Ads
Comments 57
+4
Под Windows имеются некоторые проблемы с драйверами. Есть live-cd дистрибутивы, с помощью которых можно проводить мониторинг сети. Например BackTrack. Есть и аналогичные.
0
В бектреке есть утилита, к сожелению забыл название, у неё такой черный интерфейс похожий на консоль только размер окна маленький, так она сама делает реплей, там надо только выбрать канал, указать BSSID и подменный мак чтобы без палева.
Сначала прога собирает пакеты минуты 2 и делает первую попытку, если длинна ключа больше стандартного, то продолжает. Я за 3 минуты точку хакнул со своего EEEPC 900 и мне aircrack даже не понадобился.
0
в EEEPC900 же модуль который не работает в режиме монитора… не понятно… всё средствами софта? то есть слушается не эфир, а производится подключение поочерёдно к каждой сети с перебором?
0
Работает вообще-то, путём патчинга драйверов. Есть программулина которая сама патчит драйвера под винду, только реплей у неё не работает, поэтому проще через бектрек и spoonwep в нём.
0
Если модуль не имеет возможность работать в режиме монитора его ничем не заставишь…
Возможно, только если микрокод пропатчить.
0
Быстро Вы отвечаете :), на ееерс есть режим монитора там atheros 5007 помому так, но у меня дома лежит 900й и я с него за 5 минул ломал wep точку.
UFO landed and left these words here
+2
CommView для сниффинга, и aircrack для перебора, airereplay к сожалению под виндой врядли заработает, обычно ругается на драйвера, мол нет такой возможности
0
Без возможности «разговорить» точку иногда приходиться очень долго собирать пакеты. Один раз снифал пакеты 2е суток, по причине слабого сигнала, а в итоге ключ оказался 1111111111 %))
0
Читал подобные статьи, но всегда смущал конец

KEY FOUND! [ 51:81:82:41:07 ] — это что, ключ прям такой вот? :)

+1
Если есть возможность преобразования вот такого в HEX то тогда это будет преобразовано. К сожалению это не всегда удается.
Оба варианта ввода ключа равнозначны. Как и ASCII так и HEX.
+5
если делать скриншот alt+prtscr, то скринится активное окно и не придется обрезать )
+2
Переноси в ИБ.
WEP сейчас малоактуальный тип шифрования и от него уже почти полностью отказались (угадайте, почему?), так что ждем подробной статьи по WPA.
+3
Перенес. По WPA могу написать, но там все менее интересней
0
взлом может быть, но результаты обычно веселые всегда…
0
WPA мало чем отличается от WPA2 в контексте отлома. Оба — задница. Да и подход не отличается. Вардрайвинг стал популярным, когда на WEP стали появляться атаки — одна за другой. А брутить WPA/WPA2, пускай даже в несколько более простых вариантах — ну это головняк и нудно )
+1
По спальным районам Москвы незакрытых то точек уйма, не говоря уже о точках с wep.
+1
WEP малоактуален, это да, но есть люди совсем несведующие в вопросах ИБ. У меня в округе есть даже незапароленная точка с доступом к интернету. Если вдруг какие-то лаги у моего провайдера наблюдаются, я бегом туда. Хотел получить доступ к машине хозяина той точки, чтобы сообщить, что надо «предохраняться», но не стал нарушать УК РФ.
-5
Спасибо за статью! Появилась идея поставить на ноут еще и OpenSuse (специально для целей взлома вафли).
0
Если вы занимаетесь пенетрацией — нет ничего лучше дистриба собранного под себя.
+4
мы на кафедре всей группой ломали сетку от соседней кафедры:)
а потом выяснилось, что пароль был написан на доске:)

но было весело!
0
Интересная статья. Но возник один вопрос. А реально ли выполнить хоть что-то из приведённого в этой статье на точке, на которой настроена фильтрация по MAC-адресам?
+1
Есть несколько вариантов обхода фильтрации. Проблем нет. Подмена MAC — задача тривиальная, на вики aircrack-ng было много заметок.
+12
О боже, вы опоздали года на 4 минимум. Еще в далеком 2006, кто как только не переписывал эти статьи по взлому wep, так к чему же очередной не нужный рерайт? В теме вардрайвинга столько интересных моментов, но все замусоливают одно и то же.
Извините, не сдержался.
0
Абсолютно в точку. Даже в провинции кол-во WEP-защищенных спотов уменьшилось на порядок за последний год-два. WEP обсосан от и до на паблике, скомпрометировавший себя трижды (если мне память не изменяет) алго. А про WPA/WPA2 мало что можно написать — подход один, результат только через брут. А с брутом киддисы не связываются.
0
>>Даже в провинции кол-во…
Я так думаю, что в более бедных городах вайрлес роутеры имеют более разбирающиееся в этом люди, а в городах в высоким доходом даже ГлАмУрНыЕ ДеФоЧкИ. Соответственно шансов на то, что дефочка не закроет сеть выше, т.е. — если говорить о России — в Москве таких точек должно быть больше.

0
а мне везёт — у меня почти везде обнаруживается по 1-2 точки, защищённых WEP. Так что статья не совсем бесполезная ;)
0
А замусоливают, потому что отдача большая от этого.
Взломать вай-фай сетку — это же так круто! Правда как вы отметили, тема WEP исчерпала себя очень давно. Писать практические статьи про это в 2010 году — по крайней мере странно.
0
Хм… было бы тут хоть что-то новое, кстати проводил небольшой анализ(локальный) в екатеринбурге на примере одного райончика, люди за год стали умнее и более заботятся о безопасности своей сети, в прошлом году из 10-15 точек впа/впа2 было лишь 2-4, в этом году ни одной точки с веп шифрованием, при этом я прекрасно помню имена точек ~70% теже самые что и в прошлом году.
-2
Это всё круто но я думаю надо написать программу которая будет сама определять уязвима ли выбранная точка к разным типам атак и сама всё делать :-) Чтоб юзеру надо было только выбрать точку и нажать «Хэкнуть».
Кстати я думаю это реализовать вполне не сложно… на основе данной софтины.
+1
нахожусь сейчас в Турции, в моей комнате (живу в квартире) около 20 точек доступа видно, только две из них WPA. Все остальные WEP 40 битный.
+3
> Точка поддерживает fragmentation атаку. В случае, если данная атака не поддерживается — пробуем использовать метод, предложенный korak'ом, называемый chop-chop.

На кого ориентирована статья? Если человек не разбирается в теме, то она ничему не учит, не поясняет, что есть первая атака и когда она бывает возможной и что есть вторая. Тогда читатель максимум может как обезьянка повторить команды из статьи, и потом огорчится, что у него это почему-то не прошло. А если ориентация на подготовленного читателя, который знает WiFi гораздо глубже чем «распаковать wifi роутер, воткнуть в розетку, запустить wizard, нажать Next/OK 5 раз» — тогда ему не нужно читать как пользоваться простой комманд-лайн утилиткой.
UFO landed and left these words here
UFO landed and left these words here
0
А не проще ли kismet заюзать? Он умеет пакеты конкретной точки в отдельный файл собирать, а потом aircrack-ng file и все, вобщем-то… Если я ничего не путаю после пива -)
0
Там ещё реплей нужен, тоесть без него тоже можно, только пакеты не одни сутки надо собирать, а с тем же spoonwep 3-4 минут.
0
А, если ситуация с низким траффиком — тогда да. А если активно точку юзают — 15 минут хватает.
0
Более «интересный» в плане что-то найти — это взлом WPA, но тут только перебор. Хотя если поразмыслить, то многие люди с паролями не заморачиваются, имея хорошо подобранный словарь можно достичь 20-30% успешных взломов свободно выбранной точки.
UFO landed and left these words here
UFO landed and left these words here
0
Сегодня халявный интернет из взломаных WiFi сетей уже никому неинтересен, т.к. открытых сетей и так много, а весь «соседский» инет и так уже стоит копейки.

А так мне бы было интересно только WPA2, т.к. это стандрат шифрования дефакто, и это возможность получить конф. информацию.
0
Успешно. Значит мы можем использовать для данной точки активные атаки.
0
Собственно на этом достаточно часто заканчиваются попытки взлома. Не всегда всё так успешно, ой как не всегда.
+1
Для перебора WPA по словарю лучше использовать Pyrit — он может использовать ATI-Stream, Nvidia CUDA, OpenCL, что намного ускоряет процесс code.google.com/p/pyrit/.
Only those users with full accounts are able to leave comments.  , please.