Взлом Wifi при защите WEP. В этой статье рассмотрим способ проникновения хакеров в вайфай сети с защитой wep, так же расспределим всё по кусочкам. Взлом Wifi называется вардрайвинг. Цитата: Сообщение от Wikipedia Вардра́йвинг (англ. Wardriving) — процесс поиска и взлома уязвимых точек доступа беспроводных сетей Wi-Fi человеком либо группой лиц, оснащенных переносным компьютером с Wi-Fi-адаптером. При этом для пространственного поиска и локализации точки используется транспортное средство (отсюда и название — боевое вождение). Я рассмотрю взлом wifi (wep) при помощи ОС BackTrack 4 final Загружаемся в эту чудо ось из live cd/dvd. Заходим в консоль. (вот такой он терминал - консоль в BT 4) Первым делом следует опредилить интерфейс нашей wifi карты. Для этого вводим (выполняем команду) в консоли airmon-ng (Пример как отображает данные о вашей wifi карте) В моём случае, информация о карте такая, у вас же будет другой, в зависимости от вашего оборудования. Теперь, запустим нашу карту в действие. Делается это при помощи команды airmon-ng start wlan0 (у вас может быть вместо wlan0 - wlan1, eth0 итд.) (Запустили нашу wifi - карту) Теперь нам надо узнать что за сети сейчас присутствуют, какие типы защиты они используют итд. Выполняется это, командой airodump-ng wlan0 (набираем всё как выше рассписанно, только вместо wlan0 пишем интерфейс своей карты) (Появится информация как на рисунке.) Что это всё значит решил расписать коротко. 1. BSSID (Basic Service Set Identifier)- это ID точки wifi. Подробнее можете прочесть тут. 2. Beacons - различные пакеты данных. 3. #Data - Это те самые пакеты которые нужны для взлома. 4. #/s - это скорость добычи нужных пакетов в секунду. 5. CH - канал на котором wifi точка. 6. Скорость wifi точки. // обычно 54 7. ENC/Cipher - тип защиты. У нас она WEP 8. ESSID - Название точки. // У меня: Alga - wifi точка районного суда ^.^. Через некоторое время, поняв, что больше уже ничего не появится, нажмите Сtrl+Z. Эта команда остановить анализ сетевого пространства. (У меня тут одна сеть, у вас же их может быть несколько) Теперь следует собрать пакеты. Выполняется это командой airodump-ng -c (Канал сети) --bssid (ID сети, не путать с essid) --ivs -w capturefile wlan0 --ivs это значение уквзывает на то, что не все пакеты нужно собирать а только с определённой информацией, хранящей в себе пароль. -w (имя файла) это значение для того чтобы куда то сохранить все эти пакеты. Теперь остаёться немного подождать, а может и не много. Всё зависит от типа пароля. Пароли бывают двух типов - 64 и 128 битные. Грубо говоря, для успешного взлома они требуют: 64 битные - 50 000 до 200 000 векторов инициализации (пакеты из колонки #Data) 128 битные - от 200 000 до 700 000 векторов инициализации (пакеты из колонки #Data) Но по опыту могу сказать, что чаще обходился меньшим количеством. (Так мы ускоряем сбор "урожая") Можно схитрить и приускорить процесс сбора пакетов. Для этого откроем дополнительно консоль и наберем команду которая проверяет как активно пользователь использует сеть. Команда aireplay-ng -a (ID сети) -c (ID пользователя) --deauth 10 wlan0 Праделываем так несколько раз. Так мы можем приускорить сбор наших пакетов. (Собрав 200000 пакетов можно уже приступать к проверке взломали ли вы пароль из пакетов.) (Aircrack-ng это одна из извеснейших утилит из мира вардрайверов) Просто используем утилиту Aircrack-ng. Пишем в терминале aircrack-ng '/root/capturefile-01.ivs' у вас файл должен находиться на рабочем столе.