Взлом Wi-Fi в Ubuntu Linux

/www/pages/modesco/ubuntovod

Не смог удержаться, что бы не скопировать данную статью про взлом Wi-Fi сети с помощью Ubuntu Linux. Статья действительно интересная (и полезная). Теперь очень хочется найти ноутбук, установить туда Ubuntu и воспользоваться инструкцией в ближайшем кафе с бесплатным Wi-Fi.

Все манипуляции проводились с нетбука под управлением Ubuntu 12.04 (использование версии не ниже 11.04, позволить избежать мороки с ручной установкой зависимостей при установке софта).

Многие ли из Вас задумывались о безопасноти своей сети или WI-FI точки? Надежно? Уверены? А как проверить? Об этом мы сегодня и поговорим.

Дело в том, что я тоже серьезно задумался над безопасностью своей сети, и, дабы предотвратить проникновение в нее через беспроводной интерфейс, решил проверить надежность выбранного мной пароля. Для опытов я сначала поставил WEP-шифрование и не самый мудреный пароль.

Итак, Дано:

  • Wi-Fi сеть-жертва
  • Набор утилит
  • Сетевая карта(wi-fi)

Цель: Заполучить доступ к запароленной сети.

Подготовимся. Первое, что нам понадобится - утилита "iw" (она идет искаропки) и пакет утилит "aircrack-ng". Скачиваем, устанавливаем.

Оределим имя нашего беспроводного интерфейса:

sudo iwconfig

Обычно это wlan0, но может быть и eth1 и ath1.

Теперь просканируем пространсво в поисках сети-жертвы:

sudo iwlist scanning

Нам выпадет список сетей с обширной информацией о каждой. Ищем нужную сеть (в моем случае "Snow"), смотрим включен ли у сети запрос пароля, если да - то смотрим метод шифрования (если в описании сети нет упоминания о AES, TSKIP, WPA2 и прочих, значит она использует шифрование WEP).

Из всей информации нам понадобится номер канала вещания [channel 1...13] и Address [**:**:**:**:**:**].

Переходим к главному, но не торопимся, сначала нам нужно остановить все сетевые сервисы, которые могут помешать. Какие именно, мы можем проверить командой:

sudo airmon-ng check

Обычно выхлоп бывает такой:

1
2
3
4
5
PID Name
568 avahi-daemon
569 NetworkManager
571 avahi-daemon
628 wpa_supplicant

Останавливаем сервисы:

sudo stop network-manager
sudo stop avahi-daemon
sudo killall wpa_supplicant

Обычно этого бывает достаточно. Теперь поднимаем интерфейс с именем mon0:

sudo airmon-ng start wlan0

Вместо wlan0 должно быть имя вашего интерфейса.

Подготовка закончена! Переходим непосредственно к взлому. Открываем новый терминал (или вкладку), запускаем наш монитор:

sudo airodump-ng --channel Х -w wep -i --bssid **:**:**:**:**:** mon0

Где вместо Х - номер канала вещания сети, а имя bssid - то, которое мы запомнили в самом начале.

Взлом Wi-Fi в Ubuntu Linux

У нас запустился монитор, который нам показывает много инфы о запрашиваемой сети. Но нам нужны только поля:

  • STATION - тут отображаются адреса подключенных к данной сети устройств
  • Packets - тут отбражается количество перехваченных нами пакетов

Для общего развития:

  • PWR - мощность сигнала
  • Lost - количество потерянных пакетов
  • Probes - количество попыток подключения

Также привлечет к себе наше внимание графа Beacons, в которой постоянно будут мелькать числа - это мусорные пакеты, их отсылает роутер для своего обнаружения. Не обращаем внимания.

Итак, наш монитор работает, сеть вещает, но подключенных устройств не наблюдается - пичалька. 🙁 Ждем (я, как владелец сети, подключаюсь к ней с другого устройства).

Вуаля! Монитор покажет, что устройство законнектилось и циферки в графе Packets побегут на возрастание. Сколько пакетов нужно набрать? В теории от 20000 до 150000. Я попил чаю, перекурил и вернулся к нетбуку - тем временем у меня набралось около 100000 пакетов.

Отлично, теперь направим данные из дампа обратно в роутер и посмотрим, какая комбинация подойдет. Открываем новый терминал (вкладку) и пишем:

sudo aircrack-ng -a 1 -0 wep-01.ivs

Крекер весело переберет ключи. Если ни один не подошел, то он нам сообщит об этом и предложит подкопить еще пакетов. Если же ключ будет найден, то на экране появится красная надпись:

1
KEY_FOUND [**:**:**:**:**:**]

Это и есть наш заветный ключ, просто он отображается в шестнадцатиричном виде.

Записываемкопируем наш ключ, запускаем network manager:

sudo start network-manager

Ищем нашу сеть в выпадающем меню(как обычно) и пробуем подключиться, когда система спросит у нас пароль - скопируем туда найденную комбинацию, убрав двоеточия.

Хоть пароль я задал и не совсем простой, но на взлом у меня ушло вместе с ожиданием не более 25 минут!

Это еще раз доказывает, что нужно быть более внимательным при выборе методов шифрования и паролей. Не относитесь к этому скептически, не стоит думать "да кому нужна моя чахлая сеть?". Нужна, поверьте. Нужна не в плане вреда и кражи инфы, а даже из любопытства, хотя первое не исключено!

После такого опыта я выставил шифрование WPA2, назначил каверзный пароль и настроил фильтрацию по IP и мак-адресу. WPA2 гораздо надежнее, и вероятность взлома заметно меньше, но угроза все-таки есть.

Будьте бдительны! Удачи и побольше Вам добрых соседей с открытым вайфаем.

Любите играть стрелялки онлайн? Тогда зайдите на сайт igratvonline.ru.

Gremlin
2012-05-18 09:31:00
BlackTrack + Wash + Reaver и 80% современных точек не устоит, длина пароля не имеет значения. 36-значный пароль на WPA2-PSK у меня сломался за 3 часа. Максимальное время 10 часов.
Lya
2012-05-18 11:55:00
Gremlin, дай пожалуйста ссылочку на статейку по взлому wpa2-psk.
Soshi
2012-05-18 15:28:00
Gremlin, скорее всего имел в виду это: http://habrahabr.ru/company/xakep/blog/143834/
Николай
2012-05-20 08:27:00
Возможно вы и мели в виду BackTrack (http://www.backtrack-linux.org)?
Gremlin
2012-05-21 17:47:00
Да, Вы правы, опечатался, спасибо.
Gremlin
2012-05-21 17:48:00
Да, именно ее. Спасибо.
kasper
2012-05-22 05:00:00
Греть вселенную дымом от видеокарт уже не модно. Пора учиться эксплуатировать дыру в WPS и юзать Inflator. Кулхацкеры, вперёд!
Николай
2012-05-22 16:39:00
Кстати, было бы просто замечательно, если разместить материал по настройке и использованию дистрибутива BackTrack.
Aidar
2012-12-08 07:28:00
после sudo aircrack-ng -a 1 -0 wep-01.ivs выдаёт Opening wep-01.ivs open failed: No such file or directory Read 0 packets. No networks found, exiting. Quitting aircrack-ng... как исправить, не подскажете?
Ваня
2012-12-17 03:07:00
С Ubuntu 12.10 совместимо?
медет
2013-04-06 04:43:00
sudo airodump-ng --channel 6 -w wep -i --bssid 10:F9:6F:9C:68:E0 mon0 Interface mon0: ioctl(SIOCGIFINDEX) failed: No such device дает ошибку почему?
iDump
2013-06-12 16:44:00
sudo airodump-ng -c 6 -w wep -i mon0 -b 10:F9:6F:9C:68:E0
Евгеша
2013-12-11 12:49:00
Поломал соседскую вафлю, 2 часа ловил хендшейкиперебирал пароль. а он зараза с фильтрацией по маку(
Евгений Рыбин
2014-01-15 00:24:00
sudo aircrack-ng -a 1 -0 wep-01.ivs после ввода показывает информацию преведущей сети, как исправить чтоб обрабатывало ту сеть по которой собирал пакеты?
RainbowDash
2014-03-17 15:15:00
После запуска в 2 терминале команды-sudo aircrack-ng -a 1 -0 wep-01.ivs Происходит ошибка ( программа не читает пакеты хотя они есть в домашней папке ) - что делать? rainbowdash@Lenovo-S100:~$ sudo aircrack-ng -a 1 -0 wep-01.ivs [sudo] password for rainbowdash: Opening wep-01.ivs Read 1 packets. # BSSID ESSID Encryption 1 A0:F3:C1:FE:5E:78 Porsche Unknown Choosing first network as target. Opening wep-01.ivs Got no data packets from target network!
Дмитрий
2014-10-01 10:22:00
Оставил на ночь: Failed. Next try with 1120000 IVs. Странно)
Корал
2015-01-29 14:44:00
При выполнении команды в другом терминале: sudo aircrack-ng -a 1 -0 wep-01.ivs: Opening wep-01.ivs Read 1 packets. # BSSID ESSID Encryption 1 A0:F3:C1:FE:5E:78 XXX Unknown Choosing first network as target. Opening wep-01.ivs Got no data packets from target network! Подскажите пожалуйста, что я делаю не так?
Максим Калинин
2016-07-08 16:10:37
При сборе пакетов не пишет инф. Под пакетами, устройствами и попытками присоединения,но появляется файл с собранными пакетами. Почему?