Cara mengetahui apakah adaptor Wi-Fi Anda mendukung mode pemantauan dan injeksi paket. Solusi untuk masalah: kartu Wi-Fi tidak beralih ke mode monitor, meskipun namanya berubah menjadi mode pemantauan Wi-Fi wlan0mon di Android

Setiap orang telah lama terbiasa dengan jaringan nirkabel Wi-Fi (jaringan standar 802.11a/b/g). Hotspot tidak lagi mengejutkan siapa pun, dan di kantor jaringan Wi-Fi digunakan setara dengan jaringan kabel. Apalagi sudah ada penyedia akses Internet Wi-Fi untuk pengguna rumahan dan klien korporat.
Menyebarkan jaringan nirkabel di rumah menjadi sangat populer. Situasi umum: di rumah Anda tidak menggunakan satu komputer, tetapi beberapa, dan Anda perlu menyediakan akses Internet untuk semua orang, atau Anda memerlukan akses Internet dari laptop di mana saja di apartemen. Dalam kasus ini, yang optimal, dan terkadang satu-satunya solusi yang mungkin adalah penggunaan router nirkabel, yang memungkinkan, melalui satu koneksi kabel ke Internet menggunakan teknologi ADSL atau Ethernet, untuk menerapkan akses nirkabel bersama untuk semua komputer di rumah atau kantor. Inilah sebabnya mengapa router nirkabel akhir-akhir ini menjadi sangat populer bagi pengguna rumahan.

Namun, ketika memutuskan untuk beralih ke jaringan Wi-Fi nirkabel, jangan lupa bahwa itu tidak sempurna dari segi keamanan. Seiring dengan semakin populernya jaringan nirkabel, minat terhadap cara meretasnya juga meningkat. Hal ini tidak terlalu bermotif komersial melainkan didorong oleh kegembiraan. Memang, meretas jaringan demi mendapatkan akses gratis ke Internet tidak lagi relevan di zaman kita - lagipula, tarif akses Internet sangat rendah sehingga lebih mudah membayar daripada meretas jaringan. Namun minat olahraga adalah masalah yang sama sekali berbeda: meretas demi meretas, dan bukan masalah pribadi. Orang-orang mencoba meretas jaringan nirkabel hanya karena itu menarik.

Ada banyak mitos yang terkait dengan kerentanan jaringan nirkabel, dan banyak pengguna percaya bahwa jaringan nirkabel apa pun sama sekali tidak aman dan dapat dengan mudah diretas. Faktanya, semuanya tidak sesederhana itu: jaringan nirkabel hanya dapat diretas dalam kasus luar biasa (ketika, misalnya, jaringan tersebut digunakan dan dikonfigurasi oleh pengguna yang tidak berpengalaman). Cobalah untuk mendapatkan akses tidak sah ke jaringan nirkabel beberapa penyedia, dan Anda akan memahami bahwa sebenarnya jaringan nirkabel dapat dilindungi dengan cukup andal.

Pada artikel ini, kami akan menggunakan contoh praktis untuk menunjukkan kasus apa dan bagaimana jaringan nirkabel dapat diretas, dan pengetahuan yang diperoleh dapat berhasil digunakan di masa depan untuk mengaudit keamanan jaringan nirkabel, sehingga menghindari kesalahan tradisional. dibuat saat mengaturnya.

Perhatikan bahwa dalam salah satu majalah kami edisi tahun lalu, kami telah menjelaskan metode meretas jaringan nirkabel menggunakan contoh spesifik. Namun ternyata, versi baru telah muncul perangkat lunak, dirancang untuk meretas jaringan, dan meskipun metodologi peretasan secara umum tidak berubah, “buku teks peretas muda” kami jelas perlu ditingkatkan.

Pertama, kita akan melihat langkah-langkah keamanan dasar yang digunakan untuk melindungi jaringan nirkabel saat ini, dan kemudian kita akan membahas bagaimana cara mengatasinya.

Metode Keamanan Nirkabel

Standar jaringan nirkabel menyediakan beberapa mekanisme keamanan:

  • mode otentikasi dan enkripsi data menggunakan protokol WEP (Wired Equivalent Privacy);
  • mode otentikasi dan enkripsi data menggunakan protokol WPA (Wi-Fi Protected Access);
  • memfilter berdasarkan alamat MAC;
  • menggunakan mode pengidentifikasi jaringan tersembunyi.

protokol WEP

Semua perangkat nirkabel modern (titik akses, adaptor nirkabel, dan router) mendukung protokol keamanan WEP, yang awalnya disertakan dalam spesifikasi nirkabel jaringan IEEE 802.11.

Protokol WEP memungkinkan Anda mengenkripsi aliran data yang dikirimkan berdasarkan algoritma RC4 dengan ukuran kunci 64 atau 128 bit. Beberapa perangkat juga mendukung kunci 152, 256 dan 512 bit, namun ini merupakan pengecualian terhadap aturan tersebut. Kunci memiliki apa yang disebut komponen statis dengan panjang masing-masing 40 dan 104 bit, untuk kunci 64 dan 128 bit, serta komponen dinamis tambahan berukuran 24 bit, yang disebut Vektor Inisialisasi (IV).

Pada tingkat yang paling sederhana, prosedur enkripsi WEP adalah sebagai berikut. Awalnya, data yang dikirimkan dalam paket diperiksa integritasnya (algoritma CRC-32), setelah itu jumlah cek(nilai pemeriksaan integritas, ICV) ditambahkan ke bidang layanan header paket. Selanjutnya, vektor inisialisasi (IV) 24-bit dihasilkan, yang mana kunci rahasia statis (40 atau 104-bit) ditambahkan. Kunci 64 atau 128-bit yang diperoleh dengan cara ini adalah kunci awal untuk menghasilkan nomor pseudo-acak yang digunakan untuk mengenkripsi data. Selanjutnya, data dicampur (dienkripsi) menggunakan operasi logis XOR dengan urutan kunci pseudo-acak, dan vektor inisialisasi ditambahkan ke bidang layanan bingkai.

Di sisi penerima, data dapat didekripsi, karena informasi tentang vektor inisialisasi dikirimkan bersama dengan data, dan komponen statis kunci disimpan oleh pengguna kepada siapa data tersebut dikirimkan.

Protokol WEP menyediakan dua metode otentikasi pengguna: Sistem Terbuka (terbuka) dan Kunci Bersama (shared key). Saat menggunakan otentikasi terbuka, tidak ada otentikasi yang benar-benar terjadi, artinya setiap pengguna dapat mengakses jaringan nirkabel. Namun, bahkan dalam kasus sistem terbuka, enkripsi data WEP diperbolehkan.

protokol WPA

Pada tahun 2003, standar keamanan lain diperkenalkan - WPA, fitur utamanya adalah teknologi pembuatan kunci enkripsi data secara dinamis, dibangun berdasarkan TKIP (Temporal Key Integrity Protocol), yang merupakan pengembangan lebih lanjut dari enkripsi RC4 algoritma. Di bawah protokol TKIP, perangkat jaringan bekerja dengan vektor inisialisasi 48-bit (berlawanan dengan vektor WEP 24-bit) dan menerapkan aturan untuk mengubah urutan bitnya, sehingga menghilangkan penggunaan kembali kunci. Protokol TKIP menyediakan pembuatan kunci 128-bit baru untuk setiap paket yang dikirimkan. Selain itu, checksum kriptografi di WPA dihitung menggunakan metode baru - MIC (Message Integrity Code). Setiap frame berisi kode integritas pesan delapan byte khusus, yang verifikasinya memungkinkan Anda menangkis serangan menggunakan paket palsu. Hasilnya, setiap paket data yang dikirimkan melalui jaringan memiliki kunci uniknya sendiri, dan setiap perangkat jaringan nirkabel diberkahi dengan kunci yang berubah secara dinamis.

Selain itu, protokol WPA mendukung enkripsi menggunakan standar lanjutan AES (Advanced Encryption Standard), yang memiliki algoritma kriptografi lebih aman dibandingkan dengan protokol WEP dan TKIP. Dalam hal ini kita berbicara tentang protokol WPA2.

Saat menyebarkan jaringan nirkabel di rumah atau di kantor kecil, varian protokol biasanya digunakan Keamanan WPA atau WPA2 berdasarkan kunci bersama - WPA-PSK (Kunci Pra Bersama). Di masa depan, kami hanya akan mempertimbangkan opsi WPA/WPA2-PSK, tanpa menyentuh opsi protokol WPA yang ditujukan untuk jaringan perusahaan, di mana otorisasi pengguna dilakukan pada server RADIUS terpisah.

Saat menggunakan WPA/WPA2-PSK, kata sandi 8 hingga 63 karakter ditentukan dalam pengaturan titik akses dan profil koneksi nirkabel klien.

Penyaringan Alamat MAC

Pemfilteran alamat MAC, yang didukung oleh semua titik akses modern dan router nirkabel, meskipun bukan bagian dari standar 802.11, tetap dianggap meningkatkan keamanan jaringan nirkabel. Untuk mengimplementasikan fungsi ini, tabel alamat MAC adaptor nirkabel klien yang diotorisasi untuk bekerja di jaringan ini dibuat di pengaturan titik akses.

Mode SSID Tersembunyi

Tindakan pencegahan lain yang sering digunakan dalam jaringan nirkabel adalah mode pengidentifikasi jaringan tersembunyi. Setiap jaringan nirkabel diberi pengenal unik (SSID), yang merupakan nama jaringan. Saat pengguna mencoba masuk ke jaringan, driver adaptor nirkabel terlebih dahulu memindai gelombang udara untuk mengetahui keberadaan jaringan nirkabel. Jika Anda menggunakan mode pengidentifikasi tersembunyi (biasanya mode ini disebut Sembunyikan SSID), jaringan tidak ditampilkan dalam daftar yang tersedia dan Anda dapat menyambungkannya hanya jika, pertama, SSID-nya diketahui secara pasti, dan kedua. , profil koneksi telah dibuat terlebih dahulu di jaringan ini.

Meretas jaringan nirkabel

Setelah membiasakan diri dengan metode utama melindungi jaringan 802.11a/b/g, kami akan mempertimbangkan cara untuk mengatasinya. Perhatikan bahwa alat yang sama digunakan untuk meretas jaringan WEP dan WPA, jadi pertama-tama kami akan memberi tahu Anda apa saja yang termasuk dalam gudang senjata penyerang.

Arsenal penyerang

Jadi, untuk meretas jaringan nirkabel kita memerlukan:

  • laptop atau komputer;
  • sistem operasi yang “benar”;
  • satu set utilitas peretasan;
  • adaptor Wi-Fi nirkabel.

Jika semuanya jelas dengan laptop (komputer), maka atribut hacker lainnya perlu dikomentari.

Sistem operasi yang "benar".

Masalah utama yang muncul dalam proses pemilihan alat untuk meretas jaringan nirkabel adalah memastikan kompatibilitas chip adaptor nirkabel, perangkat lunak yang digunakan, dan sistem operasi.

Semua utilitas yang memungkinkan Anda meretas jaringan nirkabel dirancang untuk sistem Linux. Namun, ada analoginya untuk sistem Windows, tetapi, pada umumnya, ini hanyalah pembicaraan kecil. Sistem Linux lebih disukai untuk peretasan karena ketika menggunakan Linux, jangkauan alat yang mungkin jauh lebih luas, dan utilitas Linux bekerja lebih cepat. Ya, mereka tidak merusak jaringan pada sistem Windows! Namun di Linux Anda dapat melakukan semuanya dengan sangat sederhana dan cepat.

Jika beberapa pengguna pemula yang baru menguasai Windows secara patologis takut dengan kata Linux, kami segera meyakinkannya: kami akan menjelaskan metode untuk meretas jaringan yang tidak mengharuskan Anda menginstal sistem operasi Linux di komputer (laptop) Anda, tetapi di pada saat yang sama peretasan akan dilakukan dari -di Linux dan menggunakan utilitas Linux. Kami hanya akan menggunakan distribusi Linux khusus yang tidak memerlukan instalasi di komputer dan dapat diluncurkan dari CD/DVD atau dari USB flash drive. Dan yang terpenting, distribusi ini sudah berisi semua utilitas yang diperlukan untuk peretasan. Selain itu, Anda tidak perlu menginstal driver kartu video atau adaptor nirkabel secara terpisah. Semua yang Anda perlukan untuk bekerja sudah terintegrasi ke dalam distribusi - unduh dan mulai!

Pada prinsipnya, ada beberapa opsi untuk distribusi Linux yang tidak memerlukan instalasi di komputer (disebut paket LiveCD Linux), yang memungkinkan Anda mem-boot sistem operasi Linux dari CD/DVD atau dari USB flash drive . Namun, untuk tujuan kami, pilihan terbaik adalah paket BackTrack 3 Beta, yang dibangun di Linux (kernel versi 2.6.21.5) dan berisi semua utilitas yang diperlukan untuk meretas jaringan. Perhatikan bahwa, selain alat yang kita perlukan untuk meretas jaringan nirkabel, disk ini berisi banyak utilitas lain yang memungkinkan Anda mengaudit jaringan (pemindai port, sniffer, dll.).

Gambar dari disk ini dapat diunduh dari situs web pada tautan: http://www.remote-exploit.org/backtrack.html. Di situs yang sama Anda dapat menemukan versi kit distribusi untuk USB flash drive. Perhatikan bahwa jika komputer atau laptop Anda tidak terlalu ketinggalan jaman dan mendukung booting dari drive USB, maka yang terbaik adalah menulis distribusi boot ke flash drive. Mem-boot sistem operasi dari flash drive jauh lebih cepat daripada mem-boot dari CD/DVD.

Untuk membuat drive USB yang dapat di-boot, Anda memerlukan flash drive 1 GB. Ini dilakukan sebagai berikut. Unduh file bt3b141207.rar dari situs, unzip dan salin dua direktori ke flash drive: boot dan BT3 (diasumsikan bahwa semua tindakan ini dilakukan pada komputer dengan sistem operasi sistem jendela). Selanjutnya, di direktori boot, temukan file bootinst.bat dan jalankan untuk dieksekusi. Akibatnya, partisi boot tersembunyi akan dibuat di flash drive ( Sepatu Utama Rekam, MBR), yang dapat digunakan sebagai disk boot dengan sistem operasi Linux. Setelah membuat pengaturan yang diperlukan di BIOS (untuk memungkinkan booting dari drive USB), masukkan flash drive ke komputer (laptop) dan restart komputer. Akibatnya, dalam beberapa detik sistem operasi Linux akan memuat komputer dengan semua utilitas yang diperlukan untuk meretas jaringan nirkabel.

Satu set utilitas peretasan

Secara tradisional, paket perangkat lunak aircrack-ng digunakan untuk meretas jaringan nirkabel, yang tersedia dalam versi untuk Windows dan Linux. Versi paket saat ini adalah aircrack-ng 1.0 Beta 1 (Windows dan Linux menggunakan penomoran versi yang sama). Seperti yang telah kami catat, menggunakan versi Windows dari program ini tidaklah serius, dan oleh karena itu kami tidak akan membuang waktu untuk mempertimbangkan versi Windows dan akan fokus secara khusus pada versi Linux.

Paket ini didistribusikan secara gratis dan dapat diunduh dari situs resmi http://aircrack-ng.org. Tidak ada gunanya mencari utilitas lain, karena paket ini ada solusi terbaik di kelasmu. Selain itu, versi Linux terbaru disertakan dalam disk BackTrack 3 Beta, jadi jika Anda menggunakan distribusi BackTrack 3 Beta, Anda bahkan tidak perlu mengunduh dan menginstal paket aircrack-ng secara terpisah.

Adaptor Wi-Fi nirkabel

Seperti yang telah disebutkan, masalah utama yang muncul dalam proses pemilihan alat untuk meretas jaringan nirkabel adalah memastikan kompatibilitas perangkat lunak yang digunakan, sistem operasi, dan chip adaptor nirkabel. Mari kita lihat lebih dekat komponen terakhir.

Sayangnya, tidak semua adaptor nirkabel cocok untuk meretas jaringan nirkabel. Selain itu, ada adaptor yang, meskipun didukung oleh utilitas, bekerja sangat lambat (dalam hal menangkap dan menganalisis paket).

Faktanya adalah untuk meretas jaringan nirkabel, Anda memerlukan driver khusus (non-standar) untuk adaptor jaringan nirkabel. Mode standar adaptor nirkabel apa pun adalah Infrastruktur (Basic Service Set, BSS) dan ad-hoc (Independent Basic Service Set, IBSS). Dalam mode Infrastruktur, setiap klien terhubung ke jaringan melalui titik akses, dan dalam mode ad-hoc, adaptor nirkabel dapat berkomunikasi satu sama lain secara langsung, tanpa menggunakan titik akses. Namun, kedua mode ini tidak memungkinkan adaptor nirkabel untuk mendengarkan di udara dan mencegat paket. Untuk mencegat paket, ada mode pemantauan khusus (mode Monitor), ketika dialihkan ke adaptor yang tidak terkait dengan jaringan tertentu dan menangkap semua paket yang tersedia. Driver yang disediakan oleh produsen adaptor nirkabel tidak mendukung mode pemantauan, dan untuk mengaktifkannya, Anda harus menginstal driver khusus, yang sering kali ditulis oleh sekelompok pengembang pihak ketiga. Perhatikan bahwa driver diperlukan untuk chip spesifik tempat adaptor nirkabel dibuat. Misalnya, adaptor dari pabrikan berbeda dengan nama yang sangat berbeda dapat didasarkan pada chip yang sama, dan kemudian driver yang sama akan digunakan untuk mengoperasikannya dalam mode pemantauan. Di sinilah salah satu keuntungan utama berperan. sistem operasi Keluarga Linux: menemukan driver yang "benar" untuk chip adaptor nirkabel jauh lebih mudah bagi mereka daripada untuk OS Windows, dan daftar chip adaptor nirkabel yang memiliki driver "benar" untuk Linux jauh lebih luas daripada untuk Windows.

DENGAN daftar lengkap chip yang terdapat driver khusus yang mendukung mode pemantauan untuk pengoperasian sistem Linux dan Windows, dapat ditemukan di http://aircrack-ng.org.

Saat ini, sebagian besar laptop menggunakan adaptor Wi-Fi nirkabel terintegrasi berdasarkan chip dari Intel (chip IPW2100, IPW2200, IPW2915, IPW3945, IPW4945). Ini adalah laptop pada platform Intel Centrino, dan sangat mudah untuk mengetahui keberadaan adaptor nirkabel terintegrasi di dalam laptop - stiker yang sesuai dengan logo Centrino ditempel di semua laptop pada platform Intel Centrino.

Setahun yang lalu, saat meretas jaringan nirkabel, kami menemukan bahwa adaptor nirkabel pada chip Intel, meskipun kompatibel dengan paket aircrack-ng versi Linux, kurang cocok untuk meretas jaringan nirkabel. Pada saat itu, chip ini bekerja sangat lambat, sehingga penggunaannya hampir tidak dapat diterima.

Namun, banyak yang berubah selama setahun terakhir, seperti versi paket aircrack-ng. Dan yang terpenting, versi baru telah muncul pengemudi khusus di Linux untuk chip nirkabel Intel. Dan ternyata, dengan driver baru, adaptor nirkabel dari Intel berfungsi sempurna dalam mode pemantauan. Secara khusus, kita berbicara tentang adaptor nirkabel pada chip IPW3945. Benar, meskipun chip ini berfungsi sempurna dalam mode pemantauan, adaptor nirkabel ini tidak dapat digunakan untuk melakukan operasi tertentu (jenis serangan tertentu).

Secara umum, untuk meretas jaringan nirkabel, menurut kami, lebih baik menggunakan adaptor nirkabel berdasarkan chip seri Atheros.

Langkah-langkah untuk meretas jaringan nirkabel

Peretasan jaringan nirkabel apa pun dilakukan dalam tiga tahap (Tabel 1):

  • mengumpulkan informasi tentang jaringan nirkabel;
  • intersepsi paket;
  • analisis paket.

Selanjutnya, kita akan melihat masing-masing tahapan ini secara rinci menggunakan contoh-contoh praktis. Untuk mendemonstrasikan kemampuan meretas jaringan nirkabel, kami menerapkan jaringan nirkabel eksperimental berdasarkan router nirkabel TRENDnet TEW452BRP dan klien jaringan - komputer desktop dengan adaptor nirkabel TP-LINK TL-WN651G.

Untuk meretas jaringan, kami menggunakan laptop berbasis teknologi seluler Intel Centrino dengan adaptor nirkabel berdasarkan chip Intel IPW3945, serta adaptor PCMCIA nirkabel TP-LINK TL-WN610G berdasarkan chip Atheros AR5212/AR5213.

Mari kita perhatikan sekali lagi bahwa saat menggunakan disk BackTrack 3, Anda tidak perlu menginstal driver adaptor nirkabel tambahan apa pun - semuanya sudah ada di disk.

Mengumpulkan informasi jaringan nirkabel

Pada tahap pertama, perlu mengumpulkan informasi rinci tentang jaringan nirkabel yang diretas:

  • Alamat MAC titik akses;
  • nama jaringan (pengidentifikasi jaringan);
  • tipe jaringan;
  • jenis enkripsi yang digunakan;
  • nomor saluran komunikasi.

Untuk mengumpulkan informasi tentang jaringan nirkabel, digunakan utilitas airmon-ng dan airodump-ng, yang disertakan dalam paket aircrack-ng dan, tentu saja, hadir dalam distribusi BackTrack 3 Beta.

Utilitas airmon-ng digunakan untuk mengkonfigurasi driver adaptor jaringan nirkabel untuk memantau jaringan nirkabel, dan utilitas airodump-ng memungkinkan Anda memperoleh informasi yang diperlukan tentang jaringan nirkabel.

Urutan tindakan dalam hal ini adalah sebagai berikut. Kami mem-boot laptop dari flash drive USB tempat kit distribusi BackTrack 3 Beta sebelumnya diinstal (instruksi untuk membuat kit distribusi diberikan di atas). Kemudian panggil konsol perintah (Gbr. 1) dan luncurkan utilitas airmon-ng, yang disertakan dalam paket aircrack-ng. Ini memungkinkan Anda menentukan antarmuka nirkabel yang tersedia dan menetapkan mode pemantauan jaringan ke salah satu antarmuka yang tersedia.

Beras. 1. Luncurkan Shellnya

Sintaks penggunaan perintah airmon-ng adalah sebagai berikut:

airmon-ng ,

di mana pilihannya menentukan mulai atau berhentinya mode pemantauan; - antarmuka nirkabel, yang digunakan untuk mode pemantauan, dan parameter opsional menentukan jumlah saluran dalam jaringan nirkabel yang akan dipantau.

Awalnya tim airmon-ng ditentukan tanpa parameter (Gbr. 2), yang memungkinkan Anda mendapatkan daftar antarmuka nirkabel yang tersedia.

Beras. 2. Untuk informasi kepatuhan
meluncurkan adaptor dan antarmuka nirkabel
perintah airmon-ng tanpa parameter

Menggunakan Adaptor Nirkabel Terintegrasi Intel 3945ABG

Pertama, mari kita lihat urutan tindakan saat menggunakan adaptor nirkabel Intel 3945ABG terintegrasi, dan kemudian situasi dengan adaptor PCMCIA nirkabel TP-LINK TL-WN610G berdasarkan chip Atheros AR5212/AR5213.

Jadi, dalam hal menggunakan adaptor nirkabel terintegrasi Intel 3945ABG sebagai respons terhadap perintah airmon-ng tanpa parameter, kami mendapatkan pemetaan antara adaptor dan antarmuka yang ditetapkan untuk adaptor ini. Dalam kasus kami, adaptor Intel 3945ABG ditetapkan sebagai antarmuka wlan0(Gbr. 3).

Beras. 3. Adaptor Intel 3945ABG ditetapkan
antarmuka wlan0

Perhatikan bahwa jika komputer menggunakan adaptor nirkabel tunggal, maka saat menjalankan perintah airmon-ng antarmuka yang sesuai secara otomatis dialihkan ke mode pemantauan. Jika komputer memiliki beberapa antarmuka nirkabel, maka Anda harus secara eksplisit menentukan antarmuka mana yang perlu dialihkan ke mode pemantauan, tetapi karena dalam kasus kami hanya ada satu antarmuka nirkabel, cukup menjalankan perintah airmon-ng tanpa parameter.

Setelah adaptor nirkabel dialihkan ke mode pemantauan, Anda dapat mulai mengumpulkan informasi rinci tentang jaringan nirkabel. Utilitas airodump-ng digunakan untuk ini. Ini digunakan untuk mencegat paket di jaringan nirkabel dan untuk mengumpulkan informasi tentang jaringan nirkabel. Sintaks penggunaan perintahnya adalah sebagai berikut:

airodump-ng .

Opsi perintah yang mungkin ditampilkan dalam tabel. 2.

Awalnya ketika Anda menjalankan perintah airodump-ng Anda hanya perlu menentukan nama sebagai parameter antarmuka nirkabel, yang digunakan dalam mode monitoring, yaitu: airodump-ng wlan0. Jadi, mari kita menelepon garis komando airodump-ng wlan0 dan sebagai tanggapannya kami menerima informasi rinci tentang semua jaringan nirkabel dalam area jangkauan tempat kami berada (Gbr. 4).

Beras. 4. Perintah airodump-ng wlan0 memungkinkan Anda mendapatkan informasi
tentang semua jaringan nirkabel

Kami tertarik dengan jaringan pengujian eksperimental kami, yang telah kami tetapkan pengidentifikasi (ESSID) ComputerPress. Seperti yang Anda lihat, tim airodump-ng wlan0 memungkinkan Anda mendapatkan semua informasi yang diperlukan tentang jaringan, yaitu:

  • Alamat MAC titik akses;
  • Alamat MAC klien nirkabel aktif;
  • tipe jaringan;
  • ESSID Jaringan;
  • tipe enkripsi;
  • nomor saluran komunikasi.

Dalam contoh kita, atribut berikut diterapkan pada jaringan ComputerPress:

  • Alamat MAC titik akses adalah 00:18:E7:04:5E:65;
  • Alamat MAC klien - 00:15:AF:2D:FF:1B;
  • jenis jaringan - 802.11g (54);
  • ESSID Jaringan - ComputerPress;
  • jenis enkripsi - WEP;
  • nomor saluran komunikasi - 12.

Perhatikan bahwa utilitas airodump-ng memungkinkan Anda menentukan pengidentifikasi jaringan (ESSID) terlepas dari apakah titik akses diatur ke mode SSID Tersembunyi atau tidak.

Selanjutnya, untuk menyaring semua hal yang tidak perlu, Anda dapat menggunakan perintah itu lagi airodump-ng, menentukan sebagai parameter tidak hanya antarmuka, tetapi juga nomor saluran komunikasi: airodump-ng –saluran 12 wlan0. Setelah itu, kami hanya akan menerima informasi tentang jaringan nirkabel yang kami minati (Gbr. 5).

Beras. 5. Menggunakan perintah airodump-ng dalam mode filter
melalui saluran komunikasi memungkinkan Anda menyaring semua informasi yang tidak perlu

Menggunakan adaptor PCMCIA TP-LINK TL-WN610G berdasarkan chip Atheros AR5212/AR5213

Saat menggunakan adaptor PCMCIA eksternal berdasarkan chip seri Atheros (dalam hal ini, nama adaptor sama sekali tidak penting), urutan tindakannya agak berbeda.

Pertama-tama, untuk menggunakan adaptor eksternal, Anda harus menonaktifkan adaptor terintegrasi. Ini dapat dilakukan dengan tombol (jika tersedia), atau dengan kombinasi tombol, atau dengan Pengaturan BIOS(Nonaktifkan adaptor nirkabel terintegrasi di laptop yang berbeda secara berbeda). Setelah itu masukkan kartu PCMCIA dan reboot laptop.

Seperti biasa, panggil konsol perintah dan jalankan perintah airmon-ng tanpa parameter untuk mendapatkan daftar antarmuka nirkabel yang tersedia.

Saat menggunakan adaptor nirkabel terintegrasi berdasarkan chip seri Atheros, sebagai respons terhadap perintah airmon-ng tanpa parameter, kami mendapatkan pemetaan antara adaptor dan antarmuka yang ditetapkan untuk adaptor ini. Dalam kasus kami, adaptor pada chip Atheros diberi antarmuka wifi0 dan antarmuka virtual lainnya ath0, dihasilkan oleh antarmuka wifi0(Gbr. 6). Perhatikan bahwa antarmuka wifi0 pengemudi ditugaskan madwifi-ng, yang hanya mendukung mode pemantauan.

Beras. 6. Adaptor pada chip Atheros diberi antarmuka wifi0

Untuk memasukkan adaptor nirkabel kami ke mode pemantauan, kami menjalankan perintah airmon-ng mulai wifi0. Hasilnya, kami memiliki antarmuka virtual lain ath1(Gbr. 7). Yang paling penting adalah mode pemantauan diterapkan melaluinya (mode monitor diaktifkan).

Beras. 7. Mengalihkan antarmuka wifi0 ke mode pemantauan

Antarmuka maya ath0 kita tidak membutuhkannya dan perlu mematikannya. Untuk melakukan ini kami menggunakan perintah ifconfig ath0 turun(Gbr. 8).

Beras. 8. Nonaktifkan antarmuka ath0

Setelah ini, Anda dapat melanjutkan ke tahap pengumpulan informasi tentang jaringan nirkabel menggunakan perintah airodump-ng-ath1(Gbr. 9). Perhatikan bahwa jika tidak ada paket yang dicegat selama eksekusinya, maka antarmuka ath0 belum dimatikan dan prosedur mematikan harus diulangi.

Beras. 9. Kumpulkan informasi tentang jaringan nirkabel menggunakan perintah
airodump-ng-ath1

Untuk memastikan semuanya dikonfigurasi dengan benar dan antarmuka ath1 berada dalam mode pemantauan, akan lebih mudah untuk menggunakan perintah iwconfig(jangan bingung dengan perintahnya ifconfig) tanpa parameter. Ini memungkinkan Anda melihat informasi tentang semua antarmuka jaringan.

Dalam kasus kami, seperti yang dapat dilihat dari layar cetak (Gbr. 10), antarmuka ath1 sedang dalam mode pemantauan ( Modus: Pantau), dan alamat MAC kami kartu jaringan - 00:14:78:ed:d6:d3. Prasasti Jalur akses: 00:14:78:ed:d6:d3 dalam hal ini tidak boleh membingungkan. Tentu saja, adaptor bukanlah titik akses, tetapi dalam mode pemantauan (intersepsi paket), adaptor bertindak sebagai titik akses.

Beras. 10. Lihat informasi tentang antarmuka jaringan
menggunakan perintah iwconfig

Sebagai kesimpulan, kami mencatat bahwa melalui prosedur serupa untuk mengonfigurasi adaptor nirkabel eksternal (menempatkan adaptor ke mode pemantauan), adaptor eksternal lain berdasarkan chip lain juga dikonfigurasi. Namun, dalam hal ini nama antarmuka nirkabel akan berbeda.

Intersepsi paket

Setelah semua informasi yang diperlukan tentang jaringan dikumpulkan, Anda dapat melanjutkan ke tahap intersepsi paket. Utilitas airodump-ng sekali lagi digunakan untuk ini, tetapi sintaks perintahnya digunakan airodump-ng berbeda dan tergantung pada jenis enkripsi.

Dalam kasus di mana enkripsi WEP digunakan pada jaringan, hanya paket yang berisi vektor inisialisasi (paket IV) yang perlu dicegat dan ditulis ke file yang nantinya akan digunakan untuk menebak kuncinya.

Jika jaringan menggunakan enkripsi WPA-PSK, maka perlu dilakukan intersepsi paket yang berisi informasi tentang prosedur otentikasi klien pada jaringan (prosedur jabat tangan).

Kasus enkripsi WEP

Pertama, mari kita pertimbangkan opsi ketika jaringan menggunakan enkripsi WEP. Seperti yang telah disebutkan, dalam hal ini kita hanya perlu memfilter paket yang berisi vektor inisialisasi (paket IV) dan menuliskannya ke file.

Karena jaringan yang diserang adalah jaringan tipe 802.11g dan menggunakan enkripsi WEP, dan transmisi dilakukan melalui saluran 12, sintaks perintah untuk mencegat paket adalah sebagai berikut (lihat Tabel 2):

airodump-ng --ivs --band g --saluran 12 --tulis dump wlan0

Dalam hal ini, hanya paket IV yang akan dikumpulkan, yang akan ditulis ke file bernama membuang, dan intersepsi saluran akan dilakukan di saluran 12. Parameter -pita g menunjukkan bahwa jaringan 802.11g sedang digunakan, dan parameternya wlan0 menentukan nama antarmuka dalam mode pemantauan. Contoh ini mengasumsikan bahwa Adaptor Nirkabel Terintegrasi Intel 3945ABG digunakan.

Perhatikan bahwa saat menulis paket ke suatu file, ekstensi tersebut secara otomatis ditetapkan ivs(dalam hal pengambilan paket IV). Saat menentukan nama file dengan paket yang disadap, Anda hanya dapat menentukan nama file, atau Anda dapat menentukan path lengkap ke file tersebut. Jika hanya nama file yang ditentukan, file tersebut akan dibuat di direktori kerja program. Contoh penggunaan perintah saat menentukan path lengkap ke suatu file adalah sebagai berikut:

airodump-ng --ivs --band g --saluran 12

--tulis /mnt/sda1/buang wlan0

Dalam contoh ini file dump.ivs akan dibuat di direktori /mnt/sda1. Menerjemahkan ini ke dalam bahasa pengguna Windows, kami akan membuat file dump.ivs pada hard drive di direktori root C:\.

Perlu dicatat bahwa tidak hanya ekstensi, tetapi juga penomoran file secara otomatis ditambahkan ke file yang disimpan dari paket yang disadap. Misalnya, jika ini adalah pertama kalinya Anda menjalankan perintah untuk menangkap paket dan menyimpannya dalam file dump, maka file ini akan disimpan dengan nama dump-01.ivs. Kali kedua Anda mulai menangkap paket dan menyimpannya dalam file dump, itu akan diberi nama dump-02.ivs, dll.

Pada prinsipnya jika Anda lupa di mana letak file intersepsi yang Anda simpan, maka untuk menemukannya cukup mudah. Jalankan perintah mc, dan Anda akan meluncurkan shell yang menyerupai Norton Commander. Dengan bantuannya (melalui tombol F9) mudah untuk menemukan lokasi file apa pun.

Setelah memasukkan perintah untuk mencegat paket pada baris perintah, adaptor nirkabel akan mulai mencegat paket dan menyimpannya ke file yang ditentukan (Gbr. 11). Dalam hal ini, jumlah paket yang dicegat ditampilkan secara interaktif di utilitas airodump-ng, dan untuk menghentikan proses ini Anda hanya perlu menekan kombinasi tombol Ctrl + C.

Beras. 11. Tangkap paket IV menggunakan utilitas airodump-ng untuk berjaga-jaga
Enkripsi WEP

Kemungkinan keberhasilan pemilihan kunci tergantung pada jumlah akumulasi paket IV dan panjang kunci. Biasanya, dengan panjang kunci 128 bit, cukup untuk mengakumulasi sekitar 1-2 juta paket IV, dan dengan panjang kunci 64 bit - sekitar beberapa ratus ribu paket. Namun, panjang kunci tidak diketahui sebelumnya, dan tidak ada perusahaan utilitas yang dapat menentukannya. Oleh karena itu, untuk analisis diinginkan untuk mencegat setidaknya 1,5 juta paket.

Saat menggunakan adaptor nirkabel eksternal berdasarkan chip Atheros, algoritma intersepsi paketnya persis sama, tetapi, tentu saja, dalam perintah airodump-ng Anda harus menentukan antarmuka sebagai parameter ath1.

Perlu dicatat bahwa lebih efisien menggunakan adaptor nirkabel Intel 3945ABG terintegrasi untuk mengumpulkan paket. Pada intensitas lalu lintas yang sama, kecepatan pengumpulan paket saat menggunakan adaptor Intel 3945ABG lebih tinggi dibandingkan saat menggunakan adaptor berbasis chip Atheros. Pada saat yang sama, kami mencatat bahwa ada situasi (kita akan membahasnya nanti) ketika tidak mungkin menggunakan adaptor Intel 3945ABG.

Saat mencegat paket, situasi sering muncul ketika tidak ada pertukaran lalu lintas yang intensif antara titik akses dan klien, oleh karena itu, untuk mengumpulkan jumlah paket yang diperlukan agar peretasan jaringan berhasil, Anda harus menunggu sangat lama. Dalam literatur Anda sering menemukan saran bahwa proses pengumpulan paket dapat dipercepat dengan memaksa klien untuk berkomunikasi dengan titik akses menggunakan utilitas aireplay-ng. Kami akan mempertimbangkan aspek penggunaan utilitas ini secara lebih rinci nanti, tetapi untuk saat ini kami hanya akan mencatat bahwa menggunakannya untuk meningkatkan lalu lintas paket IV sama sekali tidak efektif. Faktanya, ini tidak mungkin membantu Anda. Jika klien jaringan tidak aktif dan tidak ada lalu lintas padat antara titik akses dan klien, maka yang perlu dilakukan hanyalah menunggu. Dan menggunakan utilitas airodump-ng tidak ada gunanya. Selain itu, ini tidak berfungsi dengan adaptor Intel 3945ABG (setidaknya, dengan versi saat ini) dan mencoba menggunakannya menyebabkan laptop macet.

Kasus enkripsi WPA

Dengan enkripsi WPA pada jaringan nirkabel, algoritma intersepsi paket sedikit berbeda. Dalam hal ini, kita tidak perlu memfilter paket IV, karena dengan enkripsi WPA paket tersebut tidak ada, tetapi juga tidak masuk akal bagi kita untuk menangkap semua paket secara berurutan. Sebenarnya yang diperlukan hanyalah sebagian kecil lalu lintas antara titik akses dan klien jaringan nirkabel, yang berisi informasi tentang prosedur otentikasi klien di jaringan (prosedur jabat tangan). Namun untuk mencegat prosedur otentikasi klien di jaringan, prosedur tersebut harus dimulai secara paksa terlebih dahulu. Dan disinilah bantuan utilitas aireplay-ng dibutuhkan.

Utilitas ini dirancang untuk melakukan beberapa jenis serangan pada titik akses. Khususnya, untuk tujuan kita, kita perlu menggunakan serangan deauthentication, yang menyebabkan koneksi antara titik akses dan klien terputus, diikuti dengan prosedur pembuatan koneksi.

Mari kita segera perhatikan bahwa driver untuk tidak semua chip adaptor nirkabel kompatibel dengan utilitas aireplay-ng dan fakta bahwa adaptor dapat beroperasi dalam mode pemantauan, yaitu kompatibel dengan perintah airmon-ng Dan airodump-ng, tidak menjamin bahwa itu akan kompatibel dengan perintah aireplay-ng.

Jika adaptor nirkabel Anda memiliki driver yang kompatibel dengan utilitas aireplay-ng, maka Anda sangat beruntung, karena dalam banyak kasus utilitas ini tidak tergantikan.

Jadi, saat menggunakan enkripsi WPA, algoritma intersepsi paket adalah sebagai berikut. Kami membuka dua sesi konsol dan di sesi pertama kami menjalankan perintah untuk memaksa jaringan terputus diikuti dengan identifikasi ulang klien (utilitas airplay-ng, serangan deauthentication), dan di sesi kedua dengan jeda satu atau dua detik kami menjalankan perintah untuk mencegat paket (utilitas airodump-ng).

Dalam tim aireplay-ng Sintaks berikut ini berlaku:

aireplay-ng

Perintah ini memiliki sejumlah besar opsi berbeda, yang dapat ditemukan dengan menjalankan perintah tanpa parameter.

Untuk tujuan kita, sintaks perintahnya akan terlihat seperti ini:

aireplay-ng -e ComputerPress -a 00:18:c7:04:5e:65

-c 00:19:e0:82:20:42 --kematian 10 ath1

Dalam hal ini parameternya -e KomputerPress menentukan pengidentifikasi ( ESSID) jaringan nirkabel; parameter -a 00:18:c7:04:5e:65- Alamat MAC titik akses; parameter -c 00:19:e0:82:20:42- Alamat MAC klien jaringan nirkabel; pilihan --kematian 10- serangan untuk memutus koneksi (sepuluh kali berturut-turut) diikuti dengan otentikasi klien, dan ath1 mendefinisikan antarmuka yang berada dalam mode pemantauan.

Menanggapi perintah ini, koneksi klien dengan titik akses akan terputus sepuluh kali berturut-turut, diikuti dengan prosedur otentikasi (Gbr. 12).

Beras. 12. Melakukan serangan deautentikasi klien
menggunakan utilitas aireplay-ng

Untuk perintah mencegat paket saat menggunakan enkripsi WPA dalam kasus kami, Anda dapat menggunakan sintaks berikut:

airodump-ng --band g --saluran 12

--tulis /mnt/sda1/WPAdump ath1

Harap dicatat bahwa dalam sintaks perintah airodump-ng tidak ada filter paket IV ( --ivs). File WPAdump akan secara otomatis diberi nomor urut dan ekstensi *.cap. Jadi, ketika Anda pertama kali menjalankan perintah, file dengan paket yang disadap akan ditempatkan di direktori /mnt/sda1 dan itu akan diberi nama WPAdump-01.cap.

Proses pengambilan paket hanya akan berlangsung selama beberapa detik, karena ketika serangan deautentikasi diaktifkan, kemungkinan menangkap paket jabat tangan hampir seratus persen (Gbr. 13).

Beras. 13. Proses penyadapan paket menggunakan utilitas airodump-ng
ketika serangan deautentikasi diluncurkan

Analisis paket

Pada tahap terakhir, informasi yang disadap dianalisis menggunakan utilitas aircrack-ng. Dalam kasus enkripsi WEP, kemungkinan menemukan kunci bergantung pada jumlah paket IV yang dikumpulkan, dan dalam kasus enkripsi WPA/WPA2, pada kamus yang digunakan.

Tentu saja, sintaks perintah aircrack-ng berbeda untuk enkripsi WEP dan WPA-PSK. Sintaks perintah umum adalah sebagai berikut:

aircrack-ng

Opsi perintah yang memungkinkan disajikan dalam tabel. 3. Perhatikan bahwa beberapa file dengan ekstensi *.cap atau *.ivs dapat ditentukan sebagai file yang berisi paket yang ditangkap (file tangkapan). Selain itu, ketika meretas jaringan dengan enkripsi WEP, utilitas airodump-ng dan aircrack-ng dapat diluncurkan secara bersamaan (dua sesi konsol digunakan). Pada saat yang sama, tim aircrack-ng akan secara otomatis memperbarui database paket IV.

Kasus enkripsi WEP

Masalah utama dengan enkripsi WEP adalah kita tidak mengetahui sebelumnya panjang kunci yang digunakan untuk enkripsi, dan tidak ada cara untuk mengetahuinya. Oleh karena itu, Anda dapat mencoba beberapa opsi untuk panjang kunci yang ditentukan oleh parameter -N. Jika parameter ini tidak ditentukan, maka secara default panjang kunci diatur ke 104 bit ( -n 128).

Jika beberapa informasi tentang kunci itu sendiri diketahui (misalnya, hanya terdiri dari angka, atau hanya huruf, atau hanya sekumpulan huruf dan angka, tetapi tidak mengandung karakter khusus), maka Anda dapat menggunakan opsi -Dengan, -T Dan -H.

Dalam kasus kami, untuk memilih kunci kami menggunakan perintah aircrack-ng dalam sintaks berikut:

aircrack-ng -a 1 -e ComputerPress -b 00:18:c7:04:5e:65

-m 00:19:e0:82:20:42 -n 128 /mnt/sda1/dump-01.ivs

Di sini, menentukan alamat MAC titik akses dan klien, serta ESSID jaringan, adalah mubazir, karena hanya satu titik akses dan satu klien nirkabel yang digunakan. Oleh karena itu, Anda juga dapat menggunakan perintah:

aircrack-ng -a 1 -n 128 /mnt/sda1/dump-01.ivs

Namun, jika ada beberapa klien dan terdapat beberapa titik akses, maka parameter ini juga harus ditentukan.

Hasilnya, kami dapat menemukan kunci 128-bit hanya dalam 3 detik (Gbr. 14)! Seperti yang Anda lihat, meretas jaringan berdasarkan enkripsi WEP bukanlah masalah serius, namun seperti yang telah kami catat, saat ini enkripsi WEP praktis tidak digunakan karena kerentanannya.

Beras. 14. Pemilihan kunci 128-bit menggunakan utilitas aircrack-ng

Kasus enkripsi WPA

Dengan enkripsi WPA-PSK, kamus digunakan untuk menebak kata sandi. Jika kata sandinya ada di kamus, maka akan dapat ditebak - ini hanya masalah waktu. Jika kata sandi tidak ada dalam kamus, maka tidak mungkin menemukannya.

Program aircrack-ng memiliki kamusnya sendiri, password.lst, yang terletak di direktori /pentest/wireless/aircrack-ng/test/. Namun, ukurannya sangat kecil dan hanya berisi kata-kata bahasa Inggris. Kemungkinan Anda dapat menebak kata sandi menggunakan kamus ini dapat diabaikan, jadi lebih baik segera menghubungkan kamus biasa. Dalam kasus kami, kami membuat kamus password.lst di direktori /mnt/sda1/.

Saat menghubungkan kamus eksternal, Anda harus ingat bahwa kamus tersebut harus memiliki ekstensi *.lst. Jika Anda menggunakan kamus dengan ekstensi *.dic, ubah saja.

Banyak pilihan kamus bagus dapat ditemukan di website www.insidepro.com. Jika Anda ingin menggunakan semua kamus ini, pertama-tama Anda harus “menggabungkannya” ke dalam satu kamus, yang bisa disebut, misalnya, password.lst.

Jika kamus tidak membantu, kemungkinan besar kata sandinya adalah kumpulan karakter yang tidak berarti atau kombinasi simbol dan angka. Lagi pula, kamus berisi kata atau frasa, serta pintasan keyboard yang nyaman dan mudah diingat. Jelas bahwa tidak ada kumpulan karakter yang sembarangan dalam kamus. Namun meski begitu, ada jalan keluarnya. Beberapa utilitas yang dirancang untuk menebak kata sandi dapat menghasilkan kamus dari kumpulan karakter tertentu dengan panjang kata maksimum tertentu. Contoh program tersebut adalah utilitas PasswordPro v.2.4.2.0. (www.insidepro.com).

Jadi, untuk memilih kata sandi kami menggunakan perintah berikut:

aircrack-ng -a 2 -e ComputerPress -b 00:18:c7:04:5e:65

–w /mnt/sda1/password.lst /mnt/sda1/WPAdump-01.cap,

Di mana -sebuah 2- menentukan bahwa enkripsi WPA-PSK digunakan; -e KomputerPress- menunjukkan bahwa pengidentifikasi jaringan adalah ComputerPress; -b 00:18:c7:04:5e:65- menunjukkan alamat MAC titik akses; –w /mnt/sda1/password.lst menunjukkan jalur ke kamus; /mnt/sda1/WPAdump-01.cap menentukan jalur ke file.

Dalam kasus kami, kami menggunakan kamus 60 MB dan mampu menebak kata sandi dengan cukup cepat (Gbr. 15). Benar, kami tahu sebelumnya bahwa kata sandinya ada di kamus, jadi menemukan kata sandinya hanya masalah waktu saja.

Beras. 15. Memilih kata sandi WPA-PSK menggunakan utilitas aircrack-ng

Namun, kami mencatat sekali lagi bahwa kemungkinan meretas kata sandi WPA-PSK menggunakan kamus mendekati nol. Jika kata sandi tidak ditentukan dalam bentuk kata apa pun, tetapi merupakan kombinasi acak antara huruf dan angka, maka hampir tidak mungkin untuk menebaknya. Selain itu, harus diingat bahwa program aircrack-ng hanya menyediakan satu metode untuk bekerja dengan kamus - metode brute force. Dan cara cerdas untuk bekerja dengan kamus, seperti memeriksa kata yang ditulis dua kali, memeriksa urutan terbalik karakter sebuah kata, mengganti tata letak Latin, dll., sayangnya, tidak disediakan. Tentu saja, semua ini dapat diimplementasikan dalam versi program berikutnya, namun bahkan dalam kasus ini, efisiensi pemilihan dari kamus akan rendah.

Untuk meyakinkan pembaca bahwa hampir tidak mungkin untuk memecahkan enkripsi WPA, mari kita lakukan sedikit perhitungan.

Kata sandi, meskipun berupa rangkaian karakter yang terputus-putus, biasanya panjangnya antara 5 dan 15 karakter. Setiap karakter dapat berupa salah satu dari 52 huruf alfabet Inggris (peka huruf besar-kecil), satu dari 64 huruf alfabet Rusia (peka huruf besar-kecil), dan satu dari 10 digit. Selain itu, kami juga akan memperhitungkan karakter khusus. Tentu saja, kita dapat berasumsi bahwa tidak ada yang menggunakan karakter khusus, dan kata sandi diketik dari huruf alfabet dan angka bahasa Inggris. Namun meskipun demikian, setiap karakter dapat diketik di salah satu dari 62 opsi. Dengan panjang kata sandi 5 karakter, jumlah kemungkinan kombinasi adalah 625 = 916.132.832, dan ukuran kamus tersebut akan lebih dari 2,6 GB. Dengan panjang kata sandi 10 karakter, jumlah kemungkinan kombinasi adalah 8,4 1017, dan ukuran kamus akan menjadi sekitar 6 juta TB. Jika kita memperhitungkan bahwa kecepatan pencarian kata sandi yang mungkin menggunakan kamus tidak terlalu tinggi dan kira-kira 300 kata sandi per detik, ternyata untuk mencari semua kemungkinan kata sandi dalam kamus seperti itu akan memakan waktu tidak kurang dari 100 juta. bertahun-tahun!

Melewati perlindungan filter alamat MAC

Di awal artikel, kami mencatat bahwa selain enkripsi WEP dan WPA-PSK, fungsi seperti mode pengidentifikasi jaringan tersembunyi dan pemfilteran alamat MAC sering digunakan. Ini secara tradisional diklasifikasikan sebagai fitur keamanan nirkabel.

Seperti yang telah kami tunjukkan dengan paket aircrack-ng, Anda tidak dapat mengandalkan mode ID jaringan tersembunyi. Utilitas airodump-ng akan tetap menampilkan ESSID jaringan, yang nantinya dapat digunakan untuk membuat profil koneksi (tidak sah!) ke jaringan.

Jika kita berbicara tentang metode keamanan seperti memfilter berdasarkan alamat MAC, maka tindakan pencegahan ini tidak terlalu efektif. Ini adalah semacam perlindungan yang sangat mudah yang dapat dibandingkan dengan alarm mobil.

Di Internet Anda dapat menemukan banyak utilitas berbeda untuk Windows yang memungkinkan Anda mengganti alamat MAC antarmuka jaringan. Contohnya adalah utilitas gratis Riasan MAC (www.gorlani.com/publicprj/macmakeup/macmakeup.asp).

Dengan mengganti alamat MAC, Anda dapat berpura-pura menjadi milik Anda dan mendapatkan akses tidak sah ke jaringan nirkabel. Selain itu, kedua klien (nyata dan tidak diundang) akan hidup berdampingan dengan tenang di jaringan yang sama dengan alamat MAC yang sama, terlebih lagi, dalam hal ini tamu tak diundang akan diberikan alamat IP yang persis sama dengan klien jaringan sebenarnya.

Dalam kasus sistem Linux, tidak diperlukan utilitas sama sekali. Yang perlu Anda lakukan di Shell adalah menjalankan perintah berikut:

ifconfig wlan0 turun

ifconfig wlan0 bagaimana eter [baruMAC-alamat]

ifconfig wlan0 ke atas

Perintah pertama menonaktifkan antarmuka wlan0, yang kedua - ditugaskan ke antarmuka wlan0 alamat MAC baru, dan yang ketiga mengaktifkan antarmuka wlan0.

Saat menggunakan distribusi BackTrack, Anda dapat menggunakan perintah untuk mengganti alamat MAC macchanger. Untuk mengganti alamat MAC, gunakan sintaks berikut:

ifconfig wlan0 turun

macchanger -m [baruMAC-alamat] wlan0

ifconfig wlan0 ke atas

Anda dapat menggunakan perintah macchanger dengan parameter -R (macchanger -r wlan0) - dalam hal ini, antarmuka wlan0 akan diberi alamat MAC acak.

kesimpulan

Jadi, tidak sulit untuk mengatasi keseluruhan sistem keamanan jaringan nirkabel berbasis enkripsi WEP. Pada saat yang sama, perlu dicatat bahwa protokol WEP sudah usang dan praktis tidak digunakan. Memang, apa gunanya menyiapkan enkripsi WEP yang rentan pada jaringan nirkabel jika semua titik akses nirkabel dan adaptor jaringan mendukung enkripsi WPA/WPA2-PSK? Oleh karena itu, Anda tidak dapat berharap dapat menemukan jaringan kuno seperti itu.

Dari sudut pandang penyerang, ketika meretas jaringan yang menggunakan enkripsi WPA, hal-hal tidak menjanjikan. Saat memilih kata sandi, cukup menggabungkan angka dan huruf besar dan kecil - dan kamus tidak akan membantu. Hampir mustahil untuk menebak kata sandi seperti itu.

Putranya bertanya kepada ayah programmer:
- Ayah, kenapa matahari terbit di timur?
-Sudahkah kamu memeriksanya?
- Ya.
- Berhasil?
- Ya.
– Apakah ini berfungsi setiap hari?
- Ya.
“Kalau begitu nak, demi Tuhan, jangan sentuh apa pun, jangan ubah apa pun!”

Tentu saja, masalahnya ada pada River. Kesalahan seperti "PERINGATAN: Gagal mengasosiasikan dengan" muncul tanpa henti, bahkan tanpa Pixiewps, ia berhenti mengambil apa pun untuk saya. Tetapi jika Anda melihat lebih dekat cara kerja program lain, misalnya Wifite, Anda akan melihat masalah yang sama - serangan terhadap WPS tidak berhasil. Penetrator-WPS juga tidak berfungsi.

Jawabannya dikemukakan oleh salah satu pengunjung situs yang disebutkan namanya Vladimir. Inilah pesannya:

“Saya perhatikan ada masalah airmon tidak selalu mengalihkan kartu ke mode monitor (nama kartu diubah menjadi wlan0mon, tetapi mode tetap dikelola), kali ini penetrator tidak dapat mengalihkan kartu ke monitor. Hasilnya, saya mengalihkan kartu ke mode monitor secara manual melalui monitor mode iwconfig wlan0. Setelah penetrator ini -i wlan0 -A mulai bekerja"

Vladimir, terima kasih banyak telah mengarahkan saya pada keputusan yang tepat!

Kesalahan untuk permintaan nirkabel "Set Mode" (8B06): SET gagal pada perangkat wlan0 ; Perangkat atau sumber daya sibuk.

Dalam kasus saya (dan menurut saya orang lain yang memiliki situasi serupa dengan River), ternyata kartu tersebut tidak beralih ke mode monitor.

Hal ini dapat dilakukan, seperti yang ditunjukkan Vladimir, dengan perintah berikut:

Monitor mode Iwconfig wlan0

Namun, perintah saya memberi saya kesalahan berikut:

Kesalahan untuk permintaan nirkabel "Set Mode" (8B06): SET gagal pada perangkat wlan0 ; Perangkat atau sumber daya sibuk.

Urutan perintah berikut memungkinkan saya mengatasi kesalahan ini dan mengalihkan kartu ke mode monitor:

Ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up

Akibatnya, kartu dialihkan ke mode monitor dan program yang menggunakan mode ini mulai bekerja dengan baik.

Artikel hari ini adalah contoh bagus tentang bagaimana pengetahuan kita bertambah ketika kita membaginya dengan orang lain.

Modus pemantauan ( modus “pergaulan bebas”. atau modus pelacakan) Dan mode asli atau standar - ini adalah dua mode pengambilan data yang didukung oleh dan. Pengambilan gambar dalam mode pemantauan dapat dilakukan menggunakan perangkat apa pun yang kompatibel dengan driver NDIS, atau menggunakan peralatan profesional seperti Kartu AirPcap .

Tergantung pada jenis pengambilan yang dipilih, Anda bisa mendapatkan informasi lebih detail tentang jaringan Wi-Fi. Baca terus untuk mengetahui data apa saja yang tersedia di setiap mode pengambilan!

Mode pengambilan asli

Paket WiFi akrilik kompatibel Dengan setiap Adaptor Wi-Fi saya dalam mode pengambilan asli atau mode standar. Saat memantau dalam bahasa asli Modus Wi-Fi Adaptor berperilaku sama seperti peralatan Wi-Fi standar lainnya.

Adaptor menggunakan standar Alat Windows untuk menangkap hanya jenis paket Manajemen tertentu, yaitu paket Beacon yang dikirimkan oleh titik akses. Paket-paket ini ditransmisikan oleh titik akses beberapa kali per detik dan menunjukkan bahwa suatu jaringan atau beberapa jaringan sedang melakukan transmisi.

Alat WiFi Akrilik menganalisis dan menafsirkan paket-paket ini, menampilkan informasi yang dikandungnya dan menyimpannya dalam proyek saat ini.

Saat mengambil data dalam mode asli untuk melakukan pengukuran tidak diperlukan peralatan khusus.

Informasi tersedia dalam mode standar saat menggunakan Acrylic WiFi Professional

Acrylic WiFi Professional memberikan informasi berikut saat mengambil data dalam mode asli: SSID, alamat MAC, kekuatan sinyal, saluran, bandwidth, IEEE 802.11, kecepatan paket maksimum, WEP, WPA, WPA2, WPS, kata sandi, kode PIN WPS, Pabrikan, Pertama AP Terdeteksi, AP Terakhir Terdeteksi, Tipe koneksi yang terjalin, serta garis lintang dan garis bujur (informasi tersedia saat perangkat GPS terhubung).

Grafik tersedia dalam Peta Panas WiFi Akrilik dalam mode standar

Peta Panas WiFi Akrilik dapat menghasilkan laporan berikut dalam mode pengambilan asli: RSSI, Cakupan Titik Akses, Cakupan Saluran, Laju Transmisi Maksimum yang Didukung, Jumlah Titik Akses, Tumpang Tindih Saluran, Data yang Dikelompokkan berdasarkan Sel, Bandwidth*, Latensi*, kehilangan paket* dan jelajah titik akses*.

*Laporan tersedia setelah selesai.

Mode pemantauan menggunakan driver NDIS

Mode pemantauan adalah mode pengambilan data yang memungkinkan Anda menggunakan adaptor Wi-Fi pelacakan atau modus “pergaulan bebas”. Pada saat yang sama, adaptor mampu mencegat semua jenis Wi-Fi: Paket manajemen (termasuk paket Suar), Data dan Kontrol. Dengan cara ini Anda tidak hanya dapat menampilkan titik akses, tetapi juga klien, yang mengirimkan data pada frekuensi jaringan Wi-Fi.

Untuk menggunakan mode pemantauan diperlukan driver NDIS kami atau adaptor Wi-Fi profesional seperti Kartu AirPcap , yang mendukung pengambilan dalam mode asli dan pemantauan.

Untuk mengaktifkan mode pemantauan pada adaptor yang kompatibel dengan driver kami, Anda harus menginstal driver NDIS. Hal ini dapat dilakukan dalam program Acrylic WiFi menggunakan tombol instalasi driver NDIS yang terletak di sebelah tombol untuk mengaktifkan pengambilan mode pemantauan.

Informasi tersedia dalam mode pemantauan NDIS menggunakan Acrylic WiFi Professional

Saat menangkap data dalam mode pemantauan, Acrylic WiFi Professional tidak hanya menyediakan semua data yang diperoleh saat bekerja dalam mode standar, tetapi juga informasi tentangnya perangkat klien terhubung ke berbagai titik akses (#), jumlah percobaan ulang paket (Retries), paket data (Data) dan paket jenis manajemen (Mgt).

Data tersedia dalam mode pemantauan NDIS di Peta Panas WiFi Akrilik

Saat mengambil data dalam mode pemantauan, Anda tidak hanya dapat menampilkan data yang tersedia saat mengambil dalam mode standar, tetapi juga peta kepadatan ( Kepadatan Sel) (kepadatan perangkat yang terhubung ke titik akses yang dipilih) dan frekuensi pengulangan pengiriman paket(Tingkat percobaan ulang).

Mode pemantauan menggunakan adaptor AirPcap

Selain itu, dimungkinkan untuk menangkap lalu lintas dalam mode pemantauan menggunakan peralatan analisis profesional Jaringan Wi-Fi, seperti kartu AirPcap Riverbed. Kartu-kartu ini mendukung pekerjaan dalam mode asli dan mode pemantauan dan, karena dirancang khusus untuk tujuan ini, memberikan peningkatan kinerja. Oleh karena itu, ketika mengambil gambar dalam mode pemantauan menggunakan kartu AirPcap, tersedia tidak hanya semua data yang tersedia saat dijalankan dalam mode pemantauan menggunakan adaptor yang kompatibel dengan driver NDIS, tetapi juga informasi rasio signal-to-noise (SNR)..

Nilai parameter SNR membantu mengevaluasi kualitas koneksi, karena memperhitungkan kekuatan sinyal yang diterima dan tingkat kebisingan di jaringan nirkabel. Parameternya dapat mengambil nilai dari 0 (lebih buruk) hingga 100 (lebih baik). Nilai di atas 60 dianggap baik.

Pelacakan parameter SNR tersedia dalam program dan . Cobalah sendiri!

Atau Auditor Keamanan Nirkabel Elcomsoft untuk Windows.

Pembatasan lalu lintas WinPcap dan Wi-Fi di Wireshark

Batasan untuk menangkap paket Wi-Fi di Windows terkait dengan perpustakaan WinPcap, dan bukan dengan program Wireshark itu sendiri. Bagaimanapun, Wireshark memiliki dukungan - terspesialisasi dan cukup Wi-Fi yang mahal adaptor yang drivernya mendukung pelacakan lalu lintas jaringan di dalam Lingkungan Windows, yang sering disebut penangkapan lalu lintas jaringan promiscuous di jaringan Wi-Fi.

Petunjuk video untuk menggunakan WiFi Akrilik dengan Wireshark di Windows

Kami telah menyiapkan video yang menunjukkan proses yang akan membantu jika Anda masih memiliki pertanyaan atau jika Anda ingin melihat bagaimana lalu lintas nirkabel ditangkap menggunakan Wi-Fi apa pun peta di Wireshark untuk Windows.

Unduh termasuk banyak fungsi tambahan untuk menangkap lalu lintas dan memproses data yang diterima. Anda dapat mencoba program ini secara gratis atau membelinya untuk mendukung pengembangan lebih lanjut (kami memperkenalkan fitur baru setiap minggu). Versi gratis juga mendukung integrasi Wireshark. Lihatlah daftarnya

Putranya bertanya kepada ayah programmer:
- Ayah, kenapa matahari terbit di timur?
-Sudahkah kamu memeriksanya?
- Ya.
- Berhasil?
- Ya.
– Apakah ini berfungsi setiap hari?
- Ya.
“Kalau begitu nak, demi Tuhan, jangan sentuh apa pun, jangan ubah apa pun!”

Tentu saja, masalahnya ada pada River. Kesalahan seperti "PERINGATAN: Gagal mengasosiasikan dengan" muncul tanpa henti, bahkan tanpa Pixiewps, ia berhenti mengambil apa pun untuk saya. Tetapi jika Anda melihat lebih dekat cara kerja program lain, misalnya Wifite, Anda akan melihat masalah yang sama - serangan terhadap WPS tidak berhasil. Penetrator-WPS juga tidak berfungsi.

Jawabannya dikemukakan oleh salah satu pengunjung situs yang disebutkan namanya Vladimir. Inilah pesannya:

“Saya perhatikan ada masalah airmon tidak selalu mengalihkan kartu ke mode monitor (nama kartu diubah menjadi wlan0mon, tetapi mode tetap dikelola), kali ini penetrator tidak dapat mengalihkan kartu ke monitor. Hasilnya, saya mengalihkan kartu ke mode monitor secara manual melalui monitor mode iwconfig wlan0. Setelah penetrator ini -i wlan0 -A mulai bekerja"

Vladimir, terima kasih banyak telah mengarahkan saya pada keputusan yang tepat!

Kesalahan untuk permintaan nirkabel "Set Mode" (8B06): SET gagal pada perangkat wlan0 ; Perangkat atau sumber daya sibuk.

Dalam kasus saya (dan menurut saya orang lain yang memiliki situasi serupa dengan River), ternyata kartu tersebut tidak beralih ke mode monitor.

Hal ini dapat dilakukan, seperti yang ditunjukkan Vladimir, dengan perintah berikut:

Monitor mode Iwconfig wlan0

Namun, perintah saya memberi saya kesalahan berikut:

Kesalahan untuk permintaan nirkabel "Set Mode" (8B06): SET gagal pada perangkat wlan0 ; Perangkat atau sumber daya sibuk.

Urutan perintah berikut memungkinkan saya mengatasi kesalahan ini dan mengalihkan kartu ke mode monitor:

Ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up

Akibatnya, kartu dialihkan ke mode monitor dan program yang menggunakan mode ini mulai bekerja dengan baik.

Artikel hari ini adalah contoh bagus tentang bagaimana pengetahuan kita bertambah ketika kita membaginya dengan orang lain.

Publikasi tentang topik tersebut