Атака на беспроводные сети. Чуть меньше теории и чуть больше практики

    image
    В общих чертах теорию и процесс атаки хорошо описал юзер n3m0 в своих статьях «Атаки на беспроводные сети», поэтому я не буду заострять внимание на многих теоретических моментах.
    Я же хочу описать самые простейшие способы обхода защиты, но более подробно.


    -1. Пара слов от себя


    Хочу сказать, что я категорически против злоупотребления подобными действиями. Хоть в крупных городах сейчас в основном правит сэр «безлимитный интернет» (поэтому моя совесть тихо-мирно спит), но все-таки не стоит пакостить и злоупотреблять, тем более, что это может выйти боком, о чем я напишу ниже… В остальном же, я не вижу в этом ничего предосудительного, и считаю, что подобные действия равноценны тому, как погреться зимой у чужой батареи)))

    Я не буду рассматривать всяческие нюансы и подводные камни, которые могут встретится на пути, те кто захочет — разберутся сами, остальные будут крепче ночью спать :)

    Также хочу отметить, что я не «кул-хацкер» и вообще никак не связан с беспроводными сетями и защитой информации. Просто после покупки нетбука эта тема стала для меня актуальна и интересна, что и подтолкнуло меня с ней разобраться. Ну а теперь мне захотелось поделиться с хабра-публикой.

    Это моя первая статья, так что сильно не бейте :))
    Итак, поехали!


    0. Запасаемся основным софтом


    Существует множество программ для подобного рода действий, но мы будем использовать пакет Aircrack-ng, в котором уже есть все для нас необходимое. Программа эта разрабатывается под линукс, хотя есть версия и под винду, но как я понял, она не особо поддерживается и не особо работает)))

    image
    Cкачиваем и собираем последнюю доступную на данный момент версию rc3 (от 26.03.09):

    wget http://download.aircrack-ng.org/aircrack-ng-1.0-rc3.tar.gz
    tar -zxvf aircrack-ng-1.0-rc3.tar.gz
    cd aircrack-ng-1.0-rc3
    make
    make install

    UPD.
    Если вы не хотите заморачиваться с исходниками, то существует возможность загрузить aircrack-ng из репозиториев вашего дистрибутива. Например в репозиториях Ubuntu 8.10 на данный момент доступна версия rc2, которую можно скачать и установить используя команду:
    sudo apt-get install aircrack-ng
    Хотя разработчики рекомендуют использовать последнюю версию, т.к. в ней исправлено множество ошибок и добавлено множество улучшений.


    1. Собираем информацию


    Для начала нужно перевести нашу wi-fi карточку в режим «monitor mode»
    В моём случае (c драйвером Madwifi-ng) это делается так:

    sudo wlanconfig ath0 destroy
    sudo wlanconfig ath0 create wlandev wifi0 wlanmode monitor

    Теперь нам понадобится программа для мониторинга всех беспроводых сетей в радиусе действия нашего вай-фай адаптера. Лично мне нравится использовать Airodump-ng из скачанного нами ранее програмного пакета Aircrack-ng.

    Запускаем airodump указывая обязательный параметр — имя интерфеса (в данном случае ath0) :

    sudo airodump-ng ath0

    Что мы видим? наша карточка переключается с канала на канал и отображает всю активность в пределах досягаемости. В верхней половине показаны обнаруженные точки доступа, в нижней обнаруженные клиенты (в данном случае обнаружены 3 клиента, ни один из которых никуда не подключен):

    image

    Это только с виду кажется что табличка выглядит непонятно, на самом деле все просто, вот основные значения которые нам интересны:

    • BSSID — MAC адрес точки доступа
    • PWR — уровень сигнала
    • # Data — число пойманных пакетов с данными
    • CH — номера канала на котором находится точка доступа
    • MB — скорость передачи данных
    • ENC — алгоритм шифрования
    • CIPHER — тип шифрования
    • AUTH — тип авторизации
    • ESSID — название точки доступа
    • STATION — MAC адрес клиента
    • Probes — названия сетей с которыми пытался соединиться клиент


    2. Выбираем жертву :D


    Итак, что мы имеем? Чтобы действовать дальше, нам нужно выбрать нашу жертву...

    Надо отметить, что очень важным критерием является уровень сигнала. Если сигнал ниже 5-10, то ничего хорошего от взаимодествий с этой сетью не выйдет...

    Следующим шагом смотрим на алгоритм шифрования (ENC):

    • OPN — сеть без шифрования… приятно конечно, но не интересно :)
    • WEP — сеть с WEP шифрованием… на самом деле, именно такие сети представляют для нас наибольший интерес
    • WPA/WPA2 — не поверите! сети с WPA/WPA2 шифрованием :)))

    Как я написал выше, больше всего нас интересуют сети с WEP шифрованием, поэтому с них и начнем…


    3. Привет WEP!


    Я не буду описывать как справиться с SSID Cloaking, MAC Filtering и другими возможными препятствиями, достаточно почитать статьи n3m0 или документацию по aircrack, поэтому перейду сразу к делу.

    Не вникая в тонкости, взлом wep сети сводится к сбору достаточного количества пакетов, поэтому можно просто сидеть и терпеливо ждать пока нужное количество наберется само, но если между точкой доступа и клиентом нет никакой активности, то мы можем просидеть так неделю… Поэтому нужные нам пакеты будут генерироваться не без нашей помощи :)

    Итак приступим:

    Далее идет пример взятый с сайта aircrack-ng.org. Взлому подвергается сеть с именем (essid) — teddy, MAC адресом (bssid) — 00:14:6C:7E:40:80, и «живущая» на 9-ом канале. Все эти данные находятся используя airodump (см. пункт 1 — «Собираем информацию»)

    Запускаем airodump нацеленный на выбранную сеть, располагающуюся на 9-ом канале, с указанием адреса точки доступа, и имени файла в который будут записаны пойманные пакеты:

    sudo airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w output ath0

    Далее в новом терминале запускаем aireplay, чтобы подружиться с точкой доступа

    aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0
    где:
    -e teddy — название сети
    -a 00:14:6C:7E:40:80 — MAC точки доступа
    -h 00:0F:B5:88:AC:82 — наш MAC

    На выходе должны получить:

    18:18:20 Sending Authentication Request
    18:18:20 Authentication successful
    18:18:20 Sending Association Request
    18:18:20 Association successful :-)

    Теперь можно начать создавать паразитный траффик, снова открываем новое окно:

    aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0

    В идеале на выходе должны получить примерно это:

    Saving ARP requests in replay_arp-0321-191525.cap
    You should also start airodump-ng to capture replies.
    Read 629399 packets (got 316283 ARP requests), sent 210955 packets...

    Теперь переключаемся на окно в котором у нас запущен airodump и созерцаем бешено растущее (при должном уровне сигнала) количество пакетов. Обычно хватает 20 тысяч пакетов для нахождения 64-х битного ключа.

    Когда нужное количество пакетов собрано, что показывает airodump в графе "# Data", запускаем aircrack-ng и наслаждаемся процессом нахождения пароля:

    aircrack-ng -z output*.cap

    image
    UPD.
    Пароль в большинстве случаев возвращается в шестнадцатиричном формате, т.к. большинство роутеров переводят пароль в HEX каждый по своему, поэтому перевести значения обратно в ASCII чаще всего не удается, хотя в некоторых случаях изначальный пароль пишется рядышком в скобочках.

    Вот собственно и всё. Этот пароль можно смело вводить, только двоеточия убрать.
    При благоприятных условиях абсолютно ничего сложного :)
    Если пароль не нашелся, о чем aircrack нам сообщит, скорее всего нужно наловить еще пакетов, например 40 тысяч.


    4. Неприступный WPA/WPA2


    В этом случае все выглядит намного проще, но к конечному результату прийти намного сложнее.

    Для начала, как обычно, запускаем airodump нацеленный на выбранную сеть…
    В случае с WPA/WPA2 сбор пакетов не срабатывает, чтобы сдвинуться с места нам нужен клиент подключенный к сети, а если говорить еще точнее, нам надо застать момент подключения клиента к сети. Если клиента нету, то сидим и ждем...

    Если клиент уже подключен, запускаем aireplay и обрываем его аутентификацию, тем самым заставляя его соединиться заново:

    aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0
    где:
    -a 00:14:6C:7E:40:80 — MAC точки доступа
    -c 00:0F:B5:FD:FB:C2 — MAC клиента


    И на выходе получаем:

    11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]

    В идеале мы должны получить т.н. handshake, о чем нас опять же уведомит airodump, отобразив в самой верхней строке справа сообщение «WPA handshake: 00:14:6C:7E:40:80».
    Если этого не произошло, снова используем aireplay.

    Когда handshake пойман, запускаем aircrack, но на этот раз с использованием словаря:

    aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 output*.cap

    В данном случае результат напрямую зависит от наличия нужного пароля в нашем словаре, поэтому наши шансы прямо пропорциональны размеру и качеству нашего словаря...
    Словари можно без проблем найти на просторах интернета, плюс в архиве aircrack-ng уже небольшой лежит :)


    5. Пару слов про защиту


    Несколько советов для тех кто категорически не хочет пускать посторонних к своей кормушке:
    • не использовать WEP, и полностью переходить на WPA2 и более совершенные протоколы и надстройки над ними
    • не использовать минимально допустимый пароль, чем длиннее тем лучше
    • использовать уникальный пароль, заглавные и строчные буквы…
    • никаких дат (например все даты формата ДДММГГГГ с 01.01.1950 по 01.01.2010 перебираются за минуту)
    • использовать SSID Cloaking и MAC Filtering, хоть немножно, но поможет


    6. Заключение


    Вот вроде бы и все…
    Это были самые простейшие способы обойти и усилить защиту, но даже они не всегда срабатывают.
    Для тех кто хочет узнать больше, советую посетить сайт http://www.aircrack-ng.org/

    В итоге мы узнали, что WEP самый благоприятный для взлома протокол. Мой личный рекорд — около 5-7 минут :)
    Но это нисколько не значит, что надо очертя голову, бежать и переходить на WPA2… практика показывает что большинство людей не умеет даже устанавливать windows, чего уж тут говорить про взлом wi-fi :)))

    Еще раз хочу сказать про злоупотребление. Если от этого вас не останавливает даже морально-этическая сторона вопроса, то имейте ввиду, что при некотором стечении обстоятельств, вы можете лишиться множества своих паролей (icq, контакт и т.п.)… это также относится к любителям пользоваться открытыми wi-fi сетями… Но об этом я напишу в следующей статье. Надеюсь было интересно :)
    Поделиться публикацией

    Комментарии 103

      –59
      С каких пор Хабр, стал пародией на Хакер?
      Поймите меня правильно.
        0
        Не стал. Мы вас понимаем. Но в экстренных ситуациях — это может помочь.
          +33
          А мне очень была интересна статья. Как с целью «защититься» так и «как их ломают».
          IT-тематика соблюдена, написано просто, красиво и грамотно. Какие вопросы.
            0
            Если вам интересна данная темматика то www.ozon.ru/context/detail/id/2319637/ для вас(у меня сложилось ощущение что оттуда большую часть скопировали). Хотя толку от данной статьи маловато, и найти данную информацию в сети можно было года два назад без проблем. Все меньше вафель с wep и больше wpa.
              0
              Книгу эту в глаза не видел, да и с таким оформлением, даже в руки никогды бы не взял :)))
              Единственный ресурс которым я пользовался и откуда брал информацию, это www.aircrack-ng.org/ и моя голова.

              Про то, что стало мало wep точек — неправда. Ну, возможно конечно и меньше, но всеравно, на 3-4 wpa, всегда приходится, как минимум одна wep :)
                0
                Тогда приношу извинения. Вам везет, у меня в районах из десятка двух точек только одна, да и то, пароль подобрать не получилось.
                А книги по обложке судить — … Полистайте, если встретите. Там много полезного и нормальным языком написано.
                  0
                  Просто возможно, те кто настраивал точки доступа у вас, отнеслись к этому более добросовестно :)

                  Про книжку скорее шутка была… Просто я этим занимаюсь из личного интереса, а он не настолько велик, чтобы покупать дополнительную литературу :)
            +42
            Для меня это гораздо интереснее очередной статьи-рассуждения о соц. сетях или находке в gmail
              +5
              Угу, или какого-нибудь интернет-маркетинга.
                0
                вспомнил старый warwalking
                  +1
                  warchalking
                  +1
                  И гораздо полезнее :). Получилось соседа wep поламать)
                  +14
                  Честно говоря, я ожидал подобного вопроса, и не считаю его плохим. Поэтому уже приготовил ответ :)
                  Я предлагаю расценивать этот топик не как manual по взлому сетей, а скорее как демонстрацию того, насколько несовершенны и насколько подвержену взлому алгоритмы шифрования, которые сегодня используются повсеместно, и над разработкой которых корпел не один десяток человек.
                  С другой стороны это двигатель прогресса — одни ломают, другие совершенствуют.

                  С еще одной стороны, ты себе не представляешь, насколько мне было приятно, и как широко расползлась моя улыбка, когда я первый раз получил ключ от запараленной сетки. Меня радовал даже не тот факт, что у меня теперь есть халявный интернет, а тот, что я в принципе могу это сделать. Получаешь удовольствие от того, что научился чему-то новому, да к тому же, не абы чему, а чему-то особенному. Это как научиться складывать самолетики из бумаги :))) Один раз эти знания даже сослужили мне хорошую службу, когда я собирал знакомому новый комп, а интернет у него раздавался через беспроводной роутер, и своего wep пароля он разумеется не помнил (это кстати был мой рекордный раз за 5-7 минут). Вот в таких ситуациях как раз и получаешь максимальное удовольствие.

                  Надеюсь ты понял мою позицию :)
                  • НЛО прилетело и опубликовало эту надпись здесь
                    +6
                    Лично меня больше радуют практические статьи (пусть даже на такую тему), чем бесконечные теоретизирования на тему кризиса, 2.0, стартапов и коворкинга в стиле «кому и где жить хорошо».
                      0
                      Судя по оценкам не все поняли.
                        +1
                        Не понимаем. Статья интересная, и это главное.
                        Журнал хакер, кстати, тоже неплох, иак чир не понимаю вдвойне.
                        +2
                        Пишите еще…
                          0
                          Тема защиты Wi-Fi сети становиться актуальнее.
                            +1
                            Пытались сегодня ставить на убунтовскую сборку для Acer Aspire One.
                            Дико натрахались пытаясь смейкать скачаный и распакованный файл.
                            В итоге через полтора часа установок всяких пакетов типа openssl-devel и т.д. нашли и поставили эту прог обычным apt-get'ом :)
                            Так что ТС, сделай наверно пометочку, что пусть сначала люди поглядят у себя в репозиторях, а потом уже если нет — качают сорцы.
                            Потестить пока не успели — нема в зоне действия сетей с WEP — завтра вечером пойдем искать :)
                            А вообще спасибо за статью :)
                              +1
                              Я кстати тоже являюсь обладателем Acer Aspire One и на нем тоже установлена Ubuntu :)
                              На счет репозиториев возможно ты и прав, хотя я с моими полугодичными познаниями в линуксе, обуздал исходники на удивление легко.

                              Единственное НО, что предлагаемая версия (rc3) вышла 26 марта, а в репах пока еще лежит только rc2.
                              Вот что говорят разработчики про новую версию:
                              Aircrack-ng 1.0rc3 is released. Updating is recommended, there was a lot of bug fixes and improvements.
                              В идеале хорошо бы последовать их совету. Хотя про загрузку из репозиториев тоже надо добавить.
                            • НЛО прилетело и опубликовало эту надпись здесь
                                0
                                Спасибо, что-то совсем забыл про это. Перенес :)
                                0
                                Не раскрыта тема сбора пакетов под WEP, при отсутствии подключенного клиента передающего данные.
                                  0
                                  Я уже отметил, что не буду писать учебник… :)
                                  Между прочим, даже при отсутствии клиента, большинство точек доступа кидают что-то в эфир, что кстати можно заметить на моём первом скрине. И этого практически всегда достаточно. Проверено.
                                    0
                                    Нет, недостаточно. Они кидают beacons, но не data. Собрать нужные IV с их помощью невозможно.
                                      0
                                      Я имелл ввиду, что очень часто, даже если airodump не отображает подключенных клиентов, data пакеты всеравно идут. Я пока еще не занимался изучением этого вопроса.
                                        0
                                        Ну так packet injection это самый цимес темы. :)
                                        В общем случае, если стоит точка доступа под WEP, и к ней никто не присоединен, то IV вы никак не получите. А таких точек, по моему наблюдению — большинство.
                                          0
                                          Все верно говоришь. Возможно клиент находится где-то за точкой доступа и сигнал просто не доходит. Но факт, что при видимом отсутствии подключенных клиентов идут data пакеты — отрицать нельзя :)
                                  –9
                                  Вы написали:
                                  >Хочу сказать, что я категорически против злоупотребления подобными действиями. Хоть в крупных
                                  > городах сейчас в основном правит сэр «безлимитный интернет» (поэтому моя совесть тихо-мирно
                                  >спит), но все-таки не стоит пакостить и злоупотреблять, тем более, что это может выйти боком, о
                                  >чем я напишу ниже… В остальном же, я не вижу в этом ничего предосудительного, и считаю, что
                                  >подобные действия равноценны тому, как погреться зимой у чужой батареи)))

                                  Меня лично подобные отговорки не убеждают. Я считаю, что если бы хозяева точки доступа хотели сделать бы ее доступной всем, то они бы убрали всю защиту. А раз защита стоит, то значит вы нарушаете волю хозяев. Вы говорите, что «подобные действия равноценны тому, чтобы погреться у чужой батареи», так вот, если хозяева специально оставили дверь открытой, то пожалуйста, грейтесь в чужих квартирах, а когда вы взламываете дверь в квартиру, и говорите, что вы только погреетесь, и ничего другого трогать не будете, то это уже за гранью. Мне кажется аналогия хорошо подходит к точкам доступа.
                                  Так что, ИМХО, таким темам не место на Хабре. И людей которые пользуются подобными методами, я считаю обыкновенными взломщиками, которые, по-хорошему, должны отвечать за свои поступки. К сожалению, насколько я понимаю, Российский закон о преступлениях в сфере компьютерной информации не совсем запрещает подобные действия — и очень жаль.
                                    +1
                                    Ну, строго говоря, никто и не оправдывает. Это незаконно. Точка. Также как незаконно ездить в трамвае без билета. :) Конечно мы этим нарушаем, и это надо трезво понимать, и не оправдывать себя пустыми иллюзиями.
                                    Однако между вариантами идти через весь город без денег пешком, или проехать на трамвае без билета, я выберу трамвай, хотя это и нарушение законов.
                                      +3
                                      Ну это дело ваше. Я свою точку зрения навязывать не люблю :)
                                      У нас просто разные представления о ценностях и морале. Я не наношу никакого ущерба, ни материального, ни морального, ни финансового… а на все остальное на этом фоне, мне, извините, насрать!

                                      Аналогию мою вы переврали. Если проецировать мою аналогию на ваш пример с квартирой, то выглядеть это будет, как будто я незаметно проник в квартиру, согрелся, и так же незаметно вышел, без малейшего намека на моё присутствие. Т.е. и хозяин квартиры, сам того не знаю, кому-то помог, чем поднял себе карму (не хабракарму, обычную), и незванный гость в свою очередь доволен. Такая интерпретация более точно отражает картину. Заметьте, в результате все остались довольны.

                                      Почему же не для хабра тема? Судя по отзывам и оценкам, людям-то нравится/интерсно. А вот если бы я написалал о том, как с помощью булавки открыть дверной замок, вы бы заявили что я пособствую грабежам и преступности? Хотя подобный навык может когда-нибудь пригодиться любому.

                                      И я еще раз замечу, что я описал практически самые азы. Мне вон чуть выше наоборот, замечания делают, что тема не полностью раскрыта :)))
                                      А вам бы я посоветовал быть немножко более толерантным ;)
                                        –1
                                        Не буду вдаваться в долгие споры. Но представления о морали действительно у нас разные.

                                        А возвращаясь к квартире, еще раз скажу — если бы человек хотел свою карму поднять, как вы говорите, то он бы дверь оставил открытой. А раз он ее закрыл, то значит он *не хочет*, чтобы у его батареи грелись все подряд (даже незаметно).

                                        Что касается булавки и дверного замка, то из вашей статья прекрасно видно, что вы используете ваши навыки не для того, чтобы взломать свою точку доступа, где вы пароль забыли, а для того, чтобы взламывать чужие. Так что, если бы вы действительно написали про булавку и открытие дверных замков, то я бы действительно заявил, что вы пособствуете грабежам.

                                        PS Толерантность здесь не причем.
                                          0
                                          Ну уж извините, это всего лишь знание, как его применять это личное дело каждого. Я не открыл америку, подобной информации в интернете в избытке. А простым все кажется только с виду, до финала сможет дойти далеко не каждый, даже в таких простейших случаях что описаны тут.

                                          И если уж на то пошло, то каждый день, мы все в среднем неоднократно нарушаем по несколько законов и правил, которые почти всегда намного более обоснованы.
                                          • НЛО прилетело и опубликовало эту надпись здесь
                                          0
                                          если бы хозяева точки доступа хотели сделать бы ее доступной всем, то они бы убрали всю защиту

                                          если бы хозяева точки захотели бы «заходи кто хочешь» — они поставили бы WEP с паролем 010469, что автор нам и продемонстрировал в очередной раз, довольно убедительно на мой взгляд

                                          не нужно путать Интернет и телевизор
                                          • НЛО прилетело и опубликовало эту надпись здесь
                                            0
                                            Вот только не надо истерик, кто хотел ломать сетк — давной скачал aircrack.
                                            А кто не ломал — узнал что-то новое, хотя бы в целях той же защиты от хацкеров.
                                            Любую информацию можно применить двояку, мне жаль, что вы этого не понимаете.
                                            0
                                            Главное, чтобы прочитав это не ломанулись все быстро ломать соседские точки. Если я бы сделал это, только ради интереса, связался бы с хозяином (если возможно) и посоветовал бы ему улучшить защиту. А потом бы и забыл успешно про него. Интересно и не более. Никакой выгоды
                                              +1
                                              И после этой статьи сотни «кул хацкеров» шестнадцати лет ломанутся хакать соседский интернет ))
                                                0
                                                Надеюсь, такие нас не посещают :)
                                                0
                                                И вряд ли у них что-нибудь получится :)
                                                В компе должен быть вай-фай адаптер, должен быть установлен линукс, нужный драйвер, должны быть wep сети с хорошим сигналом, и отсутствовать все возможные преграды типа фильтрации по мак адресу и т.п. Многовато условий для зарождения сотен кул хацкеров :)))
                                                  0
                                                  Если «кул хацкер» 16ти лет знает как пользоваться никсами, он уже давно трогал этот софт.
                                                  0
                                                  А длинный pre-shared key увеличивает время взлома?
                                                    0
                                                    Если вы про WPA — да. WPA вообще кроме как словарным перебором не ломается, да и с тем-то там есть свои нюансы, мешающие просто ввалить в него весь текст БСЭ.
                                                      0
                                                      для Wep немножко, а вот для Wpa/Wpa2 длинный пароль может сделать защиту непробиваемой (если не всплывут какие-нибудь новые уязвимости), прикинь вот:

                                                      lastbit.com/pswcalc.asp
                                                        0
                                                        Спасибо, успокоили. Пароль 22 символа Brute Force Attack will take up to 1281388174846285 years :))))))

                                                        p.s. у меня WPA-PSK/WPA2-PSK
                                                          0
                                                          Researchers by the name of Erik Tews and Martin Beck were the ones to do the cracking, finding a way to break the temporary Key Integrity Protocol (TKIP) in under 15 minutes.
                                                            0
                                                            Да-да-да. Вы хоть целиком текст читали бы, а не сниппеты.
                                                      0
                                                      Было бы интересно послушать про использование Tkiptun-ng
                                                      • НЛО прилетело и опубликовало эту надпись здесь
                                                        • НЛО прилетело и опубликовало эту надпись здесь
                                                          0
                                                          Ничего не могу сказать про скорость\качство AirCracka ибо пользовался им давным-давно, пытаясь выбрать самую удобную утилиту для аудита безпроводных сетей. В результате, остановился на связке:
                                                          — Kismet для сбора (из главных плюсов можно назвать клиент-серверную технологию программы, поддержку GPS, text to speach и MacOS (нативно и через MacPorts), а также то, что это не просто сборщик пакетов, но и гибко настраиваемая IDS)
                                                          — WireShark для ручного анализа (да, я знаю, что tcpdump — бэст вэй, но возможность тонко и быстро настраивать фтльтры и прелести графического интерфейса для меня пока на первом месте)

                                                          По сабжу:
                                                          Отличная практическая статья, побольше бы таких!
                                                          • НЛО прилетело и опубликовало эту надпись здесь
                                                              0
                                                              Осталось это доказать
                                                                –2
                                                                ничего не надо доказывать
                                                                99% судей уверенны, что на ВСЕ компьютеры ОБЯЗАТЕЛЬНО ставится виндос и ворд ещё в кетае на заводе
                                                                  +2
                                                                  Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети
                                                                  Т.е. по факту я не причиняю никакого явного вреда и не нарушаю работу оборудования. Да и получить доступ к информации пользователя как таковой, ну кроме самого пароля конечно, не является нашей целью. Но главное то, что для вынесения обвинения, нужно не только получить доступ к информации/оборудованию, но еще и причинить определенную порчу.
                                                                    0
                                                                    Это очень просто.
                                                                    Сталкивался.
                                                                    Вопрос только чтобы хозяину сети стало надо.

                                                                    0
                                                                    А кто здесь занимался неправомерным доступом?
                                                                    Я знаю как взламывать простые замки, прочитал в инетрнете.
                                                                    НО, это не значит что я пойду и буду обчищать квартиры соседей.
                                                                    Не нужно делать из людей преступников, да?
                                                                      0
                                                                      если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети


                                                                      простой подбор пароля и даже пользование чужим интернетом не могут быть квалифицированы по этой статье
                                                                      0
                                                                      Пошел упражняться на соседской точке.
                                                                        0
                                                                        неплохое руководство для начинающих.

                                                                        однако кроме рассказа про aircrack-ng стоило хотя бы упомянуть названия альтернатив.
                                                                          0
                                                                          У меня совершенно ламерский вопрос — а можно узнать сколько человек в данный момент используют твою сеть?
                                                                          0
                                                                          Эх. Вот из за таких статей точек с WPA/Open становится все меньше и меньше. Скоро придется их заносить в красную книгу :]
                                                                            0
                                                                            наверное WEP а не WPA
                                                                              0
                                                                              Да, наверное и правда имелся ввиду wep, а не wpa :)
                                                                              Пока точно не придется никуда заносить, т.к хоть wep официально признан устаревшим уже 5 лет назад, каждая четвертая точка доступа использует wep шифрование. Ну и иногда случается, что некоторая техника испытывает проблемы при работе с wep, или не поддерживает его вообще.
                                                                              0
                                                                              Полегчало. Использую WPA и пароль из цифр, букв разного размера. =)
                                                                              А насколько действенно ограничение доступа по мак адресу?
                                                                                0
                                                                                До какой-то степени. От целенаправленного взлома не поможет, но скрипткиддис отсеет.
                                                                                –2
                                                                                а можно сделать универсальную апликуху для таких вот взломов?
                                                                                что бы не нужно было заморачиватся со всем а просто включить и ждать паролей?
                                                                                а-ля такой себе сканер?
                                                                                  +1
                                                                                  «А может тебе еще ключи от квартиры, где деньги лежат?» (с) ;)
                                                                                    0
                                                                                    На самом деле есть такая, как встроенная, так и что-то вроде графической оболочки, но во первых её еще надо настроить и разобраться (это я про оболочку), а во вторых, все они подразумевают, что ты уже знаешь как все это работает и какая команда за что отвечает.
                                                                                    0
                                                                                    Огромнгое спасибо автору! Ввиду того, что я занимаюсь в основном проводными сетями, глубоко копать Wi-Fi все было некогда, особенно касательно механизмов взлома.

                                                                                    Данный материал очень полезен, особенно когда надо показать заказчику в режиме реального времени, что его WEP защита ломается извне, и что лучше все перевести на WPA/WPA2.
                                                                                    WEP все еще очень распространен потому, что организация в свое время купила первые точки доступа, в которых WPA не было и не будет уже. Уговорить их на апгрейд — нужны аргументы. Взлом в режиме реального времени — очень сильный аргумент!
                                                                                      0
                                                                                      у некоторых возможен upgrade прошивки (firmware)
                                                                                        0
                                                                                        Да, это так. Но есть большая инсталированная база устройств на старых чипсетах 802.11b, где просто нет поддержки WPA.
                                                                                      0
                                                                                      плохо то что aircrack и madwifi не все карточки поддерживают
                                                                                      • НЛО прилетело и опубликовало эту надпись здесь
                                                                                          –1
                                                                                          WPA2, пароль 22 символа — несловарные. Пошел спать спокойно :)
                                                                                            –1
                                                                                            22 сантиметра, да? А если серьезно, то хватит уже пиписьками меряться :)
                                                                                            З.Ы, Вы молодец, что поставили нормальный пароль.
                                                                                            0
                                                                                            Мне показалось, или это фотографии экрана, а не скриншоты?
                                                                                              0
                                                                                              Если ты предполагаешь, что я фотографировал монитор, то ошибаешься :)))
                                                                                              Просто наверно оформление подобный эффект создает.
                                                                                              0
                                                                                              тем у кого карточка intel 5100 что делать?
                                                                                                +1
                                                                                                а какие проблемы? Вроде твоя карточка поддерживается, что указано на странице устройств — www.aircrack-ng.org/doku.php?id=compatibility_drivers, мне кажется, что Centrino a/g/n (5xxx) это как раз твоя.
                                                                                                  0
                                                                                                  ой туплю, большое спасибо
                                                                                                0
                                                                                                Очень познавательно. Спасибо! Теперь с Вас статья о непробиваемой защите WiFi-соединения. Вот у меня WPA2 и MAC Filtering и пароль длинный, а после фразы «использовать SSID Cloaking и MAC Filtering, хоть немножко, но поможет» как-то неуютно стало. Хотелось бы, чтобы не «немножко», а как говорил профессор Преображенский «дайте мне такую бумажку, чтобы это была окончательная бумажка. Чтобы была не бумажка, а броня! Чтобы ни один Швондер...»
                                                                                                  +1
                                                                                                  Непробиваемая защита, это длинный пароль для wpa2 состоящий из разных символов и регистров. А SSID Cloaking и MAC Filterin по большому счету не дают никакой особой защиты, первое, как в прочем и второе, теряет смысл сразу после того, как кто-нибудь присоединиться к сети. Название сети и mac адрес сразу отображаются, останется всего-лишь дождаться пока этот кто-нибудь отключится от сети, и подключиться используя его мак :)
                                                                                                  Хотя например на моей карточке, научиться менять mac, у меня получилось не сразу.
                                                                                                    0
                                                                                                    Спасибо! Значит, будем пароль еще удлинять. А Вы пишите о защите. У Вас хорошо получается. И, главное, с примерами. Для WinXP, Ubuntu, Mandriva и т.д. Люди только спасибо скажут.
                                                                                                      +1
                                                                                                      Про защиту, по большому счету я уже все написал, главное это связка wpa2 + уникальный пароль.
                                                                                                      Ну а еще, если оборудование поддерживает, можно перейти на другой тип аутентификации вместо классического PSK. Вот что про это пишут сами разрабы:

                                                                                                      WPA/WPA2 supports many types of authentication beyond pre-shared keys. aircrack-ng can ONLY crack pre-shared keys. So make sure airodump-ng shows the network as having the authentication type of PSK, otherwise, don't bother trying to crack it.
                                                                                                  0
                                                                                                  Эх, жаль, что в округе только одна wifi-точка и та моя. Так что я б на себе и потренировался, бо интересно.

                                                                                                  Одно останавливает: а какой подобный софт под mac os есть?
                                                                                                    0
                                                                                                    aircrack-ng через darwinports например. Правда только под MacOs X.
                                                                                                    Под Classic наверное ничего. хотя что-то типа airopeek когда-то попадалось.
                                                                                                    Ну и с карточкой airport повоевать прийдется.
                                                                                                      0
                                                                                                      Мне уже задавали этот вопрос, я ответил, что никогда не имел тесного контакта с маками, и поэтому ничем конкретно помочь не могу. Для начала хорошо бы вычислить производителя и чипсет wi-fi адаптера. Хотя можно и просто погуглить на этот предмет :)
                                                                                                      0
                                                                                                      напишите, пожалста, про dns tunneling в платных wi-fi сетях!
                                                                                                      в абсолютном большинстве точек с платным инетом нет блокировки dns запросов.
                                                                                                        0
                                                                                                        Я не знаком с этой темой, или не очень понимаю про что ты говоришь.
                                                                                                        Я вообще, честно говоря, не хакер, а дизайнер :)))
                                                                                                          0
                                                                                                          Боюсь соврать, но сдается мне что ежели вы поднимите openvpn сервер на 53 порту с UDP транспортом, то все у вас получится.
                                                                                                            0
                                                                                                            Чтобы использовать тунеллинг нужно иметь свой сервер поддерживающий IP-over-DNS и являющийся NS'ом для какой-нить зоны. Суть в том что провайдер скорее всего будет резать запросы на 53ий порт _вне_ локалки, но разрешать доступ к своему DNS-серверу, поэтому мы должны использовать _их_ DNS-сервер. Подробнее на XGU

                                                                                                            А ещё есть сервис чтения wikipedia через DNS
                                                                                                            % host -t txt foo.wp.dg.cx
                                                                                                            foo.wp.dg.cx descriptive text "The term foobar, along with foo, bar, and baz, is a common placeholder name (also referred to as a metasyntactic variable) used in computer programming or computer-related documentation. These four terms are used heavily in computer science to take the pl" "ace of unknown values, typically while describing a scenario where the purpose of the unknown values are understood, but..."

                                                                                                              0
                                                                                                              днс-туннель поднять конечно можно, и даже можно поиметь через него условно беслатный доступ в инет.

                                                                                                              вот только скорость будет примерно как у мертвой черепахи.

                                                                                                              а условно бесплатный — потому что придется где-то найти (скорее всего купить) VDS, чтобы установить на нем серверную сторону туннеля. плюс потребуются некоторые знания, чтобы все это сделать.
                                                                                                          • НЛО прилетело и опубликовало эту надпись здесь
                                                                                                              0
                                                                                                              Скорее нет, чем да. Для того, чтобы узнать ваш мак-адрес, достаточно дождаться момента вашего подключения к сети, а поменять свой на ваш не сложнее, чем перевести часы на час вперед :)
                                                                                                              • НЛО прилетело и опубликовало эту надпись здесь
                                                                                                                  0
                                                                                                                  Ну во первых не паниковать :))) Шансы на то, что среди ваших соседей (ибо сигнал дальше соседней квартиры обычно не проходит) найдется кто-то способный взломать вай-фай, настолько малы, что больше вероятность умереть упав ночью с кровати))))

                                                                                                                  Ну а по существу, прочитать пятый пункт моей статьи. А если говорить проще, то достаточно будет перейти на wpa2. Для наглядности могу привести пример. Если сейчас используя wep, шансы на успешный взлом около 95%, то после перехода на wpa2 они упадут процентов до 10%, а если поставить какой-нибудь пароль из 10 символов, что-то типа «agU8vjb024», то шансы падают до 1-2% по моим меркам, т.е. практичски нереально :)
                                                                                                                  • НЛО прилетело и опубликовало эту надпись здесь

                                                                                                            Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                                                                                                            Самое читаемое