Взламываем Wi-Fi на BackTrack 5 с USB Flash
Тема взлома Wi-Fi уже довольно много обсуждалась на этом сайте, это:
Я тоже внесу свою лепту в это дело. Чтобы хоть как-то выделиться, я
решил сделать это с BackTrack 5, установленного на USB Flash.
Для начала скачиваем BackTrack 5 с оф.сайта http://www.backtrack-linux.org/downloads/
Выбираем Release - BackTrack 5, Window Manager на свой вкус, Architecture - 32 или 64 бита, или для arm. Image Type - ISO, Download Type - прямая ссылка или торрент. Образ весит около 2 GB.
После закачки образа, устанавливаем на флешку как описано пользователем Pantheon - Ubuntu с USB? Установка Ubuntu с флешки. Все также.
Только советую не забыть оставить пространство для
хранения файлов. В UNetbootin это называется "Space used to preserve
files across reboots". Чем больше флешка - тем больше можно поставить. Я
ставил на 4 Гиговую и оставил всего 256 Мб для своих данных. Маловато,
хотя самое важное оставить хватает.
После установки система на USB Flash, при включении комьютера ставим грузиться с USB.
Выбираем первый вариант - BackTrack Text - Default Boot Text Mode.
С первого взгляда он может напугать новичков "А где
графическая оболочка??". Но ничего страшного, при включении просто
вводим команду:
startx
И увидим свой любимый графический менеджер. Я увидел Gnome :)
Во взломе WPA нас интересует пакет авторизации, вот его мы и будет ловит с помощью пакета aircrack-ng.
Открываем консоль и вводим:
airmon-ng start wlan1
Если wlan1 нету, то он подскажется как назван интерфейс и вводим его, например wlan0.
Если все в порядке, пишем:
airodump-ng wlan1
Тут также можно выбрать новый интерфейс, который
создал airmon-ng - это может быть mon0, ath0 или другие. Честно говоря
не очень разобрался зачем второй.
Видим вот такую картину:
Есть сеть 2day, с шифрованием WPA-PSK и одним подключенным клиентом.
- BSSID - 00:26:5A:71:B6:CC
- Client - 5C:57:C8:6B:B4:DA
Указываем, чтобы airodump-ng анализировал только нужную нам сетку:
airodump-ng -c 1 --bssid 00:26:5A:71:B6:CC -w 2day wlan1
Хотя, как я вскоре понял, это не обязательно. Он
может перехватить нужную информацию и в общем потоке, но не будем
отходить от традиций.
Пакет авторизации мы можем поймать только при переподключении клиента, но лучше этот процесс ускорить.
Открываем еще окно терминала и пытаемся отключить его от точки доступа:
aireplay-ng -0 10 -a 00:26:5A:71:B6:CC -c 5C:57:C8:6B:B4:DA wlan1
-0 10 означает количество попыток. Может хватить и одной ;)
И видим долгожданную надпись "WPA Handshake" в правом верхнем углу:
Все! Файлы с нужной информацией у нас в руках.
Осталось вытащить из них пароль. На что могут уйди
годы.... Ну не будем пессимистами и попробуем для начала пройтись по
словарю (который желательно предварительно скачать, чем больше тем
лучше).
aircrack-ng -w /root/passwords.lst -b 00:26:5A:71:B6:CC 2day*.cap
Как вы поняли, указываем путь до него, MAC точки доступа и все файлы с нашим названием.
А вот это уже самая долгожданная картинка! Ключ найден из словаря:
На самом деле в словаре такого слова могло и не
оказаться, если бы я сам его туда не добавил. Ну мы же делаем это все в
образовательных целях.
А на практике мне бы пришлось задействовать John The Ripper или просто John, если не так официально.
Представим, что он у нас установлен:
john --incremental:all --stdout | aircrack-ng -b 00:26:5A:71:B6:CC -w - /root/2day*.cap
Перенаправляем вывод все возможных вариантов символов
из john в aircrack-ng. Конечно, для начала стоит поробовать упрощенный
перебор, потом отдельно цифры. Но для этого уже курим мануалы John!
Всем удачной рыбалки ) Придумывайте сложные пароли, соседи не дремлют!
http://linuxcenter.kz/page/%D0%B2%D0%B7%D0%BB%D0%B0%D0%BC%D1%8B%D0%B2%D0%B0%D0%B5%D0%BC-wi-fi-%D0%BD%D0%B0-backtrack-5-%D1%81-usb-flash
|