Si të zbuloni nëse përshtatësi juaj Wi-Fi mbështet modalitetin e monitorimit dhe injeksionet e paketave. Zgjidhja e problemit: karta Wi-Fi nuk kalon në modalitetin e monitorimit, megjithëse emri ndryshon në modalitetin e monitorimit wlan0mon Wi-Fi në Android

Të gjithë janë mësuar prej kohësh me rrjetet pa tel Wi-Fi (rrjetet e standardeve 802.11a/b/g). Hotspotet nuk do të befasojnë më askënd, dhe në zyra rrjetet Wi-Fi përdoren në të njëjtin nivel me rrjetet me tel. Për më tepër, tashmë ekzistojnë ofrues të aksesit në internet Wi-Fi për përdoruesit shtëpiak dhe klientët e korporatave.
Vendosja e rrjeteve pa tel në shtëpi është bërë veçanërisht e popullarizuar. Situata tipike: në shtëpi nuk përdorni një kompjuter, por disa, dhe duhet të siguroni qasje në internet për të gjithë, ose keni nevojë për qasje në internet nga një laptop kudo në apartament. Në këto raste, optimale, dhe ndonjëherë e vetmja zgjidhje e mundshmeështë përdorimi i ruterave me valë, të cilët lejojnë, nëpërmjet një lidhjeje me tela me internetin duke përdorur teknologjinë ADSL ose Ethernet, të zbatojnë akses të përbashkët me valë për të gjithë kompjuterët e shtëpisë ose të zyrës. Kjo është arsyeja pse ruterat me valë janë bërë kohët e fundit kaq të njohura për përdoruesit e shtëpisë.

Sidoqoftë, kur vendosni të kaloni në një rrjet Wi-Fi me valë, mos harroni se ai është i papërsosur për sa i përket sigurisë. Së bashku me popullaritetin në rritje të rrjeteve pa tel, interesi për mjetet e hakimit të tyre po rritet gjithashtu. Nuk është aq shumë i motivuar komercialisht sa nxitet nga eksitimi. Në të vërtetë, hakimi i një rrjeti për hir të hyrjes falas në internet nuk është më i rëndësishëm në kohën tonë - në fund të fundit, tarifat për hyrjen në internet janë aq të ulëta sa është më e lehtë të paguash sesa të hakosh rrjetin. Por interesi sportiv është një çështje krejtësisht tjetër: hakerimi për hir të hakerimit, dhe asgjë personale. Njerëzit përpiqen të hakojnë rrjetet pa tel thjesht sepse është interesante.

Ka shumë mite që lidhen me cenueshmërinë e rrjeteve pa tel dhe shumë përdorues besojnë se çdo rrjet me valë nuk është aspak i sigurt dhe mund të hakohet lehtësisht. Në fakt, gjithçka nuk është aq e thjeshtë: është e mundur të hakohet një rrjet pa tel vetëm në raste të jashtëzakonshme (kur, për shembull, është vendosur dhe konfiguruar nga një përdorues i papërvojë). Mundohuni të fitoni akses të paautorizuar në rrjeti pa tel disa ofrues dhe do të kuptoni se në fakt rrjetet pa tel mund të mbrohen mjaft të besueshme.

Në këtë artikull, ne do të përdorim shembuj praktikë për të treguar se në cilat raste dhe si mund të hakohet një rrjet me valë, dhe njohuritë e fituara mund të përdoren me sukses në të ardhmen për të audituar sigurinë e rrjeteve pa tel, gjë që do t'ju lejojë të shmangni gabimet tradicionale. bërë gjatë vendosjes së tyre.

Vini re se në një nga numrat e vitit të kaluar të revistës sonë ne kemi përshkruar tashmë metoda për hakimin e rrjeteve pa tel duke përdorur shembuj specifikë. Megjithatë, siç doli, janë shfaqur versione të reja software, i projektuar për rrjete hakerimi, dhe megjithëse metodologjia e përgjithshme e hakerimit nuk ka ndryshuar, "teksti ynë shkollor i hakerëve të rinj" ka nevojë qartësisht për një përmirësim.

Së pari, ne do të shohim masat bazë të sigurisë që përdoren për të mbrojtur rrjetet pa tel sot, dhe më pas do të flasim se si mund të kapërcehen ato.

Metodat e sigurisë pa tela

Standardet e rrjetit pa tela ofrojnë disa mekanizma sigurie:

  • autentifikimi dhe mënyra e kriptimit të të dhënave duke përdorur protokollin WEP (Wired Equivalent Privacy);
  • mënyra e vërtetimit dhe e kriptimit të të dhënave duke përdorur protokollin WPA (Wi-Fi Protected Access);
  • filtrim sipas adresave MAC;
  • duke përdorur mënyrën e fshehtë të identifikuesit të rrjetit.

Protokolli WEP

Të gjitha pajisjet moderne me valë (pikat e hyrjes, përshtatësit me valë dhe ruterët) mbështesin protokollin e sigurisë WEP, i cili fillimisht ishte përfshirë në specifikimin me valë Rrjetet IEEE 802.11.

Protokolli WEP ju lejon të kriptoni rrjedhën e të dhënave të transmetuara bazuar në algoritmin RC4 me një madhësi çelësi 64 ose 128 bit. Disa pajisje gjithashtu mbështesin çelësat 152, 256 dhe 512 bit, por ky është më tepër përjashtim nga rregulli. Tastet kanë të ashtuquajturin komponent statik me gjatësi përkatësisht 40 dhe 104 bit, për çelësat 64 dhe 128 bit, si dhe një komponent dinamik shtesë me madhësi 24 bit, i quajtur Vektori i Inicializimit (IV).

Në nivelin më të thjeshtë, procedura e enkriptimit WEP është si më poshtë. Fillimisht, të dhënat e transmetuara në paketë kontrollohen për integritet (algoritmi CRC-32), pas së cilës shuma e kontrollit(vlera e kontrollit të integritetit, ICV) shtohet në fushën e shërbimit të kokës së paketës. Më pas, gjenerohet një vektor inicializimi 24-bit (IV), të cilit i shtohet një çelës sekret statik (40- ose 104-bit). Çelësi 64- ose 128-bit i marrë në këtë mënyrë është çelësi fillestar për gjenerimin e një numri pseudo të rastësishëm që përdoret për të enkriptuar të dhënat. Më pas, të dhënat përzihen (kriptohen) duke përdorur operacionin logjik XOR me një sekuencë çelësash pseudo të rastësishme dhe vektori i inicializimit shtohet në fushën e shërbimit të kornizës.

Në anën marrëse, të dhënat mund të deshifrohen, pasi informacioni në lidhje me vektorin e inicializimit transmetohet së bashku me të dhënat, dhe përbërësi statik i çelësit ruhet nga përdoruesi të cilit i transmetohen të dhënat.

Protokolli WEP ofron dy metoda të vërtetimit të përdoruesit: Open System (i hapur) dhe Shared Key (çelës i përbashkët). Kur përdorni vërtetimin e hapur, nuk ndodh vërtetimi, që do të thotë se çdo përdorues mund të hyjë në rrjetin pa tel. Megjithatë, edhe në rastin e një sistemi të hapur, enkriptimi i të dhënave WEP lejohet.

Protokolli WPA

Në vitin 2003, u prezantua një standard tjetër sigurie - WPA, tipari kryesor i të cilit është teknologjia e gjenerimit dinamik të çelësave të enkriptimit të të dhënave, e ndërtuar në bazë të TKIP (Protokolli i Integritetit të Përkohshëm të Çelësave), i cili është një zhvillim i mëtejshëm i kriptimit RC4. algoritmi. Sipas protokollit TKIP, pajisjet e rrjetit punojnë me një vektor inicializimi 48-bit (në krahasim me vektorin WEP 24-bit) dhe zbatojnë rregullat për ndryshimin e sekuencës së biteve të tij, gjë që eliminon ripërdorimin e çelësit. Protokolli TKIP parashikon gjenerimin e një çelësi të ri 128-bit për çdo paketë të transmetuar. Për më tepër, shumat e kontrollit kriptografik në WPA llogariten duke përdorur një metodë të re - MIC (Message Integrity Code). Çdo kornizë përmban një kod të veçantë të integritetit të mesazhit tetë bajt, verifikimi i të cilit ju lejon të zmbrapsni sulmet duke përdorur pako të falsifikuara. Si rezultat, rezulton se çdo paketë e të dhënave e transmetuar përmes rrjetit ka çelësin e vet unik, dhe secila pajisje e rrjetit pa tel është e pajisur me një çelës që ndryshon në mënyrë dinamike.

Përveç kësaj, protokolli WPA mbështet enkriptimin duke përdorur standardin e avancuar AES (Advanced Encryption Standard), i cili ka një algoritëm kriptografik më të sigurt në krahasim me protokollet WEP dhe TKIP. Në këtë rast flasim për protokollin WPA2.

Kur vendosni rrjete pa tel në shtëpi ose në zyra të vogla, zakonisht përdoret një variant i protokollit Siguria WPA ose WPA2 bazuar në çelësat e përbashkët - WPA-PSK (Pre Shared Key). Në të ardhmen, ne do të shqyrtojmë vetëm opsionin WPA/WPA2-PSK, pa prekur opsionet e protokollit WPA që synojnë rrjetet e korporatave, ku autorizimi i përdoruesit kryhet në një server të veçantë RADIUS.

Kur përdorni WPA/WPA2-PSK, një fjalëkalim prej 8 deri në 63 karaktere specifikohet në cilësimet e pikës së hyrjes dhe profilet e lidhjes me valë të klientit.

Filtrimi i adresës MAC

Filtrimi i adresës MAC, i cili mbështetet nga të gjitha pikat moderne të aksesit dhe ruterat me valë, megjithëse nuk është pjesë e standardit 802.11, megjithatë konsiderohet se përmirëson sigurinë e një rrjeti pa tel. Për të zbatuar këtë funksion, në cilësimet e pikës së hyrjes krijohet një tabelë e adresave MAC të përshtatësve me valë të klientëve të autorizuar për të punuar në këtë rrjet.

Modaliteti SSID i fshehur

Një masë tjetër paraprake e përdorur shpesh në rrjetet me valë është mënyra e identifikuesit të fshehur të rrjetit. Çdo rrjeti me valë i është caktuar një identifikues unik (SSID), i cili është emri i rrjetit. Kur një përdorues përpiqet të identifikohet në një rrjet, drejtuesi i përshtatësit me valë fillimisht skanon valët e ajrit për praninë e rrjeteve me valë. Nëse përdorni modalitetin e identifikuesit të fshehur (si rregull, kjo mënyrë quhet Hide SSID), rrjeti nuk shfaqet në listën e atyre të disponueshme dhe mund të lidheni me të vetëm nëse, së pari, SSID-ja e tij dihet saktësisht, dhe së dyti , është krijuar paraprakisht një profil lidhjeje ky rrjet.

Hakerimi i rrjeteve pa tela

Pasi u njohëm me metodat kryesore të mbrojtjes së rrjeteve 802.11a/b/g, ne do të shqyrtojmë mënyrat për t'i kapërcyer ato. Vini re se të njëjtat mjete përdoren për të hakuar rrjetet WEP dhe WPA, kështu që së pari do t'ju tregojmë se çfarë përfshihet në arsenalin e sulmuesit.

Arsenali i sulmuesit

Pra, për të hakuar një rrjet pa tel do të na duhet:

  • laptop ose kompjuter;
  • sistemi operativ "korrekt";
  • një grup shërbimesh hakerimi;
  • përshtatës Wi-Fi me valë.

Nëse gjithçka është e qartë me laptopin (kompjuterin), atëherë atributet e mbetura të hakerit kanë nevojë për komente.

Sistemi operativ "korrekt".

Problemi kryesor që lind në procesin e zgjedhjes së mjeteve për hakimin e rrjeteve pa tel është sigurimi i përputhshmërisë së çipit të përshtatësit pa tel, softuerit të përdorur dhe sistemit operativ.

Të gjitha shërbimet që ju lejojnë të hakoni rrjetet me valë janë të përshtatura për sistemet Linux. Sidoqoftë, ka analoge të tyre për sistemet Windows, por, në përgjithësi, kjo është një bisedë për fëmijë. Sistemet Linux janë të preferueshme për hakerim, sepse kur përdorni Linux, gama e mjeteve të mundshme është shumë më e gjerë dhe shërbimet e Linux funksionojnë shumë më shpejt. Epo, ata nuk i prishin rrjetet në sistemet Windows! Por nën Linux ju mund të bëni gjithçka shumë thjesht dhe shpejt.

Nëse një përdorues fillestar që mezi e ka zotëruar Windows-in ka frikë patologjikisht nga fjala Linux, ne nxitojmë ta sigurojmë atë: do të përshkruajmë metoda për hakimin e rrjeteve që nuk do t'ju kërkojnë të instaloni sistemin operativ Linux në kompjuterin tuaj (laptop), por në në të njëjtën kohë hakerimi do të kryhet nga -nën Linux dhe duke përdorur shërbimet e Linux-it. Ne thjesht do të përdorim një shpërndarje të veçantë Linux që nuk kërkon instalim në kompjuter dhe mund të lëshohet nga një CD/DVD ose nga një USB flash drive. Dhe më e rëndësishmja, kjo shpërndarje tashmë përmban të gjitha shërbimet e nevojshme për hakerim. Për më tepër, nuk keni nevojë të instaloni veçmas drejtuesit e kartës video ose të përshtatësit me valë. Gjithçka që ju nevojitet për të punuar është tashmë e integruar në shpërndarje - shkarkoni dhe shkoni!

Në parim, ka mjaft opsione për shpërndarjet Linux që nuk kërkojnë instalim në kompjuter (të ashtuquajturat paketa LiveCD Linux), të cilat ju lejojnë të nisni sistemin operativ Linux nga një CD/DVD ose nga një USB flash drive . Megjithatë, për qëllimin tonë, zgjidhja më e mirë është paketa BackTrack 3 Beta, e cila është ndërtuar në Linux (versioni i kernelit 2.6.21.5) dhe përmban të gjitha shërbimet e nevojshme për hakerimin e rrjeteve. Vini re se, përveç mjeteve që na nevojiten për të hakuar një rrjet pa tel, ky disk përmban shumë shërbime të tjera që ju lejojnë të kontrolloni rrjetet (skaner portash, sniffer, etj.).

Imazhi të këtij disku mund të shkarkohet nga faqja e internetit në lidhjen: http://www.remote-exploit.org/backtrack.html. Në të njëjtën faqe mund të gjeni një version të kompletit të shpërndarjes për një USB flash drive. Vini re se nëse kompjuteri ose laptopi juaj nuk është shumë i vjetëruar dhe mbështet nisjen nga një disk USB, atëherë është më mirë të shkruani shpërndarjen e nisjes në një flash drive. Nisja e një sistemi operativ nga një flash drive është shumë më i shpejtë se nisja nga një CD/DVD.

Për të krijuar një disk USB bootable, do t'ju duhet një flash drive 1 GB. Kjo bëhet si më poshtë. Shkarkoni skedarin bt3b141207.rar nga faqja, zbërthejeni atë dhe kopjoni dy drejtori në një flash drive: boot dhe BT3 (supozohet se të gjitha këto veprime kryhen në një kompjuter me një sistem operativ Sistemi Windows). Më pas, në drejtorinë e nisjes, gjeni skedarin bootinst.bat dhe ekzekutoni atë për ekzekutim. Si rezultat, një ndarje e fshehur e nisjes do të krijohet në flash drive ( Çizme Master Record, MBR), i cili mund të përdoret si disk i nisjes me sistem operativ Linux. Pasi të keni bërë cilësimet e nevojshme në BIOS (për të lejuar nisjen nga një disk USB), futni flash drive në kompjuter (laptop) dhe rinisni kompjuterin. Si rezultat, në pak sekonda sistemi operativ Linux do të ngarkojë në kompjuter me të gjitha shërbimet e nevojshme për hakimin e rrjeteve pa tel.

Një grup shërbimesh hakerimi

Tradicionalisht, paketa e softuerit aircrack-ng përdoret për të hakuar rrjetet pa tel, e cila ekziston në versione si për Windows ashtu edhe për Linux. Versioni aktual i paketës është aircrack-ng 1.0 Beta 1 (Windows dhe Linux përdorin të njëjtin numërim të versionit). Siç e kemi vërejtur tashmë, përdorimi i versionit Windows të këtij programi nuk është serioz, dhe për këtë arsye nuk do të humbim kohë duke marrë parasysh versionin e Windows dhe do të fokusohemi veçanërisht në versionin Linux.

Kjo paketë shpërndahet absolutisht falas dhe mund të shkarkohet nga faqja zyrtare http://aircrack-ng.org. Thjesht nuk ka kuptim të kërkosh ndonjë shërbim tjetër, pasi kjo paketë është zgjidhja më e mirë në klasën tuaj. Përveç kësaj, versioni më i fundit Linux përfshihet në diskun BackTrack 3 Beta, kështu që nëse përdorni shpërndarjen BackTrack 3 Beta, nuk keni nevojë as të shkarkoni dhe instaloni paketën aircrack-ng veçmas.

Përshtatës Wi-Fi me valë

Siç është vërejtur tashmë, problemi kryesor që lind në procesin e zgjedhjes së mjeteve për hakimin e rrjeteve pa tel është sigurimi i përputhshmërisë së softuerit të përdorur, sistemit operativ dhe çipit të përshtatësit pa tel. Le të hedhim një vështrim më të afërt në komponentin e fundit.

Fatkeqësisht, jo të gjithë përshtatësit pa tel janë të përshtatshëm për hakerimin e rrjeteve pa tel. Përveç kësaj, ka adaptorë që, megjithëse mbështeten nga shërbimet komunale, punojnë jashtëzakonisht ngadalë (përsa i përket kapjes dhe analizimit të paketave).

Fakti është se për të hakuar një rrjet pa tel, ju nevojiten drejtues të veçantë (jo standardë) për përshtatësit e rrjetit pa tel. Mënyrat standarde të çdo përshtatësi me valë janë Infrastruktura (Basic Service Set, BSS) dhe ad-hoc (Independent Basic Service Set, IBSS). Në modalitetin Infrastrukturë, çdo klient lidhet me rrjetin përmes një pike aksesi, dhe në modalitetin ad-hoc, përshtatësit me valë mund të komunikojnë drejtpërdrejt me njëri-tjetrin, pa përdorur një pikë aksesi. Megjithatë, të dyja këto mënyra nuk lejojnë që përshtatësi me valë të dëgjojë transmetimin dhe të përgjojë paketat. Për të përgjuar paketat, ekziston një modalitet i veçantë monitorimi (modaliteti i monitorit), kur kaloni në të cilin përshtatësi nuk është i lidhur me ndonjë rrjet specifik dhe kap të gjitha paketat e disponueshme. Drejtuesit e ofruar nga prodhuesi i përshtatësit me valë nuk mbështesin modalitetin e monitorimit dhe për ta aktivizuar atë, duhet të instaloni drejtues të veçantë, shpesh të shkruar nga një grup zhvilluesish të palëve të treta. Vini re se drejtuesi është i nevojshëm për çipin specifik mbi të cilin është ndërtuar përshtatësi me valë. Për shembull, përshtatësit nga prodhues të ndryshëm me emra krejtësisht të ndryshëm mund të bazohen në të njëjtin çip, dhe më pas i njëjti drejtues do të përdoret për t'i përdorur ato në modalitetin e monitorimit. Këtu hyn në lojë një nga avantazhet kryesore. sistemet operative Familjet Linux: gjetja e drejtuesve "të saktë" për një çip përshtatës pa tel për ta është shumë më e lehtë sesa për Windows OS, dhe lista e çipave të përshtatësve pa tel për të cilët ka drejtues "korrektë" për Linux është shumë më e gjerë sesa për Windows.

ME listën e plotëçipa për të cilët ka drejtues të veçantë që mbështesin mënyrën e monitorimit për funksionim Sistemet Linux dhe Windows, mund të gjenden në http://aircrack-ng.org.

Aktualisht, shumica e laptopëve përdorin një përshtatës të integruar Wi-Fi me valë të bazuar në çipa nga Intel (patate të skuqura IPW2100, IPW2200, IPW2915, IPW3945, IPW4945). Këta janë laptopë në platformën Intel Centrino dhe është shumë e lehtë të mësosh për praninë e një përshtatësi pa tel të integruar brenda laptopit - një ngjitës përkatës me logon Centrino është ngjitur në të gjithë laptopët në platformën Intel Centrino.

Një vit më parë, gjatë hakerimit të rrjeteve pa tel, zbuluam se përshtatësit pa tel në çipat Intel, megjithë përputhshmërinë e tyre me versionin Linux të paketës aircrack-ng, nuk janë të përshtatshëm për hakerimin e rrjeteve pa tel. Në atë kohë, këto çipa punonin jashtëzakonisht ngadalë, gjë që e bëri përdorimin e tyre pothuajse të papranueshëm.

Megjithatë, shumë gjëra kanë ndryshuar gjatë vitit të kaluar, siç është versioni i paketës aircrack-ng. Dhe më e rëndësishmja, janë shfaqur versione të reja drejtues të veçantë nën Linux për çipat me valë Intel. Dhe, siç doli, me drejtuesit e rinj, adaptorët pa tel nga Intel funksionojnë në mënyrë të përsosur në modalitetin e monitorimit. Konkretisht, ne po flasim për një përshtatës wireless në çipin IPW3945. Vërtetë, përkundër faktit se ky çip funksionon në mënyrë të përsosur në modalitetin e monitorimit, ky përshtatës me valë nuk mund të përdoret për të kryer disa operacione specifike (lloje të caktuara sulmesh).

Në përgjithësi, për të hakuar rrjetet pa tel, është e preferueshme, sipas mendimit tonë, të përdorni një përshtatës pa tel të bazuar në çipat e serisë Atheros.

Hapat për të hakuar rrjetet pa tel

Hakerimi i çdo rrjeti pa tel kryhet në tre faza (Tabela 1):

  • mbledhjen e informacionit për rrjetin pa tel;
  • përgjimi i paketave;
  • analiza e paketave.

Më pas, ne do të shikojmë secilën nga këto faza në detaje duke përdorur shembuj praktikë. Për të demonstruar aftësitë e hakimit të rrjeteve pa tel, ne vendosëm një rrjet eksperimental me valë të bazuar në router wireless TRENDnet TEW452BRP dhe klienti i rrjetit - kompjuter desktop me përshtatës wireless TP-LINK TL-WN651G.

Për të hakuar rrjetin, ne përdorëm një laptop të bazuar në teknologjia celulare Intel Centrino me një përshtatës wireless të bazuar në çipin Intel IPW3945, si dhe një përshtatës PCMCIA me valë TP-LINK TL-WN610G bazuar në çipin Atheros AR5212/AR5213.

Le të vërejmë edhe një herë se kur përdorni diskun BackTrack 3, nuk keni nevojë të instaloni ndonjë drejtues shtesë të përshtatësit pa tel - gjithçka është tashmë në disk.

Mbledhja e informacionit të rrjetit pa tel

Në fazën e parë, është e nevojshme të mblidhen informacione të hollësishme në lidhje me rrjetin pa tel që po hakohet:

  • adresa MAC e pikës së aksesit;
  • emri i rrjetit (identifikuesi i rrjetit);
  • lloji i rrjetit;
  • lloji i enkriptimit të përdorur;
  • numri i kanalit të komunikimit.

Për të mbledhur informacione rreth rrjetit pa tel, përdoren shërbimet airmon-ng dhe airodump-ng, të cilat përfshihen në paketën aircrack-ng dhe, natyrisht, janë të pranishme në shpërndarjen BackTrack 3 Beta.

Programi airmon-ng përdoret për të konfiguruar drejtuesin e përshtatësit të rrjetit me valë për të monitoruar rrjetin me valë dhe mjeti airodump-ng ju lejon të merrni informacionin e nevojshëm për rrjetin me valë.

Sekuenca e veprimeve në këtë rast është si më poshtë. Ne e nisim laptopin nga një USB flash drive, në të cilin ishte instaluar më parë kompleti i shpërndarjes BackTrack 3 Beta (udhëzimet për krijimin e kompletit të shpërndarjes janë dhënë më lart). Më pas telefononi komandën e komandës (Fig. 1) dhe hapni programin airmon-ng, të përfshirë në paketën aircrack-ng. Kjo ju lejon të përcaktoni ndërfaqet e disponueshme me valë dhe të caktoni mënyrën e monitorimit të rrjetit në një nga ndërfaqet e disponueshme.

Oriz. 1. Nisni Shell

Sintaksa për përdorimin e komandës airmon-ng është si më poshtë:

airmon-ng ,

ku janë opsionet përcaktoni fillimin ose ndalimin e mënyrës së monitorimit; - ndërfaqe me valë, e cila përdoret për modalitetin e monitorimit dhe një parametër opsional specifikon numrin e kanalit në rrjetin me valë që do të monitorohet.

Fillimisht ekipi airmon-ngështë specifikuar pa parametra (Fig. 2), gjë që ju lejon të merrni një listë të ndërfaqeve me valë të disponueshme.

Oriz. 2. Për informacionin e pajtueshmërisë
lëshoni adaptorët dhe ndërfaqet me valë
komanda airmon-ng pa parametra

Duke përdorur përshtatësin e integruar me valë Intel 3945ABG

Së pari, le të shohim sekuencën e veprimeve kur përdorni përshtatësin wireless të integruar Intel 3945ABG, dhe më pas situatën me përshtatësin pa tel TP-LINK TL-WN610G PCMCIA bazuar në çipin Atheros AR5212/AR5213.

Pra, në rastin e përdorimit të përshtatësit të integruar wireless Intel 3945ABG në përgjigje të komandës airmon-ng pa parametra, marrim një hartë midis përshtatësit dhe ndërfaqes së caktuar për këtë përshtatës. Në rastin tonë, përshtatësit Intel 3945ABG i është caktuar ndërfaqja wlan0(Fig. 3).

Oriz. 3. Është caktuar përshtatësi Intel 3945ABG
ndërfaqja wlan0

Vini re se nëse kompjuteri përdor një përshtatës të vetëm me valë, atëherë kur ekzekutoni komandën airmon-ng ndërfaqja përkatëse kalon automatikisht në modalitetin e monitorimit. Nëse kompjuteri ka disa ndërfaqe me valë, atëherë duhet të specifikoni në mënyrë eksplicite se cila ndërfaqe duhet të kalojë në modalitetin e monitorimit, por meqenëse në rastin tonë ekziston vetëm një ndërfaqe me valë, mjafton të ekzekutoni komandën airmon-ng pa parametra.

Pasi përshtatësi me valë të kalojë në modalitetin e monitorimit, mund të filloni të grumbulloni informacione të hollësishme rreth rrjetit me valë. Për këtë përdoret mjeti airodump-ng. Përdoret si për të përgjuar paketat në rrjetet me valë dhe për të mbledhur informacione rreth rrjetit pa tel. Sintaksa për përdorimin e komandës është si më poshtë:

airodump-ng .

Opsionet e mundshme të komandës janë paraqitur në tabelë. 2.

Fillimisht kur ekzekutoni komandën airodump-ng Ju vetëm duhet të specifikoni emrin si parametër ndërfaqe pa tel, i cili përdoret në modalitetin e monitorimit, që është: airodump-ng wlan0. Pra, le të telefonojmë linja e komandës airodump-ng wlan0 dhe si përgjigje marrim informacion të detajuar për të gjitha rrjetet pa tela brenda zonës së mbulimit ku ndodhemi (Fig. 4).

Oriz. 4. Komanda airodump-ng wlan0 ju lejon të merrni informacion
për të gjitha rrjetet pa tel

Ne jemi të interesuar për rrjetin tonë të testimit eksperimental, të cilit i kemi caktuar identifikuesin (ESSID) ComputerPress. Siç mund ta shihni, ekipi airodump-ng wlan0 ju lejon të merrni të gjithë informacionin e nevojshëm në lidhje me rrjetin, përkatësisht:

  • adresa MAC e pikës së aksesit;
  • Adresa MAC e klientit aktiv me valë;
  • lloji i rrjetit;
  • Rrjeti ESSID;
  • lloji i enkriptimit;
  • numri i kanalit të komunikimit.

Në shembullin tonë, atributet e mëposhtme aplikohen në rrjetin ComputerPress:

  • Adresa MAC e pikës së aksesit është 00:18:E7:04:5E:65;
  • Adresa MAC e klientit - 00:15:AF:2D:FF:1B;
  • lloji i rrjetit - 802.11g (54);
  • Rrjeti ESSID - ComputerPress;
  • lloji i enkriptimit - WEP;
  • Numri i kanalit të komunikimit - 12.

Vini re se mjeti airodump-ng ju lejon të përcaktoni identifikuesin e rrjetit (ESSID) pavarësisht nëse pika e hyrjes është vendosur në modalitetin SSID të fshehur apo jo.

Tjetra, për të filtruar të gjitha gjërat e panevojshme, mund të përdorni përsëri komandën airodump-ng, duke specifikuar si parametra jo vetëm ndërfaqen, por edhe numrin e kanalit të komunikimit: airodump-ng –kanali 12 wlan0. Pas kësaj, ne do të marrim informacion vetëm për rrjetin pa tel që na intereson (Fig. 5).

Oriz. 5. Përdorimi i komandës airodump-ng në modalitetin e filtrit
nëpërmjet kanaleve të komunikimit ju lejon të filtroni të gjitha informacionet e panevojshme

Përdorimi i përshtatësit TP-LINK TL-WN610G PCMCIA bazuar në çipin Atheros AR5212/AR5213

Kur përdorni një përshtatës të jashtëm PCMCIA të bazuar në një çip të serisë Atheros (në këtë rast, emri i përshtatësit është absolutisht i parëndësishëm), sekuenca e veprimeve është disi e ndryshme.

Para së gjithash, për të përdorur një përshtatës të jashtëm, duhet të çaktivizoni përshtatësin e integruar. Kjo mund të bëhet ose me një buton (nëse është i disponueshëm), ose me një kombinim çelësash, ose in Cilësimet e BIOS-it(Çaktivizoni përshtatësin e integruar me valë në laptopë të ndryshëm ndryshe). Pas kësaj, futni kartën PCMCIA dhe rindizni laptopin.

Si zakonisht, thirrni komandën e komandës dhe ekzekutoni komandën airmon-ng pa parametra për të marrë një listë të ndërfaqeve të disponueshme me valë.

Kur përdorni një përshtatës të integruar me valë të bazuar në një çip të serisë Atheros, në përgjigje të një komande airmon-ng pa parametra, marrim një hartë midis përshtatësit dhe ndërfaqes së caktuar për këtë përshtatës. Në rastin tonë, përshtatësit në çipin Atheros i është caktuar një ndërfaqe wifi0 dhe një ndërfaqe tjetër virtuale ath0, i krijuar nga ndërfaqja wifi0(Fig. 6). Vini re se ndërfaqja wifi0 shoferi i caktuar madwifi-ng, i cili thjesht mbështet modalitetin e monitorimit.

Oriz. 6. Përshtatësit në çipin Atheros i është caktuar ndërfaqja wifi0

Për të vendosur përshtatësin tonë me valë në modalitetin e monitorimit, ne ekzekutojmë komandën airmon-ng start wifi0. Si rezultat, ne kemi një ndërfaqe tjetër virtuale ath1(Fig. 7). Gjëja më e rëndësishme është që mënyra e monitorimit të zbatohet përmes saj (modaliteti i monitorimit është i aktivizuar).

Oriz. 7. Kalimi i ndërfaqes wifi0 në modalitetin e monitorimit

Ndërfaqja virtuale ath0 nuk na duhet dhe duhet ta fikim. Për ta bërë këtë përdorim komandën ifconfig ath0 poshtë(Fig. 8).

Oriz. 8. Çaktivizoni ndërfaqen ath0

Pas kësaj, mund të vazhdoni në fazën e mbledhjes së informacionit në lidhje me rrjetin pa tel duke përdorur komandën airodump-ng-ath1(Fig. 9). Vini re se nëse asnjë pako nuk përgjohet gjatë ekzekutimit të tij, atëherë ndërfaqja ath0 nuk është fikur dhe procedura e mbylljes duhet të përsëritet.

Oriz. 9. Mblidhni informacione rreth rrjeteve me valë duke përdorur komandën
airodump-ng-ath1

Për t'u siguruar që gjithçka është konfiguruar saktë dhe se ndërfaqja ath1është në modalitetin e monitorimit, është i përshtatshëm për të përdorur komandën iwconfig(të mos ngatërrohet me komandën ifconfig) pa parametra. Kjo ju lejon të shikoni informacione për të gjitha ndërfaqet e rrjetit.

Në rastin tonë, siç mund të shihet nga ekrani i printimit (Fig. 10), ndërfaqja ath1është në modalitetin e monitorimit ( Modaliteti: Monitor), dhe adresën MAC të tonë kartën e rrjetit - 00:14:78:ed:d6:d3. Mbishkrimi Pika e hyrjes: 00:14:78:ed:d6:d3 në këtë rast nuk duhet të jetë konfuze. Sigurisht, përshtatësi nuk është një pikë aksesi, por në modalitetin e monitorimit (përgjimi i paketave) ai vepron si një pikë aksesi.

Oriz. 10. Shikoni informacionin rreth ndërfaqeve të rrjetit
duke përdorur komandën iwconfig

Si përfundim, vërejmë se përmes një procedure të ngjashme për konfigurimin e një përshtatësi të jashtëm pa tel (vënia e përshtatësit në modalitetin e monitorimit), konfigurohen edhe adaptorë të tjerë të jashtëm të bazuar në çipa të tjerë. Sidoqoftë, në këtë rast emri i ndërfaqes me valë do të jetë i ndryshëm.

Përgjimi i paketave

Pasi të jenë mbledhur të gjitha informacionet e nevojshme për rrjetin, mund të kaloni në fazën e përgjimit të paketave. Përdorimi airodump-ng përdoret përsëri për këtë, por sintaksa e komandës është airodump-ngështë i ndryshëm dhe varet nga lloji i enkriptimit.

Në rastin kur enkriptimi WEP përdoret në rrjet, është e nevojshme të përgjohen vetëm paketat që përmbajnë vektorin e inicializimit (paketat IV) dhe t'i shkruani ato në një skedar që më vonë do të përdoret për të gjetur çelësin.

Nëse rrjeti përdor kriptimin WPA-PSK, atëherë është e nevojshme të përgjohen paketat që përmbajnë informacion në lidhje me procedurën e vërtetimit të klientit në rrjet (procedura e shtrëngimit të duarve).

Rasti i enkriptimit WEP

Së pari, le të shqyrtojmë opsionin kur rrjeti përdor enkriptimin WEP. Siç është përmendur tashmë, në këtë rast ne duhet të filtrojmë vetëm paketat që përmbajnë vektorin e inicializimit (paketat IV) dhe t'i shkruajmë ato në një skedar.

Meqenëse rrjeti i sulmuar është një rrjet i tipit 802.11g dhe përdor enkriptimin WEP, dhe transmetimi kryhet në kanalin 12, sintaksa e komandës për përgjimin e paketave mund të jetë si më poshtë (shih Tabelën 2):

airodump-ng --ivs --band g --kanali 12 --shkruani dump wlan0

Në këtë rast, do të mblidhen vetëm paketat IV, të cilat do të shkruhen në një skedar të quajtur grumbull mbeturinash, dhe përgjimi i kanaleve do të kryhet në kanalin 12. Parametri -band g tregon se po përdoret një rrjet 802.11g dhe parametri wlan0 specifikon emrin e ndërfaqes në modalitetin e monitorimit. Ky shembull supozon se përdoret përshtatësi i integruar me valë Intel 3945ABG.

Vini re se kur shkruani paketa në një skedar, atij i caktohet automatikisht zgjerimi ivs(në rast të grumbullimit të paketave IV). Kur specifikoni emrin e skedarit me paketat e përgjuara, mund të specifikoni vetëm emrin e skedarit ose mund të specifikoni rrugën e plotë të skedarit. Nëse specifikohet vetëm emri i skedarit, skedari do të krijohet në drejtorinë e punës të programit. Një shembull i përdorimit të komandës kur specifikoni rrugën e plotë për një skedar është si më poshtë:

airodump-ng --ivs --band g --kanali 12

--shkruani /mnt/sda1/dump wlan0

Në këtë shembull skedari hale.ivs do të krijohet në drejtori /mnt/sda1. Duke e përkthyer këtë në gjuhën e përdoruesve të Windows, ne do të krijojmë një skedar dump.ivs në hard drive në direktorinë rrënjë të C:\.

Duhet të theksohet se jo vetëm zgjerimi, por edhe numërimi i skedarëve shtohet automatikisht në skedarët e ruajtur të paketave të përgjuara. Për shembull, nëse kjo është hera e parë që ekzekutoni një komandë për të kapur paketat dhe për t'i ruajtur ato në një skedar dump, atëherë ky skedar do të ruhet nën emrin dump-01.ivs. Herën e dytë që filloni të kapni paketat dhe t'i ruani ato në një skedar dump, ai do të quhet dump-02.ivs, etj.

Në parim, nëse keni harruar se ku ndodhet skedari i përgjimit që keni ruajtur, atëherë është mjaft e lehtë ta gjeni atë. Ekzekutoni komandën mc, dhe do të lëshoni një predhë që i ngjan Norton Commander. Me ndihmën e tij (përmes butonit F9) është e lehtë të gjesh vendndodhjen e çdo skedari.

Pas futjes së komandës për interceptimin e paketave në linjën komanduese, përshtatësi me valë do të fillojë të përgjojë paketat dhe t'i ruajë ato në skedarin e specifikuar (Fig. 11). Në këtë rast, numri i paketave të përgjuara shfaqet në mënyrë interaktive në programin airodump-ng, dhe për të ndaluar këtë proces, thjesht duhet të shtypni kombinimin e tastit Ctrl + C.

Oriz. 11. Kapni paketat IV duke përdorur programin airodump-ng në rast
Kriptimi WEP

Probabiliteti i zgjedhjes së suksesshme të çelësit varet nga numri i paketave IV të grumbulluara dhe gjatësia e çelësit. Si rregull, me një gjatësi çelësi prej 128 bitësh, mjafton të grumbullohen rreth 1-2 milion pako IV, dhe me një gjatësi çelësi prej 64 bit - në rendin e disa qindra mijëra paketave. Sidoqoftë, gjatësia e çelësit është e panjohur paraprakisht dhe asnjë mjet nuk mund ta përcaktojë atë. Prandaj, për analizë është e dëshirueshme të përgjohen të paktën 1.5 milion pako.

Kur përdorni një përshtatës të jashtëm pa tel të bazuar në çipin Atheros, algoritmi i përgjimit të paketave është saktësisht i njëjtë, por, natyrisht, në komandë airodump-ng duhet të specifikoni ndërfaqen si parametër ath1.

Duhet të theksohet se është më efikas të përdorni përshtatësin wireless të integruar Intel 3945ABG për të mbledhur paketa. Me të njëjtin intensitet trafiku, shpejtësia e grumbullimit të paketave kur përdorni përshtatësin Intel 3945ABG është më e lartë se kur përdorni një përshtatës të bazuar në çipin Atheros. Në të njëjtën kohë, vërejmë se ka situata (do t'i diskutojmë më vonë) kur është e pamundur të përdoret përshtatësi Intel 3945ABG.

Kur përgjoni paketa, shpesh lind një situatë kur nuk ka shkëmbim intensiv të trafikut midis pikës së hyrjes dhe klientit, prandaj, për të grumbulluar numrin e paketave të kërkuara për hakimin e suksesshëm të rrjetit, duhet të prisni një kohë shumë të gjatë. Në literaturë shpesh mund të gjeni këshilla se procesi i mbledhjes së paketave mund të përshpejtohet duke e detyruar klientin të komunikojë me pikën e hyrjes duke përdorur programin aireplay-ng. Ne do të shqyrtojmë më në detaje aspektet e përdorimit të këtij mjeti më vonë, por tani për tani do të vërejmë vetëm se përdorimi i tij për të rritur trafikun e paketave IV është plotësisht i paefektshëm. Në fakt, nuk ka gjasa t'ju ndihmojë. Nëse klienti i rrjetit është joaktiv dhe nuk ka trafik të rëndë midis pikës së aksesit dhe klientit, atëherë e vetmja gjë që mbetet për të bërë është të prisni. Dhe përdorimi i mjetit airodump-ng është i pakuptimtë. Për më tepër, ai nuk funksionon me përshtatësin Intel 3945ABG (të paktën, me versionin aktual) dhe përpjekja për ta përdorur atë shkakton ngrirjen e laptopit.

Rasti i enkriptimit WPA

Me enkriptimin WPA në një rrjet pa tel, algoritmi i përgjimit të paketave është paksa i ndryshëm. Në këtë rast, ne nuk kemi nevojë të filtrojmë paketat IV, pasi me kriptim WPA ato thjesht nuk ekzistojnë, por gjithashtu nuk ka kuptim që ne të kapim të gjitha paketat me radhë. Në fakt, gjithçka që kërkohet është një pjesë e vogël e trafikut midis pikës së aksesit dhe klientit të rrjetit pa tel, i cili do të përmbajë informacion në lidhje me procedurën e vërtetimit të klientit në rrjet (procedura e shtrëngimit të duarve). Por për të përgjuar procedurën e vërtetimit të klientit në rrjet, fillimisht duhet të inicohet me forcë. Dhe këtu nevojitet ndihma e mjetit aireplay-ng.

Ky mjet është krijuar për të kryer disa lloje sulmesh në një pikë aksesi. Në veçanti, për qëllimet tona, duhet të përdorim një sulm deautentikimi, i cili shkakton prishjen e lidhjes midis pikës së aksesit dhe klientit, e ndjekur nga procedura e vendosjes së lidhjes.

Le të vërejmë menjëherë se drejtuesit për jo të gjithë çipat e përshtatësve pa tel janë të pajtueshëm me programin aireplay-ng dhe fakti që përshtatësi mund të funksionojë në modalitetin e monitorimit, domethënë është i pajtueshëm me komandat airmon-ng Dhe airodump-ng, nuk garanton se do të jetë në përputhje me komandën aireplay-ng.

Nëse përshtatësi juaj me valë ka drejtues të pajtueshëm me programin aireplay-ng, atëherë jeni shumë me fat, pasi në shumë raste ky mjet rezulton të jetë thjesht i pazëvendësueshëm.

Pra, kur përdorni enkriptimin WPA, algoritmi i përgjimit të paketave do të jetë si më poshtë. Ne hapim dy sesione të konsolës dhe në seancën e parë ekzekutojmë një komandë për të detyruar rrjetin të shkëputet, e ndjekur nga riidentifikimi i klientit (shërbimi airreplay-ng, sulmi deautentikues), dhe në seancën e dytë me një pauzë prej një ose dy sekonda ne ekzekutojmë një komandë për të përgjuar paketat (airodump-ng utility ).

Në një ekip aireplay-ng Zbatohet sintaksa e mëposhtme:

aireplay-ng

Kjo komandë ka një numër shumë të madh opsionesh të ndryshme, të cilat mund të gjenden duke ekzekutuar komandën pa parametra.

Për qëllimet tona, sintaksa e komandës do të duket si kjo:

aireplay-ng -e ComputerPress -a 00:18:c7:04:5e:65

-c 00:19:e0:82:20:42 --vdekja 10 ath1

Në këtë rast parametri -e ComputerPress specifikon identifikuesin ( ESSID) rrjeti pa tela; parametri -a 00:18:c7:04:5e:65- adresa MAC e pikës së aksesit; parametri -c 00:19:e0:82:20:42- Adresa MAC e klientit të rrjetit pa tel; opsion --vdekja 10- një sulm për të prishur lidhjen (dhjetë herë radhazi) i ndjekur nga vërtetimi i klientit, dhe ath1 përcakton ndërfaqen që është në modalitetin e monitorimit.

Në përgjigje të kësaj komande, lidhja e klientit me pikën e hyrjes do të shkëputet dhjetë herë radhazi, e ndjekur nga procedura e vërtetimit (Fig. 12).

Oriz. 12. Kryerja e një sulmi të deautentifikimit të klientit
duke përdorur programin aireplay-ng

Për komandën për të përgjuar paketat kur përdorni enkriptimin WPA në rastin tonë, mund të përdorni sintaksën e mëposhtme:

airodump-ng --band g --kanali 12

--shkruani /mnt/sda1/WPAdump ath1

Ju lutemi vini re se në sintaksën e komandës airodump-ng nuk ka filtër të paketës IV ( --ivs). Skedarit WPAdump do t'i caktohet automatikisht një numër sekuence dhe zgjerim *.cap. Pra, kur të ekzekutoni për herë të parë komandën, skedari me paketat e përgjuara do të vendoset në drejtori /mnt/sda1 dhe do të quhet WPAdump-01.cap.

Procesi i kapjes së paketave duhet të vazhdojë vetëm për disa sekonda, pasi me aktivizimin e sulmit të deautentifikimit, probabiliteti i kapjes së paketave të shtrëngimit të duarve është pothuajse njëqind për qind (Fig. 13).

Oriz. 13. Procesi i përgjimit të paketave duke përdorur mjetin airodump-ng
kur fillon një sulm deautentikimi

Analiza e paketave

Në fazën e fundit, informacioni i përgjuar analizohet duke përdorur mjetin aircrack-ng. Në rastin e kriptimit WEP, probabiliteti për të gjetur një çelës varet nga numri i paketave IV të mbledhura, dhe në rastin e kriptimit WPA/WPA2, varet nga fjalori i përdorur.

Natyrisht, sintaksa e komandës aeroplan-ng të ndryshme për enkriptimin WEP dhe WPA-PSK. Sintaksa e përgjithshme e komandës është si më poshtë:

aeroplan-ng

Opsionet e mundshme të komandës janë paraqitur në tabelë. 3. Vini re se disa skedarë me shtesën *.cap ose *.ivs mund të specifikohen si skedarë që përmbajnë paketa të kapura (kapur skedarë). Përveç kësaj, kur hakohen rrjete me enkriptim WEP, shërbimet airodump-ng dhe aircrack-ng mund të lansohen njëkohësisht (përdoren dy seanca konsol). Në të njëjtën kohë, ekipi aeroplan-ng do të përditësojë automatikisht bazën e të dhënave të paketave IV.

Rasti i enkriptimit WEP

Problemi kryesor me enkriptimin WEP është se ne nuk e dimë paraprakisht gjatësinë e çelësit të përdorur për kriptim dhe nuk ka asnjë mënyrë për ta zbuluar. Prandaj, mund të provoni të provoni disa opsione për gjatësinë e çelësit, e cila specifikohet nga parametri -n. Nëse ky parametër nuk është specifikuar, atëherë si parazgjedhje gjatësia e çelësit është vendosur në 104 bit ( -n 128).

Nëse dihen disa informacione rreth vetë çelësit (për shembull, ai përbëhet vetëm nga numra, ose vetëm nga shkronja, ose vetëm nga një grup shkronjash dhe numrash, por nuk përmban karaktere speciale), atëherë mund të përdorni opsionet -Me, -t Dhe -h.

Në rastin tonë, për të zgjedhur çelësin kemi përdorur komandën aeroplan-ng në sintaksën e mëposhtme:

aircrack-ng -a 1 -e ComputerPress -b 00:18:c7:04:5e:65

-m 00:19:e0:82:20:42 -n 128 /mnt/sda1/dump-01.ivs

Këtu, specifikimi i adresës MAC të pikës së hyrjes dhe klientit, si dhe rrjetit ESSID, është i tepërt, pasi janë përdorur vetëm një pikë aksesi dhe një klient me valë. Prandaj, mund të përdorni edhe komandën:

aircrack-ng -a 1 -n 128 /mnt/sda1/dump-01.ivs

Megjithatë, nëse ka disa klientë dhe ka disa pika aksesi, atëherë duhet të specifikohen edhe këto parametra.

Si rezultat, ne mundëm të gjenim një çelës 128-bit në vetëm 3 sekonda (Fig. 14)! Siç mund ta shihni, hakimi i një rrjeti të bazuar në kriptim WEP nuk është një problem serioz, megjithatë, siç e kemi vërejtur tashmë, aktualisht kriptimi WEP praktikisht nuk përdoret për shkak të cenueshmërisë së tij.

Oriz. 14. Zgjedhja e një çelësi 128-bit duke përdorur mjetin aircrack-ng

Rasti i enkriptimit WPA

Me enkriptimin WPA-PSK, përdoret një fjalor për të gjetur fjalëkalimin. Nëse fjalëkalimi është në fjalor, do të merret me mend - është vetëm çështje kohe. Nëse fjalëkalimi nuk është në fjalor, atëherë nuk do të jetë e mundur ta gjesh atë.

Programi aircrack-ng ka fjalorin e tij, password.lst, i vendosur në drejtorinë /pentest/wireless/aircrack-ng/test/. Megjithatë, është shumë i vogël dhe përmban vetëm fjalë angleze. Mundësia që ju të mund të merrni me mend një fjalëkalim duke përdorur këtë fjalor është e papërfillshme, kështu që është më mirë të lidhni menjëherë një fjalor normal. Në rastin tonë, ne krijuam fjalorin password.lst në drejtorinë /mnt/sda1/.

Kur lidhni fjalorë të jashtëm, duhet të mbani mend se ata duhet të kenë shtrirjen *.lst. Nëse jeni duke përdorur një fjalor me një shtesë *.dic, atëherë thjesht ndryshoni atë.

Një përzgjedhje e madhe e fjalorëve të mirë mund të gjenden në faqen e internetit www.insidepro.com. Nëse dëshironi të përdorni të gjithë këta fjalorë, atëherë së pari duhet t'i "bashkoni" ata në një fjalor të vetëm, i cili mund të quhet, për shembull, password.lst.

Nëse fjalorët nuk ndihmojnë, atëherë ka shumë të ngjarë që fjalëkalimi është një grup i pakuptimtë karakteresh ose një kombinim simbolesh dhe numrash. Në fund të fundit, fjalorët përmbajnë fjalë ose fraza, si dhe shkurtore të përshtatshme dhe të lehta për t'u mbajtur mend. Është e qartë se nuk ka asnjë grup arbitrar karakteresh në fjalorë. Por edhe në këtë rast ka një rrugëdalje. Disa programe të krijuara për gjetjen e fjalëkalimeve mund të gjenerojnë fjalorë nga një grup i caktuar karakteresh me një gjatësi maksimale të specifikuar të fjalës. Një shembull i një programi të tillë është programi PasswordPro v.2.4.2.0. (www.insidepro.com).

Pra, për të zgjedhur fjalëkalimet kemi përdorur komandën e mëposhtme:

aircrack-ng -a 2 -e ComputerPress -b 00:18:c7:04:5e:65

–w /mnt/sda1/password.lst /mnt/sda1/WPAdump-01.cap,

Ku -a 2- specifikon që përdoret enkriptimi WPA-PSK; -e ComputerPress- tregon se identifikuesi i rrjetit është ComputerPress; -b 00:18:c7:04:5e:65- tregon adresën MAC të pikës së aksesit; –w /mnt/sda1/password.lst tregon rrugën drejt fjalorit; /mnt/sda1/WPAdump-01.cap specifikon rrugën drejt skedarit.

Në rastin tonë, ne përdorëm një fjalor 60 MB dhe mundëm ta merrnim me mend fjalëkalimin mjaft shpejt (Fig. 15). Vërtetë, ne e dinim paraprakisht se fjalëkalimi ishte në fjalor, kështu që gjetja e fjalëkalimit ishte vetëm çështje kohe.

Oriz. 15. Zgjedhja e një fjalëkalimi WPA-PSK duke përdorur mjetin aircrack-ng

Sidoqoftë, vërejmë edhe një herë se probabiliteti i hakimit të një fjalëkalimi WPA-PSK duke përdorur një fjalor është afër zeros. Nëse fjalëkalimi nuk është specifikuar në formën e ndonjë fjale, por është një kombinim i rastësishëm i shkronjave dhe numrave, atëherë është pothuajse e pamundur të merret me mend. Për më tepër, është e nevojshme të merret parasysh që programi aircrack-ng ofron vetëm një metodë të punës me fjalorin - metodën e forcës brutale. Dhe mënyra të tilla inteligjente për të punuar me fjalorin, të tilla si kontrollimi i një fjale të shkruar dy herë, kontrollimi i rendit të kundërt të karaktereve të një fjale, zëvendësimi i paraqitjes latine, etj., mjerisht, nuk ofrohen. Natyrisht, e gjithë kjo mund të zbatohet në versionet e mëvonshme të programit, por edhe në këtë rast, efikasiteti i përzgjedhjes nga fjalori do të jetë i ulët.

Për të bindur lexuesit se është pothuajse e pamundur të prishësh enkriptimin WPA, le të bëjmë pak matematikë.

Fjalëkalimet, edhe nëse janë një varg karakteresh i ndarë, zakonisht janë nga 5 deri në 15 karaktere. Çdo karakter mund të jetë një nga 52 shkronjat (të ndjeshme ndaj shkronjave) të alfabetit anglez, një nga 64 shkronjat (të ndjeshme ndaj shkronjave) të alfabetit rus dhe një nga 10 shifrat. Përveç kësaj, ne do të marrim parasysh edhe karaktere të veçanta. Sigurisht, mund të supozojmë se askush nuk përdor karaktere të veçanta, dhe fjalëkalimet janë shtypur nga shkronjat e alfabetit anglez dhe numrat. Por edhe në këtë rast, çdo karakter mund të shtypet në një nga 62 opsionet. Me një gjatësi fjalëkalimi prej 5 karakteresh, numri i kombinimeve të mundshme do të jetë 625 = 916,132,832, dhe madhësia e një fjalori të tillë do të jetë më shumë se 2,6 GB. Me një gjatësi fjalëkalimi prej 10 karakteresh, numri i kombinimeve të mundshme do të jetë 8,4 1017, dhe madhësia e fjalorit do të jetë afërsisht 6 milion TB. Nëse marrim parasysh se shpejtësia e kërkimit përmes fjalëkalimeve të mundshme duke përdorur një fjalor nuk është shumë e lartë dhe është afërsisht 300 fjalëkalime në sekondë, rezulton se për të kërkuar të gjitha fjalëkalimet e mundshme në një fjalor të tillë do të duhen jo më pak se 100 milionë. vite!

Duke anashkaluar mbrojtjen e filtrit të adresës MAC

Në fillim të artikullit, vumë re se përveç kriptimit WEP dhe WPA-PSK, shpesh përdoren funksione të tilla si mënyra e identifikuesit të rrjetit të fshehur dhe filtrimi i adresës MAC. Këto janë klasifikuar tradicionalisht si tipare të sigurisë me valë.

Siç e kemi demonstruar tashmë me paketën aircrack-ng, nuk mund të mbështeteni në modalitetin e fshehur të ID-së së rrjetit. Programi airodump-ng do t'ju tregojë ende ESSID-in e rrjetit, i cili më vonë mund të përdoret për të krijuar një profil lidhjeje (të paautorizuar!) në rrjet.

Nëse flasim për një metodë të tillë sigurie si filtrimi nga adresat MAC, atëherë kjo masë paraprake nuk është shumë efektive. Kjo është një lloj mbrojtjeje e pagabueshme që mund të krahasohet me një alarm makine.

Në internet mund të gjeni shumë shërbime të ndryshme për Windows që ju lejojnë të zëvendësoni adresën MAC ndërfaqja e rrjetit. Një shembull është shërbim falas MAC MakeUP (www.gorlani.com/publicprj/macmakeup/macmakeup.asp).

Duke zëvendësuar adresën MAC, mund të pretendoni se jeni e juaja dhe të fitoni akses të paautorizuar në rrjetin me valë. Për më tepër, të dy klientët (të vërtetë dhe të paftuar) do të bashkëjetojnë plotësisht me qetësi në të njëjtin rrjet me të njëjtën adresë MAC, për më tepër, në këtë rast mysafirit të paftuar do t'i caktohet saktësisht e njëjta adresë IP si klienti i vërtetë i rrjetit.

Në rastin e sistemeve Linux, nuk kërkohen fare shërbime. Gjithçka që duhet të bëni në Shell është të ekzekutoni komandat e mëposhtme:

ifconfig wlan0 poshtë

ifconfig wlan0 hw eter [i riMAC-adresë]

ifconfig wlan0 up

Komanda e parë çaktivizon ndërfaqen wlan0, e dyta - i cakton ndërfaqes wlan0 adresa e re MAC, dhe e treta mundëson ndërfaqen wlan0.

Kur përdorni shpërndarjen BackTrack, mund të përdorni komandën për të zëvendësuar adresën MAC macchanger. Për të zëvendësuar adresën MAC, përdorni sintaksën e mëposhtme:

ifconfig wlan0 poshtë

macchanger -m [i riMAC-adresë] wlan0

ifconfig wlan0 up

Ju mund të përdorni komandën macchanger me parametër –r (macchanger -r wlan0) - në këtë rast, ndërfaqes wlan0 do t'i caktohet një adresë MAC rastësore.

konkluzionet

Pra, nuk është e vështirë të kapërcesh të gjithë sistemin e sigurisë së një rrjeti pa tel të bazuar në enkriptimin WEP. Në të njëjtën kohë, duhet të theksohet se protokolli WEP tashmë është i vjetëruar dhe praktikisht nuk përdoret. Në të vërtetë, cili është qëllimi i vendosjes së enkriptimit të cenueshëm WEP në një rrjet pa tel nëse të gjitha pikat e aksesit me valë dhe përshtatësit e rrjetit mbështet enkriptimin WPA/WPA2-PSK? Prandaj, nuk mund të prisni që do të jeni në gjendje të gjeni një rrjet kaq të lashtë.

Nga këndvështrimi i sulmuesit, kur hakerohet në rrjetet që përdorin enkriptimin WPA, gjërat janë mjaft jopremtuese. Kur zgjidhni një fjalëkalim, mjafton të kombinoni numrat dhe shkronjat e shkronjave të mëdha dhe të vogla - dhe asnjë fjalor nuk do të ndihmojë. Është pothuajse e pamundur të merret me mend një fjalëkalim i tillë.

Djali pyet babanë programues:
- Babi, pse lind dielli në lindje?
- E keni kontrolluar këtë?
- Po.
- Punon?
- Po.
– A funksionon çdo ditë?
- Po.
"Atëherë bir, për hir të Zotit, mos prek asgjë, mos ndrysho asgjë!"

Sigurisht, mendohej se problemi qëndronte tek Lumi. Gabimet si "PARALAJMËRIM: Dështoi të shoqërohem me" u shfaqën në të pafundësisht, edhe pa Pixiewps, ai pushoi së marrë asgjë për mua. Por nëse shikoni më nga afër punën e programeve të tjera, për shembull Wifite, do të shihni të njëjtin problem - sulmi në WPS nuk funksionon. Penetrator-WPS gjithashtu nuk funksionon.

Përgjigja u sugjerua nga një prej vizitorëve të faqes me emrin Vladimir. Ja mesazhi i tij:

“Vura re një problem që airmon nuk e kalon gjithmonë kartën në modalitetin e monitorimit (emri i kartës ndryshoi në wlan0mon, por modaliteti mbeti i menaxhuar), këtë herë penetratori nuk ishte në gjendje ta kalonte kartën në monitor. Si rezultat, e kalova kartën në modalitetin e monitorimit manualisht përmes monitorit të modalitetit iwconfig wlan0. Pas këtij depërtimi -i wlan0 -A filloi të punojë"

Vladimir, faleminderit shumë që më tregove vendimin e duhur!

Gabim për kërkesën me valë "Set Mode" (8B06): SET dështoi në pajisjen wlan0; Pajisja ose burimi është i zënë.

Në rastin tim (dhe mendoj në të tjerët që kanë një situatë të ngjashme me River), doli që karta thjesht nuk kaloi në modalitetin e monitorimit.

Kjo mund të bëhet, siç vuri në dukje Vladimir, me komandën e mëposhtme:

Monitor i modalitetit Iwconfig wlan0

Sidoqoftë, komanda ime më dha gabimin e mëposhtëm:

Gabim për kërkesën me valë "Set Mode" (8B06): SET dështoi në pajisjen wlan0; Pajisja ose burimi është i zënë.

Sekuenca e mëposhtme e komandave më lejoi të kapërcej këtë gabim dhe të kaloj kartën në modalitetin e monitorimit:

Ifconfig wlan0 poshtë iwconfig modaliteti wlan0 monitoroni ifconfig wlan0 lart

Si rezultat, karta u kalua në modalitetin e monitorimit dhe programet që përdornin këtë mënyrë filluan të funksionojnë siç duhet.

Artikulli i sotëm është një shembull i shkëlqyer se si rritet njohuria jonë kur e ndajmë atë me të tjerët.

Mënyra e monitorimit ( modaliteti "i shthurur". ose mënyra e gjurmimit) Dhe mënyra amtare ose standarde - këto janë dy mënyra të kapjes së të dhënave të mbështetura nga dhe. Regjistrimi në modalitetin e monitorimit mund të bëhet duke përdorur çdo pajisje të pajtueshme me drejtuesin NDIS ose duke përdorur pajisje profesionale si p.sh Karta AirPcap .

Në varësi të llojit të përzgjedhur të kapjes, mund të merrni informacion më të detajuar rreth rrjetit Wi-Fi. Lexoni më tej për të zbuluar se cilat të dhëna janë të disponueshme në çdo modalitet kapjeje!

Modaliteti i regjistrimit origjinal

Paketa WiFi akrilike të pajtueshme Me ndonjë Përshtatës Wi-Fi ami në modalitetin e regjistrimit origjinal ose në modalitetin standard. Gjatë monitorimit në amtare Modaliteti Wi-Fi Përshtatësi sillet ashtu si çdo pajisje tjetër standarde Wi-Fi.

Përshtatësi përdor standard Mjetet e Windows për të kapur vetëm një lloj të caktuar të paketave të Menaxhimit, përkatësisht paketat Beacon që transmetohen nga pika e hyrjes. Këto paketa transmetohen nga pika e hyrjes disa herë në sekondë dhe tregojnë se një rrjet ose rrjete po transmetojnë aktualisht.

Mjetet WiFi akrilike analizojnë dhe interpretojnë këto pako, duke shfaqur informacionin që ato përmbajnë dhe duke e ruajtur atë në projektin aktual.

Kur kapni të dhëna në modalitetin vendas për të marrë matje nuk kërkohet pajisje e specializuar.

Informacioni i disponueshëm në modalitetin standard kur përdorni Acrylic WiFi Professional

Acrylic WiFi Professional ofron informacionin e mëposhtëm kur kapni të dhëna në modalitetin origjinal: SSID, adresat MAC, fuqia e sinjalit, kanalet, gjerësia e brezit, IEEE 802.11, shpejtësia maksimale e paketave, WEP, WPA, WPA2, WPS, fjalëkalimi, kodi PIN WPS, Prodhuesi, i pari AP e zbuluar, AP e fundit e zbuluar, Lloji lidhje e vendosur, si dhe gjerësinë dhe gjatësinë (informacioni i disponueshëm kur lidhet një pajisje GPS).

Grafikët disponohen në Hartat e Ngrohjes WiFi akrilike në modalitetin standard

Hartat e nxehtësisë WiFi akrilike mund të gjenerojnë raportet e mëposhtme në modalitetin e kapjes origjinale: RSSI, Mbulimi i pikës së hyrjes, mbulimi i kanalit, shpejtësia maksimale e mbështetur e transmetimit, numri i pikave të hyrjes, mbivendosja e kanalit, të dhënat e grupuara sipas celularit, gjerësia e brezit*, vonesa* , humbja e paketës* dhe pika e hyrjes roaming*.

*Raportet janë në dispozicion pas përfundimit.

Modaliteti i monitorimit duke përdorur drejtuesin NDIS

Modaliteti i monitorimit është një modalitet i kapjes së të dhënave që ju lejon të përdorni përshtatësin Wi-Fi në ndjekja ose modaliteti "i shthurur". Në të njëjtën kohë, përshtatësi është i aftë të përgjojë çdo lloj Wi-Fi: Menaxhimi i paketave (përfshirë paketat Fener), Të dhënat dhe kontrolli. Në këtë mënyrë ju mund të shfaqni jo vetëm pikat e hyrjes, por edhe klientët, të cilat transmetojnë të dhëna në frekuencën e rrjetit Wi-Fi.

Për të përdorur modalitetin e monitorimit kërkohet me drejtuesin tonë NDIS ose përshtatës profesional Wi-Fi si p.sh Kartat AirPcap , të cilat mbështesin kapjen si në modalitetin vendas ashtu edhe në atë të monitorimit.

Për të aktivizuar modalitetin e monitorimit në adaptorët e përputhshëm me drejtuesin tonë, duhet të instaloni drejtuesin NDIS. Kjo mund të bëhet në programin Acrylic WiFi duke përdorur butonin e instalimit të drejtuesit NDIS që ndodhet pranë butonit për të mundësuar kapjen e modalitetit të monitorimit.

Informacioni i disponueshëm në modalitetin e monitorimit NDIS duke përdorur Acrylic WiFi Professional

Kur kapni të dhëna në modalitetin e monitorimit, Acrylic WiFi Professional ofron jo vetëm të gjitha të dhënat e marra kur punoni në modalitetin standard, por edhe informacione rreth pajisjet e klientit të lidhura në pika të ndryshme aksesi (#), numri i riprovave të paketës (Riprovat), paketat e të dhënave (Të dhënat) dhe paketat e tipit të menaxhimit (Mgt).

Të dhënat disponohen në modalitetin e monitorimit NDIS në Hartat e Ngrohjes WiFi akrilike

Kur kapni të dhëna në modalitetin e monitorimit, mund të shfaqni jo vetëm të dhënat e disponueshme kur regjistroni në modalitetin standard, por edhe një hartë densiteti ( Dendësia e qelizave) (dendësia e pajisjeve të lidhura me pikat e përzgjedhura të aksesit) dhe frekuenca e përsëritjeve të dërgimit të paketave(Norma e riprovave).

Modaliteti i monitorimit duke përdorur përshtatësin AirPcap

Për më tepër, është e mundur të kapni trafikun në modalitetin e monitorimit duke përdorur pajisje profesionale të analizës Rrjetet Wi-Fi, të tilla si kartat AirPcap të Riverbed. Këto karta mbështetje për punën në modalitetin vendas dhe modalitetin e monitorimit dhe, duke u projektuar posaçërisht për këtë qëllim, të sigurojë performancë të përmirësuar. Prandaj, kur regjistroni në modalitetin e monitorimit duke përdorur një kartë AirPcap, në dispozicion jo vetëm të gjitha të dhënat e disponueshme kur funksionojnë në modalitetin e monitorimit duke përdorur një përshtatës të pajtueshëm me drejtuesin NDIS, por gjithashtu informacioni i raportit sinjal ndaj zhurmës (SNR)..

Vlera e parametrit SNR ndihmon në vlerësimin e cilësisë së lidhjes, pasi merr parasysh fuqinë e sinjalit të marrë dhe nivelin e zhurmës në rrjetin pa tel. Parametri mund të marrë vlera nga 0 (më keq) në 100 (më mirë). Një vlerë mbi 60 konsiderohet e mirë.

Gjurmimi i parametrit SNR është i disponueshëm si në program ashtu edhe në . Provojeni vetë!

Ose Elcomsoft Wireless Security Auditor për Windows.

Kufizimet e trafikut WinPcap dhe Wi-Fi në Wireshark

Kufizimet për kapjen e paketave Wi-Fi në Windows lidhen me bibliotekën WinPcap dhe jo me vetë programin Wireshark. Në fund të fundit, Wireshark ka mbështetje - të specializuar dhe të mjaftueshme Wi-Fi i shtrenjtë përshtatës drejtuesit e të cilëve mbështesin gjurmimin trafiku i rrjetit në në Mjedisi Windows, e cila shpesh quhet kapje e trafikut të rrjetit të parregullt në rrjetet Wi-Fi.

Udhëzime video për përdorimin e WiFi Acrylic me Wireshark në Windows

Ne kemi përgatitur një video që demonstron procesin që do t'ju ndihmojë nëse keni ende pyetje ose nëse dëshironi të shihni se si kapet trafiku me valë duke përdorur çdo Wi-Fi hartat në Wireshark për Windows.

Shkarkoni duke përfshirë shumë funksione shtesë për të kapur trafikun dhe për të përpunuar të dhënat e marra. Mund ta provoni programin falas ose ta blini për të mbështetur zhvillimin e mëtejshëm (ne prezantojmë veçori të reja çdo javë). Version falas gjithashtu mbështet integrimin Wireshark. Shikoni listën

Djali pyet babanë programues:
- Babi, pse lind dielli në lindje?
- E keni kontrolluar këtë?
- Po.
- Punon?
- Po.
– A funksionon çdo ditë?
- Po.
"Atëherë bir, për hir të Zotit, mos prek asgjë, mos ndrysho asgjë!"

Sigurisht, mendohej se problemi qëndronte tek Lumi. Gabimet si "PARALAJMËRIM: Dështoi të shoqërohem me" u shfaqën në të pafundësisht, edhe pa Pixiewps, ai pushoi së marrë asgjë për mua. Por nëse shikoni më nga afër punën e programeve të tjera, për shembull Wifite, do të shihni të njëjtin problem - sulmi në WPS nuk funksionon. Penetrator-WPS gjithashtu nuk funksionon.

Përgjigja u sugjerua nga një prej vizitorëve të faqes me emrin Vladimir. Ja mesazhi i tij:

“Vura re një problem që airmon nuk e kalon gjithmonë kartën në modalitetin e monitorimit (emri i kartës ndryshoi në wlan0mon, por modaliteti mbeti i menaxhuar), këtë herë penetratori nuk ishte në gjendje ta kalonte kartën në monitor. Si rezultat, e kalova kartën në modalitetin e monitorimit manualisht përmes monitorit të modalitetit iwconfig wlan0. Pas këtij depërtimi -i wlan0 -A filloi të punojë"

Vladimir, faleminderit shumë që më tregove vendimin e duhur!

Gabim për kërkesën me valë "Set Mode" (8B06): SET dështoi në pajisjen wlan0; Pajisja ose burimi është i zënë.

Në rastin tim (dhe mendoj në të tjerët që kanë një situatë të ngjashme me River), doli që karta thjesht nuk kaloi në modalitetin e monitorimit.

Kjo mund të bëhet, siç vuri në dukje Vladimir, me komandën e mëposhtme:

Monitor i modalitetit Iwconfig wlan0

Sidoqoftë, komanda ime më dha gabimin e mëposhtëm:

Gabim për kërkesën me valë "Set Mode" (8B06): SET dështoi në pajisjen wlan0; Pajisja ose burimi është i zënë.

Sekuenca e mëposhtme e komandave më lejoi të kapërcej këtë gabim dhe të kaloj kartën në modalitetin e monitorimit:

Ifconfig wlan0 poshtë iwconfig modaliteti wlan0 monitoroni ifconfig wlan0 lart

Si rezultat, karta u kalua në modalitetin e monitorimit dhe programet që përdornin këtë mënyrë filluan të funksionojnë siç duhet.

Artikulli i sotëm është një shembull i shkëlqyer se si rritet njohuria jonë kur e ndajmë atë me të tjerët.

Publikime mbi temën