Wardriving în acest secol rețelele fără fir Pentest că noul

Nu atât de mult timp în urmă pentru a sparge cheia de la rețeaua fără fir ar necesita următoarele: compila și instala software-ul necesar sub Linux, găsiți un adaptor wireless rar pe un foarte specific chipset și încă, cel puțin, patch-ul driver pentru ca acesta să fie capabil să injecteze pachete în rețea. Este dificil acum?

alfabet wireless

Înainte de a începe, îmi amintesc de un câteva importante rețele fără fir pentest elementele fundamentale pentru a reîmprospăta memoria lor pentru cei care sunt cu subiectul deja familiar, și intră în starea de lucruri celor care nu au experimentat această problemă. Final norocos mai ales, pentru că a ghici parola pentru rețeaua fără fir, cu condiția ca el este spicuite, este acum mai ușor decât oricând. Totul se bazează numai în cantitatea de timp necesară pentru ca acesta să-și petreacă.

Astfel, rețelele fără fir poate fi deschis, care este accesibil la orice și închis, pentru a se conecta la care trebuie să introduceți o cheie. În rețele fără fir închise sunt încă, deși rar, aveți de securitate WEP (Wired Equivalent Privacy), care este fără speranță depășite, și, în cele mai multe cazuri, WPA / WPA2 tehnologie (Wi-Fi Protected Access). Utilizarea WEP - un fel de convingere, pentru că o astfel de protecție, cu 100% certitudine crăpată din cauza vulnerabilităților fundamentale.

Cheia WPA / WPA2, pe de altă parte, este posibil să se aleagă cu ajutorul forței brute, iar succesul depinde de faptul dacă există o cheie în Dicționarul este utilizat pentru selectarea sau nu. În ciuda conceptual diferite abordări pentru spargerea acestor protecții, există o legătură comună - necesară pentru efectuarea de atacuri pentru a intercepta traficul de rețea fără fir. Cu această sarcină face special ascuțit pentru lucrul cu Wi-Fi sniffer, inclusiv airodump de utilitate, care este un fel de standard, de facto. Cu toate acestea, pur și simplu rulați un sniffer și stocate în depozitul de date criptate din aer nu este suficient.

Este imperios necesar să pachete de interceptare care clientul comunică cu punctul de acces la momentul conexiunii. În cazul WEP - așa-numitul vector de inițializare IV, iar în cazul WPA / WPA - secvența «WPA Handshake». Odată ce aceste și alte pachete, este responsabil pentru autentificarea și menținerea unei conexiuni pentru a difuza în clar, fără criptare.

Aici trebuie să spun că injecția de cadre este posibil, în cazul în care adaptorul wireless pentru a transfera modul de monitorizare așa-numitul (modul monitor), și face practic imposibilă sub Windows.

Din acest motiv, și sa întâmplat ca platforma standard pentru jocuri cu Wi-Fi sunt un * nix-sisteme. Cele mai simple experimente modul în care sunt date prin intermediul notorii backtrack, care include inițial tot ce este necesar. Mai mult decât atât, pentru pornire trebuie doar pentru a face distribuția de boot flash prin utilitate UNetbootin (unetbootin.sourceforge.net). Revenind la teoria: atunci când mâinile au o groapa cu pachete capturate în lupta intră direct utilitatea pentru a sparge cheia. Există diferite opțiuni, dar tulza clasic aircrack iese în evidență printre altele, care utilizează mai multe algoritmi pentru a sparge WEP, precum și metoda de brute force pentru WPA / WPA2. Dacă totul merge bine, ieșirea pentester programul devine cheia pentru rețeaua fără fir. Este demn de remarcat faptul că toate cele trei utilități airodump, aircrack de aireplay și fac parte din pachetul de aceleași utilități Aircrack-ng (aircrack-ng.org).

WI-FI cracare

Domnul a dispozitivelor fără fir

Și poate fi reguli foarte flexibile pentru a pune în aplicare nimic. Pornind de la faptul că timpul de a deconecta toți utilizatorii din orice punct de acces (și prevenirea conexiunea lor din nou), la norme complexe, atunci când o conexiune este permisă numai pentru puncte de acces strict definite, dar numai pentru clienții specifice (de exemplu, pentru laptop-uri de la Dell ). Acest lucru este foarte cool.

Regulile sunt scrise în text simplu într-un fișier special și citiți secvențial programul de la început până la sfârșit. Fiecare regulă este compusă din trei domenii: actiune / AP / client. Utilizarea regulilor de acțiune pe teren împărțit în ce permit (a - permite) și interzicând (d - neagă). Parametrii «ap» și «client», respectiv, indică punctul de acces și clienții cărora li se aplică această regulă. Sintaxa generală este:

a (permite) / Mac BSSID (sau 'orice') | Mac client (sau 'orice')

d (nega) / Mac BSSID (sau 'orice') | Mac client (sau 'orice')

Implicit Airdrop-ng permite tot traficul fără fir care nu este mult mai distractiv.

Cum se utilizează Airdrop-NG

Airdrop-ng este scris în Python și necesită pentru setul de operare airodump-ng și Lorcon bibliotecă 1. Dar dacă folosiți backtrack, atunci tot ce ai nevoie și utilitatea în sine este stabilit de la depozitul standard fără probleme:

apt-get update
apt-get install Airdrop-ng

Schema de utilizare nu este cu mult diferit de atacuri familiare:

1) Primul pas este de a traduce Wi-Fi-cardul în modul monitor:

airmon-ng începe să wlan0

2) Apoi rulați airodump Sniffer fără fir, configurați ieșirea într-un fișier .csv-:

airodump-ng -w dumpfile --output-format csv mon0

3) După aceea, creați un fișier cu regulile de Airdrop. Luați, de exemplu, regula descrisă mai sus care interzice conectarea la AP, care are mac = 00-11-22-3344-55, și scrie în fișierul reguli:

reguli nano
d / 00-11-22-33-44-55 | orice

4) Tot ce este lăsat să curgă airdrop-ng sine, legat în sniffer-a încheiat și csv config cu normele:

airdrop-ng mon0 -t dumpfile.csv -i -r reguli

Utilitarul va începe activitatea, aducând rapoarte trimise în pachete de rețea. În cazul în care, printre altele, specificați tasta „-B“, va fi afișat în plus un raport detaliat. Ca rezultat, consola va afișa mesaje, cum și în cazul în care clienții au fost permise sau refuzate conexiune. Așa cum am spus, condițiile pot fi mult mai flexibil, acest lucru se realizează printr-o cascadă de reguli:

# Permiteți-regulă
o / 00-11-22-33-44-55 | 55-44-33-22-11-00
# Deny regulă
d / 00-11-22-33-44-55 | orice

TWINS EVIL V2.0

mințile cu experiență, probabil, deja ghicit, ce oportunități face Airdrop-ng în ceea ce privește MITMataki. Din moment ce putem influența cu care AP are capacitatea de a rula un client fără fir, nimeni nu deranjează să trimită legătura sa specială la punctul nostru de acces, și pe ea snifat tot traficul care trece.

Kituri pentru hacking Wi-Fi pentru leneși

Backtrack este o distribuție, în linii mari, de colectare gata făcute de software pentru oricine care nu vrea sa faca baie cu instrumente de căutare pentru pentest. Dar dacă vorbești despre rupere Wi-Fi, colecțiile sunt nu numai software-ul, dar, de asemenea, hardware-ul.

  1. În MegaNews problemă trecută, am menționat seturi gata de dispozitive pentru hacking Wi-Fi, care sunt vândute în mod activ în China, sub sloganul „Internet ar trebui să fie gratuit.“ De fapt, kit-ul în sine constă dintr-un low-cost antenă de mare directivitate, Wi-Fi USB modul la care se poate conecta o antenă cu un disc înregistrat Backtrack'om și instrucțiunile ilustrate detaliate cu privire la modul de a ridica cheie cu utilități Spoonwep / Spoonwpa. Asamblarea un kit care nu merită nimic. Principalul lucru - pentru a achiziționa un modul fără fir; mai puțin probabil va costa dacă ați cumpărat pe bine-cunoscut dealextreme.com chinez piața de vechituri on-line. În ceea ce privește antena, este posibil, la toate pentru a profita la maximum de schemele cu site-uri nag.ru și lan23.ru.
  2. Nu este un exemplu de China, în Statele Unite, a vândut dispozitivul, care este mult mai tehnologic - este Wi-Fi Ananas (WiFi ananas). Într-un cuvânt - l hardvarnogo punerea în aplicare Rogue AP atac. În interiorul unui mic ananas jucărie plasat software-ul complicat Access Point, care este „ademenitoare“ clienți și ameliorează traficul. Autonomie „ananas“ se realizează prin 4 baterii AA. Costul acestor jucării este de $ 144, dar dezvoltatorii sunt binevenite, dacă oamenii se colectează dispozitivul. Baza luat un punct de acces ieftin Fon 2100 (www.fon.com) cu un card wireless pe chipset-ul Atheros, suportul bateriei de onlaynmagazina de radio (bit.ly/onoffswitch), precum și software-ul, o versiune specială a utilităților KARMA - Jasager (www .digininja.org / jasager). Pe site-ul www.hak5.org/w/index.php/Jasager chiar și oferă instrucțiuni detaliate pentru asamblare și reglare.

Ce este necesar adaptor wireless pentru a sparge?

Înainte de experiment, trebuie să vă asigurați că adaptorul wireless poate funcționa într-un mod de monitorizare. Cel mai bun mod - să se consulte cu o listă cu componentele hardware pe proiectul Aircrack-ng site-ul (bit.ly/wifi_adapter_list). În cazul în care, cu toate acestea, ridică problema a ceea ce sa cumpere un modul wireless, atunci puteți începe cu orice adaptor pe chipset-ul RTL8187L. USB'shnye dongle este ușor de găsit pe Internet pentru 20 $.

Arată acest articol unui prieten: