакетов (указанный параметром -h) отличается от MAC-адреса вашей беспроводной карты. В случае выше, MAC-адрес 00:13:A7: 12:3C:5B указанный в команде, не совпадает с MAC-адресом 06:13:F7:12:23:4А карты.В некоторых случаях, но не во всех, это будет причиной неудачной генерации пакетов. Поэтому программа дает вам это предупреждение. Рекомендуется, чтобы всегда MAC-адрес, указанный при запуске генерации пакетов, совпадал с MAC-адресом карты.</p>
<p>Подробные инструкции по изменению MAC-адреса карты можно найти в FAQ: <a  href="http://www.aircrack-ng.org/doku.php?id=faq#how_do_i_change_my_card_s_mac_address" target="_self">Как мне изменить MAC-адрес карты</a>?</p>
<h4>Hidden SSIDs «&lt;length:?&gt;» (Скрытые SSIDs)</h4>
<p>Для запуска многих команд aireplay-ng требуется знать SSID (идентификатор сети). Вы можете иногда увидеть: «&lt;length:?&gt;» в качестве SSIDв программе <a  href="/stati/wi-fi/nabor-aircrack-ng-opisanie-airodump-ng.html" target="_self">airodump-ng</a>. Это означает, что SSID скрытый. Как правило, на месте «?» указана длина SSID. Например, если SSID является «test123», то он будет отображаться как «&lt;length: 7&gt;», где 7 число символов. Когда длина равна 0 или 1, это означает, что точка доступа не свидетельствует о фактической длине и реальная длина может быть любой.</p>
<p>Чтобы получить скрытый SSID есть несколько вариантов:</p>
<p>— Подождите подключение беспроводного клиента к этой точки доступа. Когда это произойдет, airodump-ng сможет перехватить и отобразить SSID точки доступа.</p>
<p>— Сделайте реассоциация узлов для отключения существующих беспроводных клиентов, чтобы заставить их присоединиться еще раз. См. предыдущий совет.</p>
<p>— Используйте инструмент <a  href="http://homepages.tu-darmstadt.de/~p_larbig/wlan" target="_self">mdk3</a> для подбора (bruteforce) SSID.</p>
<h4>Как использовать пробелы, одинарные и двойные кавычки и другие специальные символы в именах AP?</h4>
<p>См. статью в этом <a href="http://www.aircrack-ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc._in_ap_names" target="_self">FAQ</a></p>
<h4>Waiting for beacon frame (Ожидаю управляющий пакет)</h4>
<p>Когда вы вводите команду, система зависает либо выдает строки «Wainting for beacon frame» (Ожидаю управляющий пакет) или «Нет доступных BSSID» и дальнейшей активности не происходит.</p>
<p>Существует несколько основных причин этой проблемы:</p>
<p>— Карта установлена на канал, отличный от канала точки доступа. Решение: используйте iwconfig и убедитесь, что карта настроена на тот же канал, что и точка доступа.</p>
<p>— Карта выполняет сканирование каналов. Решение: запустите airodump-ng с параметром «-c» или «–channel» и укажите номер канала,на котором работает точка доступа.</p>
<p>— Указан неверный ESSID (имя сети). Решение: Введите правильное значение. В случае, если ESSID содержит пробелы или специальные символы, то заключите их в кавычки. Для получения более подробной информации см. в этом <a  href="http://www.aircrack-ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc._in_ap_names" target="_self">FAQ</a>.</p>
<p>— Указан неверный BSSID (MAC-адрес точки доступа). Решение: Введите правильное значение.</p>
<p>— Вы находитесь слишком далеко от точки доступа и не получаете какие-либо пакеты. Решение: Вы можете использовать tcpdump и / илиairodump-ng, чтобы подтвердить, что вы на самом деле получаете пакеты от точки доступа. Если нет, необходимо приблизиться.</p>
<p>— Вы не получаете пакеты от точки доступа. Решение: Используйте «tcpdump -n -vvv -e -s0 -i &lt;имя интерфейса&gt;», чтобы проверить получение пакетов. Проблема может заключаться в драйвере или вы не переключили карту в режиме мониторинга.</p>
<p>Для всех проблем выше, запустите airodump-ng и соответствующий текстовый файл должен предоставить вам всю информацию, чтобы выявить и устранить проблему.</p>
<h3>Общая информация</h3>
<p>Кроме того, убедитесь, что:</p>
<p>— Большинство режимов aireplay-ng требуют, чтобы ваш MAC адрес был связан с точкой доступа. Исключением являются режимы: реассоциации узлов, тест инжекции и фальшивой аутентификация. Нужно либо делать фальшивые удостоверения подлинности, чтобы связать ваш MAC-адрес с точкой доступа или использовать MAC-адрес клиента, уже связанный с точкой доступа. Если вы не можете это сделать, это означает, что точка доступа не будет принимать ваши пакеты. Посмотрите на сообщения при реассоциации узлов и во время генерации пакетов, которые указывают вам на то, что вы не связаны с точкой доступа. aireplay-ng, как правило, указывает на эту проблему или это можно сделать с помощью tcpdump: «tcpdump -n -e -s0 -vvv -i &lt;имя интерфейса&gt;». Вы можете отфильтровать информацию с помощью Grep, что-то типа «tcpdump -n -e -s0 -vvv -i ath0 | grep -E “DeAuth|assoc».</p>
<p>— Драйвер беспроводной карты надлежащим образом пропатчен и установлен. Используйте тест инжекции, чтобы проверить, что ваша карта может генерировать пакеты.</p>
<p>— Вы физически должны находиться достаточно близко к точке доступа. Вы можете подтвердить, что вы можете связаться с конкретной точкой доступа, <a href="http://www.aircrack-ng.org/doku.php?id=injection_test#hidden_or_specific_ssid" target="_self">выполнив эти инструкции</a>.</p>
<p>— Другой метод, подтверждающий, что вы можете связаться с точкой доступа, состоит в том, что вы удостоверяетесь в полученииACK-пакетов для каждого пакета, который вы передаете. В беспроводной связи, приемник должен подтвердить получение каждого пакетаACK-пакетом. Это является обязательной частью протокола беспроводной связи. При генерации пакетов без фильтров на беспроводной канал,вы должны увидеть ACK-пакеты. Анализировать захваченные пакеты можно с помощью wireshark или tcpdump. Если вы делаете это в режиме реального времени, то «tcpdump -n -vvv -e -s0 -i &lt;имя интерфейса&gt;». Неспособность принимать какие-либо ACK-пакеты от точки доступа означает, что точка не слышит вас. Таким образом, вы физически находитесь слишком далеко.</p>
<p>— Беспроводная карта должна быть в режиме мониторинга. Используйте «iwconfig», чтобы проверить это.</p>
<p>— Карточка настроена на тот же канал, что и точка доступа. Используйте «iwconfig», чтобы проверить это.</p>
<p>— Убедитесь, что вы используете реальный MAC-адрес. <a href="http://www.aircrack-ng.org/doku.php?id=fake_authentication#setting_mac_address" target="_self">См. обсуждение определения MAC-адреса</a>.</p>
<p>— Некоторые точки доступа настроены так, что принимают соединения только от определенных MAC-адресов. В этом случае вам необходимо будет получить реальный MAC адрес клиента путем наблюдения с помощью airodump-ng, и использовать этот MAC-адрес.Не делайте фальшивые удостоверения подлинности на конкретный MAC-адрес, если клиент подключен к точки доступа. Если используются контроль доступа по MAC-адресу, то реассоциация узлов неприменима. См. советы по устранению неполадок при контроль доступа поMAC-адресу <a href="http://www.aircrack-ng.org/doku.php?id=i_am_injecting_but_the_ivs_don_t_increase#troubleshooting_tips" target="_self">здесь</a>.</p>
<p>— BSSID и ESSID (-a / -e параметры) являются правильными.</p>
<p>— Если чипсет Prism2, убедитесь, что микропрограмма была обновлена.</p>
<p>— Убедитесь, что у вас установлена последняя стабильная версия программы. Некоторые параметры не доступны в более ранних версиях программы. Кроме того, последняя стабильная версия содержит множество исправлений ошибок.</p>
<p>— Также не повредит проверить <a  href="http://trac.aircrack-ng.org/" target="_self">Trac System</a>, чтобы посмотреть ваши «проблемы», которые могут является известной ошибкой в текущей стабильной версии.</p>
<h3>Релиз кандидат или SVN версия. Примечания</h3>
<p>Этот раздел касается только последней SVN версии и в какой-то степени версии релиз-кандидат aircrack-ng Suite. После того, как они будут признаны, как «стабильное», документация выше будет обновлена.</p>
<h4>Изменения:</h4>
<p>«-e » не требуется, при условии: ESSID не скрыт. (Относится к фальшивой аутентификации и тестированию)</p>
<p>«-B» or «–bittest» скорость испытания (Применяется для тестирования)</p>
<p>«-F» or «–fast» быстрый тест (Применяется для тестирования)</p>
<p>«-D» отключает режим обнаружения точек доступа. Некоторые режимы не будут действовать, если маяки-пакеты от точки доступа не будут захвачены. Этот параметр отключает эту функцию.</p>
<p>«-F» выбирает первый найденный пакет.</p>
<p>«-R» отключает использование /dev/rtc. Некоторые системы зависают или возникают другие проблемы с RTC. Этот параметр отключает использование RTC.</p>
<p>Оригинальная статья на <a  href="http://www.aircrack-ng.org/doku.php?id=aireplay-ng" target="_self">сайте разработчиков</a>.</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aireplay-ng/">Aireplay-ng</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://niochem.ru/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aireplay-ng/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Программа для взлома WiFi: Aircrack-ng</title>
		<link>http://niochem.ru/wifi/wifi-security/programma-dlya-vzloma-wifi-aircrack-ng/</link>
		<comments>http://niochem.ru/wifi/wifi-security/programma-dlya-vzloma-wifi-aircrack-ng/#comments</comments>
		<pubDate>Sat, 18 Jul 2009 09:40:43 +0000</pubDate>
		<dc:creator><![CDATA[Тимофей]]></dc:creator>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Приложения]]></category>
		<category><![CDATA[Aircrack-ng]]></category>
		<category><![CDATA[WEP]]></category>
		<category><![CDATA[WiFi]]></category>
		<category><![CDATA[WPA]]></category>
		<category><![CDATA[Взлом WiFi]]></category>

		<guid isPermaLink="false">http://w.niochem.ru/?p=15</guid>
		<description><![CDATA[<p>Aircrack представляет собой набор инструментов для аудита беспроводных сетей (взлома wi-fi WEP и WPA-PSK ключей). За счет использования оптимизированных атак, взлом происходит быстрее по сравнению с другими инструментами взлома WEP и WPA ключей. В этой статье я постараюсь собирать всю информацию о наборе программ aircrack-ng. В набор программ aircrack-ng 1.1 win входит: aircrack-ng – программа для взлома WEP и WPA-PSK ключей; airdecap-ng – инструмент расшифровки захваченных файлов; aireplay-ng – генератор пакетов беспроводной сети; airodump-ng – используется для захвата [&#038;hellip</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/programma-dlya-vzloma-wifi-aircrack-ng/">Программа для взлома WiFi: Aircrack-ng</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Aircrack представляет собой набор инструментов для аудита беспроводных сетей (взлома wi-fi WEP и WPA-PSK ключей). За счет использования оптимизированных атак, взлом происходит быстрее по сравнению с другими инструментами взлома WEP и WPA ключей.<span id="more-15"></span></p>
<p>В этой статье я постараюсь собирать всю информацию о наборе программ aircrack-ng.</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_6.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-111" alt="Aircrack-ng" src="/wp-content/uploads/2013/02/commview_6.jpg" width="618" height="461" /></a></p>
<p style="text-align: left;">В набор программ aircrack-ng 1.1 win входит:</p>
<ul>
<li><b><a  href="/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aircrack-ng/">aircrack-ng</a></b> – программа для взлома WEP и WPA-PSK ключей;</li>
<li><b>airdecap-ng</b> – инструмент расшифровки захваченных файлов;</li>
<li><b><a  href="/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aireplay-ng/">aireplay-ng</a> </b>– генератор пакетов беспроводной сети;</li>
<li><a  href="/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-airodump-ng/"><b>airodump-ng</b></a> – используется для захвата пакетов wi-fi сети;</li>
<li><b>packetforge-ng</b> – используется для создания шифрованных пакетов;</li>
<li><b>wzcook</b> – восстанавливает WEP ключи в Win XP;</li>
<li><b>ivstools</b> – инструмент для объединения и конвертирования.ivs файлов.</li>
<li><b>airtun-ng</b> – инструмент для мониторинга беспроводной сети и генерации трафика;</li>
<li><a  href="/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-airserv-ng/"><b>airserv-ng</b></a> – сервер беспроводной карты, позволяет удаленное использование wlan-карты, решает некоторые ограничения связанные с ОС и драйверами;</li>
<li><b>airolib-ng</b> – инструмент для хранения списков беспроводных сетей и ключей, позволяет рассчитать PMKs для взлома WPA/WPA2;</li>
<li><b>wesside-ng</b> – является «авто-магическим» инструментом, позволяющий взломать WEP ключ в течение нескольких минут. Все делается без вашего вмешательства.</li>
</ul>
<p>Note: There is a file embedded within this post, please visit this post to download the file.</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/programma-dlya-vzloma-wifi-aircrack-ng/">Программа для взлома WiFi: Aircrack-ng</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://niochem.ru/wifi/wifi-security/programma-dlya-vzloma-wifi-aircrack-ng/feed/</wfw:commentRss>
		<slash:comments>66</slash:comments>
		</item>
		<item>
		<title>Взлом WPA/WPA2 шифрования WiFi сети в Windows</title>
		<link>http://niochem.ru/wifi/wifi-security/vzlom-wpa-wpa2-wifi-v-windows/</link>
		<comments>http://niochem.ru/wifi/wifi-security/vzlom-wpa-wpa2-wifi-v-windows/#comments</comments>
		<pubDate>Thu, 26 Feb 2009 12:00:25 +0000</pubDate>
		<dc:creator><![CDATA[Тимофей]]></dc:creator>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Aircrack-ng]]></category>
		<category><![CDATA[CommView for Wi-Fi]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[WPA]]></category>
		<category><![CDATA[Взлом WiFi]]></category>

		<guid isPermaLink="false">http://w.niochem.ru/?p=119</guid>
		<description><![CDATA[<p>Статья о взломе беспроводных сетей, защищенных WPA ключом. Нам, как и в первой статье, потребуется: ОС Windows, CommView for Wi-Fi и Aircrack-ng win. Внимание! Ваша Wi-Fi карта должна полностью поддерживаться программой CommView for Wi-Fi. Обязательно должен работать инструмент «Реассоциация узлов»! Отличие протокола шифрования WPA от WEP WPA – это замена устаревшему WEP протоколу, протоколы WPA/WPA2 являются в некоторой степени [&#038;hellip</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/vzlom-wpa-wpa2-wifi-v-windows/">Взлом WPA/WPA2 шифрования WiFi сети в Windows</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Статья о взломе беспроводных сетей, защищенных WPA ключом. Нам, как и в <a  href="/wifi/wifi-security/vzlom-wep-wifi-v-windows/">первой статье</a>, потребуется: ОС Windows, CommView for Wi-Fi и Aircrack-ng win.<span id="more-119"></span></p>
<p><b>Внимание!</b><br />
Ваша Wi-Fi карта должна полностью поддерживаться программой CommView for Wi-Fi. Обязательно должен работать инструмент «Реассоциация узлов»!</p>
<h3>Отличие протокола шифрования WPA от WEP</h3>
<p>WPA – это замена устаревшему WEP протоколу, протоколы WPA/WPA2 являются в некоторой степени надстройками над WEP, в том смысле, что основной формат пакета и алгоритм шифрования (для WPA) не поменялись. Основные уязвимости WEP связаны с малой длиной IV &#8212; пакетов, примитивном алгоритме получения per-packet key, уязвимостями самого RC4 алгоритма и его потоковой природой. В WPA/WPA2 протоколах проблемы WEP практически решены, на данный момент нет методов взлома WPA ключей, кроме подбора ключей «в лоб» (brute-force). Это означает, что для поиска WPA-ключа нам надо его подбирать, например по словарю (радует, что не вручную, но даже на мощных компьютерах этот процесс занимает много времени). Минимальная длина WPA ключа 8 символов, поэтому в словаре должны быть слова, состоящие минимум из восьми символов.</p>
<p>К сожалению, взлом wpa шифрования может закончиться неудачей, например, если пароль очень длинный и не несет смысловую нагрузку (случайный набор цифр и букв). Прежде чем начать взлом, подумайте: «вам это точно надо?»</p>
<h3>Настройка CommView for Wi-Fi</h3>
<p>Настройки программы такие же, как и в статье: <a  href="/wifi/wifi-security/vzlom-wep-wifi-v-windows/">Взлом Wi-Fi в windows #1</a>.</p>
<p>Запускаем CommView for Wi-Fi, при первом запуске он предложит пропатчить драйвера и перезагрузиться. Смело везде соглашаемся. Далее если мы собираемся использовать программу только для сбора шифрованных DATA пакетов выбираем меню ПРАВИЛА и ставим там галочки на захват DATA пакетов и игнор BEACON пакетов остальные галочки снимаем. Жмем сохранить текущее правило (сохраняем прозапас). Заходим в настройки и ставим там, как на рисунке:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_1.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-108" alt="CommView: Вкладка основные" src="/wp-content/uploads/2013/02/commview_1.jpg" width="603" height="423" /></a></p>
<p>Вкладка использование памяти:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_2.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-109" alt="Вкладка использование памяти" src="/wp-content/uploads/2013/02/commview_2.jpg" width="603" height="423" /></a></p>
<p>Осталось зайти в главном окне программы во вкладку Log-файлы поставить галочку на автосохранение.</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_3.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-114" alt="Вкладка Log-файлы" src="/wp-content/uploads/2013/02/commview_3.jpg" width="773" height="438" /></a></p>
<h3>Взлом сети</h3>
<p>Далее жмем кнопку «Начать захват» и в появившемся окне жмем «Начать сканирование». Слева появляется список точек которые находятсяв зоне доступа с уровнем сигнала и другой дополнительной информацией. Выбираем точку, которую будем взламывать и нажимаем «Захват».</p>
<p>Ждем пока клиенты подключаться к «вражеской» точке. Дальше выбираем в инструментах «Реассоциацию узлов».</p>
<p><a href="/wp-content/uploads/2013/02/comm18.jpg"><img class="size-full wp-image-120 alignnone" alt="Реассоциация узлов" src="/wp-content/uploads/2013/02/comm18.jpg" width="232" height="126" /></a></p>
<p>В реассоциации узлов выбираем вражескую точку доступа (AP) и проверяем наличие клиентов, подключенных к этой точке:</p>
<p><a href="/wp-content/uploads/2013/02/comm17.jpg"><img class="alignnone size-full wp-image-121" alt="CommView: Реассоциация узлов" src="/wp-content/uploads/2013/02/comm17.jpg" /></a></p>
<p style="text-align: left;">Нажимаем кнопку «Послать сейчас». Закрываем это окно и переходим к закладке «Пакеты», нажимаем Ctrl+L, в появившемся окне выбираем:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/comm13.jpg" rel="prettyPhoto"><img class="size-full wp-image-122 aligncenter" alt="Текущий буфер" src="/wp-content/uploads/2013/02/comm13.jpg" width="774" height="500" /></a></p>
<p>Сохраняем собранные пакеты в файл в формате TCPdump.</p>
<p>Используем AirCrack задаем ему параметры и указываем путь на наш файл с пакетами из CommView, который в формате TCPdump. Для запуска графического интерфейса aircrack-ng вам нужно, чтобы был установлен пакет Microsoft.NET FrameWork 2.0 (1 и 3 не подойдут).</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/comm10.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-124" alt="Настройки Aircrack-ng для взлома WPA/WPA2" src="/wp-content/uploads/2013/02/comm10.jpg" width="618" height="461" /></a></p>
<p>В поле Wordlist необходимо указать хороший словарь с популярными паролями, я использовал очень небольшой словарик. Обязательно заполняем поля ESSID и BSSID, имя беспроводной сети и MAC-адрес соответственно. Нажимаем кнопку Launch.</p>
<p>Note: There is a file embedded within this post, please visit this post to download the file.</p>
<p>Если вам повезло, то через некоторое время вы увидите:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/comm09.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-123" alt="Aircrack-ng: Key FOUND!" src="/wp-content/uploads/2013/02/comm09.jpg" width="669" height="338" /></a></p>
<p>Если ключ не найден, надо попробовать другой словарь. Если у вас есть под рукой суперкластер или вычислительная сеть, то можно воспользоваться <a  href="http://www.passwords.ru/edpr.html" target="_self"><b>Elcomsoft Distributed Password Recovery</b></a>. Программа позволяет подбирать любые комбинации, но время подбора значительно больше, чем по словарю. Повезло владельцам видеокарт <i>nVidia, </i>их мощности можно использовать при подборе.</p>
<div class="omc-video-container" style="margin-top:20px;"><iframe width="560" height="349" src="http://www.youtube.com/embed/6h93IK7KqYs" frameborder="0" allowfullscreen></iframe></div>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/vzlom-wpa-wpa2-wifi-v-windows/">Взлом WPA/WPA2 шифрования WiFi сети в Windows</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://niochem.ru/wifi/wifi-security/vzlom-wpa-wpa2-wifi-v-windows/feed/</wfw:commentRss>
		<slash:comments>54</slash:comments>
		</item>
		<item>
		<title>Взлом WEP шифрования WiFi сети в Windows</title>
		<link>http://niochem.ru/wifi/wifi-security/vzlom-wep-wifi-v-windows/</link>
		<comments>http://niochem.ru/wifi/wifi-security/vzlom-wep-wifi-v-windows/#comments</comments>
		<pubDate>Tue, 18 Mar 2008 11:30:58 +0000</pubDate>
		<dc:creator><![CDATA[Тимофей]]></dc:creator>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Aircrack-ng]]></category>
		<category><![CDATA[CommView for Wi-Fi]]></category>
		<category><![CDATA[WEP]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Взлом WiFi]]></category>

		<guid isPermaLink="false">http://w.niochem.ru/?p=107</guid>
		<description><![CDATA[<p>Эта  статья &#8212; инструкция по взлому  WEP  шифрования  wi-fi сети.  Хоть это и первая статья по взлому, в ней нет базовых понятий о беспроводных сетях, думаю,  они еще появятся в будущем на сайте.  Мы будем использовать:  ОС Windows,  CommView for Wi-Fi и  aircrack-ng 1.1 win. Так как мы будем использовать CommView for Wi-Fi, вам необходимо [&#038;hellip</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/vzlom-wep-wifi-v-windows/">Взлом WEP шифрования WiFi сети в Windows</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Эта  статья &#8212; инструкция по взлому  WEP  шифрования  wi-fi сети.  Хоть это и первая статья по взлому, в ней нет базовых понятий о беспроводных сетях, думаю,  они еще появятся в будущем на сайте.  Мы будем использовать:  ОС Windows,  CommView for Wi-Fi и  aircrack-ng 1.1 win.<span id="more-107"></span></p>
<p>Так как мы будем использовать CommView for Wi-Fi, вам необходимо скачать эту программу, например с <a  href="http://www.tamos.ru/download/main/" target="_blank">сайта компании</a>. Aircrack-ng 1.1 win можно скачать с <a  href="/?wpdmact=process&amp;did=MS5ob3RsaW5r">нашего сайта</a>. Перед установкой CommView for Wi-Fi проверьте входит ли ваш беспроводной адаптер в <a  href="http://www.tamos.ru/products/commwifi/adapterlist1.php" target="_blank">список поддерживаемых</a>.</p>
<p>Устанавливаем CommView for Wi-Fi по умолчанию (обязательно установите драйвер для вашей карты, если это требуется!), разархивируем Aircrack-ng 1.1 win в любую удобную папку, но я рекомендую на диск C:/. Все мы можем работать.</p>
<p>В пакет aircrack-ng входит хороший снифер airodump-ng, но при использование этого снифера под виндой могут возникнуть некоторые трудности. ОС Windows имеет одну неприятную особенность: она не позволяет стандартными средствами (официальные драйвера) перевести Wi-Fi карточку в режим снифера (режим при котором карточка собирает все доступные пакеты), можно воспользоваться драйверами сторонних производителей (что обычно и делают) или модификациями официальных, но это чревато глюками и неприятными последствиями в виде отказа карты подключаться к точке доступа. Это легко исправляется установкой стандартного драйвера.</p>
<p>Хочу предложить вам другой, по мнению Choix с сайта wardriving.ru, более удобный вариант &#8212; это использование связки снифера CommView for Wi-Fi и Aircrack-ng для взлома WEP ключа. Основной плюс такой связки &#8212; это отсутствие необходимости при переводе карты в режим снифера и обратно каждый раз устанавливать драйвер. CommView for Wi-Fi так же поддерживает некоторые карты, например встроенный адаптер Intel PRO/Wireless 2200BG, которые не поддерживаются под windows airodump-ом.</p>
<p>Запускаем CommView for Wi-Fi, при первом запуске он предложит пропатчить драйвера и перезагрузиться. Смело везде соглашаемся. Далее если мы собираемся использовать программу только для сбора шифрованных DATA пакетов выбираем меню ПРАВИЛА и ставим там галочки на захват DATA пакетов и игнор BEACON пакетов остальные галочки снимаем. Жмем сохранить текущее правило (сохраняем прозапас). Заходим в настройки и ставим там, как на рисунке:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_1.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-108" alt="CommView: Вкладка основные" src="/wp-content/uploads/2013/02/commview_1.jpg" width="603" height="423" /></a></p>
<p>Вкладка использование памяти:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_2.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-109" alt="Вкладка использование памяти" src="/wp-content/uploads/2013/02/commview_2.jpg" width="603" height="423" /></a></p>
<p>Почти все <img src="/wp-includes/images/smilies/simple-smile.png" alt=":-)" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Скоро начнем ломать)) Настройка делается один раз так что не пугайтесь, что так много всего надо нажимать.Еще осталось зайти в главном окне программы во вкладку Log-файлы поставить галочку на автосохранение и указать Максимальный размер каталога метров на 200 и средний размер файла около 5 метров.</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_3.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-114" alt="Вкладка Log-файлы" src="/wp-content/uploads/2013/02/commview_3.jpg" width="773" height="438" /></a></p>
<p>Далее жмем кнопку *Захват* и в появившемся окне жмем *начать сканирование*. Справа появляется список точек которые находятся в зоне доступа с уровнем сигнала и другой дополнительной информацией. Выбираем точку нашей жертвы и жмем захват. Теперь берем в руки пиво и сухарики и ждем пока наловится нужное количество пакетов (от 100000 до 2000000 в зависимости от длинны ключа), придется немного подождать.</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_4.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-113" alt="Сommview: Сканер" src="/wp-content/uploads/2013/02/commview_4.jpg" width="564" height="492" /></a></p>
<p>Ура!!! Пакеты собрались. Теперь жмем Ctrl+L в появившемся окне: файл, загрузить лог файлы commview и выбираем все файлы что видим. Потом меню правила и загружаем то, что сохраняли (только дата пакеты). Теперь экспортируем пакеты в формате TCPdump.</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_5.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-112" alt="Экспорт пакетов" src="/wp-content/uploads/2013/02/commview_5.jpg" width="714" height="443" /></a></p>
<p>Используем AirCrack задаем ему параметры и указываем путь на наш файл с пакетами из CommView, который в формате TCPdump. Для запуска графического интерфейса aircrack-ng вам нужно, чтобы был установлен пакет <a  href="/?wpdmact=process&amp;did=Mi5ob3RsaW5r">Microsoft .NET Framework 2.0</a> (1 и 3 не подойдут).</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/01/aircrack-ng_gui.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-16" alt="Aircrack-ng графический интерфейс" src="/wp-content/uploads/2013/01/aircrack-ng_gui.jpg" width="618" height="461" /></a></p>
<p>Рекомендую посмотреть описание <a  href="/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aircrack-ng/">aircrack-ng</a>!</p>
<p>Выбираем Encryption: WEP, Key size: по очереди от меньшего к большему. Если захватили достаточно ARP пакетов, то можно поставить галочку USE PTW attack. Нажимаем Launch.</p>
<p>Если ключ найден, то вы увидите примерно вот это:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_7.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-110" alt="Aircrack-ng Key Found!" src="/wp-content/uploads/2013/02/commview_7.jpg" width="669" height="338" /></a></p>
<p>Если же ключ не найден , пробуйте менять параметры до успешного финала. Успехов вам!</p>
<p>По просьбе samsona сделал видео к этой инструкции.</p>
<div class="omc-video-container" style="margin-top:20px;"><iframe width="560" height="349" src="http://www.youtube.com/embed/mj6CYVQKlik" frameborder="0" allowfullscreen></iframe></div>
<p>Note: There is a file embedded within this post, please visit this post to download the file.</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/vzlom-wep-wifi-v-windows/">Взлом WEP шифрования WiFi сети в Windows</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://niochem.ru/wifi/wifi-security/vzlom-wep-wifi-v-windows/feed/</wfw:commentRss>
		<slash:comments>43</slash:comments>
		</item>
		<item>
		<title>Airserv-ng</title>
		<link>http://niochem.ru/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-airserv-ng/</link>
		<comments>http://niochem.ru/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-airserv-ng/#comments</comments>
		<pubDate>Sun, 16 Mar 2008 17:30:29 +0000</pubDate>
		<dc:creator><![CDATA[Тимофей]]></dc:creator>
				<category><![CDATA[Aircrack-ng]]></category>
		<category><![CDATA[Airserv-ng]]></category>
		<category><![CDATA[WiFi]]></category>
		<category><![CDATA[Взлом WiFi]]></category>

		<guid isPermaLink="false">http://w.niochem.ru/?p=62</guid>
		<description><![CDATA[<p>Airserv-ng это сервер беспроводной карты. Программа позволяет использовать несколько беспроводных прикладных программ одновременно и подключаться к карте удаленно, используя сеть TCP/IP. Так как программа поддерживает несколько операционных систем, это значительно упрощает взлом wifi сетей и использование различных беспроводных карт. Когда сервер airserv-ng запущен, он слушает клиентские подключения по конкретному IP и порту.Беспроводное приложение (например airodump-ng) подключается к серверу используя этот IPи номер порта. При использовании программ из набора aircrack-ng, вы указываете ” двоеточие &#60;номер порта&#62;”, например 127.0.0.1:666. Использование airserv-ng дает нам несколько [&#038;hellip</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-airserv-ng/">Airserv-ng</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Airserv-ng это сервер беспроводной карты. Программа позволяет использовать несколько беспроводных прикладных программ одновременно и подключаться к карте удаленно, используя сеть TCP/IP. Так как программа поддерживает несколько операционных систем, это значительно упрощает взлом wifi сетей и использование различных беспроводных карт.</p>
<p>Когда сервер airserv-ng запущен, он слушает клиентские подключения по конкретному IP и порту.Беспроводное приложение (например airodump-ng) подключается к серверу используя этот IPи номер порта. При использовании программ из набора aircrack-ng, вы указываете ” двоеточие &lt;номер порта&gt;”, например 127.0.0.1:666.</p>
<p>Использование airserv-ng дает нам несколько интересных возможностей:<br />
— Ликвидация сложностей со связкой wifi карта и специальный драйвер, разработчик теперь могут сосредоточить свои усилия на применении функциональности.<br />
— Возможность создания удаленных устройств на которых будет запущен airserv-ng и должнаприсутствовать беспроводная карта, при этом размеры этого устройства могут быть минимальны.<br />
— Можно использовать разные операционные системы. На сервере и клиентской части могут стоять различные ОС.<br />
— Некоторые беспроводные карты не позволяют получить доступ к ним нескольким программам одновременно. С помощью airserv-ng это проблема ликвидируется.<br />
— Использование TCP/IP сети, клиент и сервер может находиться в разных частях мира.</p>
<h3>Использование</h3>
<p>airserv-ng &lt;параметр&gt;<br />
Где:<br />
-p &lt;port&gt; TCP порт. По умолчанию 666. -d dev wifi устройство для работы.<br />
-c &lt;chan&gt; канал для начала.<br />
-v &lt;level&gt; уровень отладки.</p>
<h3>Уровни отладки</h3>
<p><b>Уровень отладки 1:</b><br />
Выводит сообщения о подключении и отключении.<br />
Пример: Connect from 127.0.0.1 Death from 127.0.0.1<br />
<b>Уровень отладки 2:</b><br />
Показывает запрос на изменение канала и клиентские команды, которые не были приняты, эти сообщения выводятся в дополнение к 1 уровню отладки.<br />
Пример: [127.0.0.1] Got setchan 9 [127.0.0.1] handle_client: net_get ()<br />
<b>Уровень отладки 3:</b><br />
Выводит сообщение каждый раз, когда пакет отправляется клиенту. Указывается размер пакета.Этот уровень включает в себя 1 и 2 уровень сообщений.<br />
Пример: [127.0.0.1] Sending packet 97 [127.0.0.1] Sending packet 97</p>
<h3>Примеры использования</h3>
<p>Для начала, вы должны переключить свою карту в режим мониторинга. Используя airmon-ng или аналогичный способ. Использование airserv-ng на локальной машине. Введите следующую команду:<br />
<code>airserv-ng -d ath0</code><br />
Где:<br />
— d ath0 является сетевая карта, которую вы будете использовать. Укажите сетевой интерфейс вашей беспроводной карты.</p>
<p>Вывод программы:<br />
<code>Opening card ath0<br />
Setting chan 1<br />
Opening sock port 666<br />
Serving ath0 chan 1 on port 666</code><br />
Теперь вы можете использовать любую программу из aircrack-ng набора программ, прописывая параметр «127.0.0.1:666» вместо сетевого интерфейса. 127.0.0.1 это «заглушка» IP адрес вашего ПК и 666 это номер порта. Помните, что 666 является номером порта по умолчанию.</p>
<p>Пример:<br />
<code>airodump-ng 127.0.0.1:666</code><br />
Программа airodump-ng начнет сканирование беспроводных сетей.</p>
<p>Использование на удаленной машине.<br />
Этот сценарий используется, если airserv-ng работает на одной системе с IP 192.168.0.1,а клиентская приложение (airodump-ng, aireplay-ng, …) на другой.</p>
<p>Введите следующую команду:<br />
<code>airserv-ng -d ath0</code><br />
Вывод программы:<br />
<code>Opening card ath0<br />
Setting chan 1<br />
Opening sock port 666<br />
Serving ath0 chan 1 on port 666</code><br />
Теперь вы можете использовать любую программу из aircrack-ng набора на второй машине, прописывая параметр «192.168.0.1:666» вместо сетевого интерфейса. 192.168.0.1 IP адрес сервера, системы где запущен airserv-ng. Помните, номер порта по умолчанию 666.</p>
<p>Во второй системе, вы должны ввести «airodump-ng 192.168.0.1:666», чтобы начать сканирование всех сетей. Вы можете запускать любое приложение из aircrack-ng, как и многиедругие программы, как вы хотите, просто указывая «192.168.0.1:666» в качестве сетевого интерфейса.</p>
<p>Пример:<br />
<code>airodump-ng -c 6 192.168.0.1:666</code></p>
<h3>Проблемы использования</h3>
<p>Убедитесь, что ваша карта запущена в режиме мониторинга.<br />
Программы безопасности (брандмауэр) могут заблокировать трафик между клиентской программойи сервером.</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-airserv-ng/">Airserv-ng</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://niochem.ru/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-airserv-ng/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Aircrack-ng</title>
		<link>http://niochem.ru/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aircrack-ng/</link>
		<comments>http://niochem.ru/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aircrack-ng/#comments</comments>
		<pubDate>Tue, 11 Mar 2008 16:00:45 +0000</pubDate>
		<dc:creator><![CDATA[Тимофей]]></dc:creator>
				<category><![CDATA[Aircrack-ng]]></category>
		<category><![CDATA[WEP]]></category>
		<category><![CDATA[WiFi]]></category>
		<category><![CDATA[WPA]]></category>
		<category><![CDATA[Взлом WiFi]]></category>

		<guid isPermaLink="false">http://w.niochem.ru/?p=47</guid>
		<description><![CDATA[<p>Описание основной программы для взлома беспроводной сети. В статье подробно рассмотрена работа программы aircrack-ng. Статья — это перевод информации с сайта разработчиков программы. Описание Aircrack-ng — программа для взлома 802.11 WEP and WPA/WPA2-PSK ключей. Aircrack-ng может восстановить WEP ключ как только будет захвачено достаточно много пакетов с помощью программы airodump-ng. Эта часть набора программ от aircrack-ng предназначена для выполнения статических атак на беспроводные сети и для обнаружения WEP ключа методом грубого подбора. Также можно использовать подбор [&#038;hellip</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aircrack-ng/">Aircrack-ng</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Описание основной программы для взлома беспроводной сети. В статье подробно рассмотрена работа программы aircrack-ng. Статья — это перевод информации с сайта разработчиков программы.<span id="more-47"></span></p>
<h3>Описание</h3>
<p>Aircrack-ng — программа для взлома 802.11 WEP and WPA/WPA2-PSK ключей. Aircrack-ng может восстановить WEP ключ как только будет захвачено достаточно много пакетов с помощью программы airodump-ng. Эта часть набора программ от aircrack-ng предназначена для выполнения статических атак на беспроводные сети и для обнаружения WEP ключа методом грубого подбора. Также можно использовать подбор по словарю. Для взлома WPA/WPA2 pre-shared ключей, можно использовать ТОЛЬКО подбор по словарю.</p>
<p style="text-align: center;"><a href="http://w.niochem.ru/wp-content/uploads/2013/01/aircrack-ng1.gif" rel="prettyPhoto"><a href="/wp-content/uploads/2013/01/aircrack-ng1.gif" rel="prettyPhoto"><img class="aligncenter size-full wp-image-48" alt="aircrack-ng" src="/wp-content/uploads/2013/01/aircrack-ng1.gif" width="626" height="413" /></a></a><br />
<strong>Легенда:</strong> 1. Keybyte; 2. Глубина текущего ключа; 3. Байт IVs; 4. Голоса указывающие что это правильно</p>
<h3>Как это работает?</h3>
<p>Поиск ключа происходит с помощью трех методов:<br />
— первый метод через PTW атаку, основное преимущество этого метода, заключается в том, что для взлома WEP ключа необходимо меньше перехваченных пакетов, основной недостаток этого метода это то, что он может работать только с arp пакетами;<br />
— второй метод через FMS / KoreK атаки – это метод включает в себя различные статические воздействия (FMS, KoreK, Brute force) для поиска WEP ключа и требует больше пакетов, чем первый метод;<br />
— третий метод – это метод подбора с использованием словаря (word list), этот метод в основном используется для взлома WPA/WPA2 ключей, так как первый и второй метод не работают для WPA/WPA2 взлома.</p>
<p>Когда используются статистические методы для взлома ключа WEP, в основном обрабатывается индивидуально. При использовании статистического механизма, возможность угадать определенный байт в ключе доходит до 15% когда вы отловили правильный вектор инициализации. По существу некоторые IVы «пропускают» секретный WEP ключ для специфических ключевых байтов. Это фундаментальные основы атак статистического метода.</p>
<p>При использовании некоторых методов статистических атак таких как FMS и атака KoreK голоса собираются для каждого ключевого байта секретного ключа WEP. Различные атаки имеют разное число голосов связанных с ними, так как вероятность каждой атаки приводящей к правильному ответу измеряется математически. Чем больше голосов накапливает потенциальная ключевая последовательность, тем больше вероятности что она будет верной. Для каждого ключевого байта экран показывает вероятный секретный ключ и число голосов накопленных для него. Само собой разумеется, что ключ имеющий наибольшее число голосов наиболее правилен, но это не гарантируется. Aircrack-ngв последствии проверит ключ чтоб подтвердить его правильность.</p>
<p>Мы надеемся что рассматриваемый пример поможет лучше понять это. На скриншоте выше вы можете заметить что ключевой байт 0 байт 0xAE набрал некоторое кол-во голосов, в данном случае 50. Так, можно сделать вывод, что математическая вероятность того что байт 0xAE более верный нежели второй в этой строке 0?11. Именно по этому, чем больше данных вы имеете, тем больше вероятности что aircrack-ngподберет верный ключ.</p>
<p>Статистический метод может вам показаться слишком сложным. Его идея заключается в накоплении как можно большего кол-ва статистических данных и последующем подборе с использованием грубой силы. Aircrack-ng использует грубую силу на вероятных ключах чтобы фактически определить WEP ключ.</p>
<p>Здесь присутствует фактор вероятности. В основном, фактор вероятности говорит программе aircrack-ng как использовать брутфорс. Это похоже на то, как если бы бросили мяч в некий квадрат и сказали кому-нибудь что он находится между 0 и 10 метром (0 и 30 футов).А другому скажут что он находится где-то между 0 и 100 метром. Тому чей квадрат поиска шире — потребуется значительно больше времени чтобы найти шар, но в тоже время вероятность его обнаружения будет больше. Это альтернатива между скоростью и вероятностью.</p>
<p>Например если вы скажете aircrack-ng использовать фактор вероятности 2, он возьмет максимально возможный байт, и проверит все возможности которые хотя бы на половину вероятны как он, используя брутфорс. Чем больше фактор вероятности, тем больше у aircrack-ngоснований к применению брутфорса. Имейте ввиду, что повышая фактор вероятности вы также повышаете кол-во возможных ключей, а также и время работы. И снова, именно по этому необходимо иметь как можно больше данных для минимизации процессорного времени.</p>
<p>Наконец — это всего лишь «простая» математика и подбор!</p>
<p>Для взлома ключей WEP в программу также включен метод подбора по словарю. Для WEP, вы можете использовать статистический метод описанный выше, или метод подбора по словарю, но не оба одновременно. При использовании метода подбора по словарю, вы сначала создаете файл, в котором содержатся ascii или шестнадцатеричные ключи. Один файл может содержать один тип ключей. Объединять их нельзя.Это можно проверить запустив aircrack-ng которая проверит каждый ключ на возможность его использования.</p>
<p>Методы и технологии описанные выше не работают для предразделенных ключей WPA/WPA2. Единственный способ взломать эти предразделенные ключи — через подбор по словарю. Эта возможность также включена в aircrack-ng.</p>
<p>С предразделенными ключами (pre-shared keys) клиент и точка вначале доступа устанавливают ключи, которые будут использоваться при соединении. Есть четыре шага для идентификации клиента. airodump-ng может захватить эти шаги. При использовании ввода из списка слов (словарь) aircrack-ng дублирует четырех шаговую идентификацию чтобы видеть соответствуют ли слова из словаря результату идентификации. Если это так, то вы получите правильный предразделенный ключ.</p>
<p>Необходимо отметить, что этот процесс требует очень интенсивной работы компьютера  и очень маловероятно что будут определены большие ключи. Хороший словарь даст вам более хорошие результаты. Другой подход состоит в использовании johntheripper для подбора пароля, перенаправив на него вывод aircrack-ng.</p>
<h3>Объяснения значений Фактора Вероятности и Глубины Ключа</h3>
<p>Лучше всего объяснить это на примере. Мы будем смотреть на определенный байт. Все байты сделаны в той же манере.</p>
<p>У вас есть голоса как на скриншоте выше. Для первого байта они такие: AE (50) 11(20) 71(20) 10(12) 84(12)</p>
<p>AE, 11, 71, 10 и 84 возможные нулевые байты для ключа. Числа в круглых скобках — голоса которые успел набрать каждый байт. Теперь, если вы решите использовать вектор вероятности равный 3, aircrack-ng возьмет голос от самого вероятного ключа — AE (50):<br />
50 / 3 = 16.666666</p>
<p>Aircrack-ng будет проверять (методом подбора) все возможные ключи с голосом большим чем 16.6666, в нашем примере это AE, 11, 71, таким образом мы имеем полную глубину равную трем:<br />
0 / 3 AE (50) 11(20) 71(20) 10(12) 84(12)</p>
<p>Когда aircrack-ng проверяет ключи с AE, он показывает 0 / 3, если он проверит все ключи с этим байтом, он переключится к следующему (11в данном случае) и покажет:<br />
1 / 3 11(20) 71(20) 10(12) 84(12)</p>
<h3>Использование Aircrack-ng</h3>
<p><code>aircrack-ng [options] &lt;capture file (s)&gt;</code></p>
<p>Вы можете определять множество файлов для ввода (в формате.cap или.ivs). Также вы можете запускать airodump-ng и aircrack-ngодновременно. aircrack-ng автоматически обновит свои данные при поступлении новых IV в файл дампа.</p>
<p>Вот список возможных опций:</p>
<table>
<tbody>
<tr>
<th>Опция</th>
<th>Парам.</th>
<th>Описание</th>
</tr>
<tr>
<td>-a</td>
<td>amode</td>
<td>Режим атаки (1 = статичный WEP, 2 = WPA/WPA2-PSK).</td>
</tr>
<tr>
<td>-e</td>
<td>essid</td>
<td>Если установлено, будут использоваться все IVы от сети с указанным ESSID. Эта опция также требуется для подбора WPA/WPA2-PSK если ESSID не широковещательный (скрытый).</td>
</tr>
<tr>
<td>-b</td>
<td>bssid</td>
<td>Выбор целевой сети основанный на MAC адресе точки доступа.</td>
</tr>
<tr>
<td>-p</td>
<td>nbcpu</td>
<td>На SMP системах: # CPU для использования.</td>
</tr>
<tr>
<td>-q</td>
<td><i>none</i></td>
<td>Включить «тихий» режим (не выводить статическую информацию пока не будет найден ключ).</td>
</tr>
<tr>
<td>-c</td>
<td><i>none</i></td>
<td>(взлом WEP) Ограничить поиск только алфавитноцифровыми кодами (0?20 — 0?7F).</td>
</tr>
<tr>
<td>-t</td>
<td><i>none</i></td>
<td>(взлом WEP) Ограничить поиск двоичнодесятичными кодами.</td>
</tr>
<tr>
<td>-h</td>
<td><i>none</i></td>
<td>(взлом WEP) Ограничить поиск цифровыми кодами (0?30-0?39) Такие ключи используются по умолчаниюна большинстве Fritz!BOXes.</td>
</tr>
<tr>
<td>-d</td>
<td>start</td>
<td>(взлом WEP) Установить начало ключа WEP (в шестн.) для того чтобы отладить цели.</td>
</tr>
<tr>
<td>-m</td>
<td>maddr</td>
<td>(взлом WEP) MAC адрес для фильтрации WEP данных. Определите -m ff:ff:ff:ff:ff:ff для использования всех IVs, независимо от сети.</td>
</tr>
<tr>
<td>-n</td>
<td>nbits</td>
<td>(взлом WEP) Установка длинны ключа: 64 для 40-bit WEP, 128 для 104-bit WEP, и т. д. По умолчанию — 128.</td>
</tr>
<tr>
<td>-i</td>
<td>index</td>
<td>(взлом WEP) Поддерживать только введенный ключевой индекс (1 to 4). Значение по умолчанию — игнорировать ключевой индекс.</td>
</tr>
<tr>
<td>-f</td>
<td>fudge</td>
<td>(взлом WEP) По умолчанию этот параметр установлен в 2 для 104-bit WEP и в 5 для 40-bit WEP. Определяет значение фактора вероятности.</td>
</tr>
<tr>
<td>-k</td>
<td>korek</td>
<td>(взлом WEP) Есть 17 статических атак KoreKa. Иногда одна атака создает огромное кол-во ложных голосов которые препятствуют нахождению верного ключа даже с большим кол-вом IVов. Попробуйте -k 1, -k 2, … -k 17 для проверки каждого типа атаки выборочно.</td>
</tr>
<tr>
<td>-x/-x0</td>
<td><i>none</i></td>
<td>(взлом WEP) Отключает последний брутфорс.</td>
</tr>
<tr>
<td>-x1</td>
<td><i>none</i></td>
<td>(взлом WEP) Включает последний брутфорс (по умолчанию).</td>
</tr>
<tr>
<td>-x2</td>
<td><i>none</i></td>
<td>(взлом WEP) Включает два последних брутфорса.</td>
</tr>
<tr>
<td>-X</td>
<td><i>none</i></td>
<td>(взлом WEP) Отключает многопроцессорный брутфорс (только для SMP).</td>
</tr>
<tr>
<td>-y</td>
<td><i>none</i></td>
<td>(взлом WEP) Это экспериментальное нападение которое должно использоваться когда обычный метод терпит неудачу с более чем миллионом IVов</td>
</tr>
<tr>
<td>-w</td>
<td>words</td>
<td>(взлом WPA) Путь к словарю или «-» без ковычек для стандартного ввода (stdin).</td>
</tr>
</tbody>
</table>
<h3>Примеры использования</h3>
<p>Простейший случай — взлом WEP ключа. Если вы хотите попробовать это самостоятельно — вот файл для теста. Ключ в файлесоответствует ключу изображенному на скриншоте выше, но ни как не приведенному ниже примеру.<br />
<code>aircrack-ng 128bit.ivs</code><br />
Где: 128bit.ivs имя файла с ivами.</p>
<p>Вывод программы:<br />
<code> Opening 128bit.ivs<br />
Read 684002 packets.<br />
# BSSID ESSID Encryption<br />
1 00:14:6C:04:57:9B WEP (684002 IVs)<br />
Choosing first network as target.</code><br />
Если же файл содержит информацию о нескольких сетях, то вам предложат выбор. По умолчанию aircrack-ng подбирает 128-ми битный ключ</p>
<p>Вот на что похож запуск процесса взлома:<br />
<code> Aircrack-ng 0.7 r130<br />
[00:00:10] Tested 77 keys (got 684002 IVs)<br />
KB depth byte(vote)<br />
0 0/ 1 AE( 199) 29( 27) 2D( 13) 7C( 12) FE( 12) FF( 6) 39( 5) 2C( 3) 00( 0) 08( 0)<br />
1 0/ 3 66( 41) F1( 33) 4C( 23) 00( 19) 9F( 19) C7( 18) 64( 9) 7A( 9) 7B( 9) F6( 9)<br />
2 0/ 2 5C( 89) 52( 60) E3( 22) 10( 20) F3( 18) 8B( 15) 8E( 15) 14( 13) D2( 11) 47( 10)<br />
3 0/ 1 FD( 375) 81( 40) 1D( 26) 99( 26) D2( 23) 33( 20) 2C( 19) 05( 17) 0B( 17) 35( 17)<br />
4 0/ 2 24( 130) 87( 110) 7B( 32) 4F( 25) D7( 20) F4( 18) 17( 15) 8A( 15) CE( 15) E1( 15)<br />
5 0/ 1 E3( 222) 4F( 46) 40( 45) 7F( 28) DB( 27) E0( 27) 5B( 25) 71( 25) 8A( 25) 65( 23)<br />
6 0/ 1 92( 208) 63( 58) 54( 51) 64( 35) 51( 26) 53( 25) 75( 20) 0E( 18) 7D( 18) D9( 18)<br />
7 0/ 1 A9( 220) B8( 51) 4B( 41) 1B( 39) 3B( 23) 9B( 23) FA( 23) 63( 22) 2D( 19) 1A( 17)<br />
8 0/ 1 14(1106) C1( 118) 04( 41) 13( 30) 43( 28) 99( 25) 79( 20) B1( 17) 86( 15) 97( 15)<br />
9 0/ 1 39( 540) 08( 95) E4( 87) E2( 79) E5( 59) 0A( 44) CC( 35) 02( 32) C7( 31) 6C( 30)<br />
10 0/ 1 D4( 372) 9E( 68) A0( 64) 9F( 55) DB( 51) 38( 40) 9D( 40) 52( 39) A1( 38) 54( 36)<br />
11 0/ 1 27( 334) BC( 58) F1( 44) BE( 42) 79( 39) 3B( 37) E1( 34) E2( 34) 31( 33) BF( 33)<br />
KEY FOUND! [ AE:66:5C:FD:24:E3:92:A9:14:39:D4:27:4B ]</code><br />
Ключ может быть использован для подключения к сети.</p>
<p>Далее мы посмотрим на процесс взлома WEP по словарю. Для этого нам потребуется словарь в котором в ascii или шестнадцатеричном виде будут хранится ключи. Помните, что один файл может содержать только один тип ключей. Следующая таблица описывает сколько символов нужно иметь в таком файле:</p>
<table width="150">
<tbody>
<tr>
<th>длиннаключа WEP<br />
в битах</th>
<th>Шестнадцатеричные<br />
символы</th>
<th>Ascii<br />
символы</th>
</tr>
<tr>
<td>64</td>
<td>10</td>
<td>5</td>
</tr>
<tr>
<td>128</td>
<td>26</td>
<td>13</td>
</tr>
<tr>
<td>152</td>
<td>32</td>
<td>16</td>
</tr>
<tr>
<td>256</td>
<td>58</td>
<td>29</td>
</tr>
</tbody>
</table>
<p>Пример 64-х битного ascii ключа: «ABCDE»<br />
Пример 64-х битного шестнадцатеричного ключа: «12:34:56:78:90»<br />
(Примечание «:» между двумя символами.)<br />
Пример 128-х битного ascii ключа: «ABCDEABCDEABC»<br />
Пример 128-х битного шестнадцатеричного ключа:<br />
«12:34:56:78:90:12:34:56:78:90:12:34:56»</p>
<p>Для взлома 64-х битного WEP ключа:</p>
<div>aircrack-ng -w h:hex.txt,ascii.txt -a 1 -n 64 -e teddy wep10–01.cap</div>
<p>&nbsp;</p>
<p>Где:</p>
<p><i>-w h:hex.txt,ascii.txt</i> список файлов для использования. Поместите “h:” перед названием файла чтобы указать что он содержитшестнадцатеричные ключи.<br />
<i>-a 1</i> Говорит о том что установлен ЦУЗ<br />
<i>-n 64</i> задает 64-х битное шифрование. Измените это значение на длину используемых в вашем словаре ключей.<br />
<i>-e teddy</i> опция выбора точки доступа. Вы также можете использовать “-b” для указания МАС адреса.<br />
<i>wep10–01.cap</i> название файла с данными. Он может содержать все пакеты или только вектора инициализации. Он должен содержать минимум 4 IVa.</p>
<p>Пример вывода:<br />
<code> Aircrack-ng 0.7 r247<br />
[00:00:00] Tested 2 keys (got 13 IVs)<br />
KB depth byte(vote)<br />
0 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)<br />
1 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)<br />
2 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)<br />
3 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)<br />
4 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)<br />
KEY FOUND! [ 12:34:56:78:90 ]<br />
Probability: 100%</code><br />
Давайте рассмотрим взлом WEP с помощью PTW атаки. Помните, что данный метод требует захвата ARP пакетов.  Эти пакеты должны быть захвачены полностью, это означает, что параметр «- — ivs» в airodump-ng использовать нельзя. Кроме того, атака PTW работает только с 64 и128 битными ключами WEP.</p>
<p>Введите следующую команду:<br />
<code> aircrack-ng -z ptw*.cap</code><br />
Где:</p>
<p><i>-z</i>  использование метода PTW для взлома WEP ключа.<br />
<i>ptw*.cap </i>файл с захваченными пакетами.</p>
<p>Вывод программы:<br />
<code> Opening ptw-01.cap<br />
Read 171721 packets.<br />
# BSSID ESSID Encryption<br />
1 00:14:6C:7E:40:80 teddy WEP (30680 IVs)<br />
Choosing first network as target.</code><br />
После:<br />
<code> Aircrack-ng 0.9<br />
[00:01:18] Tested 0/140000 keys (got 30680 IVs)<br />
KB depth byte(vote)<br />
0 0/ 1 12( 170) 35( 152) AA( 146) 17( 145) 86( 143) F0( 143) AE( 142) C5( 142) D4( 142) 50( 140)<br />
1 0/ 1 34( 163) BB( 160) CF( 147) 59( 146) 39( 143) 47( 142) 42( 139) 3D( 137) 7F( 137) 18( 136)<br />
2 0/ 1 56( 162) E9( 147) 1E( 146) 32( 146) 6E( 145) 79( 143) E7( 142) EB( 142) 75( 141) 31( 140)<br />
3 0/ 1 78( 158) 13( 156) 01( 152) 5F( 151) 28( 149) 59( 145) FC( 145) 7E( 143) 76( 142) 92( 142)<br />
4 0/ 1 90( 183) 8B( 156) D7( 148) E0( 146) 18( 145) 33( 145) 96( 144) 2B( 143) 88( 143) 41( 141)<br />
KEY FOUND! [ 12:34:56:78:90 ]<br />
Decrypted correctly: 100%</code></p>
<h3>Теперь о взломе WPA/WPA2</h3>
<p>Aircrack-ng может взламывать любые типы.</p>
<div>aircrack-ng -w password.lst *.cap</div>
<p>Где:</p>
<p>-w password.lst имя файла паролей. Помните что надо указывать полный путь если файл находится не в текущей директории.<br />
*.cap имя группы файлов содержащих данные. Заметте, в этом случае мы используем вайлкард * для того чтобы использовать ВСЕ файлы.</p>
<p>Вывод программы:<br />
<code> Opening wpa2.eapol.cap<br />
Opening wpa.cap<br />
Read 18 packets.<br />
# BSSID ESSID Encryption<br />
1 00:14:6C:7E:40:80 Harkonen WPA (1 handshake)<br />
2 00:0D:93:EB:B0:8C test WPA (1 handshake)<br />
Index number of target network ?</code><br />
В этом случае есть две сети и программа предлагает сделать выбор. Мы выберем например пункт 2. Тогда вывод программы будет таким:<br />
<code> Aircrack-ng 0.7 r130<br />
[00:00:03] 230 keys tested (73.41 k/s)<br />
KEY FOUND! [ biscotte ]<br />
Master Key : CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6<br />
39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE<br />
Transcient Key : 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49<br />
73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08<br />
AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97<br />
D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD<br />
EAPOL HMAC : 52 27 B8 3F 73 7C 45 A0 05 97 69 5C 30 78 60 BD</code><br />
Теперь можно подключиться к сети.</p>
<h3>Советы по использованию</h3>
<p>Общий подход к взлому WEP ключей</p>
<p>Естественно самый простой подход к взлому — запустить “aicrack-ng captured-data.cap” и наслаждаться процессом. Но есть несколько методов для облегчения этого механизма. Нет никаких «магических» шагов. Следующие методы помогут вам получить ключ быстрее. Если выне любите эксперименты — выберите один который вам подходит.</p>
<p>Наиважнейшая техника — захватить как можно больше данных. Это может оказаться довольно-таки не тривиальной задачей. Число векторов инициализации (IV) меняется динамично в зависимости от длинны подбираемого ключа. Обычно, вам нужно порядка 250 000 или более уникальных векторов для взлома 64-х битного ключа и около полутора миллионов векторов для взлома 128-ми битного. Естественно что чем векторов инициализации больше, тем больше вероятность успешного подбора. Возможны случаи когда и 50 000 векторов хватает для взлома ключа, но это большая редкость. Наоборот, чаще будут случатся моменты когда вам будет нужны миллионы ключей для взлома, т. к. некоторые точки доступа хороши при установке соединения.</p>
<p>Вообще, даже не пытайтесь взломать WEP ключ пока не набрали 200 000 или более векторов. Если вы начнете слишком рано, то aircrack имеет тенденцию тратить слишком много времени на подбор ключа и неправильно применяет статистические методы. Начав попытки подбора 64-х битного ключа “aircrack-ng -n 64 captured-data.cap”, он может быть взломан менее чем за 5 минут. Удивительно, как много точек имеют 64-х битное шифрование. Если не удалось подобрать ключ в течении пяти минут, перезапустите airckrack в стандартном режиме: “aircrack-ngcaptured-data.cap”. Тогда на каждые 100 000 меток векторов инициализации повторите “aircrack-ng -n 64 captured-data.cap” в течении пяти минут.</p>
<p>Как только вы наберете 600 000 векторов, можно переходить к попыткам подбора 128-ми битного ключа, т. к. очень маловероятно что 64-х битный ключ не удалось подобрать при таком количестве: “aircrack-ng captured-data.cap”.</p>
<p>Как только вы наберете 2 миллиона IVов попробуйте изменить фактор вереоятности на “-f 4”. Подождите от 30 минут до часа. Повторяйтес увеличением фактора на 4 каждый раз. Aircrack остановится когда попробует все ключи.</p>
<p>Все время продолжайте сбор данных. Помните золотое правило — «чем больше IVов тем лучше».</p>
<p>Также проверьте следующую секцию для того чтобы определить какую опцию использовать. Это может существенно сократить время подбора. Например если используется только цифровой ключ- может хватить и 50 000 IVов для подбора 64х битного ключа против 200,000 IVов без опции “-t”. Так что если у вас есть предположения о природе ключа, следует попробовать разные варианты.</p>
<h3>Как определить какие опции использовать</h3>
<p>Пока aircrack-ng выполняется вы можете наблюдать главным образом начало ключа. Хотя вы еще не определяете ключ в этом пункте, эта информация может вам помочь получить ключи чтобы ускорить процесс. Если ключевые байты имеют достаточно большое кол-во голосов — то вероятнее всего что они верные. Так что стоит посмотреть что вы можете сделать с этой информацией.</p>
<p>Если байты (вероятные секретные ключи) равны например: 75:47:99:22:50 то очень вероятно что и весь ключ состоит только из цифр каки первые пять байт. Таким образом используя параметр -t можно существенно сократить время подбора ключа.</p>
<p>Если байты равны 37:30:31:33:36, то не трудно заметить что это цифры в кодировке Ascii. В этом случае можно использовать опцию -h.</p>
<p>И если первые байты равны например 74:6F:70:73:65, и вы попробуете ввести их в какой-нибудь редактор шестнадцатеричных кодов, товы можете заметить что это могло бы быть началом некого слова, а это дает нам право использовать опцию -c для проверки только по буквенным ASCII клавишам.</p>
<p>Если вы знаете начало ключа в шестнадцатеричном формате, вы можете использовать опцию -d. Например если ключ -&#171;0123456789&#8243; то можно использовать -d 01 или -d 0123 для ускорения подбора.</p>
<p>Другие опции используются когда природу ключа определить довольно затруднительно. Например -x2 заставляет использовать два последних ключевых байта вместо одного по дефолту.</p>
<h3>Как использовать найденные ключи</h3>
<p>Если aircrack-ng определит ключ, он выводит его в шестнадцатеричном формате. Например так:</p>
<p>KEY FOUND! [11:22:33:44:55]</p>
<p>Длинна будет очень зависеть от используемой длинны битового ключа. Смотрите таблицу выше.</p>
<p>Вы можете использовать ключ без «:» в вашем любимом клиенте. В данном случае введите “1122334455” в клиент и укажите что ключ имеет шестнадцатеричный фомат. Помните, что большинство ключей не могут быть переведены в формат ASCII.</p>
<p>Также будет распечатано сообщение о вероятной правильности подобранного ключа. Оно может выглядит так: “Probability: 100%”.Aircrack-ng проверяет ключ на некоторых пакетах чтобы убедиться в его правильности. Основываясь на результатах этих тестах и печатаетсясообщение о вероятной правильности ключа.</p>
<h3>Другие советы</h3>
<p>Чтобы указать использование многих файлов одновременно вы можете использовать либо групповой символ * либо указывать каждый файл индивидуально. Пример:</p>
<div>aircrack-ng -w password.lst wpa.cap wpa2.eapol.cap<br />
aircrack-ng *.ivs<br />
aircrack-ng something*.ivs</div>
<p>Для указания нескольких словарей, введите их разделяя запятыми без пробелов. Пример:</p>
<div>aircrack-ng -w password.lst,secondlist.txt wpa2.eapol.cap<br />
aircrack-ng -w firstlist.txt,secondlist.txt,thirdlist.txt wpa2.eapol.cap</div>
<p>В нашем FAQ вы можете найти вопрос о словарях: http://aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists. Также смотрите топик с этой темой на форуме.</p>
<p>Вероятность определения WPA/WPA2 полностью зависит от словаря. Таким образом очень важно подобрать правильный словарь.Вы можете использовать Интернет для поиска словарей, там их очень много.</p>
<p>Как вы могли заметить иногда в ваших файлах будет информация о нескольких сетях. Тогда вместо того чтобы делать выбор вручнуювы можете задать его еще на стадии запуска программы используя опции -e и -b.</p>
<p>Другая уловка заключается в том чтобы использовать johntheripper для создания «словаря» для aircrack-ng</p>
<div>john &#8212;stdout &#8212;wordlist=specialrules.lst &#8212;rules | aircrack-ng -e test -a 2 -w — /root/capture/wpa.cap</div>
<h3>Ошибки использования</h3>
<p>Я получаю такое сообщение об ошибке «Please specify a dictionary (option -w)» Это значит что вы сделали ошибку в названии файла словаря.Или файл находится в другой директории. Если это так — укажите полный путь к словарю</p>
<p>Неверные голоса. Иногда счетчики голосов для ключевых байтов будут принемать отрицательные значения. Это связано с тем, что в целяхповышения точности иногда программа вычитает неверные голоса. Это может быть вызвано тем что вы например пытаетесь подобрать динамический ключ WPA/WPA2 вместо WEP. Помните, что WPA/WPA2 можно подобрать только с использованием словаря.</p>
<p><b>PTW метод не работает</b><br />
Наиболее важным препятствием является то, что метод работает только с ARP пакетами. Метод не может быть использован против каких-либодругих пакетов. Поэтому, даже если ваш файл данных содержит большое количество пакетов с данными, в случае недостаточного количества ARP пакетов, взлом будет неудачный. Используя этот метод, 64-битный WEP ключ можно взломать, используя примерно 20000 пакетов, а 128-битный WEP ключ, используя 40000 пакетов. Кроме того, метод PTW требует полностью захваченного пакета. Вы не должны не использоватьпараметр ”- — ivs” при запуске airodump-ng.</p>
<p>Я получаю такое сообщение «An ESSID is required. Try option -e»<br />
Решение: Вы должны определить реальный ssid поскольку он используется как основа для создания парного главного ключа (PMK)и предразделенного ключа (PSK).</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aircrack-ng/">Aircrack-ng</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://niochem.ru/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aircrack-ng/feed/</wfw:commentRss>
		<slash:comments>12</slash:comments>
		</item>
		<item>
		<title>Airodump-ng</title>
		<link>http://niochem.ru/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-airodump-ng/</link>
		<comments>http://niochem.ru/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-airodump-ng/#comments</comments>
		<pubDate>Sat, 08 Mar 2008 17:00:31 +0000</pubDate>
		<dc:creator><![CDATA[Тимофей]]></dc:creator>
				<category><![CDATA[Aircrack-ng]]></category>
		<category><![CDATA[Airodump-ng]]></category>
		<category><![CDATA[WiFi]]></category>
		<category><![CDATA[Взлом WiFi]]></category>

		<guid isPermaLink="false">http://w.niochem.ru/?p=56</guid>
		<description><![CDATA[<p>Airodump-ng — программа предназначенная для захвата сырых пакетов протокола 802.11 и особенно подходящая для сбора WEP IVов (Векторов Инициализации) с последующим их использованием в aircrack-ng. Если к вашему компьютеру подсоединен GPS навигатор то airodump-ng способен отмечать координаты точек на картах. Использование Перед тем как запустить airodump-ng вы можете захотеть использовать airmon-ng для отображения списка обнаруженных беспроводных сетей (для этой цели лучше использовать kismet (прим.переводчика)). Также возможно, но не рекомендуется использовать Kismet и airodump-ng одновременно. [&#038;hellip</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-airodump-ng/">Airodump-ng</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Airodump-ng — программа предназначенная для захвата сырых пакетов протокола 802.11 и особенно подходящая для сбора WEP IVов (Векторов Инициализации) с последующим их использованием в aircrack-ng. Если к вашему компьютеру подсоединен GPS навигатор то airodump-ng способен отмечать координаты точек на картах.</p>
<h3>Использование</h3>
<p>Перед тем как запустить airodump-ng вы можете захотеть использовать airmon-ng для отображения списка обнаруженных беспроводных сетей (для этой цели лучше использовать kismet (прим.переводчика)). Также возможно, но не рекомендуется использовать Kismet и airodump-ng одновременно. Использование:</p>
<p><code>airodump-ng &lt;options&gt; &lt;interface&gt;[,&lt;interface&gt;,…]</code></p>
<p>Опции:<br />
&#8212;ivs: Сохранять только отловленные IVы. Короткая форма -i.<br />
&#8212;gpsd: Использовать GPS. Короткая форма -g.<br />
&#8212;write: Префикс файла дампа. Короткая форма -w.<br />
&#8212;beacons: Записывать все маяки в файл дампа. Короткая форма -e.<br />
&#8212;netmask &lt;netmask&gt;: Фильтровать точки по маске. Короткая форма -m.<br />
&#8212;bssid &lt;bssid&gt;: Фильтровать точки по BSSID. Короткая форма -d.<br />
&#8212;encrypt &lt;suite&gt;: Фильтровать точки по типу шифрования. Короткая форма -t<br />
-a: Фильтровать не асоциированых клиентов</p>
<p>По умолчанию, airodump-ng отслеживает каналы на частоте 2.4Ghz.<br />
Вы можете заставить ее отслеживать пакеты на другом/определенном канале используя:<br />
&#8212;channel &lt;channels&gt;: Определить канал. Короткая форма -c.<br />
&#8212;band &lt;abg&gt;:Полоса на которой airodump-ng будет отлавливать пакеты. Короткая форма -b.<br />
&#8212;cswitch &lt;method&gt;: Установить метод переключения каналов. Короткая форма -s.<br />
0: FIFO (по умолчанию)<br />
1: Round Robin<br />
2: Hop on last<br />
Вы можете перевести.cap /.dump в формат.ivs.</p>
<h3>Советы по использованию</h3>
<p>Каковы значения полей показываемых airodump-ng? airodump-ng будет показывать список обнаруженных точек доступа, а также списоких клиентов (”stations”). Вот пример скриншота:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/01/airodump-ng_interaction.gif" rel="prettyPhoto"><img class="aligncenter size-full wp-image-42" alt="airodump-ng" src="/wp-content/uploads/2013/01/airodump-ng_interaction.gif" width="746" height="413" /></a></p>
<p>В первой строке показаны текущий канал, время прошедшее с момента запуска, текущая дата и дополнительную информацию если обнаружено WPA/WPA2 шифрование. В примере выше, «WPA handshake: 00:14:6C:7E:40:80» показывает что WPA/WPA2 было обнаружено для текущего BSSID.</p>
<table>
<tbody>
<tr>
<th>Поле</th>
<th>Описание</th>
</tr>
<tr>
<td>BSSID</td>
<td>MAC адрес точки доступа.</td>
</tr>
<tr>
<td>PWR</td>
<td>Уровень сигнала о котором сообщает карта. Его значение зависит от драйвера, но поскольку уровень становится выше,вы можете определить что находитесь ближе к точке доступа. Если BSSID PWR равен −1, то драйвер не потдерживает уровень сигнала. Если PWR равен −1 для ограниченного числа станций тогда это для пакета который поступил от AP но возможностипередачи клиента вне возможностей вашей карты. Значит вы слышите только половину вей сети. Если все клиенты имееют PWR равный −1 драйвер не поддерживает заданный уровень сигнала.</td>
</tr>
<tr>
<td>RXQ</td>
<td>Качество Приема измеренное в процентах от пакетов (управляющие пакеты и пакеты данных) успешно полученных в течениипоследних 10 секунд. Смотрите примечание для получения более детальной информации.</td>
</tr>
<tr>
<td>Beacons</td>
<td>Число пакетов объявлений, посланных AP. Каждый пункт доступа посылает приблизительно десять маяков в секунду по самой низкой норме (1M), таким образом их может набираться очень много.</td>
</tr>
<tr>
<td># Data</td>
<td>Количество отловленных пакетов (если WEP, только количество IV), включая широковещательные пакеты.</td>
</tr>
<tr>
<td>#/s</td>
<td>Число пакетов данных за последние 10 секунд.</td>
</tr>
<tr>
<td>CH</td>
<td>Номер канала (берется из пакетов-маяков).<br />
Примечание: иногда airodump-ng захватывает пакеты с других каналов даже если канал строго задан. Это происходитиз-за наложения радиочастот.</td>
</tr>
<tr>
<td><acronym >MB</acronym></td>
<td>Максимальная скорость поддерживаемая AP. Если <acronym >MB</acronym> = 11, это 802.11b, если <acronym >MB</acronym> = 22 это 802.11b+ и если больше то 802.11g. Точка (после того, как выше 54) указывает, что короткая преамбула поддержана.</td>
</tr>
<tr>
<td>ENC</td>
<td>Используемый алгоритм шифрования. OPN = нет шифрования,”WEP?” = WEP или выше (нет нужных данных для выбора между WEP или WPA/WPA2), WEP (без метки вопроса) показывает на статическое или динамическое WEP, и WPA или WPA2 если TKIP или CCMP тоже присутствует.</td>
</tr>
<tr>
<td>CIPHER</td>
<td>Обнаруженный шифр. Один из CCMP, WRAP, TKIP, WEP, WEP40, или WEP104. Не обязательно, но TKIP обычно используетсяс WPA, а CCMP обычно с WPA2.</td>
</tr>
<tr>
<td>AUTH</td>
<td>Используемый протокол аутентификации. Один из MGT (WPA/WPA2 использование выделенного сервера аутентификации), PSK (открытый ключ для WEP/ pre-shared ключ для WPA/WPA2), или OPN (открытый для WEP).</td>
</tr>
<tr>
<td>ESSID</td>
<td>Так называемый “SSID”, который может быть пустым если скрытие SSID активизировано. В этом случае, airodump-ngпопытается получить SSID исследуя ответы клиентов.</td>
</tr>
<tr>
<td>STATION</td>
<td>MAC адрес обнаруженной станции. В скриншоте выше были обнаружены две станции (00:09:5B:EB:C5:2B and 00:02:2D:C1:5D:1F).</td>
</tr>
<tr>
<td>Lost</td>
<td>Число пакетов потерянных за последние 10 секунд. Основывается на требованиях последовательности данных.</td>
</tr>
<tr>
<td>Packets</td>
<td>Количество данных посланных клиентом.</td>
</tr>
<tr>
<td>Probes</td>
<td>Проверка ESSIDов по клиентам.</td>
</tr>
</tbody>
</table>
<h3>Примечание:</h3>
<p>RXQ расширения: Он определяется по всем управляющим пакетам и пакетам данных. Этот ключ, позволит получить вам больше информации. Например вы получили 100 процентный RXQ и все 10 маяков в секунду. Теперь внезапно RXQ понижается ниже 90, но вы все еще продолжаете захватывать присланные маяки. Таким образом вы знаете что AP посылает пакеты клиенту, но вы не можете услышать клиента ни АР отсылающее клиенту (нужно стать ближе). Другое бы произошло если бы вы заставили 11мб карту мониторить и отлавливать пакеты (например prism2.5) и вы имели бы очень хорошую позицию относительно AP. AP 54MBit и с другой стороны снижения RXQ, таким образом Вы знаете, что есть по крайней мере один 54MBit клиент, связанный с AP.</p>
<h3>Советы:</h3>
<p>Чтобы ограничить сбор данных лишь одной точкой которой вы интересуетесь, включите опцию “–bssid” и определите MAC адрес точки. Пример:</p>
<p><code>airodump-ng -c 8 –bssid 00:14:6C:7A:41:20 -w capture ath0</code></p>
<p>Для минимизации используемого под дампы дискового пространства, включите опцию “–ivs”. Пример:</p>
<p><code>airodump-ng -c 8 –bssid 00:14:6C:7A:41:20 -w capture –ivs ath0</code></p>
<p>Это заставит сохранять только вектора инициализации а не все пакеты. Это не может быть использовано если пытаетесь отлавливать WPA/WPA2 пакеты.</p>
<h3>Возможные проблемы</h3>
<p><b>«Я получаю мало или вообще не получаю данных.»</b><br />
— Убедитесь что используете “-c” или “–channel” для указания единственного канала. Потому как по умолчанию airodump-ng «прыгает» между каналами.<br />
— Возможно надо находится ближе к AP чтобы получить более качественный сигнал.<br />
— Убедитесь что переключили свою карту в режим монитора.</p>
<p><b>airodump-ng keeps switching between WEP and WPA</b> Это случается потому что ваш драйвер не отбрасывает кривые пакеты (которые имеют неверный контроль с помощью циклического избыточного кода) Если это ipw2100 — вам можно только посочувствовать — идитеи купите себе нормальную карту. Если это prism2 — попробуйте обновить программное обеспечение.</p>
<p><b>The application has failed to start because MSVCR70.dll was not found</b> Возьмите файл из каталога bin aircrack-ng. Обычно, он долженнаходится в c:\\system32.</p>
<p>Приложение <b>зависает под Microsoft Windows</b> Убедитесь что используете правильные драйвера для вашей беспроводной карты.Плюс правильные драйвера Wildpackets. Если это не так, нет ничего удивительного в том что ваш ПК зависает при использовании airodump-ng.</p>
<p><b>Как запустить airodump-ng под Microsoft Vista?</b> По информации полученной от людей у которых это работало. Чтобы запустить приложение, щелкните на airodump-ng.exe и выберите Свойства, Совместимость с Windows XP. кроме того отметте галочку в низу, где написано запускать с правами администратора.</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-airodump-ng/">Airodump-ng</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://niochem.ru/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-airodump-ng/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
