Сайт | Скачать | Видео | Wiki

Автор Тема: Aircrack (Мониторинг wi-fi сетей)  (Прочитано 8358 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Acid

  • Постоялец
  • ***
  • Сообщений: 106
  • Репутация: +4/-1
Aircrack (Мониторинг wi-fi сетей)
« : 11 Ноябрь 2010, 02:26:03 »
Есть обалденный «инструмент» для мониторинга WI-FI сетей и изучения их уязвимостей, пакет aircrack.
Запускал aircrack на «Джинсе».
Для изучения беспроводных сетей необходим ноут с wi-fi девайсом, или комп с wi-fi картой, которую должен «знать» наш puppy.
(Постарайтесь улучшить прием wi-fi на антенну:
Ноут поближе к окну расположить или на/за балкон :). Если есть внешняя антенна , также желательно прямая видимость)
Все что касается wi-fi антенн: google.ru  
(Некоторые решения могут быть необычными:  например использования на ноуте «отсоса» wi-fi с внутренней на внешнюю антенну)


Устанавливаем aircrack-ng-0.9.pet
Пакет консольный, поэтому не ищите после установки его по вкладкам меню puppy.
Далее все действия только в терминале:

Первая команда :

iwconfig – покажет под каким именем интерфейс (обычно всегда wlan0)

ifconfig wlan0 up/down  запуск/остановка интерфейса
командой:
         ifconfig wlan0 hw ether xx:xx:xx:xx:xx:xx       заменяем мас адрес.

  airmon-ng start wlan0  переводит наш девайс в режим готовности мониторинга
 wi-fi сети.

            Командой  airodump-ng wlan0  мы наконец увидим что работает в сети wi-fi.

Вот что нам будет доступно с мониторинга:
 
BSSID   MAC адрес точки доступа.

PWR   Уровень сигнала о котором сообщает карта. Его значение зависит от драйвера, но поскольку уровень становится выше, вы можете определить что находитесь ближе к точке доступа. Если BSSID PWR равен −1, то драйвер не потдерживает уровень сигнала. Если PWR равен −1 для ограниченного числа станций тогда это для пакета который поступил от AP но возможности передачи клиента вне возможностей вашей карты. Значит вы слышите только половину всей сети. Если все клиенты имееют PWR равный −1 драйвер не поддерживает заданный уровень сигнала.

RXQ   Качество Приема измеренное в процентах от пакетов (управляющие пакеты и пакеты данных) успешно полученных в течении последних 10 секунд. Смотрите примечание для получения более детальной информации.
Beacons   Число пакетов объявлений, посланных AP. Каждый пункт доступа посылает приблизительно десять маяков в секунду по самой низкой норме (1M), таким образом их может набираться очень много.

# Data   Количество отловленных пакетов (если WEP, только количество IV), включая широковещательные пакеты.
#/s   Число пакетов данных за последние 10 секунд.

CH   Номер канала (берется из пакетов-маяков).
Примечание: иногда airodump-ng захватывает пакеты с других каналов даже если канал строго задан. Это происходит из-за наложения радиочастот.

MB   Максимальная скорость поддерживаемая AP. Если MB = 11, это 802.11b, если MB = 22 это 802.11b+ и если больше то 802.11g. Точка (после того, как выше 54) указывает, что короткая преамбула поддержана.

ENC   Используемый алгоритм шифрования. OPN = нет шифрования,”WEP?” = WEP или выше (нет нужных данных для выбора между WEP или WPA/WPA2), WEP (без метки вопроса) показывает на статическое или динамическое WEP, и WPA или WPA2 если TKIP или CCMP тоже присутствует.

CIPHER   Обнаруженный шифр. Один из CCMP, WRAP, TKIP, WEP, WEP40, или WEP104. Не обязательно, но TKIP обычно используется с WPA, а CCMP обычно с WPA2.

AUTH   Используемый протокол аутентификации. Один из MGT (WPA/WPA2 использование выделенного сервера аутентификации), PSK (открытый ключ для WEP/ pre-shared ключ для WPA/WPA2), или OPN (открытый для WEP).

ESSID   Так называемый “SSID”, который может быть пустым если скрытие SSID активизировано. В этом случае, airodump-ng попытается получить SSID исследуя ответы клиентов.

STATION   MAC адрес обнаруженной станции. В скриншоте выше были обнаружены две станции (00:09:5B:EB:C5:2B and 00:02:2D:C1:5D:1F).

Lost   Число пакетов потерянных за последние 10 секунд. Основывается на требованиях последовательности данных.

Packets   Количество данных посланных клиентом.

Probes   Проверка ESSIDов по клиентам.

                   Обратите внимание на  BSSID, PWR, CH, ENC.
Практический вывод можно извлеч из того что по умолчанию номера каналов бывают : (6;1;11;12) наиболее частый – 6.
Поэтому при настройке своей точки доступа (роутера) обязательно выбирите любой свободный канал, дабы исключить коллизии (сталкивания) своих пакетов с чужими на одной частоте и соответственно ухудшения скорости линка.

После того как мы узнали основную информацию о сети....а это
1)Идентификатор сети
2)Канал на котором расположена сеть
3)Вид шифрования (WEP)

Можно приступать...
 Останавливаем анализ сетевого пространства: Сtrl +Z
Нам нужно задать такой запрос в консоле
airodump-ng -c (Канал сети которую ломаем) --bssid (идентификатор сети которую ломаем) --ivs -w capturefile wlan0

--ivs это значение показывает что не все пакеты нужно собирать ....а только с определённой информацией хранящей в себе пароль.
-w (имя файла) это значение для того чтобы куда то сохранить все эти пакеты....
wlan0  интерфейс нашей карточки...
         Жмём Энтр и у вас получается , что из всей горы Wifi которых вы видели....остаётся только эта точка....и пакеты (#Data) должны собираться быстрее...
             #Data хранят в себе "кусочки пароля" и именно их нам надо собирать.....скорость их добычи зависит от того подключён ли к этой сети другой пользователь и насколько активно он использует его....чем активнее он использует инет тем быстрее мы его ломанём....
есть два вида ключа 64 битный и 128 битный....для 64 бита потребуется от 50 000 до 200 000 векторов инициализации, а для успешного взлома 128-битного WEP - от 200 000 до 700 000!
Хотя на практике мне для взлома 64 битного хватало 20000 пакетов...(векторов инициализации) а для 128 битного 60000....

Далее мы хотим повысить фактор взлома...(ускорить его)//это можно устроить если  к точке подключён другой пользователь....

Открываем еще один терминал и прописываем команду
aireplay-ng -a (идентификатор сети) -c (идентификатор пользователя) --deauth 10 wlan0
сделайте эту команду раза 3 .....она поможет для получения #Data.

Через некоторое время мы собрали достаточное количество пакетов(на наш взгляд)....(если вы не уверены что это количество достаточно вы можете просто не закрывать терминал там где вы собираете эти пакеты...и проверить....взломали ли вы уже сеть.....)
А делается это так....
Открываем новый терминал и вбиваем туда команду
aircrack-ng (и перетаскиваем с корневой папки /root файл который был создан в моём случае это capturefile.ivs) и вставляем его в терминал.....
у вас получится что то вроде этого
aircrack-ng '/root/capturefile.ivs'  
после чего жмём энтр....и ждём перебора.....
« Последнее редактирование: 11 Ноябрь 2010, 11:20:31 от Acid »
ASUS- P5KPL-AM SE, DDR-2 4Gb, CPU- intel DUAL-CORE E6500, GPU- AMD Radeon HD 7700

Оффлайн f329

  • Почетный участник
  • Старожил
  • *
  • Сообщений: 288
  • Репутация: +29/-0
Re: Мониторинг wi-fi сетей на PuppyRuse
« Ответ #1 : 11 Ноябрь 2010, 03:48:19 »
    Если не ошибаюсь, то необходимо уточнить, что aircrack-ng поддерживает далеко не все чипы wi-fi адаптеров, несмотря на то, что адаптер может исправно работать на Puppy (больше, правда, это относиться к внешним устройствам).
  Инфа подана грамотно, спасибо.

Оффлайн georgii-2

  • Активный участник
  • Ветеран
  • ****
  • Сообщений: 550
  • Репутация: +14/-0
Re: Мониторинг wi-fi сетей на PuppyRuse
« Ответ #2 : 11 Ноябрь 2010, 09:06:24 »
Лет 20 назад наткнулся на такие параметры антенны: две трубки диаметром 15-30мм, длина 550мм, зазор 70мм. Никаких согласующих петель, на одну центральный, на ддругую оплётку. Ветровая нагрузка всего-ничего, ловит и МВ и ДМВ лучше чем любая заводская антенна. Для усиления мобильного сигнала, антенну с уменьшенными  пропорциями ставим на крышу, а вторую в комнату, работает нормально. Для вай-фая тоже пойдёт.
ищем простые решения актуальных задач технического прогресса.
AMD Athlon(tm) 64 Processor 3000+
GeForce 6150SE nForce 430

Оффлайн GanZ

  • Старожил
  • ****
  • Сообщений: 211
  • Репутация: +12/-1
  • Woof-Woof!
Re: Мониторинг wi-fi сетей на PuppyRuse
« Ответ #3 : 11 Ноябрь 2010, 11:10:19 »
На моем ноуте DELL не пошла, карточка Atheros AR5001
Interface   Chipset      Driver
wlan0      Unknown      Unknown (MONITOR MODE NOT SUPPORTED)
Но все равно +1!
Таблица поддержки устройств: http://www.aircrack-ng.org/doku.php?id=compatibility_drivers
Именно по этому у меня и не пошло, надо вносить изменения в драйвера.
P.S. Отличные направленные Wi-Fi антенны получаются из банок от детского питания.
« Последнее редактирование: 15 Ноябрь 2010, 06:59:29 от GanZ »
Добрый фей я... Могу и нафеячить!

Оффлайн _92

  • Новичок
  • *
  • Сообщений: 11
  • Репутация: +0/-0
    • 10021987.ru
Re:Мониторинг wi-fi сетей на PuppyRuse
« Ответ #4 : 06 Июль 2012, 22:16:30 »
airmon-ng start wlan0
chipset unknown
driver unknown (monitor mode not supported)

acer aspire 3690
puppyrus reachy beta 4

устанавливал, чтоб определить протокол аутентификации
как еще можно определить - wep wpa wpa2
asus x501a ddr3 8gb