• XSS.stack #1 – первый литературный журнал от юзеров форума

Добыть ключ для точки доступа

TrueUser

(L1) cache
Пользователь
Регистрация
13.07.2009
Сообщения
540
Реакции
2
Раз уж пошла такая пьянка по вопросам обеспечения безопасности у нас на форуме интересно было бы исследовать реально и плотно тему получения (брут, взлом.. все способы) доступа к соседским или там кафешным точкам доступа закрытыми не очень сильными алго шифрования, например WPA-PSK.
Как показывает практика ключи к такого рода точкам доступа достаточно прозаичны и мне кажется даже брутом по словарю можно к ним подобраться вплотную.
Хотелось бы увидеть комментарии людей у которых что то реально получилось сломать (добыть), естественно со ссылками на софт которым колупали, желательно максимально подробное описание манипуляций ака для лоха :)
 
TrueUser
Классический aircrack (под Linux я пользовал, ибо под винду для моей карточки не было нужных дров), у него отличная вики, в которой все расписано, что и как :)
Вот конкретно про WPA/WPA2 - http://www.aircrack-ng.org/doku.php?id=cracking_wpa.
Все расписано очень четко, что, куда, как и почему. Руководствовался ею :)
И как ставить написано, даже (о боги!) что ставить (есть модифицированный ими дистриб с интегрированным aircrack-ом, Slitaz, поначалу пользовался им, найти можно тут, да и сам по себе очень удобен - минималистичен (~54Мб), но могуч), и как что включать тоже. Крайне советую.
 
aircrack медленно подбирает пароли по словорю... к примеру мой t61 (ноутбук от lenovo) перебирает примерно по 400 слов в секунду, в случае если словарь большой - ждать можно ниделями.
есть способ ускорить процесс, в этом поможет программа coWPAtty http://wirelessdefence.org/Contents/coWPAttyMain.htm
перебор с ее помошью показывал скорость по 40000 слов с секунду

так же мелькали новости о использовании облачных технологий, где скорость перебора при помощи aircrack достигала 400000 слов в секунду...
остается только догадываться какой скорости можно достигнуть на облачных технологиях при помощи программы coWPAtty
 
ammok
Насчет подбора "в облаках" вспоминается http://habrahabr.ru/blogs/infosecurity/111488/, и то, откуда эта новость - http://stacksmashing.net/. Материал тоже чрезвычайно интересный.
Спасибо за наводку на coWPAtty, но она таки насколько я понял работает по уже словленным пакетам, для "отлова" все равно понадобится какой-нибудь сниффер :)
 
DASM32
coWPAtty это дополнительный софт для перебора по таблицам... причем вариантов там очень много, помимо aircrack может еще понадобиться john the ripper для ускорения процесса генерации таблиц...
 
Почитамши вики я понял что однозначно необходимо знать мак адрес жерты у которой угоняется ключ, чтобы снифать траф его?
То есть альтернативных вариантов нет?
 
TrueUser

Имеешь ввиду MAC точки доступа? Он же выводится прямо сразу, если запустить airodump с параметром только интерфейса (-i), да и любым другим нормальным просмотрщиком Wi-Fi сетей (под винду например WiFi Hopper), то выведутся все точки доступа с MAC-ами и сопутствующими данными, если захочешь видеть только WPA - то с параметром --encrypt WPA.
Вот тут все параметры - http://www.aircrack-ng.org/doku.php?id=airodump-ng, ну и в мане или хелпе разумеется :)
Да и я думаю если сильно хочется - можно не ограничивать дампинг трафика только определенной точки, от этого аутентификационные пакеты-то меньше пролетать мимо тебя не станут от различных точек. Просто так легче, дабы "таргетировать" :)
Да и фильтровать славливаемые пакеты там можно не только по MAC, ЕМНИП.

Если ты про секцию "Use aireplay-ng to deauthenticate the wireless client", то заметь там "This step is optional", т.е. это делать необязательно, но может ускорить процесс. MAC-адрес клиента покажет тот же airodump.
 
Многое зависит от админа и сложности пароля, на моей практике подбираемость пароля невелика, однако опять же кто знает. Минус в том что подбирается пароль долго, и единственный способ это дело ускорить это GPU.

Единсвтенный публичный способ ломануть WPA2, это перехватить 4 уровневое согласование или пакеты аутентификации, при этом клиент должен быть в сети. Аутентификацию следует перехватывать на момент соединения клиента с сетью, поэтому есть два варианта либо ждать пока он подсоединиться, либо если он уже подсоединился, деаутентифицировать его с помощью aireplay-ng, после чего клиент сам автоматически ассоциируется с точкой доступа и хакер перехватывает нужные пакеты, а потом брутит.

Для брута желательно так же знать имя сети ESSID.

Кстати простой WPA использует RC4 для шифрования и уже есть ряд утилит которые позволяют расшифровать небольшой пакет, в частности ARP(имеет длину 65-85 байт) и даже вбрасывать трафик в сеть. Это я пока не пробовал.
 
Darkmist
Если ловил aircrack-ом и не указывал явно файл для сохранения - посмотри в домашней папке файлы *.cap или *.ivs. А вообще лучше, конечно, явно указывать :)

ac1dr4in
Wireshark(как уже говорил Darkmist )/CommView, например.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх