Ako zistiť, či váš adaptér Wi-Fi podporuje režim monitorovania a vstrekovanie paketov. Riešenie problému: karta Wi-Fi sa neprepne do režimu monitorovania, hoci sa názov zmení na režim monitorovania Wi-Fi wlan0mon v systéme Android

Každý je už dlho zvyknutý na bezdrôtové siete Wi-Fi (siete štandardov 802.11a/b/g). Hotspoty už nikoho neprekvapia a v kanceláriách sa Wi-Fi siete používajú na rovnakej úrovni ako káblové siete. Okrem toho už existujú poskytovatelia Wi-Fi pripojenia na internet pre domácich používateľov a firemných klientov.
Rozmiestnenie bezdrôtových sietí doma sa stalo obzvlášť populárnym. Typická situácia: doma nepoužívate jeden počítač, ale niekoľko a potrebujete zabezpečiť prístup na internet pre všetkých, alebo potrebujete prístup na internet z notebooku kdekoľvek v byte. V týchto prípadoch je to optimálne a niekedy aj jediné možné riešenie je použitie bezdrôtových smerovačov, ktoré umožňujú prostredníctvom jedného káblového pripojenia k internetu pomocou technológie ADSL alebo Ethernet implementovať zdieľaný bezdrôtový prístup pre všetky domáce alebo kancelárske počítače. To je dôvod, prečo sú bezdrôtové smerovače v poslednej dobe tak populárne pre domácich používateľov.

Pri rozhodovaní o prechode na bezdrôtovú Wi-Fi sieť však nezabúdajte, že z hľadiska bezpečnosti je nedokonalá. Spolu s rastúcou popularitou bezdrôtových sietí rastie aj záujem o prostriedky na ich hackovanie. Nie je ani tak komerčne motivovaný, ako skôr vzrušením. Hacknutie siete za účelom získania bezplatného prístupu na internet už v našej dobe nie je relevantné - napokon, tarify za prístup na internet sú také nízke, že je jednoduchšie zaplatiť ako hacknúť sieť. Ale športový záujem je úplne iná vec: hackovanie kvôli hackovaniu a nič osobné. Ľudia sa snažia hacknúť bezdrôtové siete jednoducho preto, že je to zaujímavé.

Existuje mnoho mýtov spojených so zraniteľnosťou bezdrôtových sietí a mnohí používatelia sa domnievajú, že žiadna bezdrôtová sieť nie je vôbec bezpečná a môže byť ľahko napadnutá. V skutočnosti nie je všetko také jednoduché: hacknúť bezdrôtovú sieť je možné iba vo výnimočných prípadoch (keď bola napríklad nasadená a nakonfigurovaná neskúseným používateľom). Pokúste sa získať neoprávnený prístup k bezdrôtová sieť nejakého poskytovateľa a pochopíte, že v skutočnosti sa dajú bezdrôtové siete chrániť celkom spoľahlivo.

V tomto článku si na praktických príkladoch ukážeme, v akých prípadoch a ako je možné hacknúť bezdrôtovú sieť a získané poznatky je možné v budúcnosti úspešne využiť pri audite bezpečnosti bezdrôtových sietí, čo vám umožní vyhnúť sa tradičným chybám vykonané pri ich zakladaní.

Všimnite si, že v jednom z minuloročných vydaní nášho časopisu sme už opísali metódy hackovania bezdrôtových sietí na konkrétnych príkladoch. Ako sa však ukázalo, objavili sa nové verzie softvér, určený na hackovanie sietí, a hoci sa všeobecná metodika hackovania nezmenila, naša „učebnica pre mladých hackerov“ jednoznačne potrebuje upgrade.

Najprv sa pozrieme na základné bezpečnostné opatrenia používané na ochranu bezdrôtových sietí v súčasnosti a potom si povieme, ako ich možno prekonať.

Bezdrôtové bezpečnostné metódy

Štandardy bezdrôtových sietí poskytujú niekoľko bezpečnostných mechanizmov:

  • režim autentifikácie a šifrovania údajov pomocou protokolu WEP (Wired Equivalent Privacy);
  • režim autentifikácie a šifrovania údajov pomocou protokolu WPA (Wi-Fi Protected Access);
  • filtrovanie podľa MAC adries;
  • pomocou režimu skrytého sieťového identifikátora.

protokol WEP

Všetky moderné bezdrôtové zariadenia (prístupové body, bezdrôtové adaptéry a smerovače) podporujú bezpečnostný protokol WEP, ktorý bol pôvodne zahrnutý v špecifikácii bezdrôtového pripojenia. siete IEEE 802.11.

Protokol WEP vám umožňuje šifrovať prenášaný dátový tok na základe algoritmu RC4 s veľkosťou kľúča 64 alebo 128 bitov. Niektoré zariadenia podporujú aj kľúče 152, 256 a 512 bitov, ale toto je skôr výnimka z pravidla. Kľúče majú takzvanú statickú zložku s dĺžkou 40 a 104 bitov pre 64- a 128-bitové kľúče, ako aj ďalšiu dynamickú zložku s veľkosťou 24 bitov, ktorá sa nazýva inicializačný vektor (IV).

Na najjednoduchšej úrovni je postup šifrovania WEP nasledujúci. Na začiatku sa skontroluje integrita údajov prenášaných v pakete (algoritmus CRC-32), potom sa kontrolná suma(hodnota kontroly integrity, ICV) sa pridá do poľa služby hlavičky paketu. Ďalej sa vygeneruje 24-bitový inicializačný vektor (IV), ku ktorému sa pridá statický (40- alebo 104-bitový) tajný kľúč. Takto získaný 64- alebo 128-bitový kľúč je počiatočným kľúčom na generovanie pseudonáhodného čísla používaného na šifrovanie dát. Potom sa údaje zmiešajú (zašifrujú) pomocou logickej operácie XOR s pseudonáhodnou sekvenciou kľúčov a do poľa rámcovej služby sa pridá inicializačný vektor.

Na prijímacej strane môžu byť dáta dešifrované, pretože informácie o inicializačnom vektore sú prenášané spolu s dátami a statická zložka kľúča je uložená užívateľom, ktorému sú dáta prenášané.

Protokol WEP poskytuje dva spôsoby overenia používateľa: otvorený systém (otvorený) a zdieľaný kľúč (zdieľaný kľúč). Pri použití otvoreného overovania v skutočnosti nedochádza k žiadnemu overovaniu, čo znamená, že k bezdrôtovej sieti môže pristupovať každý používateľ. Aj v prípade otvoreného systému je však povolené šifrovanie dát WEP.

WPA protokol

V roku 2003 bol zavedený ďalší bezpečnostný štandard - WPA, ktorého hlavnou črtou je technológia dynamického generovania kľúčov na šifrovanie údajov, postavená na báze protokolu TKIP (Temporal Key Integrity Protocol), ktorý je ďalším vývojom šifrovania RC4. algoritmu. V rámci protokolu TKIP pracujú sieťové zariadenia so 48-bitovým inicializačným vektorom (na rozdiel od 24-bitového vektora WEP) a implementujú pravidlá na zmenu poradia jeho bitov, čo eliminuje opätovné použitie kľúča. Protokol TKIP zabezpečuje generovanie nového 128-bitového kľúča pre každý prenášaný paket. Okrem toho sa kryptografické kontrolné súčty vo WPA počítajú pomocou novej metódy – MIC (Message Integrity Code). Každý rámec obsahuje špeciálny osembajtový kód integrity správy, ktorého overenie vám umožňuje odraziť útoky pomocou falošných paketov. Výsledkom je, že každý dátový paket prenášaný cez sieť má svoj vlastný jedinečný kľúč a každé bezdrôtové sieťové zariadenie je vybavené dynamicky sa meniacim kľúčom.

Okrem toho protokol WPA podporuje šifrovanie pomocou pokročilého štandardu AES (Advanced Encryption Standard), ktorý má v porovnaní s protokolmi WEP a TKIP bezpečnejší kryptografický algoritmus. V tomto prípade hovoríme o protokole WPA2.

Pri nasadzovaní bezdrôtových sietí doma alebo v malých kanceláriách sa zvyčajne používa variant protokolu Zabezpečenie WPA alebo WPA2 na základe zdieľaných kľúčov - WPA-PSK (Pre Shared Key). V budúcnosti budeme zvažovať iba možnosť WPA/WPA2-PSK, bez toho, aby sme sa dotkli možností protokolu WPA zameraných na podnikové siete, kde sa autorizácia používateľa vykonáva na samostatnom serveri RADIUS.

Pri použití WPA/WPA2-PSK je v nastaveniach prístupového bodu a klientskych profiloch bezdrôtového pripojenia špecifikované heslo s dĺžkou 8 až 63 znakov.

Filtrovanie MAC adries

Filtrovanie MAC adries, ktoré podporujú všetky moderné prístupové body a bezdrôtové smerovače, hoci nie je súčasťou štandardu 802.11, sa napriek tomu považuje za zlepšenie bezpečnosti bezdrôtovej siete. Pre implementáciu tejto funkcie je v nastaveniach prístupového bodu vytvorená tabuľka MAC adries bezdrôtových adaptérov klientov oprávnených pracovať v tejto sieti.

Režim skrytého SSID

Ďalším preventívnym opatrením, ktoré sa často používa v bezdrôtových sieťach, je režim skrytého identifikátora siete. Každá bezdrôtová sieť má priradený jedinečný identifikátor (SSID), čo je názov siete. Keď sa používateľ pokúsi prihlásiť do siete, ovládač bezdrôtového adaptéra najprv vyhľadá rádiové vlny na prítomnosť bezdrôtových sietí. Ak používate režim skrytého identifikátora (spravidla sa tento režim nazýva Hide SSID), sieť sa nezobrazí v zozname dostupných a môžete sa k nej pripojiť iba vtedy, ak je jej SSID presne známe a po druhé , v tejto sieti bol vopred vytvorený profil pripojenia.

Hackovanie bezdrôtových sietí

Po oboznámení sa s hlavnými metódami ochrany sietí 802.11a/b/g zvážime spôsoby, ako ich prekonať. Všimnite si, že rovnaké nástroje sa používajú na hackovanie sietí WEP a WPA, takže najprv vám povieme, čo je súčasťou arzenálu útočníka.

Útočníkov Arsenal

Takže na hacknutie bezdrôtovej siete budeme potrebovať:

  • laptop alebo počítač;
  • „správny“ operačný systém;
  • súbor hackerských nástrojov;
  • bezdrôtový Wi-Fi adaptér.

Ak je všetko jasné s prenosným počítačom (počítačom), zostávajúce atribúty hackera potrebujú komentáre.

"Správny" operačný systém

Hlavným problémom, ktorý vzniká v procese výberu nástrojov na hackovanie bezdrôtových sietí, je zabezpečenie kompatibility čipu bezdrôtového adaptéra, použitého softvéru a operačného systému.

Všetky nástroje, ktoré vám umožňujú hackovať bezdrôtové siete, sú prispôsobené pre systémy Linux. Existujú však ich analógy pre systémy Windows, ale vo všeobecnosti ide o detskú reč. Linuxové systémy sú vhodnejšie na hackovanie, pretože pri používaní Linuxu je rozsah možných nástrojov oveľa širší a nástroje Linuxu pracujú oveľa rýchlejšie. No, neprerušujú siete v systémoch Windows! Ale pod Linuxom môžete robiť všetko veľmi jednoducho a rýchlo.

Ak sa nejaký začínajúci používateľ, ktorý ledva ovláda Windows, patologicky bojí slova Linux, ponáhľame sa ho upokojiť: popíšeme metódy na hackovanie sietí, pri ktorých nebude potrebné inštalovať operačný systém Linux na váš počítač (laptop), ale na v tom istom čase sa bude hackovanie vykonávať z -pod Linuxom a pomocou linuxových nástrojov. Jednoducho použijeme špeciálnu linuxovú distribúciu, ktorá nevyžaduje inštaláciu do počítača a je možné ju spustiť z CD/DVD alebo z USB flash disku. A čo je najdôležitejšie, táto distribúcia už obsahuje všetky nástroje potrebné na hackovanie. Navyše nemusíte inštalovať ovládače grafickej karty alebo bezdrôtového adaptéra samostatne. Všetko, čo potrebujete k práci, je už integrované do distribúcie – stiahnite si ju a choďte!

V zásade existuje pomerne veľa možností pre linuxové distribúcie, ktoré nevyžadujú inštaláciu na počítač (tzv. LiveCD Linuxové balíčky), ktoré umožňujú nabootovať operačný systém Linux z CD/DVD alebo z USB flash disku. . Pre náš účel je však najlepšou voľbou balík BackTrack 3 Beta, ktorý je postavený na Linuxe (verzia jadra 2.6.21.5) a obsahuje všetky potrebné utility na hackovanie sietí. Všimnite si, že okrem nástrojov, ktoré potrebujeme na hacknutie bezdrôtovej siete, obsahuje tento disk mnoho ďalších utilít, ktoré vám umožňujú auditovať siete (skenery portov, sniffery atď.).

Obrázok tohto disku možno stiahnuť z webovej stránky na odkaze: http://www.remote-exploit.org/backtrack.html. Na tej istej stránke nájdete verziu distribučnej súpravy pre USB flash disk. Upozorňujeme, že ak váš počítač alebo prenosný počítač nie je príliš zastaraný a podporuje zavádzanie z jednotky USB, je najlepšie zapísať zavádzaciu distribúciu na flash disk. Zavedenie operačného systému z flash disku je oveľa rýchlejšie ako spustenie z CD/DVD.

Na vytvorenie zavádzacieho USB disku budete potrebovať 1 GB flash disk. Toto sa robí nasledovne. Stiahnite si súbor bt3b141207.rar zo stránky, rozbaľte ho a skopírujte dva adresáre na flash disk: boot a BT3 (predpokladá sa, že všetky tieto akcie sa vykonávajú na počítači s operačným systémom systém Windows). Ďalej v zavádzacom adresári nájdite súbor bootinst.bat a spustite ho na spustenie. V dôsledku toho sa na jednotke flash vytvorí skrytý zavádzací oddiel ( Master Boot Record, MBR), ktorý možno použiť ako zavádzací disk s operačným systémom Linux. Po vykonaní potrebných nastavení v systéme BIOS (na umožnenie zavádzania z jednotky USB) vložte jednotku flash do počítača (prenosného počítača) a reštartujte počítač. Výsledkom je, že v priebehu niekoľkých sekúnd sa do počítača načíta operačný systém Linux so všetkými nástrojmi potrebnými na hackovanie bezdrôtových sietí.

Sada hackerských nástrojov

Na hackovanie bezdrôtových sietí sa tradične používa softvérový balík aircrack-ng, ktorý existuje vo verziách pre Windows aj Linux. Aktuálna verzia balíka je aircrack-ng 1.0 Beta 1 (Windows a Linux používajú rovnaké číslovanie verzií). Ako sme už uviedli, používanie Windows verzie tohto programu nie je seriózne, a preto ani nebudeme strácať čas zvažovaním verzie pre Windows a zameriame sa konkrétne na verziu pre Linux.

Tento balík je distribuovaný úplne zadarmo a je možné ho stiahnuť z oficiálnej webovej stránky http://aircrack-ng.org. Jednoducho nemá zmysel hľadať žiadne ďalšie nástroje, keďže tento balík áno najlepšie riešenie vo vašej triede. Na disku BackTrack 3 Beta je navyše pribalená najnovšia verzia Linuxu, takže ak používate distribúciu BackTrack 3 Beta, balík aircrack-ng ani nemusíte sťahovať a inštalovať samostatne.

Bezdrôtový adaptér Wi-Fi

Ako už bolo uvedené, hlavným problémom, ktorý vzniká v procese výberu nástrojov na hackovanie bezdrôtových sietí, je zabezpečenie kompatibility použitého softvéru, operačného systému a čipu bezdrôtového adaptéra. Pozrime sa bližšie na posledný komponent.

Bohužiaľ, nie všetky bezdrôtové adaptéry sú vhodné na hackovanie bezdrôtových sietí. Okrem toho existujú adaptéry, ktoré aj keď sú podporované obslužnými programami, pracujú extrémne pomaly (pokiaľ ide o zachytávanie a analýzu paketov).

Faktom je, že na hacknutie bezdrôtovej siete potrebujete špeciálne (neštandardné) ovládače pre bezdrôtové sieťové adaptéry. Štandardné režimy akéhokoľvek bezdrôtového adaptéra sú Infrastructure (Basic Service Set, BSS) a ad-hoc (Independent Basic Service Set, IBSS). V režime Infrastructure je každý klient pripojený k sieti prostredníctvom prístupového bodu a v režime ad-hoc môžu bezdrôtové adaptéry komunikovať medzi sebou priamo, bez použitia prístupového bodu. Oba tieto režimy však neumožňujú bezdrôtovému adaptéru počúvať vo vzduchu a zachytávať pakety. Na zachytávanie paketov existuje špeciálny monitorovací režim (režim Monitor), do ktorého nie je adaptér priradený k žiadnej konkrétnej sieti a zachytáva všetky dostupné pakety. Ovládače dodávané výrobcom bezdrôtového adaptéra nepodporujú režim monitorovania a ak ho chcete povoliť, musíte nainštalovať špeciálne ovládače, často napísané skupinou vývojárov tretích strán. Upozorňujeme, že ovládač je potrebný pre konkrétny čip, na ktorom je bezdrôtový adaptér postavený. Napríklad adaptéry od rôznych výrobcov s úplne odlišnými názvami môžu byť založené na rovnakom čipe a potom sa na ich prevádzku v monitorovacom režime použije rovnaký ovládač. Tu prichádza do úvahy jedna z hlavných výhod. operačné systémy Rodiny Linuxu: nájdenie „správnych“ ovládačov pre čip bezdrôtového adaptéra pre nich je oveľa jednoduchšie ako pre operačný systém Windows a zoznam čipov bezdrôtových adaptérov, pre ktoré existujú „správne“ ovládače pre Linux, je oveľa širší ako pre Windows.

S úplný zoznamčipy, pre ktoré existujú špeciálne ovládače, ktoré podporujú režim monitorovania prevádzky Linuxové systémy a Windows, nájdete na http://aircrack-ng.org.

V súčasnosti väčšina notebookov využíva integrovaný bezdrôtový Wi-Fi adaptér založený na čipoch od Intelu (IPW2100, IPW2200, IPW2915, IPW3945, IPW4945 čipy). Ide o notebooky na platforme Intel Centrino a o prítomnosti integrovaného bezdrôtového adaptéra vo vnútri notebooku sa dá zistiť veľmi jednoducho – na všetkých notebookoch na platforme Intel Centrino je nalepená zodpovedajúca nálepka s logom Centrino.

Pred rokom sme pri hackovaní bezdrôtových sietí zistili, že bezdrôtové adaptéry na čipoch Intel sa napriek svojej kompatibilite s linuxovou verziou balíka aircrack-ng nehodia na hackovanie bezdrôtových sietí. V tom čase tieto čipy pracovali extrémne pomaly, čo spôsobilo, že ich použitie bolo takmer neprijateľné.

Za posledný rok sa však veľa zmenilo, napríklad verzia balíka aircrack-ng. A čo je najdôležitejšie, objavili sa nové verzie špeciálnych ovládačov pod Linuxom pre bezdrôtové čipy Intel. A ako sa ukázalo, s novými ovládačmi fungujú bezdrôtové adaptéry od Intelu v monitorovacom režime perfektne. Konkrétne hovoríme o bezdrôtovom adaptéri na čipe IPW3945. Je pravda, že napriek tomu, že tento čip funguje perfektne v monitorovacom režime, tento bezdrôtový adaptér nie je možné použiť na vykonávanie niektorých špecifických operácií (určité typy útokov).

Vo všeobecnosti je na hackovanie bezdrôtových sietí podľa nášho názoru vhodnejšie použiť bezdrôtový adaptér založený na čipoch série Atheros.

Kroky na hackovanie bezdrôtových sietí

Hackovanie akejkoľvek bezdrôtovej siete sa vykonáva v troch fázach (tabuľka 1):

  • zhromažďovanie informácií o bezdrôtovej sieti;
  • zachytávanie paketov;
  • analýza paketov.

Ďalej sa podrobne pozrieme na každú z týchto fáz pomocou praktických príkladov. Aby sme demonštrovali možnosti hackovania bezdrôtových sietí, nasadili sme experimentálnu bezdrôtovú sieť založenú na bezdrôtový router TRENDnet TEW452BRP a sieťový klient - stolný počítač s bezdrôtovým adaptérom TP-LINK TL-WN651G.

Na hacknutie siete sme použili laptop založený na mobilnú technológiu Intel Centrino s bezdrôtovým adaptérom založeným na čipe Intel IPW3945, ako aj bezdrôtovým PCMCIA adaptérom TP-LINK TL-WN610G založeným na čipe Atheros AR5212/AR5213.

Ešte raz podotýkame, že pri použití disku BackTrack 3 nie je potrebné inštalovať žiadne ďalšie ovládače bezdrôtového adaptéra – všetko je už na disku.

Zhromažďovanie informácií o bezdrôtovej sieti

V prvej fáze je potrebné zhromaždiť podrobné informácie o hacknutej bezdrôtovej sieti:

  • MAC adresa prístupového bodu;
  • názov siete (identifikátor siete);
  • typ siete;
  • typ použitého šifrovania;
  • číslo komunikačného kanála.

Na zber informácií o bezdrôtovej sieti slúžia utility airmon-ng a airodump-ng, ktoré sú súčasťou balenia aircrack-ng a samozrejme sú prítomné v distribúcii BackTrack 3 Beta.

Pomôcka airmon-ng sa používa na konfiguráciu ovládača bezdrôtového sieťového adaptéra na monitorovanie bezdrôtovej siete a pomôcka airodump-ng vám umožňuje získať potrebné informácie o bezdrôtovej sieti.

Postupnosť akcií je v tomto prípade nasledovná. Spustíme prenosný počítač z USB flash disku, na ktorom bola predtým nainštalovaná distribučná súprava BackTrack 3 Beta (pokyny na vytvorenie distribučnej súpravy sú uvedené vyššie). Potom zavolajte príkazovú konzolu (obr. 1) a spustite obslužný program airmon-ng, ktorý je súčasťou balíka aircrack-ng. Umožňuje vám určiť dostupné bezdrôtové rozhrania a priradiť režim monitorovania siete jednému z dostupných rozhraní.

Ryža. 1. Spustite shell

Syntax na použitie príkazu airmon-ng je nasledovná:

airmon-ng ,

kde sú možnosti určiť začiatok alebo koniec režimu monitorovania; - bezdrôtové rozhranie, ktoré sa používa pre režim monitorovania a voliteľný parameter určuje číslo kanálu v bezdrôtovej sieti, ktorý bude monitorovaný.

Spočiatku tým airmon-ng je zadaný bez parametrov (obr. 2), čo umožňuje získať zoznam dostupných bezdrôtových rozhraní.

Ryža. 2. Informácie o zhode
spustiť bezdrôtové adaptéry a rozhrania
príkaz airmon-ng bez parametrov

Používanie integrovaného bezdrôtového adaptéra Intel 3945ABG

Najprv sa pozrime na postupnosť akcií pri použití integrovaného bezdrôtového adaptéra Intel 3945ABG a potom na situáciu s bezdrôtovým PCMCIA adaptérom TP-LINK TL-WN610G založenom na čipe Atheros AR5212/AR5213.

Takže v prípade použitia integrovaného bezdrôtového adaptéra Intel 3945ABG v reakcii na príkaz airmon-ng bez parametrov dostaneme mapovanie medzi adaptérom a rozhraním priradeným tomuto adaptéru. V našom prípade je k rozhraniu priradený adaptér Intel 3945ABG wlan0(obr. 3).

Ryža. 3. Je priradený adaptér Intel 3945ABG
rozhranie wlan0

Upozorňujeme, že ak počítač používa jeden bezdrôtový adaptér, potom pri vykonávaní príkazu airmon-ng príslušné rozhranie sa automaticky prepne do monitorovacieho režimu. Ak má počítač niekoľko bezdrôtových rozhraní, musíte výslovne určiť, ktoré rozhranie je potrebné prepnúť do monitorovacieho režimu, ale keďže v našom prípade existuje iba jedno bezdrôtové rozhranie, stačí spustiť príkaz airmon-ng bez parametrov.

Po prepnutí bezdrôtového adaptéra do monitorovacieho režimu môžete začať zhromažďovať podrobné informácie o bezdrôtovej sieti. Používa sa na to utilita airodump-ng. Používa sa na zachytávanie paketov v bezdrôtových sieťach a na zhromažďovanie informácií o bezdrôtovej sieti. Syntax na použitie príkazu je nasledovná:

airodump-ng .

Možné možnosti príkazov sú uvedené v tabuľke. 2.

Spočiatku pri spustení príkazu airodump-ng Ako parameter musíte zadať iba názov bezdrôtové rozhranie, ktorý sa používa v režime monitorovania, to znamená: airodump-ng wlan0. Takže, poďme zavolať príkazový riadok airodump-ng wlan0 a ako odpoveď dostávame podrobné informácie o všetkých bezdrôtových sieťach v oblasti pokrytia, v ktorej sa nachádzame (obr. 4).

Ryža. 4. Príkaz airodump-ng wlan0 vám umožňuje získať informácie
o všetkých bezdrôtových sieťach

Zaujíma nás naša experimentálna testovacia sieť, ktorej sme pridelili identifikátor (ESSID) ComputerPress. Ako vidíte, tým airodump-ng wlan0 umožňuje získať všetky potrebné informácie o sieti, a to:

  • MAC adresa prístupového bodu;
  • MAC adresa aktívneho bezdrôtového klienta;
  • typ siete;
  • ESSID siete;
  • typ šifrovania;
  • číslo komunikačného kanála.

V našom príklade sú na sieť ComputerPress aplikované nasledujúce atribúty:

  • MAC adresa prístupového bodu je 00:18:E7:04:5E:65;
  • MAC adresa klienta - 00:15:AF:2D:FF:1B;
  • typ siete - 802.11g (54);
  • Network ESSID - ComputerPress;
  • typ šifrovania - WEP;
  • číslo komunikačného kanála - 12.

Všimnite si, že pomôcka airodump-ng vám umožňuje určiť identifikátor siete (ESSID) bez ohľadu na to, či je prístupový bod nastavený na režim Hidden SSID alebo nie.

Ďalej, aby ste odfiltrovali všetky nepotrebné veci, môžete príkaz použiť znova airodump-ng, špecifikujúc ako parametre nielen rozhranie, ale aj číslo komunikačného kanála: airodump-ng –kanál 12 wlan0. Potom dostaneme informácie len o bezdrôtovej sieti, o ktorú máme záujem (obr. 5).

Ryža. 5. Použitie príkazu airodump-ng v režime filtra
prostredníctvom komunikačných kanálov umožňuje odfiltrovať všetky nepotrebné informácie

Použitie adaptéra TP-LINK TL-WN610G PCMCIA založeného na čipe Atheros AR5212/AR5213

Pri použití externého PCMCIA adaptéra založeného na čipe série Atheros (v tomto prípade je názov adaptéra absolútne nepodstatný) je postupnosť akcií trochu odlišná.

V prvom rade, ak chcete použiť externý adaptér, musíte deaktivovať integrovaný adaptér. Dá sa to urobiť buď tlačidlom (ak je k dispozícii), alebo kombináciou klávesov, alebo in nastavenia systému BIOS(Integrovaný bezdrôtový adaptér v rôznych prenosných počítačoch zakážte odlišne). Potom vložte kartu PCMCIA a reštartujte prenosný počítač.

Ako obvykle zavolajte príkazovú konzolu a spustite príkaz airmon-ng bez parametrov, aby ste získali zoznam dostupných bezdrôtových rozhraní.

Pri použití integrovaného bezdrôtového adaptéra založeného na čipe série Atheros v reakcii na príkaz airmon-ng bez parametrov dostaneme mapovanie medzi adaptérom a rozhraním priradeným tomuto adaptéru. V našom prípade je adaptéru na čipe Atheros priradené rozhranie wifi0 a ďalšie virtuálne rozhranie ath0, generované rozhraním wifi0(obr. 6). Všimnite si, že rozhranie wifi0 pridelený vodič madwifi-ng, ktorý práve podporuje režim sledovania.

Ryža. 6. Adaptér na čipe Atheros má priradené rozhranie wifi0

Aby sme prepli náš bezdrôtový adaptér do monitorovacieho režimu, spustíme príkaz airmon-ng spustenie wifi0. Výsledkom je ďalšie virtuálne rozhranie ath1(obr. 7). Najdôležitejšie je, že cez ňu je implementovaný režim monitorovania (režim monitora povolený).

Ryža. 7. Prepnutie rozhrania wifi0 do monitorovacieho režimu

Virtuálne rozhranie ath0 nepotrebujeme ho a musíme ho vypnúť. Na to použijeme príkaz ifconfig ath0 dole(obr. 8).

Ryža. 8. Zakázať rozhranie ath0

Potom môžete prejsť do fázy zhromažďovania informácií o bezdrôtovej sieti pomocou príkazu airodump-ng-ath1(obr. 9). Všimnite si, že ak nie sú počas jeho vykonávania zachytené žiadne pakety, potom rozhranie ath0 nebol vypnutý a postup vypnutia sa musí zopakovať.

Ryža. 9. Zhromaždite informácie o bezdrôtových sieťach pomocou príkazu
airodump-ng-ath1

Aby ste sa uistili, že všetko je správne nakonfigurované a že rozhranie ath1 je v režime monitorovania, je vhodné použiť príkaz iwconfig(nemýliť si s príkazom ifconfig) bez parametrov. Umožňuje vám zobraziť informácie o všetkých sieťových rozhraniach.

V našom prípade, ako je zrejmé z printscreenu (obr. 10), rozhrania ath1 je v monitorovacom režime ( Režim: Monitor) a MAC adresu nášho internetová karta - 00:14:78:ed:d6:d3. Nápis Prístupový bod: 00:14:78:ed:d6:d3 v tomto prípade by to nemalo byť mätúce. Adaptér samozrejme nie je prístupový bod, ale v režime monitorovania (zachytávanie paketov) funguje ako prístupový bod.

Ryža. 10. Zobrazte informácie o sieťových rozhraniach
pomocou príkazu iwconfig

Na záver poznamenávame, že podobným postupom na konfiguráciu externého bezdrôtového adaptéra (prepnutie adaptéra do monitorovacieho režimu) sa konfigurujú aj ďalšie externé adaptéry založené na iných čipoch. V tomto prípade však bude názov bezdrôtového rozhrania iný.

Zachytávanie paketov

Po zhromaždení všetkých potrebných informácií o sieti môžete prejsť do fázy zachytávania paketov. Na to sa opäť používa utilita airodump-ng, ale syntax príkazu áno airodump-ng sa líši a závisí od typu šifrovania.

V prípade, že sa v sieti používa šifrovanie WEP, je potrebné zachytiť iba pakety obsahujúce inicializačný vektor (IV pakety) a zapísať ich do súboru, ktorý sa neskôr použije na uhádnutie kľúča.

Ak sieť používa šifrovanie WPA-PSK, potom je potrebné zachytiť pakety, ktoré obsahujú informácie o procedúre autentifikácie klienta v sieti (procedúra handshake).

Prípad šifrovania WEP

Najprv zvážime možnosť, keď sieť používa šifrovanie WEP. Ako už bolo uvedené, v tomto prípade potrebujeme filtrovať iba pakety obsahujúce inicializačný vektor (IV pakety) a zapísať ich do súboru.

Keďže napadnutá sieť je sieť typu 802.11g a používa šifrovanie WEP a prenos sa uskutočňuje na kanáli 12, syntax príkazu na zachytávanie paketov môže byť nasledovná (pozri tabuľku 2):

airodump-ng --ivs --band g --channel 12 --write dump wlan0

V tomto prípade sa budú zhromažďovať iba IV pakety, ktoré sa zapíšu do súboru tzv skládka a odpočúvanie kanálov sa uskutoční na kanáli 12. Parameter - pásmo g označuje, že sa používa sieť 802.11g, a parameter wlan0 určuje názov rozhrania v režime monitorovania. Tento príklad predpokladá, že sa používa integrovaný bezdrôtový adaptér Intel 3945ABG.

Upozorňujeme, že pri zápise balíkov do súboru sa mu automaticky priradí prípona ivs(v prípade zbierania IV paketov). Pri zadávaní názvu súboru so zachytenými paketmi môžete zadať iba názov súboru alebo môžete zadať úplnú cestu k súboru. Ak je zadaný iba názov súboru, súbor sa vytvorí v pracovnom adresári programu. Príklad použitia príkazu pri zadávaní úplnej cesty k súboru je nasledujúci:

airodump-ng --ivs --band g --kanál 12

--write /mnt/sda1/dump wlan0

V tomto príklade súbor dump.ivs sa vytvorí v adresári /mnt/sda1. Keď to preložíme do jazyka používateľov systému Windows, vytvoríme súbor dump.ivs na pevnom disku v koreňovom adresári C:\.

Treba poznamenať, že k uloženým súborom zachytených paketov sa automaticky pridáva nielen prípona, ale aj číslovanie súborov. Napríklad, ak je to prvýkrát, čo spustíte príkaz na zachytenie paketov a ich uloženie do súboru výpisu, potom sa tento súbor uloží pod názvom dump-01.ivs. Keď druhýkrát začnete zachytávať pakety a ukladať ich do súboru výpisu, bude mať názov dump-02.ivs atď.

V zásade, ak ste zabudli, kde sa nachádza súbor odpočúvania, ktorý ste uložili, je celkom ľahké ho nájsť. Spustite príkaz mc a spustíte shell, ktorý sa podobá na Norton Commander. S jeho pomocou (cez kláves F9) je ľahké nájsť umiestnenie akéhokoľvek súboru.

Po zadaní príkazu na zachytávanie paketov na príkazovom riadku začne bezdrôtový adaptér zachytávať pakety a ukladať ich do určeného súboru (obr. 11). V tomto prípade sa počet zachytených paketov interaktívne zobrazuje v utilite airodump-ng a na zastavenie tohto procesu stačí stlačiť kombináciu kláves Ctrl + C.

Ryža. 11. Zachyťte IV pakety pomocou pomôcky airodump-ng v prípade
WEP šifrovanie

Pravdepodobnosť úspešného výberu kľúča závisí od počtu nahromadených IV-paketov a dĺžky kľúča. Spravidla pri dĺžke kľúča 128 bitov stačí nazhromaždiť asi 1 až 2 milióny IV paketov a pri dĺžke kľúča 64 bitov - rádovo niekoľko stoviek tisíc paketov. Dĺžka kľúča je však vopred neznáma a žiadna utilita ju nedokáže určiť. Preto je na analýzu žiaduce zachytiť aspoň 1,5 milióna paketov.

Pri použití externého bezdrôtového adaptéra založeného na čipe Atheros je algoritmus zachytávania paketov úplne rovnaký, ale samozrejme v príkaze airodump-ng musíte špecifikovať rozhranie ako parameter ath1.

Treba poznamenať, že na zber paketov je efektívnejšie použiť integrovaný bezdrôtový adaptér Intel 3945ABG. Pri rovnakej intenzite prevádzky je rýchlosť zberu paketov pri použití adaptéra Intel 3945ABG vyššia ako pri použití adaptéra na báze čipu Atheros. Zároveň poznamenávame, že existujú situácie (o nich budeme diskutovať neskôr), keď nie je možné použiť adaptér Intel 3945ABG.

Pri zachytávaní paketov často nastáva situácia, keď medzi prístupovým bodom a klientom nedochádza k intenzívnej výmene prevádzky, preto, aby ste nazhromaždili množstvo paketov potrebných na úspešné hacknutie siete, musíte veľmi dlho čakať. V literatúre často nájdete rady, že proces zbierania paketov je možné urýchliť prinútením klienta komunikovať s prístupovým bodom pomocou utility aireplay-ng. Aspekty používania tejto pomôcky podrobnejšie zvážime neskôr, ale zatiaľ si všimneme len to, že jej použitie na zvýšenie prevádzky IV paketov je úplne neúčinné. V skutočnosti je nepravdepodobné, že vám pomôže. Ak je sieťový klient neaktívny a medzi prístupovým bodom a klientom nie je hustá prevádzka, potom zostáva len čakať. A používanie pomôcky airodump-ng je zbytočné. Navyše nefunguje s adaptérom Intel 3945ABG (aspoň s jeho aktuálnou verziou) a pokus o jeho použitie spôsobuje zamrznutie notebooku.

Prípad šifrovania WPA

Pri šifrovaní WPA v bezdrôtovej sieti je algoritmus zachytávania paketov mierne odlišný. V tomto prípade nemusíme filtrovať IV pakety, pretože s šifrovaním WPA jednoducho neexistujú, ale tiež nemá zmysel, aby sme zachytávali všetky pakety za sebou. V skutočnosti je potrebná iba malá časť prevádzky medzi prístupovým bodom a klientom bezdrôtovej siete, ktorá by obsahovala informácie o procedúre autentifikácie klienta v sieti (postup handshake). Aby sa však zachytil postup overovania klienta v sieti, musí byť najskôr násilne spustený. A tu je potrebná pomoc nástroja aireplay-ng.

Tento nástroj je určený na vykonávanie niekoľkých typov útokov na prístupový bod. Pre naše účely musíme použiť najmä deautentizačný útok, ktorý spôsobí prerušenie spojenia medzi prístupovým bodom a klientom a následne procedúru nadviazania spojenia.

Okamžite si všimnime, že ovládače pre nie všetky čipy bezdrôtového adaptéra sú kompatibilné s obslužným programom aireplay-ng a skutočnosť, že adaptér môže pracovať v režime monitorovania, to znamená, že je kompatibilný s príkazmi airmon-ng A airodump-ng, nezaručuje, že bude kompatibilný s príkazom airplay-ng.

Ak má váš bezdrôtový adaptér ovládače kompatibilné s pomôckou aireplay-ng, potom máte veľké šťastie, pretože v mnohých prípadoch je táto pomôcka jednoducho nenahraditeľná.

Takže pri použití šifrovania WPA bude algoritmus zachytávania paketov nasledujúci. Otvoríme dve konzolové relácie a v prvej relácii spustíme príkaz na vynútenie odpojenia siete, po ktorom nasleduje opätovná identifikácia klienta (utilita aireplay-ng, deautentizačný útok) a v druhej relácii s prestávkou jedného alebo dvoch sekúnd spustíme príkaz na zachytenie paketov (utilita airodump-ng).

V tíme airplay-ng Platí nasledujúca syntax:

airplay-ng

Tento príkaz má veľmi veľké množstvo rôznych možností, ktoré možno nájsť spustením príkazu bez parametrov.

Pre naše účely bude syntax príkazu vyzerať takto:

aireplay-ng -e ComputerPress -a 00:18:c7:04:5e:65

-c 00:19:e0:82:20:42 --deauth 10 ath1

V tomto prípade parameter -e ComputerPress určuje identifikátor ( ESSID) bezdrôtová sieť; parameter -a 00:18:c7:04:5e:65- MAC adresa prístupového bodu; parameter -c 00:19:e0:82:20:42- MAC adresa klienta bezdrôtovej siete; možnosť - smrť 10- útok na prerušenie spojenia (desaťkrát za sebou), po ktorom nasleduje autentifikácia klienta a ath1 definuje rozhranie, ktoré je v režime monitorovania.

V reakcii na tento príkaz sa desaťkrát za sebou odpojí pripojenie klienta s prístupovým bodom, po ktorom bude nasledovať procedúra autentifikácie (obr. 12).

Ryža. 12. Vykonanie útoku deautentizácie klienta
pomocou pomôcky aireplay-ng

Pre príkaz na zachytenie paketov pri použití šifrovania WPA v našom prípade môžete použiť nasledujúcu syntax:

airodump-ng --band g --channel 12

--write /mnt/sda1/WPAdump ath1

Upozorňujeme, že v syntaxi príkazu airodump-ng neexistuje žiadny IV paketový filter ( --ivs). Súboru WPAdump bude automaticky pridelené poradové číslo a prípona *.cap. Takže pri prvom spustení príkazu sa súbor so zachytenými paketmi nachádza v adresári /mnt/sda1 a bude mať názov WPAdump-01.cap.

Proces zachytávania paketov by mal pokračovať len niekoľko sekúnd, keďže pri aktivovanom deautentizačnom útoku je pravdepodobnosť zachytenia paketov handshake takmer sto percent (obr. 13).

Ryža. 13. Proces zachytávania paketov pomocou pomôcky airodump-ng
pri spustení deautentizačného útoku

Analýza paketov

V poslednej fáze sa zachytené informácie analyzujú pomocou pomôcky aircrack-ng. V prípade šifrovania WEP závisí pravdepodobnosť nájdenia kľúča od počtu zozbieraných IV paketov a v prípade šifrovania WPA/WPA2 od použitého slovníka.

Prirodzene, syntax príkazu aircrack-ng odlišné pre šifrovanie WEP a WPA-PSK. Všeobecná syntax príkazu je nasledovná:

aircrack-ng

Možné možnosti príkazov sú uvedené v tabuľke. 3. Upozorňujeme, že niekoľko súborov s príponou *.cap alebo *.ivs možno špecifikovať ako súbory obsahujúce zachytené pakety (súbory zachytávania). Okrem toho pri hackovaní sietí s šifrovaním WEP je možné súčasne spustiť obslužné programy airodump-ng a aircrack-ng (používajú sa dve konzolové relácie). Zároveň tým aircrack-ng automaticky aktualizuje databázu IV balíčkov.

Prípad šifrovania WEP

Hlavným problémom šifrovania WEP je, že vopred nepoznáme dĺžku kľúča použitého na šifrovanie a neexistuje spôsob, ako to zistiť. Preto môžete vyskúšať niekoľko možností dĺžky kľúča, ktorá je určená parametrom -n. Ak tento parameter nie je zadaný, predvolene je dĺžka kľúča nastavená na 104 bitov ( -n 128).

Ak sú známe nejaké informácie o samotnom kľúči (napríklad pozostáva iba z čísel alebo iba z písmen, alebo iba zo skupiny písmen a číslic, ale neobsahuje špeciálne znaky), môžete použiť možnosti - S, -t A -h.

V našom prípade sme na výber kľúča použili príkaz aircrack-ng v nasledujúcej syntaxi:

aircrack-ng -a 1 -e ComputerPress -b 00:18:c7:04:5e:65

-m 00:19:e0:82:20:42 -n 128 /mnt/sda1/dump-01.ivs

Tu je zadanie MAC adresy prístupového bodu a klienta, ako aj sieťového ESSID, nadbytočné, pretože bol použitý iba jeden prístupový bod a jeden bezdrôtový klient. Preto môžete použiť aj príkaz:

aircrack-ng -a 1 -n 128 /mnt/sda1/dump-01.ivs

Ak však existuje niekoľko klientov a existuje niekoľko prístupových bodov, musia byť špecifikované aj tieto parametre.

Vďaka tomu sme dokázali nájsť 128-bitový kľúč len za 3 sekundy (obr. 14)! Ako vidíte, hacknutie siete založenej na šifrovaní WEP nie je vážny problém, ako sme však už uviedli, v súčasnosti sa šifrovanie WEP prakticky nepoužíva kvôli jeho zraniteľnosti.

Ryža. 14. Výber 128-bitového kľúča pomocou pomôcky aircrack-ng

Prípad šifrovania WPA

Pri šifrovaní WPA-PSK sa na uhádnutie hesla používa slovník. Ak je heslo v slovníku, bude uhádnuté – je to len otázka času. Ak heslo nie je v slovníku, nebude ho možné nájsť.

Program aircrack-ng má svoj vlastný slovník password.lst, ktorý sa nachádza v adresári /pentest/wireless/aircrack-ng/test/. Je však veľmi malý a obsahuje len anglické slová. Pravdepodobnosť, že pomocou tohto slovníka uhádnete heslo, je zanedbateľná, preto je lepšie okamžite pripojiť normálny slovník. V našom prípade sme vytvorili slovník password.lst v adresári /mnt/sda1/.

Pri pripájaní externých slovníkov je potrebné pamätať na to, že musia mať príponu *.lst. Ak používate slovník s príponou *.dic, jednoducho ho zmeňte.

Veľký výber dobrých slovníkov nájdete na stránke www.insidepro.com. Ak chcete používať všetky tieto slovníky, musíte ich najskôr „zlúčiť“ do jedného slovníka, ktorý sa môže volať napríklad password.lst.

Ak nepomôžu slovníky, potom je heslo s najväčšou pravdepodobnosťou nezmyselná sada znakov alebo kombinácia symbolov a čísel. Koniec koncov, slovníky obsahujú slová alebo frázy, ako aj pohodlné, ľahko zapamätateľné klávesové skratky. Je jasné, že v slovníkoch neexistuje ľubovoľná množina znakov. Ale aj v tomto prípade existuje východisko. Niektoré pomocné programy určené na hádanie hesiel môžu generovať slovníky z danej sady znakov so špecifikovanou maximálnou dĺžkou slova. Príkladom takéhoto programu je utilita PasswordPro v.2.4.2.0. (www.insidepro.com).

Na výber hesiel sme teda použili nasledujúci príkaz:

aircrack-ng -a 2 -e ComputerPress -b 00:18:c7:04:5e:65

–w /mnt/sda1/password.lst /mnt/sda1/WPAdump-01.cap,

Kde -a 2- určuje, že sa používa šifrovanie WPA-PSK; -e ComputerPress- označuje, že sieťový identifikátor je ComputerPress; -b 00:18:c7:04:5e:65- označuje MAC adresu prístupového bodu; –w /mnt/sda1/password.lst označuje cestu do slovníka; /mnt/sda1/WPAdump-01.cap určuje cestu k súboru.

V našom prípade sme použili 60 MB slovník a dokázali sme heslo uhádnuť pomerne rýchlo (obr. 15). Pravda, vopred sme vedeli, že heslo je v slovníku, takže nájdenie hesla bolo len otázkou času.

Ryža. 15. Výber hesla WPA-PSK pomocou pomôcky aircrack-ng

Ešte raz však poznamenávame, že pravdepodobnosť hacknutia hesla WPA-PSK pomocou slovníka sa blíži k nule. Ak heslo nie je zadané vo forme žiadneho slova, ale ide o náhodnú kombináciu písmen a číslic, je takmer nemožné ho uhádnuť. Okrem toho je potrebné vziať do úvahy, že program aircrack-ng poskytuje iba jeden spôsob práce so slovníkom - metódu hrubej sily. A také inteligentné spôsoby práce so slovníkom, ako je kontrola dvakrát napísaného slova, kontrola opačného poradia znakov slova, nahradenie latinského rozloženia atď., žiaľ, nie sú k dispozícii. To všetko je samozrejme možné implementovať do ďalších verzií programu, ale aj v tomto prípade bude efektivita výberu zo slovníka nízka.

Aby sme čitateľov presvedčili, že prelomiť šifrovanie WPA je takmer nemožné, urobme si malú matematiku.

Heslá, aj keď ide o nesúvislý reťazec znakov, sú zvyčajne dlhé 5 až 15 znakov. Každý znak môže byť jedno z 52 písmen anglickej abecedy (rozlišujú sa malé a veľké písmená), jedno zo 64 písmen ruskej abecedy (rozlišujú sa malé a veľké písmená) a jedno z 10 číslic. Okrem toho budeme brať do úvahy aj špeciálne znaky. Samozrejme, môžeme predpokladať, že nikto nepoužíva špeciálne znaky a heslá sa píšu z písmen anglickej abecedy a číslic. Ale aj v tomto prípade môže byť každý znak napísaný v jednej zo 62 možností. Pri dĺžke hesla 5 znakov bude počet možných kombinácií 625 = 916 132 832 a veľkosť takéhoto slovníka bude viac ako 2,6 GB. Pri dĺžke hesla 10 znakov bude počet možných kombinácií 8,4 1017 a veľkosť slovníka bude približne 6 miliónov TB. Ak vezmeme do úvahy, že rýchlosť vyhľadávania možných hesiel pomocou slovníka nie je príliš vysoká a je približne 300 hesiel za sekundu, ukáže sa, že vyhľadávanie všetkých možných hesiel v takomto slovníku bude trvať najmenej 100 miliónov rokov!

Obídenie ochrany filtra MAC adries

Hneď na začiatku článku sme poznamenali, že okrem šifrovania WEP a WPA-PSK sa často využívajú funkcie ako režim skrytého sieťového identifikátora a filtrovanie MAC adries. Tieto sú tradične klasifikované ako bezdrôtové bezpečnostné funkcie.

Ako sme už ukázali pri balíku aircrack-ng, nemôžete sa spoliehať na režim skrytého ID siete. Pomôcka airodump-ng vám stále zobrazí sieťový ESSID, ktorý možno neskôr použiť na vytvorenie profilu pripojenia (neoprávneného!) k sieti.

Ak hovoríme o takom spôsobe zabezpečenia, akým je filtrovanie podľa MAC adries, tak toto preventívne opatrenie nie je veľmi účinné. Ide o akúsi spoľahlivú ochranu, ktorú možno prirovnať k autoalarmu.

Na internete nájdete pomerne veľa rôznych nástrojov pre Windows, ktoré vám umožňujú nahradiť MAC adresu sieťové rozhranie. Príkladom je bezplatný nástroj MAC MakeUP (www.gorlani.com/publicprj/macmakeup/macmakeup.asp).

Nahradením MAC adresy môžete predstierať, že je vaša a získať neoprávnený prístup k bezdrôtovej sieti. Navyše obaja klienti (skutoční aj nepozvaní) budú úplne pokojne koexistovať na rovnakej sieti s rovnakou MAC adresou, navyše v tomto prípade bude nepozvanému hosťovi pridelená úplne rovnaká IP adresa ako skutočný klient siete.

V prípade systémov Linux nie sú potrebné žiadne nástroje. Všetko, čo musíte urobiť v Shell, je spustiť nasledujúce príkazy:

ifconfig wlan0 dole

ifconfig wlan0 hw ether [NovýMAC-adresu]

ifconfig wlan0 up

Prvý príkaz deaktivuje rozhranie wlan0, druhý - priradí k rozhraniu wlan0 nová MAC adresa a tretia povoľuje rozhranie wlan0.

Pri použití distribúcie BackTrack môžete použiť príkaz na nahradenie MAC adresy macchanger. Ak chcete nahradiť adresu MAC, použite nasledujúcu syntax:

ifconfig wlan0 dole

macchanger -m [NovýMAC-adresu] wlan0

ifconfig wlan0 up

Môžete použiť príkaz macchanger s parametrom –r (macchanger -r wlan0) - v tomto prípade bude rozhraniu wlan0 pridelená náhodná MAC adresa.

závery

Nie je teda ťažké prekonať celý bezpečnostný systém bezdrôtovej siete založený na šifrovaní WEP. Zároveň je potrebné poznamenať, že protokol WEP je už zastaraný a prakticky sa nepoužíva. Aký je vlastne zmysel nastavenia zraniteľného šifrovania WEP v bezdrôtovej sieti, ak všetky bezdrôtové prístupové body a sieťové adaptéry podporuje šifrovanie WPA/WPA2-PSK? Preto nemôžete očakávať, že budete môcť nájsť takú starodávnu sieť.

Z pohľadu útočníka sú veci pri nabúravaní sa do sietí, ktoré využívajú šifrovanie WPA, skôr neperspektívne. Pri výbere hesla stačí kombinovať čísla a písmená veľkých a malých písmen – a nepomôže žiadny slovník. Uhádnuť takéto heslo je takmer nemožné.

Syn sa pýta otca programátora:
- Ocko, prečo vychádza slnko na východe?
-Skontroloval si to?
- Áno.
- Tvorba?
- Áno.
– Funguje to každý deň?
- Áno.
"Tak synu, preboha, ničoho sa nedotýkaj, nič nemeň!"

Samozrejme, myslelo sa, že problém spočíva v River. Chyby ako „UPOZORNENIE: Nepodarilo sa spojiť s“ sa v ňom objavovali donekonečna, dokonca aj bez Pixiewps mi prestal čokoľvek zachytávať. Ak sa však bližšie pozriete na prácu iných programov, napríklad Wifite, uvidíte rovnaký problém - útok na WPS nefunguje. Penetrator-WPS tiež nefunguje.

Odpoveď navrhol jeden z menovaných návštevníkov stránky Vladimír. Tu je jeho posolstvo:

“Všimol som si problém, že airmon nie vždy prepne kartu do monitorovacieho režimu (názov karty sa zmenil na wlan0mon, ale režim zostal spravovaný), tentokrát penetrátor nedokázal prepnúť kartu do monitora. V dôsledku toho som kartu prepol do monitorovacieho režimu manuálne cez iwconfig wlan0 mode monitor. Potom, čo tento penetrátor -i wlan0 -A začal pracovať"

Vladimír, veľmi pekne ďakujem, že si ma nasmeroval na správne rozhodnutie!

Chyba pre bezdrôtovú požiadavku "Set Mode" (8B06): SET zlyhal na zariadení wlan0 ; Zariadenie alebo zdroj je zaneprázdnený.

V mojom prípade (a myslím, že aj u ostatných, ktorí to majú s Riverom podobne) sa ukázalo, že karta sa jednoducho neprepla do monitorovacieho režimu.

To sa dá urobiť, ako zdôraznil Vladimír, pomocou nasledujúceho príkazu:

Iwconfig monitor režimu wlan0

Môj príkaz mi však dal nasledujúcu chybu:

Chyba pre bezdrôtovú požiadavku "Set Mode" (8B06): SET zlyhal na zariadení wlan0 ; Zariadenie alebo zdroj je zaneprázdnený.

Nasledujúca postupnosť príkazov mi umožnila prekonať túto chybu a prepnúť kartu do režimu monitorovania:

Ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up

Vďaka tomu sa karta prepla do monitorovacieho režimu a programy využívajúce tento režim začali správne fungovať.

Dnešný článok je skvelým príkladom toho, ako sa naše vlastné vedomosti zväčšujú, keď ich zdieľame s ostatnými.

Režim monitorovania ( „promiskuitný“ režim alebo režim sledovania) A natívny alebo štandardný režim - toto sú dva režimy zachytávania údajov podporované a. Snímanie v režime monitorovania je možné vykonať pomocou akéhokoľvek zariadenia kompatibilného s ovládačom NDIS alebo pomocou profesionálneho vybavenia, ako napr karta AirPcap .

V závislosti od zvoleného typu snímania môžete získať podrobnejšie informácie o sieti Wi-Fi. Čítajte ďalej a zistite, aké údaje sú dostupné v jednotlivých režimoch snímania!

Natívny režim snímania

Akrylový WiFi balíček kompatibilné s akýkoľvek Wi-Fi adaptér ami v natívnom režime snímania alebo v štandardnom režime. Pri monitorovaní v natíve Režim Wi-Fi Adaptér sa správa rovnako ako akékoľvek iné štandardné Wi-Fi zariadenie.

Adaptér používa štandard Nástroje systému Windows na zachytenie len určitého typu paketov Management, menovite paketov Beacon, ktoré sú prenášané prístupovým bodom. Tieto pakety sú prenášané prístupovým bodom niekoľkokrát za sekundu a indikujú, že sieť alebo siete práve vysielajú.

Nástroje Acrylic WiFi analyzujú a interpretujú tieto pakety, zobrazujú informácie, ktoré obsahujú, a ukladajú ich v aktuálnom projekte.

Pri snímaní údajov v natívnom režime vykonávať merania nie je potrebné žiadne špeciálne vybavenie.

Informácie dostupné v štandardnom režime pri používaní Acrylic WiFi Professional

Acrylic WiFi Professional poskytuje nasledujúce informácie pri zachytávaní dát v natívnom režime: SSID, MAC adresy, sila signálu, kanály, šírka pásma, IEEE 802.11, maximálna rýchlosť paketov, WEP, WPA, WPA2, WPS, heslo, PIN kód WPS, Výrobca, Prvý AP Detected, Last AP Detected, Type nadviazané spojenie, ako aj zemepisnú šírku a dĺžku (informácie dostupné po pripojení zariadenia GPS).

Grafy dostupné v akrylových WiFi Heatmaps v štandardnom režime

Akrylové WiFi Heatmaps dokážu v natívnom režime snímania generovať nasledujúce zostavy: RSSI, pokrytie prístupovým bodom, pokrytie kanála, maximálna podporovaná prenosová rýchlosť, počet prístupových bodov, prekrytie kanálov, zoskupenie údajov podľa bunky, šírka pásma*, latencia*, strata paketov* a roaming prístupového bodu*.

*Správy sú k dispozícii po dokončení.

Režim monitorovania pomocou ovládača NDIS

Režim monitorovania je režim zachytávania údajov, ktorý vám umožňuje používať adaptér Wi-Fi sledovanie alebo „promiskuitný“ režim. Adaptér je zároveň schopný zachytiť všetky typy Wi-Fi: Management pakety (vrátane paketov Beacon), Údaje a kontrola. Týmto spôsobom môžete zobraziť nielen prístupové body, ale aj klientov, ktoré prenášajú dáta na frekvencii siete Wi-Fi.

Na použitie režimu monitorovania je potrebný náš ovládač NDIS alebo profesionálny Wi-Fi adaptér ako napr karty AirPcap , ktoré podporujú snímanie v natívnom aj monitorovacom režime.

Ak chcete povoliť režim monitorovania na adaptéroch kompatibilných s naším ovládačom, musíte nainštalovať ovládač NDIS. Toto je možné vykonať v programe Acrylic WiFi pomocou tlačidla inštalácie ovládača NDIS umiestneného vedľa tlačidla na aktiváciu snímania režimu monitorovania.

Informácie dostupné v režime monitorovania NDIS pomocou Acrylic WiFi Professional

Pri snímaní údajov v režime monitorovania poskytuje Acrylic WiFi Professional nielen všetky údaje získané pri práci v štandardnom režime, ale aj informácie o pripojené klientske zariadenia k rôznym prístupovým bodom (#), počet opakovaní paketu (opakovania), dátové pakety (Data) a pakety typu správy (Mgt).

Údaje dostupné v režime monitorovania NDIS v akrylových WiFi Heatmaps

Pri snímaní údajov v režime monitorovania môžete zobraziť nielen údaje dostupné pri snímaní v štandardnom režime, ale aj mapu hustoty ( Bunková hustota) (hustota zariadení pripojených k vybraným prístupovým bodom) a frekvencia opakovaní odosielania paketov(miera opakovania).

Režim monitorovania pomocou adaptéra AirPcap

Okrem toho je možné zachytiť premávku v monitorovacom režime pomocou profesionálneho analytického zariadenia Wi-Fi siete, ako sú karty AirPcap od Riverbed. Tieto karty podpora práce v natívnom režime a režime monitorovania a keďže sú navrhnuté špeciálne na tento účel, poskytujú lepší výkon. Preto pri snímaní v režime monitorovania pomocou karty AirPcap, k dispozícii nielen všetky údaje dostupné pri spustení v režime monitorovania pomocou adaptéra kompatibilného s ovládačom NDIS, ale aj informácie o pomere signálu k šumu (SNR)..

Hodnota parametra SNR pomáha vyhodnotiť kvalitu spojenia, pretože zohľadňuje silu prijímaného signálu a úroveň šumu v bezdrôtovej sieti. Parameter môže nadobúdať hodnoty od 0 (horšie) do 100 (lepšie). Hodnota nad 60 sa považuje za dobrú.

Sledovanie parametra SNR je dostupné v programe aj v . Skúste to sami!

Alebo Elcomsoft Wireless Security Auditor pre Windows.

Obmedzenia prevádzky WinPcap a Wi-Fi vo Wiresharku

Obmedzenia na zachytávanie paketov Wi-Fi v systéme Windows súvisia s knižnicou WinPcap a nie so samotným programom Wireshark. Wireshark má predsa podporu – špecializovanú a dostatočnú drahé Wi-Fi adaptéry, ktorých ovládače podporujú sledovanie sieťová prevádzka v Prostredie Windows, ktorý sa často nazýva promiskuitné zachytávanie sieťovej prevádzky v sieťach Wi-Fi.

Video návod na používanie Acrylic WiFi s Wireshark v systéme Windows

Pripravili sme video demonštrujúce proces, ktorý vám pomôže, ak máte stále otázky alebo ak chcete vidieť, ako sa bezdrôtová prevádzka zachytáva pomocou akékoľvek Wi-Fi mapy vo Wireshark pre Windows.

Stiahnite si vrátane mnohých doplnkové funkcie na zachytenie prevádzky a spracovanie prijatých údajov. Program si môžete bezplatne vyskúšať alebo zakúpiť, aby ste podporili ďalší vývoj (každý týždeň predstavujeme nové funkcie). Bezplatná verzia podporuje aj integráciu Wireshark. Pozrite si zoznam

Syn sa pýta otca programátora:
- Ocko, prečo vychádza slnko na východe?
-Skontroloval si to?
- Áno.
- Tvorba?
- Áno.
– Funguje to každý deň?
- Áno.
"Tak synu, preboha, ničoho sa nedotýkaj, nič nemeň!"

Samozrejme, myslelo sa, že problém spočíva v River. Chyby ako „UPOZORNENIE: Nepodarilo sa spojiť s“ sa v ňom objavovali donekonečna, dokonca aj bez Pixiewps mi prestal čokoľvek zachytávať. Ak sa však bližšie pozriete na prácu iných programov, napríklad Wifite, uvidíte rovnaký problém - útok na WPS nefunguje. Penetrator-WPS tiež nefunguje.

Odpoveď navrhol jeden z menovaných návštevníkov stránky Vladimír. Tu je jeho posolstvo:

“Všimol som si problém, že airmon nie vždy prepne kartu do monitorovacieho režimu (názov karty sa zmenil na wlan0mon, ale režim zostal spravovaný), tentokrát penetrátor nedokázal prepnúť kartu do monitora. V dôsledku toho som kartu prepol do monitorovacieho režimu manuálne cez iwconfig wlan0 mode monitor. Potom, čo tento penetrátor -i wlan0 -A začal pracovať"

Vladimír, veľmi pekne ďakujem, že si ma nasmeroval na správne rozhodnutie!

Chyba pre bezdrôtovú požiadavku "Set Mode" (8B06): SET zlyhal na zariadení wlan0 ; Zariadenie alebo zdroj je zaneprázdnený.

V mojom prípade (a myslím, že aj u ostatných, ktorí to majú s Riverom podobne) sa ukázalo, že karta sa jednoducho neprepla do monitorovacieho režimu.

To sa dá urobiť, ako zdôraznil Vladimír, pomocou nasledujúceho príkazu:

Iwconfig monitor režimu wlan0

Môj príkaz mi však dal nasledujúcu chybu:

Chyba pre bezdrôtovú požiadavku "Set Mode" (8B06): SET zlyhal na zariadení wlan0 ; Zariadenie alebo zdroj je zaneprázdnený.

Nasledujúca postupnosť príkazov mi umožnila prekonať túto chybu a prepnúť kartu do režimu monitorovania:

Ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up

Vďaka tomu sa karta prepla do monitorovacieho režimu a programy využívajúce tento režim začali správne fungovať.

Dnešný článok je skvelým príkladom toho, ako sa naše vlastné vedomosti zväčšujú, keď ich zdieľame s ostatnými.

Publikácie na danú tému