<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>niochem.ru &#187; Windows</title>
	<atom:link href="/tag/windows/feed/" rel="self" type="application/rss+xml" />
	<link>http://niochem.ru</link>
	<description>Блог посвященный техническим новинкам, технологиям, беспроводным сетям и искусству</description>
	<lastBuildDate>Mon, 16 Sep 2013 09:28:36 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.2.10</generator>
	<item>
		<title>Создание виртуальной машины для Kali Linux в VirtualBox (Windows)</title>
		<link>http://niochem.ru/wifi/wifi-security/kali-linu-v-windows-virtualbox-1/</link>
		<comments>http://niochem.ru/wifi/wifi-security/kali-linu-v-windows-virtualbox-1/#comments</comments>
		<pubDate>Tue, 20 Aug 2013 15:19:37 +0000</pubDate>
		<dc:creator><![CDATA[Тимофей]]></dc:creator>
				<category><![CDATA[Aircrack-ng]]></category>
		<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BackTrack 5]]></category>
		<category><![CDATA[Kali Linux]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[VirtualBox]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Дистрибутив]]></category>
		<category><![CDATA[Инструкция]]></category>

		<guid isPermaLink="false">http://niochem.ru/?p=197</guid>
		<description><![CDATA[<p>Для аудита безопасности беспроводных сетей чаще всего используют unix операционные системы, так как в них проще изменить драйвер wifi-карты и перевести беспроводную карту в режим сбора пакетов. Плюсом Linux дистрибутивов для аудита, также является их свободное распространение и поддержка энтузиастов. Примером таких сборок являются: Kali Linux (бывший BackTrack Linux), Xiaopan OS, Wifislax и так далее. Kali Linux (BackTrack) [&#038;hellip</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/kali-linu-v-windows-virtualbox-1/">Создание виртуальной машины для Kali Linux в VirtualBox (Windows)</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Для аудита безопасности беспроводных сетей чаще всего используют unix операционные системы, так как в них проще изменить драйвер wifi-карты и перевести беспроводную карту в режим сбора пакетов. Плюсом Linux дистрибутивов для аудита, также является их свободное распространение и поддержка энтузиастов. Примером таких сборок являются: Kali Linux (бывший BackTrack Linux), Xiaopan OS, Wifislax и так далее.</p>
<p>Kali Linux (BackTrack) &#8212; это Linux дистрибутив на основе Debian с обширным комплектом программ для аудита безопасности сетей, WiFi, сайтов, RFID и т.д. В Kali уже встроены популярные утилиты и программы для проверки безопасности WiFi сетей: <a  href="/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aircrack-ng/">aircrack-ng</a>, kismet и так далее. Дистрибутив Kali Linux поставляются в виде ISO-образа, образа для VMWare, образа для ноутбука Samsung Chromebook ARM и так далее. Есть несколько способов для запуска Kali Linux на компьютере:</p>
<ul>
<li><a  href="http://ru.docs.kali.org/installation-ru/%D1%83%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0-kali-linux-%D0%BD%D0%B0-%D0%B6%D0%B5%D1%81%D1%82%D0%BA%D0%B8%D0%B9-%D0%B4%D0%B8%D1%81%D0%BA">Установка на жесткий диск</a></li>
<li><a  href="http://ru.docs.kali.org/installation-ru/%D1%83%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0-kali-linux-%D0%B2%D0%BC%D0%B5%D1%81%D1%82%D0%B5-%D1%81-windows">Установка на диск вместе с Windows</a></li>
<li><a  href="http://ru.docs.kali.org/installation-ru/%D1%83%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0-%D1%81-usb-%D1%84%D0%BB%D1%8D%D1%88-%D1%81-kali-linux-live">Запуск системы с USB-флешки</a></li>
</ul>
<p>В этой инструкции мы рассмотрим как создать виртуальную машину с Kali Linux в VirtualBox (бесплатный программный продукт виртуализации для операционных систем Microsoft Windows, Linux, FreeBSD, Mac OS X, Solaris/OpenSolaris, ReactOS, DOS и других). Эту инструкцию также можно использовать как подспорье при самостоятельной инсталляции других Linux дистрибутивов.</p>
<div class="omc-alert-box yellow">При использовании Kali Linux на виртуальной машине нужно учитывать, что любые программы для виртуализации могут работать только с подключаемыми по USB беспроводными адаптерами как с физическими устройствами, например Alpha AWUS036H USB. Если у вас нет USB Wi-Fi карты, то рассмотрите другие варианты запуска приведенные выше.</div>
<h3>Подготовка к установке Kali Linux</h3>
<p><span style="line-height: 13px;">1. Скачиваем последнюю версию </span><a style="line-height: 13px;"  href="https://www.virtualbox.org/wiki/Downloads"><strong>VirtualBox</strong> с официального сайта</a><span style="line-height: 13px;">.</span><br />
2. Скачиваем <strong><a  href="http://download.virtualbox.org/virtualbox/4.2.16/Oracle_VM_VirtualBox_Extension_Pack-4.2.16-86992.vbox-extpack">VirtualBox Extension Pack</a> &#8212; </strong>пакет расширения для VirtualBox, который позволяет установить драйверы в виртуальной машины для поддержки USB 2.0, VirtualBox RDP и так далее.<br />
3. Ставим на закачку <a  href="http://www.kali.org/downloads/">ISO-образ Kali Linux</a>, рекомендую качать через Torrent. На сайте есть несколько ссылок на 32-бит или 64-бит образы, вы выбираете исходя из объема вашей оперативной памяти (если планируете создать виртуальную машину с 4 Гб памяти и больше, то ваш выбор Kali Linux 64-Bit).</p>
<h3> Установка Oracle VM VirtualBox в Windows 7</h3>
<p>Запускаем установку VirtualBox, указываем путь для установки, соглашаемся с предупреждением, что наше сетевое подключение на время прервется и на последнем шаге нажимаем Install.</p>
<p><img class="aligncenter size-full wp-image-378" alt="Установка VirtualBox" src="/wp-content/uploads/2013/02/virtualbox.png" /></p>
<p>После установки запускаем VirtualBox Extension Pack (файл Oracle_VM_VirtualBox_Extension_Pack-4.2.16-86992.vbox-extpack), соглашаемся со всеми предупреждениями. Программа виртуализации готова.</p>
<h3>Создание виртуальной машины в VirtualBox для Kali Linux</h3>
<p>1. В окне VirtualBox нажимаем &#171;Создать&#187; или Ctrl+N.</p>
<p style="text-align: center;"><img class="aligncenter size-full wp-image-381" alt="Создание виртуальной машины в virtualbox " src="/wp-content/uploads/2013/02/virtualbox-01.png" width="620" height="481" /></p>
<p>&nbsp;</p>
<p>2.  В появившемся окне, необходима указать имя и тип ОС. Указываем имя новой виртуальной машины:  <strong>Kali Linux</strong>, и выбираем тип ОС: <strong>Linux</strong>, версию я выбрал <strong>Debian (64 bit)</strong>, так как скачал 64-битный дистрибутив. Нажимаем &#171;Next&#187; для перехода к следующему шагу.</p>
<p style="text-align: center;"><img class="aligncenter size-full wp-image-420" alt="virtualbox настройка новой виртуальной машины" src="/wp-content/uploads/2013/02/virtualbox-36.png" width="545" height="369" /></p>
<p>&nbsp;</p>
<p>3.  На этом шаге вам необходимо выбрать оптимальный размер оперативной памяти (RAM) виртуальной машины.  Я рекомендую не выходить за пределы зеленой зоны, так как у вас могут появится проблемы с производительностью вашей основной системы. В любом случае, этот параметр можно поменять после создания, уменьшив значение или увеличив, исходя из реальной эксплуатации (в настройках виртуальной машины, вкладка &#171;Система&#187;).</p>
<p style="text-align: center;"><img class="aligncenter size-full wp-image-421" alt="virtualbox выбор RAM" src="/wp-content/uploads/2013/02/virtualbox-37.png" width="545" height="369" /></p>
<p>&nbsp;</p>
<p>4. Дальше вам необходимо создать или выбрать виртуальный жесткий диск для вашей новой виртуальной машины. На этот диск вы будете устанавливать Kali Linux. Выбираем &#171;<strong>Создать новый виртуальный жесткий диск</strong>&#187; и нажимаем &#171;Создать&#187;.</p>
<p style="text-align: center;"><img class="aligncenter size-full wp-image-383" alt="virtualbox создание виртуального жесткого диска" src="/wp-content/uploads/2013/02/virtualbox-03.png" width="601" height="369" /></p>
<p>5. На этом шаге, если вы <strong>не планируете</strong> использовать новый виртуальный жесткий диск с другими продуктами виртуализации, то оставляете значение по умолчанию: &#171;<strong>VDI(Virtualbox Disk Image)</strong>&#171;.</p>
<p style="text-align: center;"><img class="aligncenter size-full wp-image-384" alt="virtualbox VDI(Virtualbox Disk Image)" src="/wp-content/uploads/2013/02/virtualbox-04.png" width="614" height="424" /></p>
<p>&nbsp;</p>
<p>6. Выбираем формат хранения файла жесткого диска виртуальной машины: <strong>фиксированный</strong> или <strong>динамический</strong>, в окне есть описание преимущества каждого формата. Вы должны выбрать основываясь на конфигурации вашего компьютера и наличия свободного места на диске.</p>
<p style="text-align: center;"><img class="aligncenter size-full wp-image-427" alt="virtualbox формат виртуального  диска" src="/wp-content/uploads/2013/02/virtualbox-39.png" width="614" height="424" /></p>
<p>&nbsp;</p>
<p>7. На этом шаге указываем имя жесткого диска, его размер и папку где он будет храниться (файл с виртуальным жестким диском). Имя жесткого диска, чтобы было понятно для какой виртуальной машины он создан: <strong>Kali Linux 64bit, </strong>размер указываем исходя из наших потребностей/возможностей. Для выбора папки, где будет хранится файл, кликаем по иконки папки с зеленой стрелкой. После всех настроек нажимаем &#171;Создать&#187;.</p>
<p style="text-align: center;"><img class="aligncenter size-full wp-image-428" alt="virtualbox создание виртуального диска для Kali Linux" src="/wp-content/uploads/2013/02/virtualbox-051.png" width="614" height="424" /></p>
<p>&nbsp;</p>
<p>8. Мы создали виртуальную машину для Kali Linux, осталось внести некоторые дополнительные настройки, нажимаем Ctrl+S:</p>
<p>8.1 Увеличиваем кол-во процессоров доступных для виртуальной машины VirtualBox:</p>
<p style="text-align: center;"><img class="aligncenter size-full wp-image-431" alt="virtualbox настройки" src="/wp-content/uploads/2013/02/virtualbox-43.png" width="667" height="504" /></p>
<p>8.2 Увеличиваем объем видео-памяти с которой будет работать Kali Linux:</p>
<p style="text-align: center;"><img class="aligncenter size-full wp-image-432" alt="virtualbox настройки" src="/wp-content/uploads/2013/02/virtualbox-44.png" width="667" height="504" /></p>
<p>8.3 Добавляем необходимые USB устройства, я добавил беспроводную USB карту на чипсете Realtek RTL8187:</p>
<p style="text-align: center;"><img class="aligncenter  wp-image-433"  alt="virtualbox настройки" src="/wp-content/uploads/2013/02/virtualbox-45.png" width="680" height="382" /></p>
<p>&nbsp;</p>
<p>На этом мы закончим. Продолжение будет в следующей статье.</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/kali-linu-v-windows-virtualbox-1/">Создание виртуальной машины для Kali Linux в VirtualBox (Windows)</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://niochem.ru/wifi/wifi-security/kali-linu-v-windows-virtualbox-1/feed/</wfw:commentRss>
		<slash:comments>6</slash:comments>
		</item>
		<item>
		<title>Взлом WPA/WPA2 шифрования WiFi сети в Windows</title>
		<link>http://niochem.ru/wifi/wifi-security/vzlom-wpa-wpa2-wifi-v-windows/</link>
		<comments>http://niochem.ru/wifi/wifi-security/vzlom-wpa-wpa2-wifi-v-windows/#comments</comments>
		<pubDate>Thu, 26 Feb 2009 12:00:25 +0000</pubDate>
		<dc:creator><![CDATA[Тимофей]]></dc:creator>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Aircrack-ng]]></category>
		<category><![CDATA[CommView for Wi-Fi]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[WPA]]></category>
		<category><![CDATA[Взлом WiFi]]></category>

		<guid isPermaLink="false">http://w.niochem.ru/?p=119</guid>
		<description><![CDATA[<p>Статья о взломе беспроводных сетей, защищенных WPA ключом. Нам, как и в первой статье, потребуется: ОС Windows, CommView for Wi-Fi и Aircrack-ng win. Внимание! Ваша Wi-Fi карта должна полностью поддерживаться программой CommView for Wi-Fi. Обязательно должен работать инструмент «Реассоциация узлов»! Отличие протокола шифрования WPA от WEP WPA – это замена устаревшему WEP протоколу, протоколы WPA/WPA2 являются в некоторой степени [&#038;hellip</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/vzlom-wpa-wpa2-wifi-v-windows/">Взлом WPA/WPA2 шифрования WiFi сети в Windows</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Статья о взломе беспроводных сетей, защищенных WPA ключом. Нам, как и в <a  href="/wifi/wifi-security/vzlom-wep-wifi-v-windows/">первой статье</a>, потребуется: ОС Windows, CommView for Wi-Fi и Aircrack-ng win.<span id="more-119"></span></p>
<p><b>Внимание!</b><br />
Ваша Wi-Fi карта должна полностью поддерживаться программой CommView for Wi-Fi. Обязательно должен работать инструмент «Реассоциация узлов»!</p>
<h3>Отличие протокола шифрования WPA от WEP</h3>
<p>WPA – это замена устаревшему WEP протоколу, протоколы WPA/WPA2 являются в некоторой степени надстройками над WEP, в том смысле, что основной формат пакета и алгоритм шифрования (для WPA) не поменялись. Основные уязвимости WEP связаны с малой длиной IV &#8212; пакетов, примитивном алгоритме получения per-packet key, уязвимостями самого RC4 алгоритма и его потоковой природой. В WPA/WPA2 протоколах проблемы WEP практически решены, на данный момент нет методов взлома WPA ключей, кроме подбора ключей «в лоб» (brute-force). Это означает, что для поиска WPA-ключа нам надо его подбирать, например по словарю (радует, что не вручную, но даже на мощных компьютерах этот процесс занимает много времени). Минимальная длина WPA ключа 8 символов, поэтому в словаре должны быть слова, состоящие минимум из восьми символов.</p>
<p>К сожалению, взлом wpa шифрования может закончиться неудачей, например, если пароль очень длинный и не несет смысловую нагрузку (случайный набор цифр и букв). Прежде чем начать взлом, подумайте: «вам это точно надо?»</p>
<h3>Настройка CommView for Wi-Fi</h3>
<p>Настройки программы такие же, как и в статье: <a  href="/wifi/wifi-security/vzlom-wep-wifi-v-windows/">Взлом Wi-Fi в windows #1</a>.</p>
<p>Запускаем CommView for Wi-Fi, при первом запуске он предложит пропатчить драйвера и перезагрузиться. Смело везде соглашаемся. Далее если мы собираемся использовать программу только для сбора шифрованных DATA пакетов выбираем меню ПРАВИЛА и ставим там галочки на захват DATA пакетов и игнор BEACON пакетов остальные галочки снимаем. Жмем сохранить текущее правило (сохраняем прозапас). Заходим в настройки и ставим там, как на рисунке:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_1.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-108" alt="CommView: Вкладка основные" src="/wp-content/uploads/2013/02/commview_1.jpg" width="603" height="423" /></a></p>
<p>Вкладка использование памяти:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_2.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-109" alt="Вкладка использование памяти" src="/wp-content/uploads/2013/02/commview_2.jpg" width="603" height="423" /></a></p>
<p>Осталось зайти в главном окне программы во вкладку Log-файлы поставить галочку на автосохранение.</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_3.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-114" alt="Вкладка Log-файлы" src="/wp-content/uploads/2013/02/commview_3.jpg" width="773" height="438" /></a></p>
<h3>Взлом сети</h3>
<p>Далее жмем кнопку «Начать захват» и в появившемся окне жмем «Начать сканирование». Слева появляется список точек которые находятсяв зоне доступа с уровнем сигнала и другой дополнительной информацией. Выбираем точку, которую будем взламывать и нажимаем «Захват».</p>
<p>Ждем пока клиенты подключаться к «вражеской» точке. Дальше выбираем в инструментах «Реассоциацию узлов».</p>
<p><a href="/wp-content/uploads/2013/02/comm18.jpg"><img class="size-full wp-image-120 alignnone" alt="Реассоциация узлов" src="/wp-content/uploads/2013/02/comm18.jpg" width="232" height="126" /></a></p>
<p>В реассоциации узлов выбираем вражескую точку доступа (AP) и проверяем наличие клиентов, подключенных к этой точке:</p>
<p><a href="/wp-content/uploads/2013/02/comm17.jpg"><img class="alignnone size-full wp-image-121" alt="CommView: Реассоциация узлов" src="/wp-content/uploads/2013/02/comm17.jpg" /></a></p>
<p style="text-align: left;">Нажимаем кнопку «Послать сейчас». Закрываем это окно и переходим к закладке «Пакеты», нажимаем Ctrl+L, в появившемся окне выбираем:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/comm13.jpg" rel="prettyPhoto"><img class="size-full wp-image-122 aligncenter" alt="Текущий буфер" src="/wp-content/uploads/2013/02/comm13.jpg" width="774" height="500" /></a></p>
<p>Сохраняем собранные пакеты в файл в формате TCPdump.</p>
<p>Используем AirCrack задаем ему параметры и указываем путь на наш файл с пакетами из CommView, который в формате TCPdump. Для запуска графического интерфейса aircrack-ng вам нужно, чтобы был установлен пакет Microsoft.NET FrameWork 2.0 (1 и 3 не подойдут).</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/comm10.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-124" alt="Настройки Aircrack-ng для взлома WPA/WPA2" src="/wp-content/uploads/2013/02/comm10.jpg" width="618" height="461" /></a></p>
<p>В поле Wordlist необходимо указать хороший словарь с популярными паролями, я использовал очень небольшой словарик. Обязательно заполняем поля ESSID и BSSID, имя беспроводной сети и MAC-адрес соответственно. Нажимаем кнопку Launch.</p>
<p>Note: There is a file embedded within this post, please visit this post to download the file.</p>
<p>Если вам повезло, то через некоторое время вы увидите:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/comm09.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-123" alt="Aircrack-ng: Key FOUND!" src="/wp-content/uploads/2013/02/comm09.jpg" width="669" height="338" /></a></p>
<p>Если ключ не найден, надо попробовать другой словарь. Если у вас есть под рукой суперкластер или вычислительная сеть, то можно воспользоваться <a  href="http://www.passwords.ru/edpr.html" target="_self"><b>Elcomsoft Distributed Password Recovery</b></a>. Программа позволяет подбирать любые комбинации, но время подбора значительно больше, чем по словарю. Повезло владельцам видеокарт <i>nVidia, </i>их мощности можно использовать при подборе.</p>
<div class="omc-video-container" style="margin-top:20px;"><iframe width="560" height="349" src="http://www.youtube.com/embed/6h93IK7KqYs" frameborder="0" allowfullscreen></iframe></div>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/vzlom-wpa-wpa2-wifi-v-windows/">Взлом WPA/WPA2 шифрования WiFi сети в Windows</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://niochem.ru/wifi/wifi-security/vzlom-wpa-wpa2-wifi-v-windows/feed/</wfw:commentRss>
		<slash:comments>54</slash:comments>
		</item>
		<item>
		<title>Взлом WEP шифрования WiFi сети в Windows</title>
		<link>http://niochem.ru/wifi/wifi-security/vzlom-wep-wifi-v-windows/</link>
		<comments>http://niochem.ru/wifi/wifi-security/vzlom-wep-wifi-v-windows/#comments</comments>
		<pubDate>Tue, 18 Mar 2008 11:30:58 +0000</pubDate>
		<dc:creator><![CDATA[Тимофей]]></dc:creator>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Aircrack-ng]]></category>
		<category><![CDATA[CommView for Wi-Fi]]></category>
		<category><![CDATA[WEP]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Взлом WiFi]]></category>

		<guid isPermaLink="false">http://w.niochem.ru/?p=107</guid>
		<description><![CDATA[<p>Эта  статья &#8212; инструкция по взлому  WEP  шифрования  wi-fi сети.  Хоть это и первая статья по взлому, в ней нет базовых понятий о беспроводных сетях, думаю,  они еще появятся в будущем на сайте.  Мы будем использовать:  ОС Windows,  CommView for Wi-Fi и  aircrack-ng 1.1 win. Так как мы будем использовать CommView for Wi-Fi, вам необходимо [&#038;hellip</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/vzlom-wep-wifi-v-windows/">Взлом WEP шифрования WiFi сети в Windows</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Эта  статья &#8212; инструкция по взлому  WEP  шифрования  wi-fi сети.  Хоть это и первая статья по взлому, в ней нет базовых понятий о беспроводных сетях, думаю,  они еще появятся в будущем на сайте.  Мы будем использовать:  ОС Windows,  CommView for Wi-Fi и  aircrack-ng 1.1 win.<span id="more-107"></span></p>
<p>Так как мы будем использовать CommView for Wi-Fi, вам необходимо скачать эту программу, например с <a  href="http://www.tamos.ru/download/main/" target="_blank">сайта компании</a>. Aircrack-ng 1.1 win можно скачать с <a  href="/?wpdmact=process&amp;did=MS5ob3RsaW5r">нашего сайта</a>. Перед установкой CommView for Wi-Fi проверьте входит ли ваш беспроводной адаптер в <a  href="http://www.tamos.ru/products/commwifi/adapterlist1.php" target="_blank">список поддерживаемых</a>.</p>
<p>Устанавливаем CommView for Wi-Fi по умолчанию (обязательно установите драйвер для вашей карты, если это требуется!), разархивируем Aircrack-ng 1.1 win в любую удобную папку, но я рекомендую на диск C:/. Все мы можем работать.</p>
<p>В пакет aircrack-ng входит хороший снифер airodump-ng, но при использование этого снифера под виндой могут возникнуть некоторые трудности. ОС Windows имеет одну неприятную особенность: она не позволяет стандартными средствами (официальные драйвера) перевести Wi-Fi карточку в режим снифера (режим при котором карточка собирает все доступные пакеты), можно воспользоваться драйверами сторонних производителей (что обычно и делают) или модификациями официальных, но это чревато глюками и неприятными последствиями в виде отказа карты подключаться к точке доступа. Это легко исправляется установкой стандартного драйвера.</p>
<p>Хочу предложить вам другой, по мнению Choix с сайта wardriving.ru, более удобный вариант &#8212; это использование связки снифера CommView for Wi-Fi и Aircrack-ng для взлома WEP ключа. Основной плюс такой связки &#8212; это отсутствие необходимости при переводе карты в режим снифера и обратно каждый раз устанавливать драйвер. CommView for Wi-Fi так же поддерживает некоторые карты, например встроенный адаптер Intel PRO/Wireless 2200BG, которые не поддерживаются под windows airodump-ом.</p>
<p>Запускаем CommView for Wi-Fi, при первом запуске он предложит пропатчить драйвера и перезагрузиться. Смело везде соглашаемся. Далее если мы собираемся использовать программу только для сбора шифрованных DATA пакетов выбираем меню ПРАВИЛА и ставим там галочки на захват DATA пакетов и игнор BEACON пакетов остальные галочки снимаем. Жмем сохранить текущее правило (сохраняем прозапас). Заходим в настройки и ставим там, как на рисунке:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_1.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-108" alt="CommView: Вкладка основные" src="/wp-content/uploads/2013/02/commview_1.jpg" width="603" height="423" /></a></p>
<p>Вкладка использование памяти:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_2.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-109" alt="Вкладка использование памяти" src="/wp-content/uploads/2013/02/commview_2.jpg" width="603" height="423" /></a></p>
<p>Почти все <img src="/wp-includes/images/smilies/simple-smile.png" alt=":-)" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Скоро начнем ломать)) Настройка делается один раз так что не пугайтесь, что так много всего надо нажимать.Еще осталось зайти в главном окне программы во вкладку Log-файлы поставить галочку на автосохранение и указать Максимальный размер каталога метров на 200 и средний размер файла около 5 метров.</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_3.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-114" alt="Вкладка Log-файлы" src="/wp-content/uploads/2013/02/commview_3.jpg" width="773" height="438" /></a></p>
<p>Далее жмем кнопку *Захват* и в появившемся окне жмем *начать сканирование*. Справа появляется список точек которые находятся в зоне доступа с уровнем сигнала и другой дополнительной информацией. Выбираем точку нашей жертвы и жмем захват. Теперь берем в руки пиво и сухарики и ждем пока наловится нужное количество пакетов (от 100000 до 2000000 в зависимости от длинны ключа), придется немного подождать.</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_4.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-113" alt="Сommview: Сканер" src="/wp-content/uploads/2013/02/commview_4.jpg" width="564" height="492" /></a></p>
<p>Ура!!! Пакеты собрались. Теперь жмем Ctrl+L в появившемся окне: файл, загрузить лог файлы commview и выбираем все файлы что видим. Потом меню правила и загружаем то, что сохраняли (только дата пакеты). Теперь экспортируем пакеты в формате TCPdump.</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_5.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-112" alt="Экспорт пакетов" src="/wp-content/uploads/2013/02/commview_5.jpg" width="714" height="443" /></a></p>
<p>Используем AirCrack задаем ему параметры и указываем путь на наш файл с пакетами из CommView, который в формате TCPdump. Для запуска графического интерфейса aircrack-ng вам нужно, чтобы был установлен пакет <a  href="/?wpdmact=process&amp;did=Mi5ob3RsaW5r">Microsoft .NET Framework 2.0</a> (1 и 3 не подойдут).</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/01/aircrack-ng_gui.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-16" alt="Aircrack-ng графический интерфейс" src="/wp-content/uploads/2013/01/aircrack-ng_gui.jpg" width="618" height="461" /></a></p>
<p>Рекомендую посмотреть описание <a  href="/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aircrack-ng/">aircrack-ng</a>!</p>
<p>Выбираем Encryption: WEP, Key size: по очереди от меньшего к большему. Если захватили достаточно ARP пакетов, то можно поставить галочку USE PTW attack. Нажимаем Launch.</p>
<p>Если ключ найден, то вы увидите примерно вот это:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_7.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-110" alt="Aircrack-ng Key Found!" src="/wp-content/uploads/2013/02/commview_7.jpg" width="669" height="338" /></a></p>
<p>Если же ключ не найден , пробуйте менять параметры до успешного финала. Успехов вам!</p>
<p>По просьбе samsona сделал видео к этой инструкции.</p>
<div class="omc-video-container" style="margin-top:20px;"><iframe width="560" height="349" src="http://www.youtube.com/embed/mj6CYVQKlik" frameborder="0" allowfullscreen></iframe></div>
<p>Note: There is a file embedded within this post, please visit this post to download the file.</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/vzlom-wep-wifi-v-windows/">Взлом WEP шифрования WiFi сети в Windows</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://niochem.ru/wifi/wifi-security/vzlom-wep-wifi-v-windows/feed/</wfw:commentRss>
		<slash:comments>43</slash:comments>
		</item>
	</channel>
</rss>
