Компьютерный форум NoWa.cc Здесь может быть Ваша реклама
Правила Форума
редакция от 22.06.2020
Портал .::2BakSa.WS::.
Вернуться   Компьютерный форум NoWa.cc > Компьютеры и Интернет > Интернет партизаны > Хакинг в локальных сетях

Уважаемые пользователи nowa.cc и 2baksa.ws. У нас сложилось тяжёлое финансовое положение. Мы работаем для вас вот уже более 15 лет и сейчас вынуждены просить о помощи. Окажите посильную поддержку проектам. Мы очень надеемся на вас. Реквизиты для переводов ниже.
Webmoney Webmoney WMZ: 826074280762 Webmoney WME: 804621616710
PayPal PayPal_Email E-mail для связи по вопросу помощи
Кошелёк для вашей помощи YooMoney 4100117770549562
YooMoney Спасибо за поддержку!
Ответ
 
Опции темы Опции просмотра Language
Старый 27.04.2009, 18:57   #31
Deementor
ViP
 
Пол:Мужской
Регистрация: 17.09.2006
Сообщений: 1,182
Репутация: 1592
По умолчанию Re: Сканер доступа wi-fi...

Цитата:
а просто для уселеняя сигнала что установить?

Две банки из под чипсов, которые брюки не пачкают.
Deementor вне форума
 
Ответить с цитированием Вверх
Здесь может быть Ваша реклама
Здесь может быть Ваша реклама


Реклама: Рекомендуем гипермаркет KNS - сипб1.5ка.9-11-сух - Подарок каждому покупателю!навесные полкиКондиционер SYSPLIT CASSETTE 36 HP RConecte Google Calendar a Google FormsМагазин компьютерной техники КНС предлагает NX.EGYER.00H - билеты на футбол в подарок каждому покупателю


Старый 28.04.2009, 15:55   #32
1nterSE
Постоялец
 
Аватар для 1nterSE
 
Пол:Мужской
Регистрация: 23.01.2007
Сообщений: 295
По умолчанию Re: Сканер доступа wi-fi...

noBaP, для общего ознакомления
1nterSE вне форума
 
Ответить с цитированием Вверх
Старый 18.07.2009, 03:33   #33
vitec
Неактивный пользователь
 
Аватар для vitec
 
Пол:Мужской
Регистрация: 24.08.2006
Сообщений: 8
Репутация: 35
По умолчанию Re: Сканер доступа wi-fi...

Подскажите кто знает есть ли прогграмы под виндоус что поддерживают USB модемы типа D-Link DWL-g122?
vitec вне форума
 
Ответить с цитированием Вверх
Старый 18.11.2009, 14:22   #34
мучавка
Неактивный пользователь
 
Регистрация: 23.09.2008
Сообщений: 2
Репутация: 1
По умолчанию Re: Ответ: Сканер доступа wi-fi...

Цитата:
Сообщение от мучавка Посмотреть сообщение
такая же intel pro/wireless 3945ABG стоит на ноуте и CommView for WiFi не работает с этой карточкой. где взять дрова?

вопрос до сих пор актуален. есть у кого дрова? поделитесь плиз
мучавка вне форума
 
Ответить с цитированием Вверх
Старый 05.06.2010, 13:42   #35
petero5000
Неактивный пользователь
 
Пол:Женский
Регистрация: 01.03.2010
Сообщений: 33
Репутация: 21
По умолчанию Re: Ответ: Сканер доступа wi-fi...

Цитата:
Сообщение от vitaly99 Посмотреть сообщение
Кто нибудь использовал DWL-G510 c aircrack под windows или backtrack?

backtrack 4 роботает у меня 4/5 раз (ето live cd)
petero5000 вне форума
 
Ответить с цитированием Вверх
Старый 19.07.2010, 19:59   #36
mertniksm1
Неактивный пользователь
 
Регистрация: 19.07.2010
Сообщений: 1
Репутация: 0
По умолчанию Re: Сканер доступа wi-fi...

кто подскажет одной проги хватит взломать WiFi зашта Wep CommView for WiFi 6.3 сборка 675 просто у меня семерка стоит х64 кроме нее другое немогу запустить или aircrack-2.4 полюбоиу нужен?????
mertniksm1 вне форума
 
Ответить с цитированием Вверх
Старый 03.09.2010, 23:04   #37
robb
Неактивный пользователь
 
Пол:Мужской
Регистрация: 03.09.2010
Сообщений: 1
Репутация: 0
По умолчанию Re: Сканер доступа wi-fi...

Привет всем я новенький, а по сетям вай фай вообще ещё чайник, вот купил ноутбук ASUSK50AF в нём карта вайфай адаптер(Atheros AR9285 Wireless Network adapter):
Помогите пожалуйста найти подходящий снифер(взломщик поисковик) для моей модели с подробным описанием по установке пожалуйста, заранее благодарю
robb вне форума
 
Ответить с цитированием Вверх
Старый 25.09.2010, 18:50   #38
Zika
Неактивный пользователь
 
Пол:Мужской
Регистрация: 24.07.2007
Сообщений: 1
Репутация: 0
По умолчанию Re: Сканер доступа wi-fi...

intel pro/wireless 3945ABG стоит на ноуте помогите с дровами. А еще лучше способ взлома WPA
Zika вне форума
 
Ответить с цитированием Вверх
Старый 14.10.2010, 15:27   #39
Visp80
Новичок
 
Пол:Мужской
Регистрация: 14.10.2010
Сообщений: 1
Репутация: 0
По умолчанию Re: Сканер доступа wi-fi...

адаптер conceptronic c54ru usb
подскажите его можна использовать для сканирования ?
Visp80 вне форума
 
Ответить с цитированием Вверх
Старый 01.11.2010, 08:29   #40
lacetti
Новичок
 
Пол:Мужской
Регистрация: 26.04.2010
Сообщений: 20
Репутация: 2
По умолчанию Re: Сканер доступа wi-fi...

А каким сканером лучше пользоваться для подбора ключика wpa-psk? И из под какой ОС лучше это делать, просто слышал мнение что под Linux лучше?
lacetti вне форума
 
Ответить с цитированием Вверх
Старый 02.11.2010, 14:01   #41
highwayman
Неактивный пользователь
 
Пол:Мужской
Регистрация: 02.11.2010
Сообщений: 1
Репутация: 0
По умолчанию Re: Сканер доступа wi-fi...

Похоже когда собираешься поэкспериментировать со взломом вайфая, то первым делом надо подыскать нормальный адаптер, а потом уж думать о прогах
highwayman вне форума
 
Ответить с цитированием Вверх
Старый 14.01.2011, 23:18   #42
kisa13
Новичок
 
Пол:Мужской
Регистрация: 22.12.2008
Адрес: Украина
Сообщений: 1
Репутация: 3
По умолчанию Re: Сканер доступа wi-fi...

Вот, может кому-то поможет.
Список необходимых для взлома Wi-Fi программ

Код:
На Windows

1) NetStumbler - http://www.netstumbler.com/downloads/netstumblerinstaller_0_4_0.exe
Необходим для поиска сетей и получения информации
2) Airdump
Необходимый для сбора IV (векторов инициализации) сниффер
3) Aircrack
Необходим для анализа собранных пакетов и взлома wep ключа
Скачать AirCrack и Airdump в одном архиве - http://rpgcity.net/files/wifi/Aircrack.rar
В архиве я поместил 2 Air'а и необходимые для их работы файлы.

На Linux
Идеальным вариантом я бы назвал Auditior Security LIVE CD - это однодисковый дистрибутив линукса (то есть загружается прямо с диска), скачать можно тут - http://remote-exploit.org/index.php/Auditor_mirrors
В нем есть все.
Но тем, кто не может себе позволить скачать его, даю ссылки на программы под Linux. И так:

Kismet - http://www.kismetwireless.net/
Сканер беспроводных сетей. В принципе, тоже выполняет фнукции сниффера, но нам больше подойдет AirDump.

Те же AicrCrack и AirDump, только Linux-версии, скачать там же - http://rpgcity.net/files/wifi/Aircrack.rar

Ну и не стоит забывать, что все это работает с Wi-Fi карта на чипсетах PRISM.
hackzona
Перед любыми системными администраторами часто встаёт вопрос об организации Wi-Fi сети в офисе или даже у себя дома. Но не все знают, насколько легко проникнуть в их сеть и пользоваться её ресурсами. Какими методами пользуются хакеры и как защитить себя от взлома - вот вопросы, на которые мы отвечаем в сегодняшнем материале.

Взлом беспроводной сети с протоколом WEP

Собственно, утилит, специально разработанных для взлома таких сетей и доступных в Интернете, предостаточно. Правда, есть одно ‘но’. Почти все они ‘заточены’ под Linux-системы. Собственно, с точки зрения продвинутого пользователя - это не только не помеха, но и наоборот. А вот обычными пользователями операционная система Linux используется редко, поэтому мы решили ограничиться рассмотрением утилит, поддерживаемых системой Windows XP. Итак, для взлома сети нам, кроме ноутбука с беспроводным адаптером, потребуется утилита aircrack 2.4, которую можно найти в свободном доступе в Интернете.

Она содержит три небольших утилиты: airodump.exe, aircrack.exe и airdecap.exe. Первая утилита предназначена для перехвата сетевых пакетов, вторая - для их анализа и получения пароля доступа и третья - для расшифровки перехваченных сетевых файлов.

Сама процедура взлома Wi-Fi сети достаточно проста. Начинаем с запуска утилиты airodump.exe, которая представляет собой сетевой сниффер для перехвата пакетов. При запуске программы (рис. 1) откроется диалоговое окно, в котором потребуется указать беспроводной сетевой адаптер (Network interface index number), тип чипа сетевого адаптера (Network interface type (o/a)), номер канала беспроводной связи (Channel (s): 1 to 14, 0= all) (если номер канал неизвестен, то можно сканировать все каналы). Также задаётся имя выходного файла, в котором хранятся перехваченные пакеты (Output filename prefix) и указывается, требуется ли захватывать все пакеты целиком (cap-файлы) или же только часть пактов с векторами инициализации (ivs-файлы) (Only write WEP IVs (y/n)). При использовании WEP-шифрования для подбора секретного ключа вполне достаточно сформировать только ivs-файл. По умолчанию ivs-или с ap-файлы создаются в той же директории, что и сама программа airodump.

После настройки всех опций утилиты airodump откроется информационное окно, в котором отображается информация об обнаруженных точках беспроводного доступа, информация о клиентах сети и статистика перехваченных пакетов (рис. 2).

Если точек доступа несколько, статистика будет выдаваться по каждой из них.
Первым делом, запишите MAC-адрес точки доступа, SSID Wi-Fi сети и MAC-адрес одного из подключённых к ней клиентов (если их несколько). Ну а дальше нужно подождать, пока не будет перехвачено достаточное количество пакетов.

Количество пакетов, которые нужно перехватить для успешного взлома сети, зависит от длины WEP-ключа (64 или 128 бит) ну и, конечно же, от удачи. Если в сети используется 64-битный WEP-ключ, то для успешного взлома вполне достаточно захватить пол миллиона пакетов, а во многих случаях - даже меньше. Время, которое для этого потребуется, зависит от интенсивности трафика между клиентом и точкой доступа, но, как правило, составляет не более нескольких минут. В случае же использования 128-битного WEP-ключа для гарантированного взлома потребуется перехватить порядка двух миллионов пакетов. Для остановки процесса захвата пакетов (работы утилиты) используется комбинация клавиш Ctrl+C.

После того, как выходной ivs-файл сформирован, можно приступать к его анализу. В принципе, это можно делать и параллельно вместе с перехватами пакетов, но для простоты мы рассмотрим последовательное выполнение процедур перехвата и анализа. Для анализа сформированного ivs-файла потребуется утилита aircrack.exe, которая запускается из командной строки. В нашем случае (рис. 3) мы использовали следующие параметры запуска: aircrack.exe -b 00:13:46:1C:A4:5F -n 64 -i 1 out.ivs.

В данном случае ‘-b 00:13:46:1C:A4:5F’ - это указание MAC-адреса точки доступа, ‘-n 64′ - указание длины используемого ключа шифрования, ‘-i 1′ - индекс ключа, а ‘out.ivs’ - это файл, который подвергается анализу.

Результат анализа ivs-файла показан на рис. 4. Вряд ли строка KEY FOUND! Нуждается в комментариях. И обратите внимание, что секретный ключ был вычислен всего за 3 секунды.

Вот так просто и быстро проводится вскрытие Wi-Fi сетей с WEP-шифрованием, и говорить о ‘безопасности’ сетей в данной случае вообще неуместно.

Во всех точках доступа имеются ещё такие возможности, как использование режима скрытого идентификатора сети и фильтрации по MAC-адресам, которые призваны повысить безопасность беспроводной сети. Но не будьте оптимистами - это не спасает. На самом деле, не таким уж и невидимым является идентификатор сети даже при активации этого режима на точке доступа. К примеру, уже упомянутая нами утилита airodump всё равно покажет вам SSID сети, которые впоследствии можно использовать для создания профиля подключения к сети (причём несанкционированного подключения). Ну а если говорить о такой наивной мере безопасности, как фильтрация по MAC-адресам, то здесь вообще всё очень просто. Существует достаточно много разнообразных утилит и под Linux, и под Windows, которые позволяют подменять MAC-адрес сетевого интерфейса. К примеру, для несанкционированного доступа в сеть мы подменяли MAC-адрес беспроводного адаптера с помощью утилиты SMAC 1.2 (рис. 5). Естественно, что в качестве нового MAC-адреса используется MAC-адрес авторизованного в сети клиента, который определяется всё той же утилитой airodump.

Взлом беспроводной сети с протоколом WPA

Собственно, сама процедура взлома Wi-Fi сетей с протоколом WPA мало чем отличается от уже рассмотренной процедуры взлома Wi-Fi сетей с WEP-протоколом. На первом этапе используется всё тот же сниффер airodump. Однако есть два важных аспекта, которые необходимо учитывать. Во-первых, в качестве выходного файла необходимо использовать именно cap-файл, а не ivs-файл. Для этого в настройке утилиты airodump на последней вопрос ‘Only write WEP IVs (y/n)’ отвечаем ‘нет’.

Во-вторых, в cap-файл необходимо захватить саму процедуру инициализации клиента в сети, то есть придётся посидеть в ‘засаде’ с запущенной программой airodump. Если используется Linux-система, то можно провести атаку, которая заставит произвести процедуру переинициализации клиентов сети, а вот под Windows такая программка не предусмотрена. После того, как в cap-файл захвачена процедура инициализации клиента сети, можно остановить программу airodump и приступить к процессу расшифровки. Накапливать перехваченные пакеты в данном случае нет необходимости, поскольку для вычисления секретного ключа используется только пакеты, передаваемые между точкой доступа и клиентом в ходе инициализации.

Для анализа полученной информации используется все та же утилита aircrack, но с несколько иными параметрами запуска. Кроме того, в директорию с программой aircrack придётся установить ещё один важный элемент - словарь. Такие специализированные словари можно найти в Интернете, например, по ссылке _http://ftp.se.kde.org/pub/security/tools/net/Openwall/wordlists/. После этого запускаем из командной строки программу aircrack (рис 6), указывая в качестве выходного файла cap-файл (например, out. cap) и название словаря (параметр - w all, где all - название словаря).

Программа перебора ключей из словаря даёт очень интенсивную нагрузку на процессор, так что если для этого используется маломощный ПК, то на эту процедуру потребуется много времени. Если же для этого используется мощный многопроцессорный сервер или ПК на базе двухъядерного процессора, то в качестве опции можно указать количество используемых процессоров. В результате после нескольких часов работы программы секретный ключ был найден! (рис. 7.)

Это, конечно, не несколько секунд, как в случае с WEP-шифрованием, но тоже неплохой результат, который прекрасно демонстрирует, что и WPA-PSK защита не является абсолютно надёжной. Причём результат взлома секретного ключа никак не связан с тем, какой алгоритм шифрования (TKIP или AES) используется в сети.

Выводы и рекомендации

Рассмотренные нами примеры взлома Wi-Fi сетей довольно наглядно демонстрируют их уязвимость. Если говорить о WEP-протоколе, то его можно сравнить с защитой ‘от дурака’. Поэтому по возможности лучше не использовать этот протокол вообще. Если говорить о таких мерах предосторожности, как фильтрация по MAC-адресам и режим скрытого идентификатора сети, то это вообще ‘детский лепет’, и рассматривать их как защиту нельзя. Однако даже такими средствами не стоит пренебрегать, но только в комплексе с другими мерами.

Протокол WPA хотя и куда более сложен для взлома, но также уязвим. Впрочем, не стоит падать духом - не всё так безнадёжно. Дело в том, что успех взлома секретного WPA-ключа зависит от того, имеется он в словаре или нет. Стандартный словарь, который мы использовали, имеет размер чуть более 40 Мбайт, что, в общем-то, не так уж и много. В результате после трёх попыток, мы сумели подобрать ключ, которого не оказалось в словаре, и взлом ключа оказался невозможным.

Так что не стоит отчаиваться. Шансов, что используемый вами пароль не содержится в словаре, великое множество. Просто при выборе пароля не стоит использовать слова, имеющие смысл. Лучше всего, чтобы это был абсолютно беспорядочный набор символов (что-то типа ‘FGqweRT4j563rvio’).
Источник: Василий Леонов | ferra.ru
Добавлено через 23 минуты
Вот ещё нашёл.
Как взломать WPA/WPA2
Код:
ведение

Это руководство объясняет, как взламывать сети, защищенные WPA/WPA2 с использованием Pre-Shared Key (PSK). WPA/WPA2 поддерживает много других способов аутентификации, но aircrack-ng взламывает только PSK, так что убедитесь, что airodump-ng показывает сеть с типом аутентификации PSK. В противном случае даже не пытайтесь в нее проникнуть.

Существует важное различие между взломом WPA/WPA2 и WEP. Если в WEP для ускорения процесса взлома используются статистические методы, WPA можно взломать только методом прямого перебора. Это происходит из-за отсутствия постоянного ключа, поэтому сбор начальных векторов (IV) отнюдь не ускорит процесс взлома, как это было бы при атаке на WEP. Единственный способ получить нужную информацию – начать перехват пакетов в момент установки соединения между клиентом и AP. Установка соединения происходит в тот момент, когда клиент входит в сеть (это не совсем верно, но в контексте данного документа, будем руководствоваться этим). Длина PSK может составлять от 8 до 63 символов, и чем она больше, тем меньше вероятность успешного взлома.

Но не все так безнадежно. В случае, если ключ является словарным словом или же менее 8 символов, взлом возможен. Отсюда, кстати, понятно, как создать неломаемую сеть – достаточно использовать WPA/WPA2 и ключ длиной 63 байта, состоящий из случайного набора букв, цифр и псевдосимволов.

Полный перебор – занятие не из легких. Поскольку требуются серьезные вычисления, компьютер может проверять от 50 до 300 ключей в секунду, в зависимости от мощности процессора. Перебор достаточно большого словаря может занять часы, если не дни, а если вы хотите сгенерировать свой собственный файл словаря, который включает в себя все комбинации букв, цифр и псевдосимволов, воспользуйтесь калькулятором времени перебора (http://lastbit.com/pswcalc.asp). Например, перебор пароля длиной 6 символов, состоящего из букв верхнего, нижнего регистров и цифр, займет 64 часа, а полный перебор уже 7-и символьного пароля – шесть месяцев. Думаю, не стоит говорить про 29 лет на перебор 8 символов.

Различий между взломом WPA и WPA2 нет, там используется одинаковая аутентификация, поэтому технология та же.

Условия работы

      • вы используете пропатченные драйвера, умеющие делать инжекцию (http://www.aircrack-ng.org/doku.php?id=injection_test – здесь рассказано, как это проверить);
      • вы достаточно близки к клиенту, чтобы отправлять и получать от него данные. Запомните, то, что вы можете получать пакеты от AP, еще не значит, что у вас есть возможность отправлять на нее данные. Мощность точки выше мощности вашей карты. Проверить возможность отправки пакетов можно по линку, указанному в пункте выше;
      • вы используете aircrack-ng 0.9 stable (иначе некоторые параметры могут быть другими). 



Проверьте, что все условия соблюдены, иначе нижеприведенные советы вряд ли вам помогут. Также, не забудьте заменить ath0 на имя интерфейса вашей беспроводной карточки.

Окружение

Чтобы проверить данное руководство в домашних условиях, вам необходимо иметь две беспроводные карточки. Мы используем следующие устройства:

      • Атакуемый клиент с WPA2:
      - MAC: 00:0F:B5:FD:FB:C2
      • AP:
      - ESSID: teddy
      - MAC: 00:14:6C:7E:40:80
      - Channel: 9
      • Система AirCrack-ng:
      - MAC: 00:0F:B5:88:AC:82 



Решение

Предисловие

Наша цель – захватить пакеты во время установления защищенного соединения и использовать aircrack-ng для взлома PSK. Это можно сделать активным и пассивным способом. Активный заключается в посылке деаутентификационного пакета клиенту, пассивный — в ожидании, пока клиент начнет устанавливать WPA/WPA2 соединение самостоятельно. Преимущество пассивного способа в том, что отсутствует необходимость в инжекции, поэтому реализация атаки возможна и под Windows.

Вот наши основные шаги:

      – запустить беспроводной интерфейс в режиме мониторинга на AP канале;
      – запустить на этом же канале airodump-ng с фильтром по bssid;
      – использовать aireplay-ng, чтобы деаутентифицировать беспроводного клиента;
      – использовать aircrack-ng для взлома PSK ключа. 



Шаг 1: запуск беспроводного интерфейса в режиме мониторинга

Итак, нам необходимо включить режим мониторинга. В этом режиме беспроводная карта ловит все пакеты в эфире, вместо обычного режима, когда она «слышит» только то, что адресовано ей. Перехватывая каждый пакет, мы можем отловить момент 4-х этапной WPA/WPA2 аутентификации.

Для начала остановим ath0:

# airmon-ng stop ath0

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)

Убедимся, что нет других athX интерфейсов:

# iwconfig

lo no wireless extensions.
eth0 no wireless extensions.
wifi0 no wireless extensions.

Если еще какие-то athX присутствуют, остановите их тоже. Теперь установим беспроводную карту на канал 9 в режиме мониторинга:

# airmon-ng start wifi0 9

В этой команде мы используем «wifi0» вместо привычного «ath0», поскольку используем драйвера madwifi-ng. Ответом будет что-то вроде:

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

Обратите внимание на строчку monitor mode enabled. Чтобы проверить, что интерфейс правильно сконфигурирован, запустите:

# iwconfig

lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Вы видите, что ath0 работает в режиме мониторинга, на частоте 2.452, что соответствует 9 каналу, и что в AP стоит MAC-адрес вашей карты. В отличии от всех остальных, только драйвера madwifi-ng показывают ваш адрес в поле AP. Итак, все отлично. Очень важным моментом является проверка всех данных перед непосредственным процессом взлома. Если что-то не так, дальнейшие шаги могут оказаться бесполезными. Убедиться в соответствии частоты беспроводной карточки каналу можно по этому адресу: http://www.rflinx.com/help/calculations/#2.4ghz_wifi_channels.


Шаг 2: airodump-ng

Цель этого шага – отловить момент установки безопасного соединения с AP.

# airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0

-9 – это канал, на котором работает беспроводная сеть
--bssid 00:14:6C:7E:40:80 – MAC адрес AP. Этот параметр отфильтрует "левый” трафик
-w psk – имя файла, в который мы будут записываться пойманные IV
ath0 – имя нашего беспроводного интерфейса

Важно: не используйте параметр --ivs. Вы должны захватывать пакеты целиком. Итак, в случае, если к точке присоединен клиент, на экране появится что-то вроде этого:

CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 



BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID



00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy



BSSID STATION PWR Lost Packets Probes 



00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116



А если клиентов в данный момент нет, то это:

 CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 



BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID



00:14:6C:7E:40:80 39 100 51 0 0 9 54 WPA2 CCMP PSK teddy



Уточним, что иногда для перехвата момента установки соединения приходится совершать дополнительные телодвижения. Ваша карточка должна быть в том же режиме, что AP и клиентское устройство. Например, если ваша карточка в режиме B, а клиент – в режиме G, то отловить аутентификацию не получится. Также, иногда бывает нужно выставить ту же скорость, например 11 Мб или 54 Мб. В общем, если не удалось перехватить установку соединение сразу, следует поэкспериментировать.


Шаг 3: используем aireplay-ng, чтобы отсоединить клиента.

Этот шаг необязателен и выполняется лишь в том случае, когда вы хотите ускорить процесс взлома. Естественно, для выполнения нижеприведенных действий необходимо, чтобы к точке был присоединен хотя бы один клиент. Если в данный момент никаких беспроводных клиентов не наблюдается, расслабьтесь и переходите сразу к следующему шагу. Конечно, если в дальнейшем беспроводной клиент появится, никто не мешает вам вернуться и выполнить все описанные ниже команды.

Итак, на данном этапе мы посылаем беспроводному клиенту сообщение о том, что он больше не ассоциирован с AP. Клиент попытается установить соединение заново и пошлет именно те пакеты, которые нам нужны.

Основываясь на полученных данных из предыдущего шага, выполним на другой консоли следующую команду:

# aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0

-0 означает деаутентификацию
1 – количество деаутентификационных пакетов (можно увеличить)
-a 00:14:6C:7E:40:80 – MAC-адрес AP
-c 00:0F:B5:FD:FB:C2 – MAC-адрес отсекаемого клиента
ath0 – имя нашей беспроводной карточки.

Ответ должен быть таким:

11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]

Деаутентификационный пакет шлется напрямую с вашего компьютера на компьютер клиента, поэтому убедитесь, что вы находитесь достаточно близко к последнему.


Шаг 4: запускаем aircrack-ng и ломаем PSK ключ.

Цель данного шага – попытаться взломать PSK ключ путем подбора по словарю. Небольшой словарик идет в комплекте с aircrack-ng (password.lst), более объемные словари можно легко найти в сети или сгенерировать самостоятельно при помощи известной программы John the Ripper.

Открываем новую консоль и запускаем:

# aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap

-w password.lst назначает имя файла со словарем
psk*.cap назначает имя файла с перехваченными пакетами. Маска "*” используется, поскольку файл может быть не один.

В случае, если аутентификационные пакеты не найдены, вывод будет примерно следующим:

Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Read 1827 packets.
No valid WPA handshakes found.
Если это произошло, попробуйте повторить третий шаг и заново выбить беспроводного клиента из сети, чтобы он повторил процедуру установления соединения. Если вы использовали пассивный метод сбора пакетов, ждите дальше, пока не появится клиент, устанавливающий соединение. Вывод в случае нахождения подходящих пакетов будет таким:

Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Opening psk-04.cap
Read 1827 packets.

# BSSID ESSID Encryption

1 00:14:6C:7E:40:80 teddy WPA (1 handshake)

Choosing first network as target.

С этого момента aircrack-ng может начать взлом PSK ключа. В зависимости от скорости вашего процессора и размера словаря, этот процесс может занять часы или дни. Успешный взлом ключа выглядит так:

 Aircrack-ng 0.8


 [00:00:00] 2 keys tested (37.20 k/s)

 
 KEY FOUND! [ 12345678 ]

 Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E 

 B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD 


 Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98 

 CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40 

 FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E 

 2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71 

 
 EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB


Источник: http://www.lokk.ru/page.php?id=8
kisa13 вне форума
 
Ответить с цитированием Вверх
Эти 3 пользователя(ей) сказали cпасибо за это полезное сообщение:
Старый 16.01.2011, 17:59   #43
airpower
Неактивный пользователь
 
Пол:Мужской
Регистрация: 01.05.2010
Сообщений: 5
Репутация: 0
По умолчанию Re: Сканер доступа wi-fi...

Цитата:
Сообщение от kisa13 Посмотреть сообщение
Вот, может кому-то поможет.
Список необходимых для взлома Wi-Fi программ

*** скрытый текст ***

Добавлено через 23 минуты
Вот ещё нашёл.
Как взломать WPA/WPA2
*** скрытый текст ***

А , нет какой нибудь программы в которой все собрано воедино
airpower вне форума
 
Ответить с цитированием Вверх
Старый 31.01.2011, 12:39   #44
Gnat
Неактивный пользователь
 
Аватар для Gnat
 
Пол:Мужской
Регистрация: 21.09.2010
Сообщений: 1
Репутация: 0
По умолчанию Re: Сканер доступа wi-fi...

Цитата:
Сообщение от airpower Посмотреть сообщение
А , нет какой нибудь программы в которой все собрано воедино

На данный момент такой прогами нет
Gnat вне форума
 
Ответить с цитированием Вверх
Старый 28.04.2011, 21:11   #45
Rexiks
Неактивный пользователь
 
Пол:Мужской
Регистрация: 28.04.2011
Сообщений: 1
Репутация: 0
По умолчанию Re: Сканер доступа wi-fi...

Подскажите прогу которая показывает расстояния до точки...
Rexiks вне форума
 
Ответить с цитированием Вверх
Ответ


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
не работает сканер !!! hotrs Mac Os X 4 01.12.2012 01:06
LPT-сканер + MB без LPT Skirr Компьютерные проблемы 9 30.01.2010 12:57
Сканер BENQ5550 john270377 Драйвера 2 17.07.2007 00:30
Kompas|+сканер Grigoriev Просмотр, конверторы и редакторы графики 4 19.01.2007 15:44
Сканер! masterdoc Архив 3 04.04.2006 01:38

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 00:50. Часовой пояс GMT +3.


Copyright ©2004 - 2024 2BakSa.WS

Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Время генерации страницы 0.21891 секунды с 10 запросами