Аудит беспроводных сетей [Wi-Fi, BT], вопрос-ответ

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by Elvis000, 10 Apr 2008.

  1. Oleg_SK

    Oleg_SK Elder - Старейшина

    Joined:
    12 Apr 2008
    Messages:
    64
    Likes Received:
    12
    Reputations:
    5
    Ну вот скачал я себе образ BackTrack 3 beta, прожог его на болванку (в Nero 8 на 16' ой скорости) и попытался загрузиться с него. Загрузка пошла в дефолтном режиме: BT3 Graphics mode (KDE). Мля, процес загрузки идет уже почти 15 минут, и все никак не может дойти до конца. Из этого времени уже минут 10 наблюдается такая ситуация: появляется черный экран с указателем мыши и через 2-3 секунды гаснет, затем снова появляется и т.д. Подскажите, плиз, что делать (я с nix'ами совсем не знаком )?

    [Добавлено]
    Сейчас попробовал загрузиться в режиме: BT3 Graphics mode (Flux). Вроде бы загрузка прошла. Блин, опять все не слава богу: теперь от меня требуют какой-то логин и пароль (пустые не катят)... Что делать?

    P.S: Чую, что 700 метров трафика ушла коту под хвост...
     
  2. bag

    bag Elder - Старейшина

    Joined:
    6 Mar 2008
    Messages:
    116
    Likes Received:
    48
    Reputations:
    0
    странно, у меня bt3 на болванке встал как надо. все грузиться ок.
    может не там качал? качать надо с оф. сайта.
    логин попробуй root, пароль toor
     
  3. Oleg_SK

    Oleg_SK Elder - Старейшина

    Joined:
    12 Apr 2008
    Messages:
    64
    Likes Received:
    12
    Reputations:
    5
    В общем, сделал несколько попыток загрузиться в режиме: BT3 Graphics mode (KDE). Ничего из этого не вышло (результат был аналогичным тому, что я описал в своем предыдущем посте). Зато в режиме: BT3 Graphics mode (Flux), загрузиться удалось (bag, благодарю за логин и пароль). К сожалению, из этого режима не удалось запустить ни одну графическую оболочку (KDE и Flux). Правда на этот раз обошлось без зависаний,-система честно сообщила о наличии каких-то там проблем (выписывать не стал). Зато потом мне улыбнулась удача, и комп полноценно загрузился в режиме BT3 Graphics VESA mode (1024x768). Это уже радует!!!

    Качал через торрент, ссылку на который взял здесь (если меня склероз не подводит): http://www.remote-exploit.org/backtrack_download.html.
     
  4. Oleg_SK

    Oleg_SK Elder - Старейшина

    Joined:
    12 Apr 2008
    Messages:
    64
    Likes Received:
    12
    Reputations:
    5
    Сейчас провел атаку на интересующую меня AP-молчуна, используя для этого метод показаный в первом видеоролике (8fb7a370.flv), демонстрирующем взлом WiFi-сети с WEP-шифрованием. Почти все прошло так, как было показано в этом видеоролике. Мне без проблем удалось пройти процесс ассоциации и аутентификации на AP, а затем отключиться от нее. Я даже использовал для своей сетевухи MAC-адрес станции, которая была несколько раз замечена будучи ассоциированой с нужной мне AP. Отличие от видеоролика было только в том, что разговорить таким образом нужную мне AP мне не удалось (пытался несколько раз в течении 15-20 минут), и не получил в ответ ни одного нужного пакета данных. В общем, облом... Что я делал не так?

    P.S: Сейчас буду пробовать другой метод.
     
    #24 Oleg_SK, 16 Apr 2008
    Last edited: 17 Apr 2008
    1 person likes this.
  5. Oleg_SK

    Oleg_SK Elder - Старейшина

    Joined:
    12 Apr 2008
    Messages:
    64
    Likes Received:
    12
    Reputations:
    5
    Итак, атака на нужную мне AP по методу показанному во втором видеоролике (-Xploitz-WEPCRACKINGWITHKOREKCHOPCH.flv) также успеха не принесла. Затык произошел при выполнении команды
    aireplay-ng -4 -h XX:XX:XX:XX:XX:XX -b YY:YY:YY:YY:YY:YY ath0
    В отличие от того, что показывают в видеоролике, у меня она не перестала читать пакеты и была принудительно остановлена через ~10 мин.

    З.Ы: AP молчит прям как партизан на допросе.
     
    2 people like this.
  6. bag

    bag Elder - Старейшина

    Joined:
    6 Mar 2008
    Messages:
    116
    Likes Received:
    48
    Reputations:
    0
    у меня дома ловит ~ 10 точек.
    получил пароль только от одной, с остальными проблемы и как я предпологаю это из-за нестабильного сигнала. Думаю покупка/сооружение антены выведет меня из ступора :) Oleg_SK, может у тебя тоже плохой сигнал с AP
     
  7. Oleg_SK

    Oleg_SK Elder - Старейшина

    Joined:
    12 Apr 2008
    Messages:
    64
    Likes Received:
    12
    Reputations:
    5
    В Airodump-ng значение PWR для этой AP обычно колеблется в пределах 25 - 45. Процедура аутентификации и ассоциации проходят нормально. Опять же пакеты-маячки принимаются от этой AP без проблем. Стандартный Windows-менеджер WiFi обычно показывает, что мощность сигнала от этой AP соответствует как минимум трем делениям индикатора мощности. Нужные пакеты данных тоже иногда принимаю от этой AP. Как правило, это происходит когда с AP-ассоциирована станция входящая в ту LAN. Это бывает редко. За сутки обычно принимаю около 100 - 200 нужных пакетов данных. С такими темпами IMHO вообще не получится взломать эту WiFi-сеть, поэтому я пытаюсь разговорить эту AP, но пока безуспешно...
     
  8. Oleg_SK

    Oleg_SK Elder - Старейшина

    Joined:
    12 Apr 2008
    Messages:
    64
    Likes Received:
    12
    Reputations:
    5
    Итак, мне наконец удалось взломать WiFi-LAN использующую шифрование WEP :p Залез я в эту сетку и порезвился там: полазил по LAN, вылез в Internet. Единственное что меня огорчает это то, что это была моя WiFi-LAN (я на время эксперимента ставил шифрование WEP) :D Взлом прошел по методу показаному во втором видеоролике (-Xploitz-WEPCRACKINGWITHKOREKCHOPCH.flv). Кстати, метод взлома показаный в первом видеоролике (точнее та его часть, где показано, как можно разговорить AP) в моей сетке тоже не прокатил (моя AP на него просто не реагировала). В добавок к этому, похоже что попытка взлома командой:
    Code:
    wesside-ng -i ath0
    , тоже терпит неудачу (Во всяком случае, прошел уже час, а она все работает. В то же время, в видеоролике эта команда взломала сеть за 20 мин.).

    З.Ы: Мануалами я тоже не брезгую. Просто с ними дело продвигается медленно, а хочется по быстрее получить желаемое (что-бы поддержать интерес к этому делу).
     
    #28 Oleg_SK, 17 Apr 2008
    Last edited: 17 Apr 2008
    2 people like this.
  9. bag

    bag Elder - Старейшина

    Joined:
    6 Mar 2008
    Messages:
    116
    Likes Received:
    48
    Reputations:
    0
    Oleg_SK, забей ты на эту wesside-ng.
    пользуйся airodump,aireplay,aircrack...этого вполне достаточно.
    по-поводу первого видеоролика, если я правильно помню то там используется aireplay -3... перехват arp пакетов, происходит когда кто-то у кого есть ключ(скорее всего владелец AP) подключился и гонит трафик, тада ты их перехватываешь и потом влегкую ломаешь. я седни специально на работе опробовал оба варианта на 128 wep, с ключем -3 меньше минуты, с -4 подольше...но тоже хорошо))) пора начинать щупать wpa...))

    А так молодец парень!
     
    1 person likes this.
  10. Oleg_SK

    Oleg_SK Elder - Старейшина

    Joined:
    12 Apr 2008
    Messages:
    64
    Likes Received:
    12
    Reputations:
    5
    Продолжаю пытаться атаковать чужую WiFi-сеть, которая ловится у меня дома и имеет самый мощный сигнал (PWR: 30 - 40). Пока не получается... Возможно из-за слабого сигнала от AP (или от моего компа). Но через WinXP я могу подключиться к этой сети введя какой-нибудь левый ключ шифрования. Разумеется при этом ничего не работает, но WinXP говорит, что соединение установлено, и это вселяет оптимизм... Собственно, затык атаки происходит на команде aireplay-ng -4... (атака идет по методу чопчеп, показанному во втором видеоролике). Проблема в том (как я уже говорил), что команда не перестает читать пакеты данных (т.к. видимо не получает желаемого от AP-молчуна). Добавлю, что при подготовке к атаке я сменил MAC-адрес своей WiFi-сетевухи, назначив ей MAC-адрес рабочей станции, замеченой в связи с этой AP. Кстати, я заметил, что мое подключение к этой AP через некоторое время отваливается (видимо по таймауту неактивного соединения). Теперь перейду к тому, что меня интересует: мне хотелось бы узнать, как именно работает атака методом чопчоп в той части, что относится к указаной выше команде? Как я понимаю, при запуске эта команда посылает какой-то запрос AP и потом ждет ответа. Меня интересует: что именно запрашивает эта команда у AP, и могу ли я получить эти данные от AP без этого запроса. Мое предположение заключается в следующем: эта команда запрашивает какие-ио пакеты данных, которые при нормальной работе WiFi-сети и так присутствуют в ней. В этом случае, я могу запустить указанную выше команду и оставить ее работать (не обращая внимание на отсоединение меня от AP) до того момента, как в этой WiFi-сети появится комп, который нормально в ней работает (с тем-же MAC-адресом, что и был у меня). После этого мой комп находит нужные ему пакеты данных, и атака продолжается дальше по сценарию. Можно ли так сделать? Или, может быть, эта команда ждет какие-то пакеты данных, которые могут быть отправлены ей только по ее запросу? Если это так, то дальнейшее ожидание бессмыслено...

    З.Ы: Ссылки да доки, детально описывающие атаку методом чопчеп приветствуются. Очень желательно, чтобы доки были на русском, т.к. мой английский довольно плох...
     
    #30 Oleg_SK, 18 Apr 2008
    Last edited: 18 Apr 2008
    2 people like this.
  11. bag

    bag Elder - Старейшина

    Joined:
    6 Mar 2008
    Messages:
    116
    Likes Received:
    48
    Reputations:
    0
    ссылок не дам, т.к. не знаю сам их)))) но думаю 5 минут поиска в гугле дадут неплохой результат! по поводу твоей ap, смари через airodump, если к ней кто продключается то можно попробовать aireplay -3.
     
  12. Oleg_SK

    Oleg_SK Elder - Старейшина

    Joined:
    12 Apr 2008
    Messages:
    64
    Likes Received:
    12
    Reputations:
    5
    Итак, мое предположение о том, как можно взломать молчаливую AP подтвердились. Атака прошла по модифицированному методу, который был продемонстрирован во втором видеоролике. В итоге я получил долгожданный WEP-ключ! Только он какой-то странный, и я теперь не знаю как его использовать... При взломе я предпологал, что ключ имеет длину 128 бит, и отразил это в соответствующей команде. Полученый мной ключ имел следующий вид:
    HEX: 70:17:28:44:43
    Text: P.(DC )
    Проблема в том, что текстовая строка не совпадает по длине с HEX-строкой. И еще проблема возникает, если при попытке подключения к этой сетке ввести полученый WEP-ключ (в виде HEX): система ругается, что он слишком короткий. Вопрос: что делать? И еще вопрос: если WEP-ключ имеет в той сети размер 64 бита, то взломает ли его команда ориентированая на взлом ключа длиной 128 бит?

    P.S: Сорри, за вопросы, ответ на которые я мог бы найти сам (о том можно ли взломать 64 битный ключ, командой ориентированой на взлом 128 битного ключа). Просто, самостоятельная проверка этого хоть и не сложна, но может занять несколько суток (клиентская станция очень редко подключается к интересующей меня сети).
     
    #32 Oleg_SK, 19 Apr 2008
    Last edited: 19 Apr 2008
  13. bag

    bag Elder - Старейшина

    Joined:
    6 Mar 2008
    Messages:
    116
    Likes Received:
    48
    Reputations:
    0
    какие прооблемы?
    вставляешь код
    7017284443 и будет тебе счастье:)
     
    1 person likes this.
  14. Oleg_SK

    Oleg_SK Elder - Старейшина

    Joined:
    12 Apr 2008
    Messages:
    64
    Likes Received:
    12
    Reputations:
    5
    Ух, ни за что бы не догадался так сделать (я вводил: 70:17:28:44:43)... Огромное спасибо!

    P.S: Мне не дают добавить вам репутации, т.к. прежде нужно поднять ее кому-то еще... А вообще +10!!!
     
    #34 Oleg_SK, 19 Apr 2008
    Last edited: 19 Apr 2008
  15. vetalxh

    vetalxh Elder - Старейшина

    Joined:
    23 Apr 2008
    Messages:
    43
    Likes Received:
    16
    Reputations:
    5
    Ув. вардрайверы, есть пару вопросов, т.к. недавно начал заниматься аудитом.
    Есть AP с ВЕП шифрованием... все банально просто...Использую BackTrack 3
    Собираю пакеты: airodump-ng -w ... -i -c ... --bssid ... ath0...и подбираю ключи: airckrack -a 1 - n ... ....ivs.
    Без атак IVs собираются очень медленно

    Вопрос: как правильно делать атаки (деаутентификацию, захват и посылку АРП пакетов, еще чего-нибудь)

    Пишу так:
    aireplay-ng -a MAC точки доступа -c MAC того, кого хочу отрезать --deauth 1000 ath0

    aireplay-ng -x ... -b MAC точки доступа -h MAC от кого пакет -m 64 -n 64 --arpreplay ath0
    dto a deauth/dissassic packet... Типа нет такого мака клиента?

    Кто как заставляет АП давать больше IVs??
     
  16. Oleg_SK

    Oleg_SK Elder - Старейшина

    Joined:
    12 Apr 2008
    Messages:
    64
    Likes Received:
    12
    Reputations:
    5
    Подскажите, плиз, утилиту, которая позволила бы создать несколько сетевых профилей и потом быстро переключаться между ними. Каждый профиль должен содержать по мимо прочего следующую инфу:
    1) Имя компа;
    2) MAC-адрес сетевой платы;
    3) Состояние (вкл/выкл) компонентов сетевого подключения. Мне хочется отключать доступ к моим расшареным рессурсам из взломаной WiFi-сети...
    Я сейчас пользуюсь утилитой Boingo в качестве менеджера WiFi-подключений, но она к сожалению не имеет указанной функциональности, и мне приходится возиться с этим в ручную...
     
    #36 Oleg_SK, 1 May 2008
    Last edited: 1 May 2008
  17. Elvis000

    Elvis000 Патриот

    Joined:
    23 Apr 2007
    Messages:
    599
    Likes Received:
    333
    Reputations:
    148
    Попробуй утилиту WiFi Hopper 1.2:

     
  18. vetalxh

    vetalxh Elder - Старейшина

    Joined:
    23 Apr 2008
    Messages:
    43
    Likes Received:
    16
    Reputations:
    5
    Как заставить АП генерировать больше ivs. Перепробовал все по aireplay-ng, что на сайте www.aircrack-ng.org...Ничего не получается...Карта Atheros AR5006EG..
     
  19. m0le[x]

    m0le[x] Wardriver

    Joined:
    25 Oct 2006
    Messages:
    801
    Likes Received:
    579
    Reputations:
    105
    vetalxh, для начал нужно убедиться поддерживает ли твой адаптер функцию внедрения фреймов(Packet injection), гдето слышал что с этими адаптерами небольшая проблема с дровами madwifi, и то что надо "пропатчить" эти дрова, но это было давно, так что может в новых версиях madwifi все уже норм, но на всякий случай попробуй поставить последнюю версию дров с офф. сайта, так же можешь посмотреть это видео(тут показаны некоторые методы работы aireplay):
    l
     
  20. vetalxh

    vetalxh Elder - Старейшина

    Joined:
    23 Apr 2008
    Messages:
    43
    Likes Received:
    16
    Reputations:
    5
    m0le[x], спасибо. Hо делал тест типа aireplay-ng --test ath0...поддерживает инъекцию
     
Loading...