<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>niochem.ru &#187; CommView for Wi-Fi</title>
	<atom:link href="/tag/commview-for-wi-fi/feed/" rel="self" type="application/rss+xml" />
	<link>http://niochem.ru</link>
	<description>Блог посвященный техническим новинкам, технологиям, беспроводным сетям и искусству</description>
	<lastBuildDate>Mon, 16 Sep 2013 09:28:36 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.2.21</generator>
	<item>
		<title>Взлом WPA/WPA2 шифрования WiFi сети в Windows</title>
		<link>http://niochem.ru/wifi/wifi-security/vzlom-wpa-wpa2-wifi-v-windows/</link>
		<comments>http://niochem.ru/wifi/wifi-security/vzlom-wpa-wpa2-wifi-v-windows/#comments</comments>
		<pubDate>Thu, 26 Feb 2009 12:00:25 +0000</pubDate>
		<dc:creator><![CDATA[Тимофей]]></dc:creator>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Aircrack-ng]]></category>
		<category><![CDATA[CommView for Wi-Fi]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[WPA]]></category>
		<category><![CDATA[Взлом WiFi]]></category>

		<guid isPermaLink="false">http://w.niochem.ru/?p=119</guid>
		<description><![CDATA[<p>Статья о взломе беспроводных сетей, защищенных WPA ключом. Нам, как и в первой статье, потребуется: ОС Windows, CommView for Wi-Fi и Aircrack-ng win. Внимание! Ваша Wi-Fi карта должна полностью поддерживаться программой CommView for Wi-Fi. Обязательно должен работать инструмент «Реассоциация узлов»! Отличие протокола шифрования WPA от WEP WPA – это замена устаревшему WEP протоколу, протоколы WPA/WPA2 являются в некоторой степени [&#038;hellip</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/vzlom-wpa-wpa2-wifi-v-windows/">Взлом WPA/WPA2 шифрования WiFi сети в Windows</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Статья о взломе беспроводных сетей, защищенных WPA ключом. Нам, как и в <a  href="/wifi/wifi-security/vzlom-wep-wifi-v-windows/">первой статье</a>, потребуется: ОС Windows, CommView for Wi-Fi и Aircrack-ng win.<span id="more-119"></span></p>
<p><b>Внимание!</b><br />
Ваша Wi-Fi карта должна полностью поддерживаться программой CommView for Wi-Fi. Обязательно должен работать инструмент «Реассоциация узлов»!</p>
<h3>Отличие протокола шифрования WPA от WEP</h3>
<p>WPA – это замена устаревшему WEP протоколу, протоколы WPA/WPA2 являются в некоторой степени надстройками над WEP, в том смысле, что основной формат пакета и алгоритм шифрования (для WPA) не поменялись. Основные уязвимости WEP связаны с малой длиной IV &#8212; пакетов, примитивном алгоритме получения per-packet key, уязвимостями самого RC4 алгоритма и его потоковой природой. В WPA/WPA2 протоколах проблемы WEP практически решены, на данный момент нет методов взлома WPA ключей, кроме подбора ключей «в лоб» (brute-force). Это означает, что для поиска WPA-ключа нам надо его подбирать, например по словарю (радует, что не вручную, но даже на мощных компьютерах этот процесс занимает много времени). Минимальная длина WPA ключа 8 символов, поэтому в словаре должны быть слова, состоящие минимум из восьми символов.</p>
<p>К сожалению, взлом wpa шифрования может закончиться неудачей, например, если пароль очень длинный и не несет смысловую нагрузку (случайный набор цифр и букв). Прежде чем начать взлом, подумайте: «вам это точно надо?»</p>
<h3>Настройка CommView for Wi-Fi</h3>
<p>Настройки программы такие же, как и в статье: <a  href="/wifi/wifi-security/vzlom-wep-wifi-v-windows/">Взлом Wi-Fi в windows #1</a>.</p>
<p>Запускаем CommView for Wi-Fi, при первом запуске он предложит пропатчить драйвера и перезагрузиться. Смело везде соглашаемся. Далее если мы собираемся использовать программу только для сбора шифрованных DATA пакетов выбираем меню ПРАВИЛА и ставим там галочки на захват DATA пакетов и игнор BEACON пакетов остальные галочки снимаем. Жмем сохранить текущее правило (сохраняем прозапас). Заходим в настройки и ставим там, как на рисунке:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_1.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-108" alt="CommView: Вкладка основные" src="/wp-content/uploads/2013/02/commview_1.jpg" width="603" height="423" /></a></p>
<p>Вкладка использование памяти:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_2.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-109" alt="Вкладка использование памяти" src="/wp-content/uploads/2013/02/commview_2.jpg" width="603" height="423" /></a></p>
<p>Осталось зайти в главном окне программы во вкладку Log-файлы поставить галочку на автосохранение.</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_3.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-114" alt="Вкладка Log-файлы" src="/wp-content/uploads/2013/02/commview_3.jpg" width="773" height="438" /></a></p>
<h3>Взлом сети</h3>
<p>Далее жмем кнопку «Начать захват» и в появившемся окне жмем «Начать сканирование». Слева появляется список точек которые находятсяв зоне доступа с уровнем сигнала и другой дополнительной информацией. Выбираем точку, которую будем взламывать и нажимаем «Захват».</p>
<p>Ждем пока клиенты подключаться к «вражеской» точке. Дальше выбираем в инструментах «Реассоциацию узлов».</p>
<p><a href="/wp-content/uploads/2013/02/comm18.jpg"><img class="size-full wp-image-120 alignnone" alt="Реассоциация узлов" src="/wp-content/uploads/2013/02/comm18.jpg" width="232" height="126" /></a></p>
<p>В реассоциации узлов выбираем вражескую точку доступа (AP) и проверяем наличие клиентов, подключенных к этой точке:</p>
<p><a href="/wp-content/uploads/2013/02/comm17.jpg"><img class="alignnone size-full wp-image-121" alt="CommView: Реассоциация узлов" src="/wp-content/uploads/2013/02/comm17.jpg" /></a></p>
<p style="text-align: left;">Нажимаем кнопку «Послать сейчас». Закрываем это окно и переходим к закладке «Пакеты», нажимаем Ctrl+L, в появившемся окне выбираем:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/comm13.jpg" rel="prettyPhoto"><img class="size-full wp-image-122 aligncenter" alt="Текущий буфер" src="/wp-content/uploads/2013/02/comm13.jpg" width="774" height="500" /></a></p>
<p>Сохраняем собранные пакеты в файл в формате TCPdump.</p>
<p>Используем AirCrack задаем ему параметры и указываем путь на наш файл с пакетами из CommView, который в формате TCPdump. Для запуска графического интерфейса aircrack-ng вам нужно, чтобы был установлен пакет Microsoft.NET FrameWork 2.0 (1 и 3 не подойдут).</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/comm10.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-124" alt="Настройки Aircrack-ng для взлома WPA/WPA2" src="/wp-content/uploads/2013/02/comm10.jpg" width="618" height="461" /></a></p>
<p>В поле Wordlist необходимо указать хороший словарь с популярными паролями, я использовал очень небольшой словарик. Обязательно заполняем поля ESSID и BSSID, имя беспроводной сети и MAC-адрес соответственно. Нажимаем кнопку Launch.</p>
<p>Note: There is a file embedded within this post, please visit this post to download the file.</p>
<p>Если вам повезло, то через некоторое время вы увидите:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/comm09.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-123" alt="Aircrack-ng: Key FOUND!" src="/wp-content/uploads/2013/02/comm09.jpg" width="669" height="338" /></a></p>
<p>Если ключ не найден, надо попробовать другой словарь. Если у вас есть под рукой суперкластер или вычислительная сеть, то можно воспользоваться <a  href="http://www.passwords.ru/edpr.html" target="_self"><b>Elcomsoft Distributed Password Recovery</b></a>. Программа позволяет подбирать любые комбинации, но время подбора значительно больше, чем по словарю. Повезло владельцам видеокарт <i>nVidia, </i>их мощности можно использовать при подборе.</p>
<div class="omc-video-container" style="margin-top:20px;"><iframe width="560" height="349" src="http://www.youtube.com/embed/6h93IK7KqYs" frameborder="0" allowfullscreen></iframe></div>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/vzlom-wpa-wpa2-wifi-v-windows/">Взлом WPA/WPA2 шифрования WiFi сети в Windows</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://niochem.ru/wifi/wifi-security/vzlom-wpa-wpa2-wifi-v-windows/feed/</wfw:commentRss>
		<slash:comments>56</slash:comments>
		</item>
		<item>
		<title>Взлом WEP шифрования WiFi сети в Windows</title>
		<link>http://niochem.ru/wifi/wifi-security/vzlom-wep-wifi-v-windows/</link>
		<comments>http://niochem.ru/wifi/wifi-security/vzlom-wep-wifi-v-windows/#comments</comments>
		<pubDate>Tue, 18 Mar 2008 11:30:58 +0000</pubDate>
		<dc:creator><![CDATA[Тимофей]]></dc:creator>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Aircrack-ng]]></category>
		<category><![CDATA[CommView for Wi-Fi]]></category>
		<category><![CDATA[WEP]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Взлом WiFi]]></category>

		<guid isPermaLink="false">http://w.niochem.ru/?p=107</guid>
		<description><![CDATA[<p>Эта  статья &#8212; инструкция по взлому  WEP  шифрования  wi-fi сети.  Хоть это и первая статья по взлому, в ней нет базовых понятий о беспроводных сетях, думаю,  они еще появятся в будущем на сайте.  Мы будем использовать:  ОС Windows,  CommView for Wi-Fi и  aircrack-ng 1.1 win. Так как мы будем использовать CommView for Wi-Fi, вам необходимо [&#038;hellip</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/vzlom-wep-wifi-v-windows/">Взлом WEP шифрования WiFi сети в Windows</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Эта  статья &#8212; инструкция по взлому  WEP  шифрования  wi-fi сети.  Хоть это и первая статья по взлому, в ней нет базовых понятий о беспроводных сетях, думаю,  они еще появятся в будущем на сайте.  Мы будем использовать:  ОС Windows,  CommView for Wi-Fi и  aircrack-ng 1.1 win.<span id="more-107"></span></p>
<p>Так как мы будем использовать CommView for Wi-Fi, вам необходимо скачать эту программу, например с <a  href="http://www.tamos.ru/download/main/" target="_blank">сайта компании</a>. Aircrack-ng 1.1 win можно скачать с <a  href="/?wpdmact=process&amp;did=MS5ob3RsaW5r">нашего сайта</a>. Перед установкой CommView for Wi-Fi проверьте входит ли ваш беспроводной адаптер в <a  href="http://www.tamos.ru/products/commwifi/adapterlist1.php" target="_blank">список поддерживаемых</a>.</p>
<p>Устанавливаем CommView for Wi-Fi по умолчанию (обязательно установите драйвер для вашей карты, если это требуется!), разархивируем Aircrack-ng 1.1 win в любую удобную папку, но я рекомендую на диск C:/. Все мы можем работать.</p>
<p>В пакет aircrack-ng входит хороший снифер airodump-ng, но при использование этого снифера под виндой могут возникнуть некоторые трудности. ОС Windows имеет одну неприятную особенность: она не позволяет стандартными средствами (официальные драйвера) перевести Wi-Fi карточку в режим снифера (режим при котором карточка собирает все доступные пакеты), можно воспользоваться драйверами сторонних производителей (что обычно и делают) или модификациями официальных, но это чревато глюками и неприятными последствиями в виде отказа карты подключаться к точке доступа. Это легко исправляется установкой стандартного драйвера.</p>
<p>Хочу предложить вам другой, по мнению Choix с сайта wardriving.ru, более удобный вариант &#8212; это использование связки снифера CommView for Wi-Fi и Aircrack-ng для взлома WEP ключа. Основной плюс такой связки &#8212; это отсутствие необходимости при переводе карты в режим снифера и обратно каждый раз устанавливать драйвер. CommView for Wi-Fi так же поддерживает некоторые карты, например встроенный адаптер Intel PRO/Wireless 2200BG, которые не поддерживаются под windows airodump-ом.</p>
<p>Запускаем CommView for Wi-Fi, при первом запуске он предложит пропатчить драйвера и перезагрузиться. Смело везде соглашаемся. Далее если мы собираемся использовать программу только для сбора шифрованных DATA пакетов выбираем меню ПРАВИЛА и ставим там галочки на захват DATA пакетов и игнор BEACON пакетов остальные галочки снимаем. Жмем сохранить текущее правило (сохраняем прозапас). Заходим в настройки и ставим там, как на рисунке:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_1.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-108" alt="CommView: Вкладка основные" src="/wp-content/uploads/2013/02/commview_1.jpg" width="603" height="423" /></a></p>
<p>Вкладка использование памяти:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_2.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-109" alt="Вкладка использование памяти" src="/wp-content/uploads/2013/02/commview_2.jpg" width="603" height="423" /></a></p>
<p>Почти все <img src="/wp-includes/images/smilies/simple-smile.png" alt=":-)" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Скоро начнем ломать)) Настройка делается один раз так что не пугайтесь, что так много всего надо нажимать.Еще осталось зайти в главном окне программы во вкладку Log-файлы поставить галочку на автосохранение и указать Максимальный размер каталога метров на 200 и средний размер файла около 5 метров.</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_3.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-114" alt="Вкладка Log-файлы" src="/wp-content/uploads/2013/02/commview_3.jpg" width="773" height="438" /></a></p>
<p>Далее жмем кнопку *Захват* и в появившемся окне жмем *начать сканирование*. Справа появляется список точек которые находятся в зоне доступа с уровнем сигнала и другой дополнительной информацией. Выбираем точку нашей жертвы и жмем захват. Теперь берем в руки пиво и сухарики и ждем пока наловится нужное количество пакетов (от 100000 до 2000000 в зависимости от длинны ключа), придется немного подождать.</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_4.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-113" alt="Сommview: Сканер" src="/wp-content/uploads/2013/02/commview_4.jpg" width="564" height="492" /></a></p>
<p>Ура!!! Пакеты собрались. Теперь жмем Ctrl+L в появившемся окне: файл, загрузить лог файлы commview и выбираем все файлы что видим. Потом меню правила и загружаем то, что сохраняли (только дата пакеты). Теперь экспортируем пакеты в формате TCPdump.</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_5.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-112" alt="Экспорт пакетов" src="/wp-content/uploads/2013/02/commview_5.jpg" width="714" height="443" /></a></p>
<p>Используем AirCrack задаем ему параметры и указываем путь на наш файл с пакетами из CommView, который в формате TCPdump. Для запуска графического интерфейса aircrack-ng вам нужно, чтобы был установлен пакет <a  href="/?wpdmact=process&amp;did=Mi5ob3RsaW5r">Microsoft .NET Framework 2.0</a> (1 и 3 не подойдут).</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/01/aircrack-ng_gui.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-16" alt="Aircrack-ng графический интерфейс" src="/wp-content/uploads/2013/01/aircrack-ng_gui.jpg" width="618" height="461" /></a></p>
<p>Рекомендую посмотреть описание <a  href="/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aircrack-ng/">aircrack-ng</a>!</p>
<p>Выбираем Encryption: WEP, Key size: по очереди от меньшего к большему. Если захватили достаточно ARP пакетов, то можно поставить галочку USE PTW attack. Нажимаем Launch.</p>
<p>Если ключ найден, то вы увидите примерно вот это:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/2013/02/commview_7.jpg" rel="prettyPhoto"><img class="aligncenter size-full wp-image-110" alt="Aircrack-ng Key Found!" src="/wp-content/uploads/2013/02/commview_7.jpg" width="669" height="338" /></a></p>
<p>Если же ключ не найден , пробуйте менять параметры до успешного финала. Успехов вам!</p>
<p>По просьбе samsona сделал видео к этой инструкции.</p>
<div class="omc-video-container" style="margin-top:20px;"><iframe width="560" height="349" src="http://www.youtube.com/embed/mj6CYVQKlik" frameborder="0" allowfullscreen></iframe></div>
<p>Note: There is a file embedded within this post, please visit this post to download the file.</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/vzlom-wep-wifi-v-windows/">Взлом WEP шифрования WiFi сети в Windows</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://niochem.ru/wifi/wifi-security/vzlom-wep-wifi-v-windows/feed/</wfw:commentRss>
		<slash:comments>43</slash:comments>
		</item>
	</channel>
</rss>
