Реклама на Tenec

Взлом Wifi В Ubuntu

Lione

АВТОРИТЕТ
ПОДТВЕРЖДЕННЫЙ
Регистрация
04.02.15
Сообщения
161
Реакции
295
Баллы
305
Все манипуляции проводились с нетбука под управлением Ubuntu 12.04 (использование версии не ниже 11.04, позволить избежать мороки с ручной установкой зависимостей при установке софта).

Многие ли из Вас задумывались о безопасноти своей сети или WI-FI точки? Надежно? Уверены? А как проверить? Об этом мы сегодня и поговорим.

Дело в том, что я тоже серьезно задумался над безопасностью своей сети, и, дабы предотвратить проникновение в нее через беспроводной интерфейс, решил проверить надежность выбранного мной пароля. Для опытов я сначала поставил WEP-шифрование и не самый мудреный пароль.

Итак, Дано:

  • Wi-Fi сеть-жертва
  • Набор утилит
  • Сетевая карта(wi-fi)

Цель: Заполучить доступ к запароленной сети.

Подготовимся. Первое, что нам понадобится - утилита "iw" (она идет искаропки) и пакет утилит "aircrack-ng". Скачиваем, устанавливаем.

Оределим имя нашего беспроводного интерфейса

sudo iwconfig

Обычно это wlan0, но может быть и eth1 и ath1.

Теперь просканируем пространсво в поисках сети-жертвы:

sudo iwlist scanning

Нам выпадет список сетей с обширной информацией о каждой. Ищем нужную сеть (в моем случае "Snow"), смотрим включен ли у сети запрос пароля, если да - то смотрим метод шифрования (если в описании сети нет упоминания о AES, TSKIP, WPA2 и прочих, значит она использует шифрование WEP).

Из всей информации нам понадобится номер канала вещания [channel 1...13] и Address [**:**:**:**:**:**].

Переходим к главному, но не торопимся, сначала нам нужно остановить все сетевые сервисы, которые могут помешать. Какие именно, мы можем проверить командой:

sudo airmon-ng check

Обычно выхлоп бывает такой:

1 PID Name

2 568 avahi-daemon

3 569 NetworkManager

4 571 avahi-daemon

5 628 wpa_supplicant

Останавливаем сервисы:

sudo stop network-manager

sudo stop avahi-daemon

sudo killall wpa_supplicant

Обычно этого бывает достаточно. Теперь поднимаем интерфейс с именем mon0:

sudo airmon-ng start wlan0

Вместо wlan0 должно быть имя вашего интерфейса.

Подготовка закончена! Переходим непосредственно к взлому. Открываем новый терминал (или вкладку), запускаем наш монитор:

sudo airodump-ng --channel Х -w wep -i --bssid **:**:**:**:**:** mon0

Где вместо Х - номер канала вещания сети, а имя bssid - то, которое мы запомнили в самом начале.

У нас запустился монитор, который нам показывает много инфы о запрашиваемой сети. Но нам нужны только поля:

  • STATION - тут отображаются адреса подключенных к данной сети устройств
  • Packets - тут отбражается количество перехваченных нами пакетов

Для общего развития:

  • PWR - мощность сигнала
  • Lost - количество потерянных пакетов
  • Probes - количество попыток подключения

Также привлечет к себе наше внимание графа Beacons, в которой постоянно будут мелькать числа - это мусорные пакеты, их отсылает роутер для своего обнаружения. Не обращаем внимания.

Итак, наш монитор работает, сеть вещает, но подключенных устройств не наблюдается - пичалька. Ждем (я, как владелец сети, подключаюсь к ней с другого устройства).

Вуаля! Монитор покажет, что устройство законнектилось и циферки в графе Packets побегут на возрастание. Сколько пакетов нужно набрать? В теории от 20000 до 150000. Я попил чаю, перекурил и вернулся к нетбуку - тем временем у меня набралось около 100000 пакетов.

Отлично, теперь направим данные из дампа обратно в роутер и посмотрим, какая комбинация подойдет. Открываем новый терминал (вкладку) и пишем:

sudo aircrack-ng -a 1 -0 wep-01.ivs

Крекер весело переберет ключи. Если ни один не подошел, то он нам сообщит об этом и предложит подкопить еще пакетов. Если же ключ будет найден, то на экране появится красная надпись:

KEY_FOUND [**:**:**:**:**:**]

Это и есть наш заветный ключ, просто он отображается в шестнадцатиричном виде.

Записываем\копируем наш ключ, запускаем network manager:

sudo start network-manager

Ищем нашу сеть в выпадающем меню(как обычно) и пробуем подключиться, когда система спросит у нас пароль - скопируем туда найденную комбинацию, убрав двоеточия.

 
у меня друган когда перехад было в новостройку жить,он спецом переоделся рабочим типо проверяют интернет,и зашел к пару человек,сказал что срочно смотрим настройки)))и спалил пароли)))щас работатет,они даже не знаюТ)

 
а если не с убунту делать а с обычного виндуса?

 
Под убунту ведь все делаеться)))так что с убунту работай

 
Спасибо) А по времени долго взламывать?

 
Сервис по взлому WI-FI ( Тестовый режим )

Наши преимущества: Мы первые в этой области!

От Вас требуется: Маска Вашего IP ( 192.168.1хх.ххх ) и скрин сетей которые рядом!

Время выполнения: 10-30 минут.

Стоимость: 20-100$ зависит от сложности ( Вам будут переданы пароли Ваших соседей )

На данный момент тестируем системы взлома некоторые трудности в тех. оснащении разных провайдеров, со временем разберемся! В общем обращаемся!

Контакты:

ICQ - 9222056

Jabber - [email protected]

 
Сверху