Мы постоянно говорим вам, что использование WEP для «защиты» вашей беспроводной сети действительно дурацкая игра, но люди все еще делают это. Сегодня я хотел бы показать вам, насколько на самом деле небезопасен WEP, и показать, как взломать сетевой пароль, защищенный WEP, менее чем за 5 минут.
Отказ от ответственности : это только для образовательных целей, чтобы показать вам, почему вы должны серьезно обновить свой маршрутизатор или изменить безопасность беспроводной сети. Взлом беспроводной сети, которая вам не принадлежит, является уголовным преступлением , и мы не несем никакой юридической ответственности, если вы решите использовать это руководство злонамеренно.
Требования
- Загрузочный DVD Backtrack5, ориентированный на безопасность Linux live-CD который поставляется с предварительно загруженными всеми необходимыми утилитами.
- Беспроводная карта / чипсет, которые можно перевести в режим монитора . Лучший способ узнать, совместим ли ваш, — это просто попробовать, так как драйверы для Linux постоянно добавляются, и в настоящее время совместимо довольно много карт. Если вам нужна гарантированная совместимость, я рекомендую USB Alfa AWUS036H, который невероятно мощный и имеет внешнее подключение антенны.
- Сеть WEP должна быть активной — это означает, что другие клиенты уже подключены и работают в сети. Есть другие методы, которые не требуют, чтобы другие клиенты уже были подключены, но я не буду изучать их сегодня.
Скачать и загрузить Backtrack
Как только ваш Backtrack live-CD будет записан и готов, загрузитесь с него. Вы должны получить экран, похожий на этот.
Нажмите Enter, чтобы запустить загрузочное меню Backtrack, и выберите первый вариант.
В конце концов, вы загрузитесь в командной строке Linux. Тип
StartX
загрузить графический интерфейс (на самом деле не нужен, но заставляет некоторых из нас чувствовать себя более комфортно).
Как только вы загрузитесь в графический интерфейс, откройте терминал, чтобы мы могли начать. Это значок > _ в верхней части экрана. Да, мы собираемся использовать командную строку, но не волнуйтесь, я буду здесь, чтобы протянуть руку через весь процесс.
Проверьте свою беспроводную карту
Начните с ввода
iwconfig
Это перечислит все сетевые интерфейсы на вашем компьютере, поэтому мы ищем либо wlan0 , ath0 , либо wifi0 — что означает, что он обнаружил беспроводную карту.
Далее мы попытаемся перевести эту карту в «режим монитора». Это означает, что вместо того, чтобы пытаться присоединиться к одной сети и игнорировать все остальное, не предназначенное для себя, он собирается вместо этого записать все, что мы ему скажем, — буквально захватывая все, что он может видеть. Тип :
airmon-ng начало wlan0
Если все идет хорошо, вы должны увидеть что-то: режим монитора включен на mon0 . Это означает, что ему удалось успешно переключить ваше устройство в режим мониторинга.
Теперь давайте просканируем эфир, чтобы узнать больше информации о наших сетях Wi-Fi. Тип:
airodump-ng mon0
Эта команда предоставит вам экран, полный информации о каждой беспроводной сети и каждом клиенте, подключенном к ним.
Найдите свою сеть Wi-Fi в списке и скопируйте длинное шестнадцатеричное число из столбца, помеченного BSSID (это фактически физический MAC-адрес рассматриваемого маршрутизатора). В этом случае моя сеть называется wep-network, и из столбца безопасности видно, что она защищена с помощью WEP. Следующий шаг — настроить Wi-Fi-карту на прослушивание только пакетов, относящихся к этой сети, и зафиксировать ее на правильном канале (как показано в столбце CH ) — по умолчанию он фактически сканирует каждый канал, поэтому вы только видя небольшой процент трафика, который вы хотите. Мы можем заблокировать его, сначала скопировав BSSID, затем нажав CTRL-C, чтобы завершить текущую команду, и набрав:
airodump-ng -c <канал> -w <имя файла вывода> - -bssid <bssid, включая: 's> mon0
например, для сети с BSSID 22: 22: 22: 22: 22: 22 на канале 11, сохраняя в набор файлов с именем «crackme», я набрал бы это:
airodump-ng -c 11 -w crackme - -bssid 22: 22: 22: 22: 22: 22 mon0
Когда вы это сделаете, снова появится тот же экран, но на этот раз он будет фактически записывать пакеты данных в файл и будет заблокирован в вашей целевой сети (так что вы не увидите никаких не связанных клиентов) ,
Я хочу, чтобы вы обратили внимание на две вещи. Первая — это нижняя половина экрана, на которой показаны подключенные клиенты. Чтобы это работало, к сети должен быть подключен хотя бы один человек. Второй столбец с меткой #Data в верхней половине. Вот сколько полезных пакетов данных мы уже собрали. Если повезет, он должен расти, хотя и медленно. Я скажу вам сейчас, что нам нужно около 5000-25000, чтобы взломать пароль. Не беспокойтесь, если он растет очень медленно, эта следующая команда принудительно внедрит кучу пакетов данных, пока нас не будет достаточно.
Откройте новую вкладку терминала, нажав SHIFT-CTRL-T, и введите следующую команду, заменив ее в случае необходимости. Адрес клиентской станции отображается на вкладке airodump, в нижней половине которой указано STATION. Скопируйте и вставьте его в соответствующем месте в команду:
aireplay-ng --arpreplay -b <bssid> -h <адрес клиентской станции> mon0
Например
aireplay-ng --arpreplay -b 22: 22: 22: 22: 22: 22 -h 33: 33: 33: 33: 33: 33 mon0
Примерно через минуту вы начнете видеть, как количество пакетов данных, о которых сообщается в окне airodump, резко возрастает, в зависимости от того, насколько хорошо ваше соединение с сетью.
Как только количество собранных пакетов достигнет 5000, мы готовы приступить к взлому этих пакетов. Откройте еще одно новое окно консоли и введите:
aircrack-ng -z -b <bssid> <имя выходного файла из ранее> *. cap
Выходное имя файла — это то, которое вы указали ранее, когда мы сузили утилиту airodump для конкретной сети. В моем примере я использовал название «crackme». Не забудьте добавить «* .cap» в конец выбранного вами имени файла. В моем случае это было бы:
aircrack-ng -z -b 22: 22: 22: 22: 22: 22 crackme * .cap
Если у вас достаточно пакетов, экран сообщит вам ключ в течение нескольких секунд. Если нет, он подождет, пока будут работать еще 5000 пакетов, затем повторите попытку. Теперь ты можешь пойти приготовить кофе. В моем случае он сразу нашел пароль с 35 000 пакетов — весь процесс занял около 3 минут.
Если он дает вам пароль в шестнадцатеричной форме, например, 34: f2: a3: d4: e4 , просто удалите знаки препинания и введите пароль в виде последовательности цифр и букв, в данном случае 34f2a3d4e4 . Вот и все — вот как легко взломать защищенную WEP-сеть.
Вывод
Я надеюсь, что вы согласны — друзья не позволяют друзьям использовать WEP! На самом деле нет никаких оправданий использованию WEP в наши дни, и если ваш маршрутизатор действительно не поддерживает какие-либо другие формы безопасности, то либо купите новый, либо быстро обратитесь к интернет-провайдеру, чтобы предоставить вам бесплатную замену. Aibek на самом деле показал вам, как изменить безопасность беспроводной сети еще в 2008 году. ! К сожалению, устройства Nintendo DS будут работать только с сетями WEP, поэтому, возможно, пришло время переключить вашу портативную игру на iPhone.
Если вы все еще не уверены, в следующий раз я покажу вам некоторые хитрости, которые может сделать хакер, когда они получат доступ к вашей сети — подумайте о том, как украсть все ваши пароли и увидеть все, что вы просматриваете. Интернет!