Есть обалденный «инструмент» для мониторинга WI-FI сетей и изучения их уязвимостей, пакет aircrack.
Запускал aircrack на «Джинсе».
Для изучения беспроводных сетей необходим ноут с wi-fi девайсом, или комп с wi-fi картой, которую должен «знать» наш puppy.
(Постарайтесь улучшить прием wi-fi на антенну:
Ноут поближе к окну расположить или на/за балкон
. Если есть внешняя антенна , также желательно прямая видимость)
Все что касается wi-fi антенн: google.ru
(Некоторые решения могут быть необычными: например использования на ноуте «отсоса» wi-fi с внутренней на внешнюю антенну)
Устанавливаем aircrack-ng-0.9.pet
Пакет консольный, поэтому не ищите после установки его по вкладкам меню puppy.
Далее все действия только в терминале:
Первая команда :
iwconfig – покажет под каким именем интерфейс (обычно всегда wlan0)
ifconfig wlan0 up/down запуск/остановка интерфейса
командой:
ifconfig wlan0 hw ether xx:xx:xx:xx:xx:xx заменяем мас адрес.
airmon-ng start wlan0 переводит наш девайс в режим готовности мониторинга
wi-fi сети.
Командой airodump-ng wlan0 мы наконец увидим что работает в сети wi-fi.
Вот что нам будет доступно с мониторинга:
BSSID MAC адрес точки доступа.
PWR Уровень сигнала о котором сообщает карта. Его значение зависит от драйвера, но поскольку уровень становится выше, вы можете определить что находитесь ближе к точке доступа. Если BSSID PWR равен −1, то драйвер не потдерживает уровень сигнала. Если PWR равен −1 для ограниченного числа станций тогда это для пакета который поступил от AP но возможности передачи клиента вне возможностей вашей карты. Значит вы слышите только половину всей сети. Если все клиенты имееют PWR равный −1 драйвер не поддерживает заданный уровень сигнала.
RXQ Качество Приема измеренное в процентах от пакетов (управляющие пакеты и пакеты данных) успешно полученных в течении последних 10 секунд. Смотрите примечание для получения более детальной информации.
Beacons Число пакетов объявлений, посланных AP. Каждый пункт доступа посылает приблизительно десять маяков в секунду по самой низкой норме (1M), таким образом их может набираться очень много.
# Data Количество отловленных пакетов (если WEP, только количество IV), включая широковещательные пакеты.
#/s Число пакетов данных за последние 10 секунд.
CH Номер канала (берется из пакетов-маяков).
Примечание: иногда airodump-ng захватывает пакеты с других каналов даже если канал строго задан. Это происходит из-за наложения радиочастот.
MB Максимальная скорость поддерживаемая AP. Если MB = 11, это 802.11b, если MB = 22 это 802.11b+ и если больше то 802.11g. Точка (после того, как выше 54) указывает, что короткая преамбула поддержана.
ENC Используемый алгоритм шифрования. OPN = нет шифрования,”WEP?” = WEP или выше (нет нужных данных для выбора между WEP или WPA/WPA2), WEP (без метки вопроса) показывает на статическое или динамическое WEP, и WPA или WPA2 если TKIP или CCMP тоже присутствует.
CIPHER Обнаруженный шифр. Один из CCMP, WRAP, TKIP, WEP, WEP40, или WEP104. Не обязательно, но TKIP обычно используется с WPA, а CCMP обычно с WPA2.
AUTH Используемый протокол аутентификации. Один из MGT (WPA/WPA2 использование выделенного сервера аутентификации), PSK (открытый ключ для WEP/ pre-shared ключ для WPA/WPA2), или OPN (открытый для WEP).
ESSID Так называемый “SSID”, который может быть пустым если скрытие SSID активизировано. В этом случае, airodump-ng попытается получить SSID исследуя ответы клиентов.
STATION MAC адрес обнаруженной станции. В скриншоте выше были обнаружены две станции (00:09:5B:EB:C5:2B and 00:02:2D:C1:5D:1F).
Lost Число пакетов потерянных за последние 10 секунд. Основывается на требованиях последовательности данных.
Packets Количество данных посланных клиентом.
Probes Проверка ESSIDов по клиентам.
Обратите внимание на BSSID, PWR, CH, ENC.
Практический вывод можно извлеч из того что по умолчанию номера каналов бывают : (6;1;11;12) наиболее частый – 6.
Поэтому при настройке своей точки доступа (роутера) обязательно выбирите любой свободный канал, дабы исключить коллизии (сталкивания) своих пакетов с чужими на одной частоте и соответственно ухудшения скорости линка.
После того как мы узнали основную информацию о сети....а это
1)Идентификатор сети
2)Канал на котором расположена сеть
3)Вид шифрования (WEP)
Можно приступать...
Останавливаем анализ сетевого пространства: Сtrl +Z
Нам нужно задать такой запрос в консоле
airodump-ng -c (Канал сети которую ломаем) --bssid (идентификатор сети которую ломаем) --ivs -w capturefile wlan0
--ivs это значение показывает что не все пакеты нужно собирать ....а только с определённой информацией хранящей в себе пароль.
-w (имя файла) это значение для того чтобы куда то сохранить все эти пакеты....
wlan0 интерфейс нашей карточки...
Жмём Энтр и у вас получается , что из всей горы Wifi которых вы видели....остаётся только эта точка....и пакеты (#Data) должны собираться быстрее...
#Data хранят в себе "кусочки пароля" и именно их нам надо собирать.....скорость их добычи зависит от того подключён ли к этой сети другой пользователь и насколько активно он использует его....чем активнее он использует инет тем быстрее мы его ломанём....
есть два вида ключа 64 битный и 128 битный....для 64 бита потребуется от 50 000 до 200 000 векторов инициализации, а для успешного взлома 128-битного WEP - от 200 000 до 700 000!
Хотя на практике мне для взлома 64 битного хватало 20000 пакетов...(векторов инициализации) а для 128 битного 60000....
Далее мы хотим повысить фактор взлома...(ускорить его)//это можно устроить если к точке подключён другой пользователь....
Открываем еще один терминал и прописываем команду
aireplay-ng -a (идентификатор сети) -c (идентификатор пользователя) --deauth 10 wlan0
сделайте эту команду раза 3 .....она поможет для получения #Data.
Через некоторое время мы собрали достаточное количество пакетов(на наш взгляд)....(если вы не уверены что это количество достаточно вы можете просто не закрывать терминал там где вы собираете эти пакеты...и проверить....взломали ли вы уже сеть.....)
А делается это так....
Открываем новый терминал и вбиваем туда команду
aircrack-ng (и перетаскиваем с корневой папки /root файл который был создан в моём случае это capturefile.ivs) и вставляем его в терминал.....
у вас получится что то вроде этого
aircrack-ng '/root/capturefile.ivs'
после чего жмём энтр....и ждём перебора.....