Как стать автором
Обновить

Комментарии 103

С каких пор Хабр, стал пародией на Хакер?
Поймите меня правильно.
Не стал. Мы вас понимаем. Но в экстренных ситуациях — это может помочь.
А мне очень была интересна статья. Как с целью «защититься» так и «как их ломают».
IT-тематика соблюдена, написано просто, красиво и грамотно. Какие вопросы.
Если вам интересна данная темматика то www.ozon.ru/context/detail/id/2319637/ для вас(у меня сложилось ощущение что оттуда большую часть скопировали). Хотя толку от данной статьи маловато, и найти данную информацию в сети можно было года два назад без проблем. Все меньше вафель с wep и больше wpa.
Книгу эту в глаза не видел, да и с таким оформлением, даже в руки никогды бы не взял :)))
Единственный ресурс которым я пользовался и откуда брал информацию, это www.aircrack-ng.org/ и моя голова.

Про то, что стало мало wep точек — неправда. Ну, возможно конечно и меньше, но всеравно, на 3-4 wpa, всегда приходится, как минимум одна wep :)
Тогда приношу извинения. Вам везет, у меня в районах из десятка двух точек только одна, да и то, пароль подобрать не получилось.
А книги по обложке судить — … Полистайте, если встретите. Там много полезного и нормальным языком написано.
Просто возможно, те кто настраивал точки доступа у вас, отнеслись к этому более добросовестно :)

Про книжку скорее шутка была… Просто я этим занимаюсь из личного интереса, а он не настолько велик, чтобы покупать дополнительную литературу :)
Для меня это гораздо интереснее очередной статьи-рассуждения о соц. сетях или находке в gmail
Угу, или какого-нибудь интернет-маркетинга.
вспомнил старый warwalking
warchalking
И гораздо полезнее :). Получилось соседа wep поламать)
Честно говоря, я ожидал подобного вопроса, и не считаю его плохим. Поэтому уже приготовил ответ :)
Я предлагаю расценивать этот топик не как manual по взлому сетей, а скорее как демонстрацию того, насколько несовершенны и насколько подвержену взлому алгоритмы шифрования, которые сегодня используются повсеместно, и над разработкой которых корпел не один десяток человек.
С другой стороны это двигатель прогресса — одни ломают, другие совершенствуют.

С еще одной стороны, ты себе не представляешь, насколько мне было приятно, и как широко расползлась моя улыбка, когда я первый раз получил ключ от запараленной сетки. Меня радовал даже не тот факт, что у меня теперь есть халявный интернет, а тот, что я в принципе могу это сделать. Получаешь удовольствие от того, что научился чему-то новому, да к тому же, не абы чему, а чему-то особенному. Это как научиться складывать самолетики из бумаги :))) Один раз эти знания даже сослужили мне хорошую службу, когда я собирал знакомому новый комп, а интернет у него раздавался через беспроводной роутер, и своего wep пароля он разумеется не помнил (это кстати был мой рекордный раз за 5-7 минут). Вот в таких ситуациях как раз и получаешь максимальное удовольствие.

Надеюсь ты понял мою позицию :)
НЛО прилетело и опубликовало эту надпись здесь
Лично меня больше радуют практические статьи (пусть даже на такую тему), чем бесконечные теоретизирования на тему кризиса, 2.0, стартапов и коворкинга в стиле «кому и где жить хорошо».
Судя по оценкам не все поняли.
Не понимаем. Статья интересная, и это главное.
Журнал хакер, кстати, тоже неплох, иак чир не понимаю вдвойне.
Пишите еще…
Тема защиты Wi-Fi сети становиться актуальнее.
Пытались сегодня ставить на убунтовскую сборку для Acer Aspire One.
Дико натрахались пытаясь смейкать скачаный и распакованный файл.
В итоге через полтора часа установок всяких пакетов типа openssl-devel и т.д. нашли и поставили эту прог обычным apt-get'ом :)
Так что ТС, сделай наверно пометочку, что пусть сначала люди поглядят у себя в репозиторях, а потом уже если нет — качают сорцы.
Потестить пока не успели — нема в зоне действия сетей с WEP — завтра вечером пойдем искать :)
А вообще спасибо за статью :)
Я кстати тоже являюсь обладателем Acer Aspire One и на нем тоже установлена Ubuntu :)
На счет репозиториев возможно ты и прав, хотя я с моими полугодичными познаниями в линуксе, обуздал исходники на удивление легко.

Единственное НО, что предлагаемая версия (rc3) вышла 26 марта, а в репах пока еще лежит только rc2.
Вот что говорят разработчики про новую версию:
Aircrack-ng 1.0rc3 is released. Updating is recommended, there was a lot of bug fixes and improvements.
В идеале хорошо бы последовать их совету. Хотя про загрузку из репозиториев тоже надо добавить.
НЛО прилетело и опубликовало эту надпись здесь
Спасибо, что-то совсем забыл про это. Перенес :)
Не раскрыта тема сбора пакетов под WEP, при отсутствии подключенного клиента передающего данные.
Я уже отметил, что не буду писать учебник… :)
Между прочим, даже при отсутствии клиента, большинство точек доступа кидают что-то в эфир, что кстати можно заметить на моём первом скрине. И этого практически всегда достаточно. Проверено.
Нет, недостаточно. Они кидают beacons, но не data. Собрать нужные IV с их помощью невозможно.
Я имелл ввиду, что очень часто, даже если airodump не отображает подключенных клиентов, data пакеты всеравно идут. Я пока еще не занимался изучением этого вопроса.
Ну так packet injection это самый цимес темы. :)
В общем случае, если стоит точка доступа под WEP, и к ней никто не присоединен, то IV вы никак не получите. А таких точек, по моему наблюдению — большинство.
Все верно говоришь. Возможно клиент находится где-то за точкой доступа и сигнал просто не доходит. Но факт, что при видимом отсутствии подключенных клиентов идут data пакеты — отрицать нельзя :)
Вы написали:
>Хочу сказать, что я категорически против злоупотребления подобными действиями. Хоть в крупных
> городах сейчас в основном правит сэр «безлимитный интернет» (поэтому моя совесть тихо-мирно
>спит), но все-таки не стоит пакостить и злоупотреблять, тем более, что это может выйти боком, о
>чем я напишу ниже… В остальном же, я не вижу в этом ничего предосудительного, и считаю, что
>подобные действия равноценны тому, как погреться зимой у чужой батареи)))

Меня лично подобные отговорки не убеждают. Я считаю, что если бы хозяева точки доступа хотели сделать бы ее доступной всем, то они бы убрали всю защиту. А раз защита стоит, то значит вы нарушаете волю хозяев. Вы говорите, что «подобные действия равноценны тому, чтобы погреться у чужой батареи», так вот, если хозяева специально оставили дверь открытой, то пожалуйста, грейтесь в чужих квартирах, а когда вы взламываете дверь в квартиру, и говорите, что вы только погреетесь, и ничего другого трогать не будете, то это уже за гранью. Мне кажется аналогия хорошо подходит к точкам доступа.
Так что, ИМХО, таким темам не место на Хабре. И людей которые пользуются подобными методами, я считаю обыкновенными взломщиками, которые, по-хорошему, должны отвечать за свои поступки. К сожалению, насколько я понимаю, Российский закон о преступлениях в сфере компьютерной информации не совсем запрещает подобные действия — и очень жаль.
Ну, строго говоря, никто и не оправдывает. Это незаконно. Точка. Также как незаконно ездить в трамвае без билета. :) Конечно мы этим нарушаем, и это надо трезво понимать, и не оправдывать себя пустыми иллюзиями.
Однако между вариантами идти через весь город без денег пешком, или проехать на трамвае без билета, я выберу трамвай, хотя это и нарушение законов.
Ну это дело ваше. Я свою точку зрения навязывать не люблю :)
У нас просто разные представления о ценностях и морале. Я не наношу никакого ущерба, ни материального, ни морального, ни финансового… а на все остальное на этом фоне, мне, извините, насрать!

Аналогию мою вы переврали. Если проецировать мою аналогию на ваш пример с квартирой, то выглядеть это будет, как будто я незаметно проник в квартиру, согрелся, и так же незаметно вышел, без малейшего намека на моё присутствие. Т.е. и хозяин квартиры, сам того не знаю, кому-то помог, чем поднял себе карму (не хабракарму, обычную), и незванный гость в свою очередь доволен. Такая интерпретация более точно отражает картину. Заметьте, в результате все остались довольны.

Почему же не для хабра тема? Судя по отзывам и оценкам, людям-то нравится/интерсно. А вот если бы я написалал о том, как с помощью булавки открыть дверной замок, вы бы заявили что я пособствую грабежам и преступности? Хотя подобный навык может когда-нибудь пригодиться любому.

И я еще раз замечу, что я описал практически самые азы. Мне вон чуть выше наоборот, замечания делают, что тема не полностью раскрыта :)))
А вам бы я посоветовал быть немножко более толерантным ;)
Не буду вдаваться в долгие споры. Но представления о морали действительно у нас разные.

А возвращаясь к квартире, еще раз скажу — если бы человек хотел свою карму поднять, как вы говорите, то он бы дверь оставил открытой. А раз он ее закрыл, то значит он *не хочет*, чтобы у его батареи грелись все подряд (даже незаметно).

Что касается булавки и дверного замка, то из вашей статья прекрасно видно, что вы используете ваши навыки не для того, чтобы взломать свою точку доступа, где вы пароль забыли, а для того, чтобы взламывать чужие. Так что, если бы вы действительно написали про булавку и открытие дверных замков, то я бы действительно заявил, что вы пособствуете грабежам.

PS Толерантность здесь не причем.
Ну уж извините, это всего лишь знание, как его применять это личное дело каждого. Я не открыл америку, подобной информации в интернете в избытке. А простым все кажется только с виду, до финала сможет дойти далеко не каждый, даже в таких простейших случаях что описаны тут.

И если уж на то пошло, то каждый день, мы все в среднем неоднократно нарушаем по несколько законов и правил, которые почти всегда намного более обоснованы.
НЛО прилетело и опубликовало эту надпись здесь
если бы хозяева точки доступа хотели сделать бы ее доступной всем, то они бы убрали всю защиту

если бы хозяева точки захотели бы «заходи кто хочешь» — они поставили бы WEP с паролем 010469, что автор нам и продемонстрировал в очередной раз, довольно убедительно на мой взгляд

не нужно путать Интернет и телевизор
НЛО прилетело и опубликовало эту надпись здесь
Вот только не надо истерик, кто хотел ломать сетк — давной скачал aircrack.
А кто не ломал — узнал что-то новое, хотя бы в целях той же защиты от хацкеров.
Любую информацию можно применить двояку, мне жаль, что вы этого не понимаете.
Главное, чтобы прочитав это не ломанулись все быстро ломать соседские точки. Если я бы сделал это, только ради интереса, связался бы с хозяином (если возможно) и посоветовал бы ему улучшить защиту. А потом бы и забыл успешно про него. Интересно и не более. Никакой выгоды
И после этой статьи сотни «кул хацкеров» шестнадцати лет ломанутся хакать соседский интернет ))
Надеюсь, такие нас не посещают :)
Позавчерашняя заметка Алекса Экслера как раз на эту тему: http://exler.ru/blog/item/6397/ :)
И вряд ли у них что-нибудь получится :)
В компе должен быть вай-фай адаптер, должен быть установлен линукс, нужный драйвер, должны быть wep сети с хорошим сигналом, и отсутствовать все возможные преграды типа фильтрации по мак адресу и т.п. Многовато условий для зарождения сотен кул хацкеров :)))
Если «кул хацкер» 16ти лет знает как пользоваться никсами, он уже давно трогал этот софт.
А длинный pre-shared key увеличивает время взлома?
Если вы про WPA — да. WPA вообще кроме как словарным перебором не ломается, да и с тем-то там есть свои нюансы, мешающие просто ввалить в него весь текст БСЭ.
для Wep немножко, а вот для Wpa/Wpa2 длинный пароль может сделать защиту непробиваемой (если не всплывут какие-нибудь новые уязвимости), прикинь вот:

lastbit.com/pswcalc.asp
Спасибо, успокоили. Пароль 22 символа Brute Force Attack will take up to 1281388174846285 years :))))))

p.s. у меня WPA-PSK/WPA2-PSK
Researchers by the name of Erik Tews and Martin Beck were the ones to do the cracking, finding a way to break the temporary Key Integrity Protocol (TKIP) in under 15 minutes.
Да-да-да. Вы хоть целиком текст читали бы, а не сниппеты.
Было бы интересно послушать про использование Tkiptun-ng
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Ничего не могу сказать про скорость\качство AirCracka ибо пользовался им давным-давно, пытаясь выбрать самую удобную утилиту для аудита безпроводных сетей. В результате, остановился на связке:
— Kismet для сбора (из главных плюсов можно назвать клиент-серверную технологию программы, поддержку GPS, text to speach и MacOS (нативно и через MacPorts), а также то, что это не просто сборщик пакетов, но и гибко настраиваемая IDS)
— WireShark для ручного анализа (да, я знаю, что tcpdump — бэст вэй, но возможность тонко и быстро настраивать фтльтры и прелести графического интерфейса для меня пока на первом месте)

По сабжу:
Отличная практическая статья, побольше бы таких!
НЛО прилетело и опубликовало эту надпись здесь
Осталось это доказать
ничего не надо доказывать
99% судей уверенны, что на ВСЕ компьютеры ОБЯЗАТЕЛЬНО ставится виндос и ворд ещё в кетае на заводе
Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети
Т.е. по факту я не причиняю никакого явного вреда и не нарушаю работу оборудования. Да и получить доступ к информации пользователя как таковой, ну кроме самого пароля конечно, не является нашей целью. Но главное то, что для вынесения обвинения, нужно не только получить доступ к информации/оборудованию, но еще и причинить определенную порчу.
Это очень просто.
Сталкивался.
Вопрос только чтобы хозяину сети стало надо.

А кто здесь занимался неправомерным доступом?
Я знаю как взламывать простые замки, прочитал в инетрнете.
НО, это не значит что я пойду и буду обчищать квартиры соседей.
Не нужно делать из людей преступников, да?
если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети


простой подбор пароля и даже пользование чужим интернетом не могут быть квалифицированы по этой статье
Пошел упражняться на соседской точке.
неплохое руководство для начинающих.

однако кроме рассказа про aircrack-ng стоило хотя бы упомянуть названия альтернатив.
У меня совершенно ламерский вопрос — а можно узнать сколько человек в данный момент используют твою сеть?
Обычно на любой более-менее приличной AP, если вы зайдёте на нее по http-интерфейсу, вы сможете посмотреть статистику — подключения, мак-адреса etc.
Эх. Вот из за таких статей точек с WPA/Open становится все меньше и меньше. Скоро придется их заносить в красную книгу :]
наверное WEP а не WPA
Да, наверное и правда имелся ввиду wep, а не wpa :)
Пока точно не придется никуда заносить, т.к хоть wep официально признан устаревшим уже 5 лет назад, каждая четвертая точка доступа использует wep шифрование. Ну и иногда случается, что некоторая техника испытывает проблемы при работе с wep, или не поддерживает его вообще.
Полегчало. Использую WPA и пароль из цифр, букв разного размера. =)
А насколько действенно ограничение доступа по мак адресу?
До какой-то степени. От целенаправленного взлома не поможет, но скрипткиддис отсеет.
а можно сделать универсальную апликуху для таких вот взломов?
что бы не нужно было заморачиватся со всем а просто включить и ждать паролей?
а-ля такой себе сканер?
«А может тебе еще ключи от квартиры, где деньги лежат?» (с) ;)
На самом деле есть такая, как встроенная, так и что-то вроде графической оболочки, но во первых её еще надо настроить и разобраться (это я про оболочку), а во вторых, все они подразумевают, что ты уже знаешь как все это работает и какая команда за что отвечает.
Огромнгое спасибо автору! Ввиду того, что я занимаюсь в основном проводными сетями, глубоко копать Wi-Fi все было некогда, особенно касательно механизмов взлома.

Данный материал очень полезен, особенно когда надо показать заказчику в режиме реального времени, что его WEP защита ломается извне, и что лучше все перевести на WPA/WPA2.
WEP все еще очень распространен потому, что организация в свое время купила первые точки доступа, в которых WPA не было и не будет уже. Уговорить их на апгрейд — нужны аргументы. Взлом в режиме реального времени — очень сильный аргумент!
у некоторых возможен upgrade прошивки (firmware)
Да, это так. Но есть большая инсталированная база устройств на старых чипсетах 802.11b, где просто нет поддержки WPA.
плохо то что aircrack и madwifi не все карточки поддерживают
НЛО прилетело и опубликовало эту надпись здесь
WPA2, пароль 22 символа — несловарные. Пошел спать спокойно :)
22 сантиметра, да? А если серьезно, то хватит уже пиписьками меряться :)
З.Ы, Вы молодец, что поставили нормальный пароль.
Мне показалось, или это фотографии экрана, а не скриншоты?
Если ты предполагаешь, что я фотографировал монитор, то ошибаешься :)))
Просто наверно оформление подобный эффект создает.
тем у кого карточка intel 5100 что делать?
а какие проблемы? Вроде твоя карточка поддерживается, что указано на странице устройств — www.aircrack-ng.org/doku.php?id=compatibility_drivers, мне кажется, что Centrino a/g/n (5xxx) это как раз твоя.
ой туплю, большое спасибо
Очень познавательно. Спасибо! Теперь с Вас статья о непробиваемой защите WiFi-соединения. Вот у меня WPA2 и MAC Filtering и пароль длинный, а после фразы «использовать SSID Cloaking и MAC Filtering, хоть немножко, но поможет» как-то неуютно стало. Хотелось бы, чтобы не «немножко», а как говорил профессор Преображенский «дайте мне такую бумажку, чтобы это была окончательная бумажка. Чтобы была не бумажка, а броня! Чтобы ни один Швондер...»
Непробиваемая защита, это длинный пароль для wpa2 состоящий из разных символов и регистров. А SSID Cloaking и MAC Filterin по большому счету не дают никакой особой защиты, первое, как в прочем и второе, теряет смысл сразу после того, как кто-нибудь присоединиться к сети. Название сети и mac адрес сразу отображаются, останется всего-лишь дождаться пока этот кто-нибудь отключится от сети, и подключиться используя его мак :)
Хотя например на моей карточке, научиться менять mac, у меня получилось не сразу.
Спасибо! Значит, будем пароль еще удлинять. А Вы пишите о защите. У Вас хорошо получается. И, главное, с примерами. Для WinXP, Ubuntu, Mandriva и т.д. Люди только спасибо скажут.
Про защиту, по большому счету я уже все написал, главное это связка wpa2 + уникальный пароль.
Ну а еще, если оборудование поддерживает, можно перейти на другой тип аутентификации вместо классического PSK. Вот что про это пишут сами разрабы:

WPA/WPA2 supports many types of authentication beyond pre-shared keys. aircrack-ng can ONLY crack pre-shared keys. So make sure airodump-ng shows the network as having the authentication type of PSK, otherwise, don't bother trying to crack it.
Эх, жаль, что в округе только одна wifi-точка и та моя. Так что я б на себе и потренировался, бо интересно.

Одно останавливает: а какой подобный софт под mac os есть?
aircrack-ng через darwinports например. Правда только под MacOs X.
Под Classic наверное ничего. хотя что-то типа airopeek когда-то попадалось.
Ну и с карточкой airport повоевать прийдется.
Мне уже задавали этот вопрос, я ответил, что никогда не имел тесного контакта с маками, и поэтому ничем конкретно помочь не могу. Для начала хорошо бы вычислить производителя и чипсет wi-fi адаптера. Хотя можно и просто погуглить на этот предмет :)
напишите, пожалста, про dns tunneling в платных wi-fi сетях!
в абсолютном большинстве точек с платным инетом нет блокировки dns запросов.
Я не знаком с этой темой, или не очень понимаю про что ты говоришь.
Я вообще, честно говоря, не хакер, а дизайнер :)))
Боюсь соврать, но сдается мне что ежели вы поднимите openvpn сервер на 53 порту с UDP транспортом, то все у вас получится.
Чтобы использовать тунеллинг нужно иметь свой сервер поддерживающий IP-over-DNS и являющийся NS'ом для какой-нить зоны. Суть в том что провайдер скорее всего будет резать запросы на 53ий порт _вне_ локалки, но разрешать доступ к своему DNS-серверу, поэтому мы должны использовать _их_ DNS-сервер. Подробнее на XGU

А ещё есть сервис чтения wikipedia через DNS
% host -t txt foo.wp.dg.cx
foo.wp.dg.cx descriptive text "The term foobar, along with foo, bar, and baz, is a common placeholder name (also referred to as a metasyntactic variable) used in computer programming or computer-related documentation. These four terms are used heavily in computer science to take the pl" "ace of unknown values, typically while describing a scenario where the purpose of the unknown values are understood, but..."

днс-туннель поднять конечно можно, и даже можно поиметь через него условно беслатный доступ в инет.

вот только скорость будет примерно как у мертвой черепахи.

а условно бесплатный — потому что придется где-то найти (скорее всего купить) VDS, чтобы установить на нем серверную сторону туннеля. плюс потребуются некоторые знания, чтобы все это сделать.
НЛО прилетело и опубликовало эту надпись здесь
Скорее нет, чем да. Для того, чтобы узнать ваш мак-адрес, достаточно дождаться момента вашего подключения к сети, а поменять свой на ваш не сложнее, чем перевести часы на час вперед :)
НЛО прилетело и опубликовало эту надпись здесь
Ну во первых не паниковать :))) Шансы на то, что среди ваших соседей (ибо сигнал дальше соседней квартиры обычно не проходит) найдется кто-то способный взломать вай-фай, настолько малы, что больше вероятность умереть упав ночью с кровати))))

Ну а по существу, прочитать пятый пункт моей статьи. А если говорить проще, то достаточно будет перейти на wpa2. Для наглядности могу привести пример. Если сейчас используя wep, шансы на успешный взлом около 95%, то после перехода на wpa2 они упадут процентов до 10%, а если поставить какой-нибудь пароль из 10 символов, что-то типа «agU8vjb024», то шансы падают до 1-2% по моим меркам, т.е. практичски нереально :)
НЛО прилетело и опубликовало эту надпись здесь
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.