Взлом Wi-Fi c КПК-"вардрайвинг"

Kabal

★★★ Адвокат ★★★
Пользователь
Активный участник
Проверенный
Сообщения
318
Реакции
195
Баллы
63
Credits
-24
Немногие знают, что такое вардрайвинг, хотя он существует давно. В отличие от привычных способов взлома, научиться вардрайвингу намного проще, так как для него не требуются специфические знания дизассемблирования, необходимые при взломе программ. Тем не менее, профессиональных вардрайверов единицы, и те шифруются. В этой статье мы приоткроем занавес и расскажем о вардрайвинге.

Что такое вардрайвинг

Вардрайвингом (англ. wardriving - дословно "военное вождение" или "война на колесах") называется охота на точки доступа Wi-Fi (никаких зверей при этом убивать не нужно), на те самые точки доступа, которые предназначены для беспроводного подключения к локальной сети или интернету. Цель вардрайвера - найти чужую точку и захватить контроль над ней. Реально вардрайвинг зародился в 50-х годах прошлого века (он еще назывался охотой на лис) и представлял собой вполне легальный вид радиоспорта с четко установленными правилами и международными состязаниями. На пересеченной местности в укромной норе закладывался радиопередатчик, периодически издающий сигналы (лиса), а спортсмены, вооруженные приемниками с направленной антенной, должны были найти ее. С началом перестройки все это умерло. Теперь никому не интересно корпеть над паяльником, изобретая все новые и новые технические решения, и скакать, как козел . Современное поколение предпочитает охотиться на добычу попроще, используя полностью готовое оборудование и программное обеспечение.

Разработчики vs. Вардрайверы

Стандартный 64-битный ключ шифрования легко взламывается лобовым перебором. Учитывая, что фактическая длина секретного ключа составляет всего лишь 40 бит, в среднем достаточно перебрать 549.755.813.888 комбинаций. При скорости перебора в сотню миллионов ключей в секунду (посильная скорость для современных процессоров) атака займет час-полтора. Злоумышленнику достаточно перехватить один зашифрованный пакет, а затем терзать его до тех пор, пока контрольная сумма расшифрованного пакета не совпадет с ICV. Стучаться на точку доступа при этом совершенно не обязательно. А с учетом существования четырех секретных ключей, продолжительность полного цикла перебора несколько возрастает, однако не столь радикально.

Для предотвращения лобовой атаки производители беспроводного оборудования увеличили длину секретной части ключа до 104 бит, попутно породив проблему обратной совместимости. Добавь сюда 24 бита вектора инициализации и получишь так называемое 128-битное шифрование. Подобрать 104-битный ключ вслепую уже нереально: при прежней скорости перебора в среднем на это уходит 2.817.001.333.840.509.768.000 часов, или 3.215.754.947.306.518 веков, что значительно превышает не только оставшееся время существования Солнца, но и Вселенной в целом . Однако хакерам удалось найти более короткий путь, сократив время взлома в миллиарды раз.

В августе 2001 года три криптоаналитика (Scott Fluhrer, Itsik Mantin и Adi Shamir) опубликовали свою подрывную статью "Слабые места алгоритма распределения ключей RC4" ("Weaknesses in the Key Scheduling Algorithm of RC4"), которая мгновенно стала знаменитой и определила название всего семейства атак этого типа, - FMS-attack (по первым буквам фамилий первооткрывателей Fluhrer-Mantin-Shamir). Они обнаружили существование крупных классов слабых (weak) ключей, в которых крошечная часть битов ключа оказывает значительное влияние на зашифрованные данные. Поскольку в формировании эффективного ключа участвует вектор инициализации, генерируемый произвольным образом, в общий шифропоток неизбежно попадает некоторое количество слабых ключей. Собрав достаточный объем трафика, злоумышленник отбирает пакеты, зашифрованные слабыми ключами (такие пакеты называются слабыми или интересными). Каждый слабый пакет с 5% степенью вероятности восстанавливает один байт секретного ключа, поэтому общее количество пакетов, которые атакующий должен собрать для реализации атаки, в первую очередь зависит от степени его везучести. В среднем для взлома требуется порядка шести миллионов зашифрованных пакетов. В зависимости от интенсивности трафика и пропускной способности канала, на это уходит от нескольких часов до нескольких дней, хотя в некоторых случаях атака успешно заканчивается уже через несколько минут. И это при 104-битном ключе! Так работает AirSnort и многие другие хакерские утилиты, которые любой злоумышленник может свободно скачать из Сети.

Если обмен данными между легальными клиентами и точкой доступа незначителен или практически отсутствует, злоумышленник может заставить жертву генерировать большое количество трафика, даже не зная секретного ключа. Достаточно просто перехватить правильный пакет и, не расшифровывая, ретранслировать его вновь. ARP-запрос вызовет неизбежный ARP-ответ. Отличить APR-запросы от всех остальных пакетов очень просто: frame.pkt_len == 68 и wlan.da == FF:FF:FF:FF:FF:FF. Обычно для передачи запросов используется отдельная WLAN-карта (при этом расстояние между антеннами приемной и передающей карт должно составлять, по меньшей мере, 15 сантиметров), хотя некоторые карты ухитряются перехватывать трафик и одновременно с этим бомбардировать жертву пакетами.

Хакеры лаборатории H1kari of Dasb0den Labs усилили FMS-алгоритм, сократив количество необходимых пакетов с шести миллионов до 500 тысяч. А в некоторых случаях 40/104-битный ключ взламывается всего с тремя тысячами пакетов, что позволяет атаковать даже домашние точки доступа, не напрягая их избыточным трафиком. Усиленный алгоритм атаки реализован в утилите dwepcrack, входящей в состав пакета BSD-airtools, а также в другом хакерском инструментарии.

Разработчики оборудования отреагировали вполне адекватным образом, изменив алгоритм генерации векторов инициализации так, чтобы слабые ключи уже не возникали. Даже dwepcrack'у требовалось перехватить свыше 10 миллионов пакетов, но даже в этом случае успешная расшифровка ключа не гарантирована. Устройства, выпущенные после 2002-2003 года, скорее всего, уже защищены от FMS-атаки, а более древние модели решают эту проблему обновлением прошивки (правда, не все производители выпустили такое обновление). Но даже сегодня, в середине 2005 года, в эксплуатации находится множество уязвимых устройств, особенно на периферии, куда уходят все нереализованные складские запасы. Тем не менее, ситуация сложилась так, что хакерам пришлось искать новые пути для атак.

В августе 2004 года хакер по имени KoreK продемонстрировал исходный код нового криптоанализатора, взламывающего даже сильные векторы инициализации. Для восстановления 40-битного ключа ему требовалось всего 200 000 пакетов с уникальными векторами инициализации, а для 104-битного - 500 тысяч. Количество пакетов с уникальными векторами в среднем составляет порядка 95% от общего количества зашифрованных пакетов, так что для восстановления ключа атакующему потребуется совсем немного времени. Данный алгоритм реализован в chopper'е, aircrack'е, WepLab'е и других хакерских утилитах.

В новом оборудовании, построенном по технологии WPA – Wi-Fi Protected Access (защищенный Wi-Fi-доступ), вновь была усилена защищенность беспроводных устройств. На место WEP пришел TKIP (Temporal Key Integrity Protocol - протокол краткосрочной целостности ключей), генерирующий динамические ключи, сменяющие друг друга с небольшим интервалом времени. Для совместимости с существующим оборудованием TKIP использует тот же самый потоковый алгоритм шифрования, что и WEP, – RC4, но в каждый зашифрованный пакет теперь укладывается специальный 8-байтный код целостности сообщения, рассчитанный по алгоритму Michael и предотвращающий ретрансляцию подложных пакетов. Процедура аутентификации осуществляется по протоколу EAP (Extensible Authentication Protocol – расширенный протокол аутентификации), который использует либо а) RADIUS-сервер (Remote Authentication Dial-In User Service - служба дистанционной аутентификации пользователей по коммутируемым линиям); либо б) предустановленный общий ключ PSK (pre-shared key). В процессе аутентификации сервер генерирует парный мастер-ключ (PMK - Pairwise Master Key) и передает его клиенту. Несмотря на относительную новизну этой технологии, в комплект airckrack'a уже входит специальный модуль WZCOOK, отображающий PMK-ключ . Для несанкционированного подключения к точке доступа, защищенной технологией WPA, этого оказалось вполне достаточно. Впрочем, атакующий модуль недостаточно отлажен и в некоторых случаях не срабатывает.

Стандарт IEEE 802.11i описывает более продвинутую систему безопасности (известна под именем WPA2), основанную на криптоалгоритме AES. Готовых утилит для ее взлома в открытом виде пока не наблюдается, так что с этой технологией можно чувствовать себя в безопасности. По крайней мере, какое-то время она продержится . Обладателям устаревшего оборудования настоятельно рекомендуем пробить VPN-тоннели (Virtual Private Network – виртуальная частная сеть), задействовать SSL-шифрование или подключить любые другие способы защиты, изначально ориентированные на небезопасные каналы передачи данных.

Вардрайвинг - не совсем взлом

Вардрайвинг – это не обязательно "взлом". Часто атакующий ограничивается тем, что находит открытую точку доступа, но не подключается к ней. Во-вторых, вардрайвинг ни внешне, ни внутренне не похож на дизассемблирование защищенных программ или написание вирусов. Это делает занятие вардрайвингом непохожим на другие способы взлома в привычном для нас понимании. В вардрайвинге намного больше романтики, чем, например, в сексе с отладчиком . С другой стороны, если ломать программы умеют единицы, то стать классным вардрайвером сможет практически любой.

Кто занимается вардрайвингом

Вардрайвингом занимаются в основном романтики , хотя отмечены единичные случаи хищения кредитных карт и другой конфиденциальной информации через WLAN. У вардрайвера вряд ли может возникнуть много амбиций, скорее, азарт и сладострастное чувство, что ты кого-то поимел. Подавляющее большинство атакующих действуют без злого умысла, воспринимая это как шалость или интеллектуальную игру. Но встречаются и настоящие охотники за чужим трафиком, из которого можно извлечь различную конфиденциальную информацию (пароли на почтовые ящики, номера кредитных карт и т.д.), и просто желающие подключиться к интернету за чужой счет.

Кто-то вардрайвит за деньги, но таких немного. Даже в Штатах точки доступа еще не распространены настолько, чтобы на их взломе было возможно добывать пропитание. Тех, кто конструирует уникальное железо, - единицы. Тех, кто пишет софт, - десятки. Сотни или даже тысячи пользуются готовым железом/софтом, а еще больше тех, кто просто интересуется этим занятиям, но не рискует вардрайвить на практике. Мы относимся к последним .

Использование готового снаряжения не требует теоретической подготовки, выходящей за рамки навыков владения мышью, зато физическая подготовка весьма желательна, так как вычисленных вардрайверов в нашей стране практически никогда не передают в прокуратуру – только "братков" к ним посылают.

Источник информации для вардрайверов – форумы, в которых можно найти и свежие хакерские программы, и хитрые приемы взлома, и все остальное. Эрудиции продвинутого пользователя будет вполне достаточно. Но для написания атакующего софта требуется глубокая теоретическая подготовка и интуиция. Над проблемой взлома корпят не только программисты, но и криптографы, причем последние обычно работают на легальной основе и публикуют свои научные труды, которые уже переваривают программисты.

Инструменты вардрайвера

Если говорить об оснащении вардрайвера, то, как правило, это карманный компьютер или ноутбук, снабженный WLAN-картой на основе чипсета Prism (его поддерживает подавляющее большинство программ), внешней антенной (обычно направленного типа) и соответствующим ПО. Добротная антенна направленного типа, снабженная усилителем мощности, уверенно держит связь на расстояниях до 1,5-2 км, а в некоторых случаях и больше.

Такую антенну вместе с усилителем можно купить совершенно легально. Их выпускает Hyper Technology, Broadcast Warehouse, "Радиал" и многие другие компании. Среди хакеров большой популярностью пользуется направленная антенна HG2415Y типа Radome-Enclosed (компания HyperLink Technology), которую можно заказать по интернету. Рассчитанная на стационарный монтаж, она, тем не менее, неплохо чувствует себя на фотографическом штативе или даже на обыкновенном ружейном прикладе, превращающем ее в мобильный инструмент для слежения за подвижными жертвами. Параболические антенны действуют на расстояниях, ограниченные, фактически, лишь горизонтом видимости, но они катастрофически немобильны, а для хакера самое главное - вовремя смотаться с места взлома. В общем, для вардрайвинга подходит практически любая антенна направленного типа на 2,4 ГГц (она же антенна стандарта IEEE 802.11b/802.11g или WLAN).
Из программного обеспечения понадобятся: сканер, снифер и взломщик паролей. Их можно найти практически под любую платформу. На Pocket PC обычно используется связка MiniStumbler/Sniffer Portable/Airscanner Mobile. MiniStumbler обнаруживает присутствие сети в данной точке, измеряет интенсивность сигнала, отображает SSID/MAC-адреса и определяет, задействовано WEP-шифрование или нет. Sniffer Portable и Airscanner Mobile грабят все пролетающие мимо пакеты и записывают их в файл, который затем переносится на ноутбук или настольный ПК и пропускается через взломщик паролей (процессорных ресурсов карманного компьютера для взлома паролей за разумное время пока недостаточно).

Распространенный снифер под Linux и BSD - Kismet, изначально ориентированный на исследовательские цели. Он поддерживает массу оборудования и беспроводных протоколов, удобен в использовании и к тому же абсолютно бесплатен. Перехватывает сетевой трафик, показывает SSID- и MAC-адреса, подсчитывает количество пакетов со слабыми векторами инициализации и т.д. Из взломщиков паролей в последнее время реально работают только aircrack и WepLap, причем первый работает значительно лучше.

Под Windows перехват беспроводного трафика реализуется гораздо сложнее, и кроме снифера потребуются модифицированные версии драйверов для WLAN-карты. Из коммерческих сниферов можно порекомендовать Airopeek, из некоммерческих - утилиту airdump (входит в состав aircrack, портирована под Windows). Еще можно использовать Sniffer Pro.

На Mac'ах весь хакерский инструментарий собран в одном флаконе - утилита KisMAC, настолько простая, что ей сможет пользоваться даже ребенок. Здесь есть и сетевой сканер, и снифер, и парольный переборщик (brute force), и криптоанализатор слабых векторов инициализации. Предусмотрена даже такая мелочь, как планировщик, позволяющий осуществлять атаки по расписанию .

Как охотиться

Можно, например, просканировать периметр своего обитания, поднявшись на балкон и вооружившись параболической антенной на 2,4 ГГц. Представь: сидишь себе в засаде, пьешь пиво, сканируешь периметр и ждешь, когда жертва попадет в силки. Через неделю, максимум через две, оперативная обстановка будет изучена, и что тогда? А тогда карманный компьютер или ноутбук - и вперед на колеса. Если колес нет, вполне подойдет троллейбус или трамвай. Они и внимания меньше привлекают, и за дорогой следить не надо.

На Западе и у нас

Конечно, западные и азиатские тусовки более многочисленны и продвинуты. У нас, несмотря на мягкий климат никем не соблюдаемых законов, вардрайвинг распространяется довольно сдержанно. Отчасти это объясняется апатичностью отечественной публики, отчасти ориентацией не на процесс, а на результат.

Каждый оценивает крутость вардрайвера по-своему. Настоящие профи шифруются и молчат. Этап самоутверждения у них остался позади, зато иметь проблемы с законом или "братками" им неохота. Они посещают тематические форумы, но практически не оставляют сообщений. В самых жарких дискуссиях, как правило, участвуют новички, соревнующиеся, "кто больше взломает".

А что с безнаказанностью? Да у нас вообще высокий уровень преступности. Суды переполнены намного более важными делами, чем какой-то там вардрайвинг, а сотрудники милиции заняты вопросами собственного пропитания. Но даже честный следователь не может начать дело, пока не будет заявления от истца и каких-нибудь доказательств. В практическом плане для истца это означает постоянные повестки в суд, длительные разбирательства по поводу наличия всех сертификатов, комплекса охранных мер и т.д. На Западе такие шалости не проходят и уже есть реальный пример того, как засудили вардрайвера.

Сомнительная мобильность

Может показаться, что вардрайвинг безопаснее банального стационарного взлома, так как сам вардрайвер становится мобильнее и его сложнее вычислить физически. Напротив. Стационарный взлом через цепочку надежных прокси или сотовый телефон, купленный с рук, а после звездного часа закатанный в асфальт, вполне безопасен, и хакера обычно вяжут уже на продаже ворованной информации. Вардрайвер привлекает больше внимания. Вокруг респектабельных зданий полно камер, фиксирующих номера машин, и простых охранников хватает, а у них на эти вещи глаз наметан. Так что мобильность мобильностью, а питать иллюзий на этот счет не стоит.

Вардрайвинг - охота на точки доступа Wi-Fi и получение контроля над ними.

Вардрайвингом занимаются скорее для спортивного интереса, чем для получения ценной информации. Иногда и просто ради халявного доступа в интернет.

Пока еще не научились ломать стандарт IEEE 802.11i. Но долго ли он продержится?

Для вардрайвинга, по сути, нужны только ноутбук, направленная антенна и специальный софт.

Направленные антенны продаются совершенно легально.

Вряд ли тебя посадят за вардрайверство, но могут серьезно "наехать".

Если кто-то будет этим заниматься, то удачи вам всем! ;)

(взято с www.xakep.ru)

добавлено через 1 час 51 минуту
Некоторые думают, что качественно вардрайвить можно только на ноуте с кучей софта, тонко настроенной карточкой, большой антенной и на тачке с затонированными стеклами. Но это не так - все с легкостью можно делать и на кпкашнике. Практически во всех крупных городах есть точки доступа и 80% их никак не защищены или защищены слабо. Видимо админы думают, что простой пролетарий не знает таких страшных слов как WPA, WPA-PSK и Wi-Fi, а уж о его взломе он никогда и не догадается.

Что тебе нужно?

КПК - практически любой с Win 2003 - 2005 со встроенной Wi-Fi картой (желательно еще модулем gps), соответствующий набор софта, чистые руки, холодная голова и горячее сердце )).

Все предельно просто - обнаруживаем сеть, если ключа нет - коннектимся, если ключ есть - снифаем пакеты и берем пароль (если такое возможно), либо собираем пакеты и ломаем их на настольном ПК (про то как это делается написано много статей).

Итак хочу представить вашему вниманию программы:

socket wi-fi companion

Эта мега прога будет незаменима там, где надо подключиться в один клик. С ее помощью можно отлично собрать всю статистику про сетку, определить есть ли шифрование или нет. Отображает все свойства подключения наглядно, есть встроенный набор полезных утилит:
- Wi-Fi Finder - поиск хот-спотов
- Get Connected - утилита для безопасного подключения в один клик
- Power Save - автоматическое управление настройками энергоснабжением для экономии питания
- Работает со всеми протоколами защиты Windows Mobile (WPA, WPA-PSK, 802.1x, 40/128-bit WEP, Open)
- Быстрое подключение к Wi-Fi сетям и поддержка соединения в определенной сети
- Утилита Ping - для проверки подключения и исследования сети
- Утилита Trace Route - отображение маршрута пакетов
- Поддерживает WPA, WPA-PSK, 802.1x, 40/128-bit WEP, Open)

Network Browser

В функциональности она уступает socket wi-fi companion, но главное ее достоинство это отображение сетевого окружения (отображает ресурсы сети так же, как настольный компьютер), т.е. ты можешь свободно лазить по шарам, копировать удалять файлы, отключать/подключать сетевые диски и даже отправлять файлы на сетевой принтер. Также есть доступ к удаленным ПК через Terminal Server Client, редактор списка известных хостов, Ping и Trace route для TCP/IP, другие полезности.

Ministumbler

Это надежная прога ищет точки и показывает всю статистику по ним. Определяет есть или нет шифрование, анализирует пакеты, отображает SSID/MAC-адреса и определяет, задействовано WEP-шифрование или нет.

Итак, с обнаружением разобрались, теперь поговорим о взломе и снифе.

Retina WiFi Scanner

Классный сканер, предназначенный для обнаружения присутствия беспроводных устройств или наличия беспроводного сетевого соединения, оценки их защищености. Есть очень хорошая опция - генерация отчетов в XML формате. Так же существует модуль проверки защищенности точки доступа и взлом WEP ключа перебором и получения информации с точки.

Sniffi 1.2

Sniffi - архиполезная прога для сканирования, сбора и отображения информации о доступных сетях WiFi. Список собираемых Sniffi данных: SSID, MAC адрес, шифрование, сила сигнала, долгота и широта точки, тип сети (P2P / AP), допустимые виды передачи, номера каналов, возможность подключения к IP адресу.

Airscanner Mobile Sniffer

Отличный сканер, на 100% справляется со своей работой - захватывает все пролетающие мимо пакеты и записывают их в файл. Ловит пароли, передающиеся в незашифрованном виде. Данная утилита открывает новые возможности для прослушивания беспроводных Wi-Fi сетей.

Sniffer Portable Wireless LAN PDA

Включает простой в использовании пользовательский интерфейс, экспертный анализатор, а также возможность сохранения захваченного трафика для его последующего анализа в Sniffer Portable Wireless LAN. Отслеживает угрозы безопасности с помощью экспертного анализа, работающего постоянно и в реальном времени. Есть возможность сохранения захваченного трафика беспроводной сети для его дальнейшего анализа в приложении Sniffer Portable Wireless LAN
В заключение хочу сказать, что пока корпорации и частные пользователи не начнут хоть как-то беспокоится о безопасности их беспроводных сетей (по крайней мере - использовать стандарт WPA, а не содержащий серьезные уязвимости WEP) их данные будут доступны любому пользователю с минимальной технической квалификацией.

Здесь были рассмотренны самые надежные и проверенные программы, остальные либо не представляют таких возможностей, либо убогие и не функциональные клоны.

Ну вот и все смело ставь эти проги и в бой удачи тебе в твоем не легком деле.

P.S. Сцылки на эти проги ищите сами... Гугл в рулит!

www.xakep.ru
 
Последнее редактирование:
Вардрайвинг, сбор информации о беспроводных сетях

Вардрайвинг, сбор информации о беспроводных сетях

Сбор информации о беспроводных сетях или wardriving (в зависимости от способа передвижения, это может быть и warwalking, и warflying, и, как было продемонстрировано на BlackHat 2008 — warbalooning) занятие очень увлекательное и при этом предоставляющее богатые статистические данные об уровне защищености беспроводных сетей по городу.

Часть 1.Hardware

Wi-Fi адаптер

В случае анализа небольшой территории (дом или квартал) может хватить и мощности встроенной в ноутбук или кпк адаптера и антенны. Но для более серьезного исследования мы б рекомендовали USB или PCMCIA адаптер с разъемом для внешней антенны. При выборе адаптера очень важна модель его чипсета, о чем будет подробнее рассказано в следующем разделе. Приводим ниже некоторые из наиболее популярных адаптеров:

Alfa networks AWUS036H
Примечателен своей мощностью (500mW), разъемом SMA для антенны и отлично поддерживаемым чипсетом, USB



Ubiquiti SRC
Адаптер также высокой мощности (300mW), разъем MMCX для антенны, отлично поддерживаемым чипсетом, PCMCIA



Linksys WUSB54GC
Менее мощный адаптер без разъема для антенны. Основные преимущества — поддерживаемый чипсет и возможность его свободного приобретения в Украине.



Полный список карт, которые подходят для подобного рода исследований вы найдете здесь.

Антенна

Если вы решили пользоваться картой с разъемом для подключения внешней антенны, то вам нужна будет либо направленная, либо всенаправленная антенна. Первые имеют большую дальность, при равных коэффициента усиления, но значительно меньший угол охвата. Направленные антенны лучше использовать для сканирования ограниченной территории, либо оценки безопасности конкретных точек доступа. Второй вид лучше подходит именно для wardriving, для сбора данных на большой территории. Для нормального охвата вполне достаточно всенапраленной антенны с усилением 7-9 dbi. Обратите внимание на разъем подключения антенны, чтоб он соответствовал разъему на адаптере. Как правило, это SMA разъем, он на большинстве карт с внешними антеннами. Иногда встречаются более редкие MMCX или N-type. Производитель не имеет особого значения, главное характеристики самой антенны.

GPS


Для того чтоб при сборе информации сохранялись не только параметры точки доступа, но и её координаты, вам понадобиться gps. Причем это может быть как bluetooth или usb/serial gps, так и обычный gps-навигатор подключенный к компьютеру кабелем либо смартфон с встроенным gps. Главное чтобы это устройство могло передавать данные по протоколу nmea (или в случае отдельных gps навигаторов — проприетарному протоколу garmin).

Часть 2.Software

Как нам кажется, значительно удобнее проводить сбор информации о беспроводных сетях на ОС Linux. Далее описанные действия проводились на Ubuntu linux 8.04, но с небольшими изменениями могут быть повторены и на любом другом Linux'е.

Драйверы

Для wardriving вам понадобиться драйвер который поддерживает так называемый «monitor mode», режим в котором адаптер будет принимать все пакеты, а не только те которые ему предназначены. В некоторых драйверах этот режим предусмотрен производителем, некоторые придется пропатчить и перекомпилировать. Наиболее полная информация о драйверах находиться здесь. Безболезненее всего устанавливаються и работают, по нашему мнению, драйверы для чипсетов Ralink rt2500, Realtek 8187 и Atheros.

Для работы и с gps, необходимо чтобы он был установлен как serial device и был закреплен как, например /dev/ttyS0. После этого запустите программу gpsd (apt-get install gpsd)

gpsd /dev/ttyS0

Если вы используете bluetooth gps добавьте ключ -b

gpsd /dev/ttyS0 -b

Программы

Основные 2 программы для wardriving — это Kismet и Aircrack-ng suite. Рассмотрим вначале первую.

Kismet есть во всех репозитариях, так что достаточно выполнить команду apt-get install kismet (или yum install kismet или emerge kismet, соответственно для Debian(Ubuntu),Fedora и Gentoo систем), а после этого открыть конфигурационный файл /etc/kismet/kismet.conf и изменить в нем строку

source=<драйвер, например rtl8187>,<интерфейс, например wlan0>,<просто обозначения этого источника, например first interface> (без скобок)

gps=true, если на вашей системе запущен gpsd, подключенный к gps адаптеру

Этого будет достаточно чтобы kismet был готов к работе. Осталось только его запустить командой kismet. После этого вы увидите постепенно наполняющийся список точек доступа. Во время этого программа будет записывать всю информацию в файлы нескольких форматов — .csv, со списком и параметрами всех точек, .gps — координаты точек и xml — куда записывается и первое и второе.

Эти файлы дальше будет преобразованы в .kml для просмотра в Google Earth и Google Maps. Преобразовывать можна одним из многочисленным скриптов для этого — Kismet Earth, KisGearth. Также, если у вас собрались несколько файлов .csv/.gps/.xml то их можна обьединить в один программой merge из комплекта Kismet tools suite.

О второй программе aircrack-ng suite мы расскажем в следующей статье о безопасности беспроводных сетей, ведь она меньше предназначена для wardriving и больше для аудита беспроводный сетей.

Часть 3.Защита

Скрыть существование своей сети от случайного wardriver'а довольно сложно. В городских условиях волны точки доступа, отбиваясь от стен, могут попадать в совершенно неожиданные места, поэтому нельзя недооценивать шаг планирования и размещения точки и расположить её чтобы максимально покрыть необходимую территорию и ограничить уход волн в ненужных направлениях. Некоторые точки доступа позволяют регулировать мощность сигнала, что является инструментов для контроля распространения сигнала. При необходимости 100% невидимости беспроводной сети можем лишь рекомендовать пользоваться ethernet'ом или полностью экранировать помещение с точкой доступа (например вот так). И последнее — сокрытие имени точки доступа (ESSID cloaking) никоим образом вашу сеть не спрячет, её можно вычислить по данным которые отсылают ей клиенты, а большинство снифферов делают это автоматически, поэтому лучшей вашей защитой будет высокий уровень шифрования и аутентификации (WPA2-PSK с длинным ключом или WPA2-enterprise с внешним сервером аутентификации) и тогда даже если вашу сеть обнаружат, злоумышленники не смогут в нее проникнут.

Подробнее об атаках на беспроводные сети и возможности их предотвращения ожидайте в следующей статье о безопасности беспроводных сетей.
(С)
__________________
 
  • Спасибо!
Реакции: Paha
Взлом Wi-Fi в Windows

Эта статья — инструкция по взлому WEP шифрования wi-fi сети. Мы будем использовать: ОС Windows, CommView for Wi-Fi и aircrack-ng 0.9.3 win.
Материал предоставлен в ознакомительных целях !
Устанавливаем CommView for Wi-Fi по умолчанию (обязательно установите драйвер для вашей карты, если это требуется!), разархивируем Aircrack-ng 0.9.3 win в любую удобную папку, но я рекомендую на диск C:/. Все мы можем работать.

В пакет aircrack-ng входит хороший снифер airodump-ng, но при использование этого снифера под виндой могут возникнуть некоторые трудности. ОС Windows имеет одну неприятную особенность: она не позволяет стандартными средствами (официальные драйвера) перевести Wi-Fi карточку в режим снифера (режим при котором карточка собирает все доступные пакеты), можно воспользоваться драйверами сторонних производителей (что обычно и делают) или модификациями официальных, но это чревато глюками и неприятными последствиями в виде отказа карты подключаться к точке доступа. Это легко исправляется установкой стандартного драйвера.

Хочу предложить вам другой, по мнению Choix с сайта wardriving.ru, более удобный вариант — это использование связки снифера CommView for Wi-Fi и Aircrack-ng для взлома WEP ключа. Основной плюс такой связки — это отсутствие необходимости при переводе карты в режим снифера и обратно каждый раз устанавливать драйвер. CommView for Wi-Fi так же поддерживает некоторые карты, например встроенный адаптер Intel PRO/Wireless 2200BG, которые не поддерживаются под windows airodump-ом.

Запускаем CommView for Wi-Fi, при первом запуске он предложит пропатчить драйвера и перезагрузиться. Смело везде соглашаемся. Далее если мы собираемся использовать программу только для сбора шифрованных DATA пакетов выбираем меню ПРАВИЛА и ставим там галочки на захват DATA пакетов и игнор BEACON пакетов остальные галочки снимаем. Жмем сохранить текущее правило (сохраняем прозапас). Заходим в настройки и ставим там, как на рисунке:



Вкладка использование памяти:


Почти все:) Скоро начнем ломать)) Настройка делается один раз так что не пугайтесь, что так много всего надо нажимать. Еще осталось зайти в главном окне программы во вкладку Log-файлы поставить галочку на автосохранение и указать Максимальный размер каталога метров на 200 и средний размер файла около 5 метров.


Далее жмем кнопку *Захват* и в появившемся окне жмем *начать сканирование*. Справа появляется список точек которые находятся в зоне доступа с уровнем сигнала и другой дополнительной информацией. Выбираем точку нашей жертвы и жмем захват. Теперь берем в руки пиво и сухарики и ждем пока наловится нужное количество пакетов (от 100000 до 2000000 в зависимости от длинны ключа), придется немного подождать.


Ура!!! Пакеты собрались. Теперь жмем Ctrl+L в появившемся окне: файл, загрузить лог файлы commview и выбираем все файлы что видим. Потом меню правила и загружаем то, что сохраняли (только дата пакеты). Теперь экспортируем пакеты в формате TCPdump.


Используем AirCrack задаем ему параметры и указываем путь на наш файл с пакетами из CommView, который в формате TCPdump. Для запуска графического интерфейса aircrack-ng вам нужно, чтобы был установлен пакет Microsoft.NET FrameWork 2.0 (1 и 3 не подойдут).


Выбираем Encryption: WEP, Key size: по очереди от меньшего к большему. Если захватили достаточно ARP пакетов, то можно поставить галочку USE PTW attack. Нажимаем Launch.

Если ключ найден, то вы увидите примерно вот это:


Если же ключ не найден, пробуйте менять параметры до успешного финала. Успехов вам!

________________________________________________________________

К статье прикладываю полный набор для взлома Wi-Fi сетей в Windows

Весь материал предоставлен в ознакомительных целях !

Название: Набор для Взлома Wi-Fi сетей в Windows
Содержимое набора:
- aircrack-ng-0.9.3-win, aircrack-ng-1.0-beta2-win, aircrack-ng-1.0-rc1-win - (упаковано 3 версии, так как все они по-разному работают на разных сетевых картах. Испытательным методом можно подобрать индивидуально наиболее оптимальный и стабильный вариант. Рекомендуется: v.0.9.3 либо v.1.0-rc1 - из практики...)
- CommView for WiFi v.5.6.553 + v.6.0.585.VoIP (также 2 версии - обе с лекарством!)
- WiFi Hopper v.1.2.2008
- Peek_drivers (дополнительные драйвера)
- DICTIONARY_wep-pwa_keys (сборник словарей для подбора ключей WPA/WPA2)
- инструкция в текстовом формате со скринами в которой подробно рассмотрена работа программы aircrack-ng. (Инструкция — это перевод информации с сайта разработчиков программы).
Размер: 41 Mb
Всё полностью адаптировано для использования в ОС Windows !

КАЧАЕМ
Скрытое содержимое доступно для зарегистрированных пользователей!


видео-инструкция (для наглядности)
Размер: 6.2 Mb
пароль на архив см. выше.
КАЧАЕМ
Скрытое содержимое доступно для зарегистрированных пользователей!


*** Успехов Вам! ***
 
Kabal, пере-залей пожалуйста файлы, у Рапида уже нету.
 
CommView for WiFi 6.0.585 комплект с лекарством
Скрытое содержимое доступно для зарегистрированных пользователей!


aircrack-ng-1.0-rc3-win
Скрытое содержимое доступно для зарегистрированных пользователей!


оф.сайт aircrack-ng, там дрова и патчи на дрова
Скрытое содержимое доступно для зарегистрированных пользователей!


видео тут
Скрытое содержимое доступно для зарегистрированных пользователей!
 
Последнее редактирование модератором:
КПК + Aircrack-ng

На кпк ставил vxSniffer и HandySniffer, снифал пакеты в файл, всё отлично. Но при импорте выдаёт:
Код:
Opening H:\01.cap
This file is not a regular 802.11 (wireless) capture.

Может нужно каким-то образом пакеты конвертировать в формат, который понимает aircrack-ng?
 
Не знаю, что делаю коряво, но тестовый файл с пакетами работает, а вот 1 выдает следующее:

Посему мой впрос: надо ли что-то подправить в опциях настройки Commview (хотя ставил все как описано выше), или же может быть что-то другое. Подскажите нубу, пож-ста.
 
а не ли случайно полной версии commview 6.2? т.к. в ней появились драйвера, для нужной мне карточки?

Добавлено через 3 минуты
и еще вопрос, правильно ли я понимаю, что для того, что бы получить содержимое пакетов в зашифрованной сети, надо знать пароль от нее?
 
Последнее редактирование:
такой вопрос: идет сканирование, но СommView не находит ни одной AP
 
Последнее редактирование:
CommView for WiFi Manual

Читаем Manual.

формат: PDF

Скрытое содержимое доступно для зарегистрированных пользователей!
 
подскажите. У меня toshiba portege g900. что лучше поставить на нее чтоб взломать вайфай?
 
Я тут нашел одну ссылочку
http://rapidshara.tk/search/?q=commview 6.2 лекарство&r=794&l=
но проблема, такая, нужен пароль (числовой код). Поделитесь идеей как сломать

Сломать пароль? Только методом перебора. Но если пароль нормальный (как правило так и есть), то боюсь и всей жизни не хватит для подбора пароля. А то, что ты нашел, скорей всего развод и просто способ зарабатывания бабла.
 
Можно ли узнать из пакета его мак и подменить на свой?
Подменить на свой? Прости ламера за вопрос где подменить? В пакете? Зачем? На его компьютере? Тогда зачем ломать сеть, если ты уже внутри? Если можно поясни подробнее что ты имел в виду?

Хотелось бы обсудить следущее: Возможно-ли используя связку CommView 6.3 (триал) lдля улавливания пакетов и CommView 5.6.0.553 (Pro) для их перевода в удобочитаемый для aircrack формат сломать WPA-TKIP? Просто при попытки "наловить хендшейков" через реассоциацию узлов айркряк потом ругается что не найдено ни одного валидного хендшейка. А стоит ли вообще продолжать их ловить или это мартышкин труд заранее обреченный на неудачу и нормальные герои давно идут в обход? Если можно распишите поподробнее действия не только с КПК, но и с ноутбука (ибо использую ноут с виндой 7, а пишу в этой теме только потому что подобной ноутбучной темы на форуме нет).
На WEP эта связка работает, но что делать, если удается подключиться только с ограниченными правами? О дальнейших действиях в мануалах почему-то не пишут, а где это видано чтобы пров выпустил из домашней вай фай сети в инет и без логина и пароля? в общем большинство руководств в сети к сожалению либо написаны языком небожителей, для которых странно что простые грузчики и домохозяйки непонимают их когда они говорят с ними о квантовой физики и высшей математики или такими же "типа хакерами" как (на себя не скромно показывать), которые слышали звон, но не знают где он, а тупо передирая статьи даже не проверяя как это работает на практике тупо накручивают себе рейтинг на всех форумах где написано "здесь тусят крутые хакеры", поэтому... Заранее извините, но при объяснении проявите пожалуйста максимально терпения и, если можно, то хотя бы ссылок накидайте где это уже подробно всё объяснено и расписано. Спасибо и простите за мой чисто теоретический интерес.:death_2:
 
Последнее редактирование:
что лучше для взлома

кто нибудь подскажите чайнику хочу научиться взламывать сети у меня ноутбук операционка винд.ХР WIFI адаптер ALFA ,AWUS036H,(чипсеRTL8187)мощностью 1000 или 500mVt антенна Maximus 10.5, 17dBi. Пробовал разные программы и все без толку. ВТ3 не видит моего адаптера включаю выключаю его хотя бы раз светодиод на нем моргнул.(или может его в линуксе запускать по особому нужно?). Поставил AiroWizard 1.0 адаптер видит но при нажатии кнопки start airserv ng тут же сбрасывается. Установил airkrack запускаю airodump все идет по плану до последнего пункта а подом пишет что мой чипсет не поддерживается. ВТ4 вообще запустить не могу и с чего(с флешки болванки или жесткого диска) его запускать не знаю пробовал с флешки. Уже устал обивать пороги разных сайтов хожу по ним около года никто не может конкретно посоветовать а мне очень нужно т.к. я моряк и в море по пол года тяжело без связи с миром. Если кто поможет буду очень признателен. Спасибо.
 
CommView 6.2-6.3 прога очень даже неплохая (поддерживает новые WiFi карты буков) но из-за ограничения функционала не проще ли найти ей альтернативную замену.
 
А как подключится к точке которая использует МАС-фильтрацию??:poluch:
 
Кто скачивал по ссылкам, выложте еще куа ниюудь, а то все мертвые ссылки!
 
Сверху