Pull to refresh

Comments 39

Спасибо, хорошая статья, обо всём кратко и в одном месте.
Раньше для исследования Wi-Fi сетей (в учебных целях, естественно), приходилось доставать по кускам информацию с разных форумов, которая, к тому же, бывала часто устаревшей.

Ещё советую посмотреть на bully, аналог reaver-a, который в Kali Linux тоже встроен. В моих тестах он где-то в 1.5 раза быстрее reaver-a работал. Помимо этого, как говорится в README:

It has several advantages over the original reaver code. These include fewer dependencies, improved memory and cpu performance, correct handling of endianness, and a more robust set of options.

Bully provides several improvements in the detection and handling of anomalous scenarios. It has been tested against access points from numerous vendors, and with differing configurations, with much success.
Добавил в статью про bully, спасибо.

Спасибо, хорошая статья, обо всём кратко и в одном месте.

Это 12 страниц для вас «кратко»? :)

У меня все посты на хабре испокон веков умещались в одну страницу со скроллигом :)

Ну и, конечно-же, сказав «обо всём кратко», я имел ввиду, что в статье описаны основные возможности air* утилит, без ненужных для большинства начинающих исследователей мелочей. А в совокупности эти описания составляют очень хороший и подробный мануал по вардрайвингу.
Небольшие замечания. Не то, чтобы ошибки, поэтому напишу в комментариях:
Любой беспроводной адаптер может принимать и передавать данные только на одном канале за раз.
Есть такая штука, как перекрытие каналов. Если вы зафиксировали адаптер на канале 3, то он может принимать часть пакетов с канала 2 и 4. В общем, сканирование обычно так и происходит — сканируется не каждый канал, а через два или три.

Обычная мощность — 15-20 единиц
Это не единицы, а мощность в децибелах-милливатах (дБм). Она легко конвертируется в ватты. Как правило, чем больше выходная мощность, тем хуже качество приема.
Если ваша домашняя точка не обеспечивает постоянно высокой скорости передачи, вполне возможно, что уменьшение мощности поможет.
В случае успеха антенна сможет улавливать более слабые сигналы.
Прямо противоположно, на самом деле.

коэффициента усиления антенны в вашем адаптере (внешние адаптеры имеют усиление 0-12 dB, внешние 1-2-метровые всенаправленные антенны — до 24 dB)
Правильно считать усиление в dBi, но это не критично.

В целом, статья хорошая.
В общем, сканирование обычно так и происходит — сканируется не каждый канал, а через два или три.

Да, в конце раздела про airodump я написал, что из-за перекрытия он может поймать соседние каналы.

Прямо противоположно, на самом деле.

Более слабые — с нашей стороны, и более сильные со стороны передатчика. Разве нет?

Более слабые — с нашей стороны, и более сильные со стороны передатчика. Разве нет?
Не совсем понял. Повышая txpower, вы косвенно понижаете чувствительность вашего приемника. Т.е. если вы станция, и у вас низкий сигнал от точки, то повышением txpower вы сделаете только хуже.
Теперь я не понял. При снижении txpower у меня сигнал от точки становится тоже ниже, что вроде логично. У вас при повышении мощности сигнал слабеет?
Этого не может быть. txpower — мощность передачи (tx — transmit). В идеале, мощность передачи не должна влиять на чувствительность приема, но в реальной жизни, чем выше, тем больше «забивается» прием из-за наводок. Чувствительность приема вы регулировать, грубо говоря, не можете (можете, на самом деле, но косвенно, через уровни энергосбережения). Эффективный rx от мощности tx увеличится никак не может, однако, ваш адаптер может учитывать наводки как сигнал, поэтому программа показывает, что сигнал тоже увеличился но это не так, на самом деле.

К слову, в России выше 100мВ (20дБм) устанавливать нельзя.
Интересно, не знал. Спасибо за ликбез.
Разделы, конечно же, LVM, а не LLVM.
И шифруются они, скорее всего, при помощи cryptsetup, а не Truecrypt.

Вообще же туториал хороший, так держать.
LVM, а не LLVM
.
Low Level Virtual Machine… да, прошлое реверсера даёт о себе знать. Спасибо, исправил.
Если у нас 8-значный пароль и мы можем подбирать его по 4 цифры, то откуда берется 11000 комбинаций? Почему 10^4 + 10^3, а не 10^4 + 10^4?
По стандарту, последняя цифра в PIN — это контрольная сумма, то есть её можно вычислить исходя из остальных цифр.
Последняя цифра из 8 — контрольная сумма. Об этом кстати в тексте статьи написано.
Спасибо. Меня смутили строки: «Имея половину кода постепенно увеличиваем вторую. 99740001. Отказ. 99740002. Отказ. <...> 99741624. Принято.»
Я не хотел нагружать статью механизмом расчёта контрольного числа, тем более что про 8-ю цифру я написал парой абзацев выше.
Не уверен, в Kali какие то «заточенные» airmon-ng и прочее, но в том же Gentoo есть пакет:
* net-wireless/aircrack-ng
     Available versions:  1.1-r2 (~)1.1-r4 (~)1.2_beta3 (~)1.2_beta3-r1 **9999 {+airdrop-ng +airgraph-ng +netlink +pcre +sqlite +unstable KERNEL="FreeBSD linux" PYTHON_TARGETS="python2_7"}
     Homepage:            http://www.aircrack-ng.org
     Description:         WLAN tools for breaking 802.11 WEP/WPA keys

Есть ли смысл использовать отдельный дистр с этими утилитами?
Нет, у меня в Arch прекрасно работает.
P.S. Посмотрите проект Pentoo, live-cd gentoo с утилитами для пентеста.
Сборка нужна если человеку лениво/нет времени/нет умения заниматься установкой всего софта. Вообще к backtrack/kali я отношусь крайне хорошо из-за почти безболезненной работы с флешки, с остальными дистрибутивами у меня было куда больше проблем. А так — никто не запрещает Вам взять ванильный дистрибутив и установить то, что вам надо.

И если уж на то пошло, я не понимаю зачем держать у себя ОС для nmap если мой домашний роутер тоже умеет запускать nmap. Сарказм, если непонятно.
Для смены MAC под Windows очень удобна софтина MACChange (и не надо лезть в реестр)
Хм. А еще можно менять через device manager.
Правда всплывают грабли в виде ограниченного диапазона допустимых маков, а именно только
X2-XX-XX-XX-XX-XX
X6-XX-XX-XX-XX-XX
XA-XX-XX-XX-XX-XX
XE-XX-XX-XX-XX-XX
Спасибо за статью. Один приятель рассказывал, что с Nokia N900 было шикарно с aircrack-ng развлекаться. За посиделкой в какой-нибудь кафешке в жилом доме стабильно пароль от WEP сети или pin от WPS подбирался. В смысле, если в кафе с вайфаем туго было.
Ну либо тот мой приятель не до конца с ним разобрался, либо он работает только с сетями, к которым мы уже подключены. То есть, в принципе не умеет использовать адаптер в monitor-mode, если это вообще возможно под андроид.
Только это сниффер, а не утилита для получения пароля к wi-fi сети
Хотел опробовать все это дело на стареньком ноуте, при попытке загрузиться пишет, что процессор не поддерживает PAE. Скорее всего, так оно и есть, вопрос линуксоидам: можно ли загрузиться с этого образа без PAE или нужно делать свою сборку?
Вообще, по-моему Debian выпилил сборки без PAE несколько лет назад. Правда, я не большой его любитель, так что могу ошибаться.
PAE впервые появилось в Pentium Pro. А Pentium Pro появился в 95. Может в BIOS настройки какие можно подправить?
Третья часть будет выложена в среду, 18.
Спасибо за отличную статью!

Возник следующий вопрос — Kali Linux под виртуальной машиной должна работать нормально? Готовые образы есть, я скачал Kali Linux 1.0.9 VMWare 32 bit (i486), запустил его в VMWare Fusion, выбрал Enable Network Adapter: On, Bridged Networking: Wi-Fi. Но iwconfig возвращает
lo no wireless extensions. eth0 no wireless extensions. Интернет в виртуальной машине работает.
Не уверен, что bridged будет работать — он ведь подключает адаптер к физической сети, а не устройству. Я лично делал через usb — если адаптер внешний (а иногда даже если внутренний — все равно на usb сидит), то его подключаешь как обычное внешнее устройство в vmware, из хоста оно «вынимается», а внутри виртуалки работает замечательно.

Правда, я не пользовался готовым образом, а ставил как обычно.
С Macbook Pro этот трюк, увы, не прошел. И с флешки он Kali тоже отказался грузить. Пришлось старый ноутбук доставать (там с той же флешки все грузится).
Всегда с сочувствием относился к wi-fi хакерам с маками :)
Возник вопрос, вроде неописанный в статье — если была найдена скрытая сеть, то как-то по BSSID можно узнать ESSID?
если сеть отправляет маячки — ESSID будет автоматически получен из них
Что должно быть запущено, чтобы это произошло?
См. третий абзац в «Скрытые сети… такие скрытые» — airdump-ng после успешного раскрытия заменит <length: 0> на имя сети, а в правом углу появится сообщение.
А если не заменяет? Т.е. сеть нашлась (надпись вида [ Decloak: 00:00:11:11:22:22 ] есть), а вот ESSID для нее не появился.
Decloak точно для той же сети, MAC совпадает? Сети могут быть и безымянные, по идее, хотя мне не попадались и имя всегда раскрывалось. Можете попробовать ещё wifite — он похож на airdump-ng, запустить и наблюдать.
Sign up to leave a comment.

Articles