ПРОЕКТИ:

Безкоштовні точки доступу Wi-Fi в Україні

- Пошук людей через Інтернет

Тестуємо Wi-Fi доступ до Інтернету: моніторинг, безпека…__SEO - пошукова оптимізація – ключ до успіху

Безкоштовні телефонні дзвінки через Інтернет__Соціальні мережі, як спосіб знайти однодумців

Безпека при роботі в Інтернеті__Про Київ в Інтернеті

Arduino _

Raspberry Pi  Unix, Linux. Ubuntu, Fedora...- це не так вже й страшно

Знайти драйвер в Інтернеті  Пошук технічної документації

Сценарії для Інтернету   Пошук патентів в Інтернеті

Невидимий Інтернет    Пірингові мережі: видимі і невидимі

Посилання:

Сайт про все: isearch.in.ua

Персональний сайт Пальшина Єгора

Сайт мого учня

Ділова розвідка в Інтернеті

Як зламати власну WEP мережу, щоб дізнатися, наскільки це просто
Рейтинг статті: / 86
НайгіршеНайкраще 
Злом Wi-Fi з WEPПостійно говориться, що використання WEP для “безпечної” бездротової мережі дійсно дурне рішення, але люди досі це роблять.
Автор хотів би показати Вам, наскільки насправді небезпечний WEP, і покаже, як зламати пароль WEP-захищеної мережі менш ніж за 5 хвилин.
Застереження: Матеріал надається тільки в освітніх цілях, щоб показати, чому Ви повинні серйозно оновити маршрутизатор або змінити свою бездротову безпеку. Проникненння в бездротову мережу, яка не належить Вам, є кримінальним злочином і ми не несемо юридичну відповідальність, якщо Ви вирішите скористатися цим підручником для зловмисних дій.
Вимоги:
  • Завантажувальний DVD з Backtrack5 з фокусованого на безпеку Linux Live-CD, який поставляється з передвстановленими всіма необхідними нам комунальними послугами.
  • Бездротова карта/чіпсет, що можуть бути переведені в режим моніторингу. Кращий спосіб дізнатися, чи є у Вас сумісна карта тільки спробувавши її для Linux, драйвери ж додаються весь час і на сьогодні досить багато сумісних карт. Якщо Ви хочете, гарантовану сумісність, то автор рекомендує USB Альфа AWUS036H, який є неймовірно потужним і має зовнішню антену для зв'язку.
  • Мережа WEP повинна бути активною - це означає, що інші клієнти вже підключаються і роблять свою справу в мережі. Є й інші методи, які не вимагають інших підключений клієнтів, але їх сьогодні не вивчатимемо.
Завантажити і запустити Backtrack
Після того, як Ви отримали образ Backtrack Live-CD, запишіть його і будьте готові завантажитися з нього. Ви повинні отримати вікно, схоже на це:
Натискуємо клавішу ENTER для запуску меню завантаження Backtrack і вибираємо перший варіант.
Зрештою, Ви будете завантажитися в командному рядку Linux. Введіть наступну команду для завантаження графічного інтерфейсу (насправді це не обов’язково, але так дехто з нас почуває себе більш комфортно):
Як тільки Ви завантажитеся в графічному інтерфейсі, відкрийте термінал, щоб ми могли почати. Бачимо значок >_ у верхній частині екрана. Так, ми збираємося використовувати командний рядок, але не турбуйтеся, автор поруч, щоб тримати Вас за руку через весь процес.
Перевірте свою бездротову карту
Спочатку вводите текст
iwconfig
Буде виведений список всіх мережевих інтерфейсів на Вашому комп'ютері, так що ми шукаємо wlan0, ath0, або wifi0 - це значить, що знайшлася бездротова карта.
Далі, ми спробуємо поставити цю карту в "режим моніторингу". Це означає, що замість того, щоб приєднатися до єдиної мережі і ігнорувати все інше, не призначене для себе, вона все це буде збирати, записувати все, що ми їй наказуємо - в буквальному сенсі захоплювати все можливе, що тільки можна побачити. Набираємо:
airmon-ng start wlan0
Якщо все піде добре, Ви повинні побачити щось подібне: monitor mode enabled on mon0. Це значить, що вдалося успішно переключити пристрій в режим моніторингу.
Тепер, давайте сканувати ефір, щоб з'ясувати більш детальну інформацію про наші мережі WiFi. набираємо:
airodump-ng mon0
Ця команда збирається надати Вам повний екран інформації про кожну окрему бездротову мережу і кожного клієнта, пов'язаного з нею.
Знайдіть свою WiFi мережу у списку, а також копіюйте довге шістнадцяткове число у стовпці BSSID (це насправді фізична МАС-адреса маршрутизатора, про який йде мова). У нашому випадку мережа автора називається wep-network, і побачите збоку в колонці безпеки, що безпека забезпечується шифруванням WEP. Наступним кроком є концентрація уваги WiFi карти на прослуховування тільки пакетів, пов'язаних з цією мережею, і зафіксувати її на правильному каналі (який показаний в колонці СН) - за умовчанням, це насправді сканування кожного каналу, так що Ви бачили тільки невеликий відсоток трафіку, який хочете. Ми можемо заблокувати його, спочатку копіювавши BSSID, а потім натискаємо CTRL-C для завершення поточної команди і набираємо наступне:
airodump-ng -c <канал> -w <ім’я вихідного файлу> --bssid <МАС-адреса> mon0
Наприклад, для мережі з BSSID 22:22:22:22:22:22 на каналі 11, збереження набору в файл під назвою "crackme", автор ввів би:
airodump-ng -c 11 -w crackme --bssid 22:22:22:22:22:22 mon0
Коли Ви це зробите, то на дисплеї знову з'явиться те ж саме, але цього разу це насправді буде запис пакетів даних у файл, і він буде заблокований для Вашої цільової мережі (так що Ви не побачите ніяких не пов'язаних клієнтів).
Автор хоче щоб Ви тут звернули увагу на дві речі, - перша - це нижня половина екрану, яка показує підключених клієнтів. Ви повинні мати принаймні, хоча б одну підключену до мережі людину, щоб це працювало. По-друге, стовпець #Data у верхній половині. Він показує як багато корисних пакетів даних ми вже захопили. Якщо пощастить, він повинен зростати - хоча і повільно. Нам потрібно близько 5000 – 25000 пакетів, щоб мати можливість злому пароля. Не турбуйтеся, якщо це зростання дуже повільне - наступна команда буде насильно вводити купу пакетів даних поки не буде їх достатньо.
Відкриваємо нову вкладку терміналу, натиснувши SHIFT-CTRL-T і введіть таку команду, зробивши зміни в разі потреби. Адреса станції клієнта відображається на вкладці airodump, у нижній частині, де написано STATION. Копіюємо і вставляємо її у відповідне місце в команді:
aireplay-ng --arpreplay -b <bssid> -h <STATION адрес клієнта> mon0
Наприклад,
aireplay-ng --arpreplay -b 22:22:22:22:22:22 -h 33:33:33:33:33:33 mon0
Приблизно через хвилину або близько того, Ви повинні почати бачити різке зростання кількості пакетів даних, представлених у вікні airodump, в залежності від того, наскільки хороше Ваше підключення до мережі.
Як тільки кількість зібраних пакетів досягла близько 5000, ми готові приступити до “розколювання” цих пакетів. Відкрийте ще одне нове вікно консолі і введіть:
aircrack-ng -z -b <bssid> <введене раніше ім’я файлу>*.cap
Ім'я вихідного файла є те, яке Ви задали раніше, коли ми звузили утиліту airodump для конкретної мережі. У нашому прикладі, ми використали назву "crackme". Не забудьте додати "*.cap" до кінця обраного файлу. У нашому випадку, це виглядає так:
aircrack-ng -z -b 22:22:22:22:22:22 crackme*.cap
Якщо у Вас досить пакетів, на екрані буде показаний ключ протягом декількох секунд. Якщо ні, то доведеться почекати, поки отримаєте ще одну 5000 пакетів для роботи, а потім повторіть спробу. Тепер Ви можете зробити каву. У випадку автора, утиліта знайшла пароль миттєво з 35000 пакетів - весь процес зайняв близько 3 хвилин.
Якщо наданий Вам пароль в шістнадцятковій формі, наприклад, 34: f2: a3: d4: e4, то просто візьміть без знаків пунктуації та введіть пароль, як набір цифр і букв, в даному випадку 34f2a3d4e4. Ось і все - це, як легко зламати локальну мережу, захищену WEP-шифруванням.
Висновок
Сподіваюся, Ви погодитеся - друзі не дозволяють друзям використовувати WEP! Дійсно, ніщо не може служити виправданням для використання WEP на сьогодні і якщо Ваш маршрутизатор дійсно не підтримує ніяких інших способів шифрування, то або купіть новий або як найшвидше зверніться до свого провайдера, щоб надав Вам безкоштовну заміну. На жаль, пристрої Nintendo DS працюють тільки з WEP-мережами, тому, можливо, пора переходити до портативних ігор для iPhone.
(Джерело EN: makeuseof.com)
 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting
Google Analytics Alternative