Взлом wpa пароля с помощью программы reaver.

Aoox

Carder
Messages
51
Reputation
8
Reaction score
15
Points
8
Взлом wpa пароля берегитесь мажоры:D:D:D
8d8c2c294469a332360e5cfc669f2d3b.jpg
Ваша Wi-Fi сеть – это ваша беспроводная точка доступа к ресурсам сети Интернет, и вы не горите желанием предоставлять ее для совместного использования любым сомнительным личностям, которые прогуливаются в непосредственной близости от вашего дома, поэтому вы защищаете доступ к ней паролем, не так ли? Вы знаете, как легко взломать WEP пароль, поэтому защищаете свою домашнюю сеть более надежным протоколом безопасности – WPA.


Для вас плохие новости: новый, бесплатный инструмент открытого программного обеспечения под названием Reaver, используя уязвимость беспроводных маршрутизаторов, позволяет взломать текущие пароли на маршрутизаторах относительно легко. Далее рассмотрено как взломать WPA или WPA2 пароль, шаг за шагом, с помощью Reaver – и как защитить вашу сеть от атак с использованием Reaver.

В начале, небольшое напоминание: как мы часто напоминаем читателям, когда обсуждаем различные темы, касающиеся потенциально вредоносного программного обеспечения: Знание – сила, но сила не означает, что вы обязаны ее применять на практике, или совершать противозаконные действия. Знание о том, как взломать замок еще не делает вас вором. Рассматривайте настоящую статью как образовательную, или практическое занятие по проверке общей теории. Чем больше вы знаете, тем лучше вы сможете защитить себя.

Все что вам нужно.

Вам не нужно быть хакером или сетевым инженером для того, чтобы использовать Reaver, инструмент командной строки, который возьмет на себя выполнение основной работы, и если вы располагаете чистым DVD диском, оборудованным Wi-Fi компьютером, и несколькими часами свободного времени, у вас есть все, что вам нужно. Вы можете установить Reaver несколькими различными способами, ниже приведен перечень того что вам понадобится:

The BackTrack 5 Live DVD. BackTrack – это загрузочный Linux-дистрибутив, который под завязку забит инструментами для тестирования информационной безопасности компьютерных сетей, и строго говоря, вовсе не обязателен для Reaver, это самое простое решение для большинства пользователей. Загрузите Live DVD со страницы загрузки BackTrack и запишите на DVD.скачать можно тутhttp://www.backtrack-linux.org/downloads/:rolleyes:

a431a2cc8bdc22d7e5578f8b5a4e222e.jpg
Вы так же можете загрузить образ виртуальной машины, в случае использования VMWare, но если вы не знаете что такое VMWare, то просто воспользуйтесь загрузочным DVD. Как уже отмечалось, это означает, что вам следует выбрать BackTrack 5 R1 в раскрывающемся меню Версия (Release), выбрать Gnome, 32- или 64- битная в зависимости от разрядности процессора вашего персонального компьютера (если вы не знаете который из них выбрать, то безопасный выбор – 32-битная), ISO в образе, и затем загрузите сам образ.

Компьютер с Wi-Fi адаптером и DVD приводом.

BackTrack работает с беспроводными картами большинства ноутбуков, поэтому есть все шансы, что ваш ноутбук тоже будет работать нормально. Однако, BackTrack не имеет исчерпывающего списка совместимости, поэтому никаких гарантий. Вам так же потребуется DVD привод, с которого будет загружаться BackTrack. Автор статьи использовал для этих целей шестилетний MacBook Pro.

Соседская Wi-Fi сеть защищенная WPA. Технически, это должна быть сеть, которая использует протокол WPA с включенной функцией WPS. Подробнее о том, какWPS создает уязвимость в безопасности, которая позволяет взломать WPA, описано в разделе «Как работает Reaver» настоящей статьи.

Немного терпения. Процесс взлома состоит из 4-х этапов, и, хотя не очень сложно взломать WPA пароль, используя Reaver, но это атака методом полного перебора или «грубой силы», который подразумевает, что ваш компьютер будет проверять большое количество различных комбинаций для взлома маршрутизатора, прежде чем найдет правильную. Когда автор статьи тестировал Reaver, программе потребовалось около 2,5 часов для успешного подбора пароля. На домашней странице программы Reaver высказывается предположение, что процесс может занять от 4 до 10 часов. В вашем случае возможно больше.
Приступим к взлому.
На данном этапе вы должны располагать дистрибутивом BackTrack на DVD и ноутбуком и тд.:D
Этап 1: Загрузка в BackTrack
403b4fb63dcb11a2826e1a67c95b5a6c.jpg
Чтобы загрузить BackTrack, просто вставьте DVD диск в дисковод и загрузите компьютер с диска (Google вам в помощь, если вы ничего не знаете о загрузочных CD / DVD дисках и нуждаетесь в помощи по этой части). Во время процесса загрузки BackTrack вам будет предложено выбрать ее режим. Выберите «Режим командной строки BackTrack – загрузка по умолчанию в режиме командной строки» («BackTrack Text – Default Boot Text Mode») и нажмите Enter.
После этого BackTrack загрузится в режиме командной строки. Затем введите команду startx и нажмите Enter. BackTrack загрузит свой графический интерфейс.
Этап 2. Установка Reaver.
9c250111b059cbb5a68e40f22990c8c4.jpg
Reaver был добавлен в последнюю версию BackTrack, но, на момент написания статьи, еще не включен в загрузочный DVD, поэтому вам необходимо установить его самостоятельно, и лишь затем вы сможете продолжить (В скором времени Reaver просто будет установлен в BackTrack по умолчанию). Для того, чтобы установить Reaver, сначала необходимо подключиться к Интернет. В нашем случае подключение осуществляется по Wi-Fi, поэтому у вас должен быть пароль.

Выберите Приложения (Applications) > Интернет (Internet) > Менеджер соединений Wicd (Wicd Network Manager)
Выберите вашу сеть и нажмите Подключить (Connect), введите свой пароль, если это необходимо, щелкните ОК, а затем повторно щелкните Подключить (Connect).
Теперь, когда вы в сети Интернет, установим Reaver. Щелкните по кнопке Терминал (Terminal) в строке меню (или щелкните Приложения (Applications)> Стандартные (Accessories)> Терминал (Terminal)). В командной строке введите:

apt-get update

И после завершения обновления:

apt-get install reaver

Если все прошло хорошо, то Reaver после этого должно быть установлено. Это может показаться немного странным, что вам требуется подключение к сети Интернет, но как бы там ни было программа будет установлена пока вы не перезагрузите компьютер. Идем дальше и отключаемся от сети, снова открыв менеджер соединений Wicd и щелкнув Отключить (Disconnect) (Строго говоря, возможно вам нет необходимости проделывать все вышеизложенное. Автор статьи делал это, так как полагал, что введет в заблуждение читателей, если изначально будет подключен к сети).
Этап 3. Шаг 3: Сбор информации о вашем оборудовании, подготовка к взлому.
ee0144eee98172c12853acbba6e2cc54.jpg
Для того чтобы использовать Reaver, вам необходимо знать имя интерфейса беспроводной карты, BSSID маршрутизатора, который вы пытаетесь взломать (BSSID – это уникальная последовательность букв и цифр, которая идентифицирует маршрутизатор), и вы должны убедиться, что ваша беспроводная карта может работать в режиме мониторинга. Так давайте проделаем все это.
Определите имя вашей беспроводной карты:для чего в Терминале (Terminal) введите:
iwconfig

И Нажмите клавишу Enter. Вы должны увидеть:D беспроводное устройство в появившемся списке. Скорее всего оно будет иметь имя wlan0, но если в вашем ноутбуке установлено несколько беспроводных карт или сетевые настройки отличны от стандартных, то оно может иметь другое название.
Переведите вашу беспроводную карту в режим мониторинга: Далее будет подразумеваться, что имя интерфейса вашей беспроводной карты – wlan0, выполните следующую команду для того, чтобы перевести беспроводную карту в режим мониторинга:
airmon-ng start wlan0

Эта команда выведет имя интерфейса в режиме мониторинга, который вы также должны знать. Скорее всего, это будет mon0, как показано на рисунке. Обратите внимание на это.!
298f6f88bc7a62c29397c509f72a2327.jpg
Далее нам нужно найти BSSID маршрутизатора, который мы хотим взломать:rolleyes: И наконец, вам необходимо получить уникальный идентификатор взламываемого маршрутизатора, который вы в последствии сможете ввести в Reaver. Для этого выполните следующую команду:

airodump-ng mon0

Вы увидите перечень беспроводных сетей в радиусе действия вашей беспроводной сетевой карты, который должен быть похож на скриншот приведенный ниже:
0d636f5d77be52d6673ece1b7a28aa4f.jpg
Когда вы обнаружите требуемую сеть, нажмите Ctrl + C, чтобы остановить обновление перечня сетей, а затем скопируйте BSSID этой сети (является последовательностью букв и цифр, разделенных двоеточием). В колонке ENC данной сети должно быть указано WPA или WPA2,
Этап 4:Взлом сетевого WPA пароля с помощью Reaver.
Теперь выполните следующую команду в Терминале (Terminal), заменив bssid и moninterface на соответствующие значения, скопированные сюда из предыдущего этапа:

reaver -i moninterface -b bssid -vv

Например, если ваш имя вашей беспроводной сетевой карты в режиме мониторинга такое же как и у автора статьи – mon0, а ваш BSSID – 8D:AE:9D:65:1F:B2 (BSSID вымышлен), то ваша команда будет иметь следующий вид:

reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv

Нажмите клавишу Enter, откиньтесь в кресле и расслабьтесь, предоставьте Reaver делать свое дело. Reaver будет пытаться подобрать ПИН (PIN) последовательность маршрутизатора перебором всех возможных вариантов, одного за другим. Это займет некоторое время. В нашем успешном случае, Reaver потребовалось 2 часа 30 минут, чтобы взломать сеть и найти для автора статьи правильный пароль. Как упоминалось выше, в документации к Reaver говорит, что взлом может занять от 4 до 10 часов, поэтому может потребоваться как больше, так и меньше времени, чем в указывается статье, все относительно. Когда Reaver завершит взлом, то результат будет выглядеть следующим образом:
32f949c0fd39bb0223f532e3b53e9a13.jpg
Несколько важных особенностей для рассмотрения:
Reaver работает именно так, как описано в настоящей статье, но это не означает тоже справедливо и на всех маршрутизаторах (см. подробнее ниже). Кроме того, для взлома сигнал взламываемого маршрутизатора должен быть довольно сильный сигнал, так что, если вы вне зоны уверенного приема сигнала маршрутизатора, вероятно возникнут проблемы, и Reaver не сможет работать. Во время взлома Reaver должен иногда делать тайм-аут, иногда блокироваться при повторной попытке подбора одного и того же ПИН (PIN) несколько раз подряд. Просто позвольте программе продолжать работать, и располагайте беспроводную карту как можно более близко к маршрутизатору, в результате работа будет выполнена.

Также следует отметить, вы можете также остановить выполнение программы в любой момент, нажав Ctrl + C, в то время как Reaver запущен. Это позволит прервать взлом, но Reaver сохранит сведения о состоянии прогресса взлома, так что следующий раз, когда вы запустите программу, вы можете продолжить взлом, с того места на котором вы остановились так, как будто и вы не выключали компьютер (который, если вы работаете с загрузочного DVD диска, будут сброшены в любом случае).

Как работает Reaver.

Теперь, когда вы увидели, как использовать Reaver, давайте рассмотрим как Reaver работает. Данная программа использует уязвимость в стандарте Wi-Fi Protected Setup или WPS. Это функция, которая присутствует на многих маршрутизаторах и предназначена для обеспечения простоты процесса настройки оборудования, и связана с ПИН (PIN), который зашит в устройство. Reaver эксплуатирует недостаток в этих ПИН (PIN); в результате чего при достаточным количестве времени, данная уязвимость позволяет подобрать ваш WPA или WPA2 пароль.

Как защитить себя от атак Reaver.

Поскольку уязвимость состоит в реализации стандарта WPS, ваша сеть станет безопасной, если вы просто выключите WPS (или, еще лучше, если ваш маршрутизатор не поддерживает данный стандарт). К сожалению, как указывает Галлахер (Gallagher) в Ars, даже с вручную отключенным в настройках маршрутизатора WPS, Reaver все равно может взломать пароль маршрутизатора.

В телефонном разговоре, Крейг Хеффнер (Craig Heffner) заявил, что неспособность закрыть данную уязвимость широко распространена. Он и другие исследователи обнаружили, что это присутствует на каждой беспроводной точке доступа Linksys и Cisco Valet, которые они тестировали. На всех маршрутизаторах Linksys нельзя вручную отключить WPS» – сообщает он. «В то же время веб-интерфейс имеет переключатель, который якобы отключается WPS, но WPS все-равно включено и по-прежнему уязвимо.

Так что вроде облом. Вы можете все равно попробовать отключить WPS на маршрутизаторе, если сможете, и проверить его Reaver, чтобы увидеть помогло ли это.

Кроме того, можно так же настроить фильтрацию MAC-адресов на вашем маршрутизаторе (который позволяет только устройствам из «белого списка» подключаться к сети), но достаточно опытные хакеры смогут определить МАС-адрес устройства из «белого списка» и, используя спуфинг MAC-адреса, выдать себя за данный компьютер.

Двойной облом. Так что же будет работать?

Автор статьи имел дело с открытым исходным кодом прошивки маршрутизатора DD-WRT, которая установлена на его маршрутизаторе и он не смог взломать пароль, используя Reaver. Как оказалось, DD-WRT не поддерживает WPS, так что еще одна причина любить маршрутизаторы с открытым исходным кодом. Если это заставило вас, то пристальнее приглядитесь к DD-WRT, проверить список поддерживаемых ими устройств, возможно ваш маршрутизатор поддерживается. Это хорошее усиление безопасности, и DD-WRT может также делать такие классные вещи, как мониторинг использования Интернета, поддержка сетевых жестких дисков, работа в качестве программы для блокировки рекламы, увеличивает радиус действия Wi-Fi сети, и многое другое. Это существенно поможет вам превратить ваш маршрутизатор за 60 долларов США в маршрутизатор за 600 долларов США.

Дополнительная литература.

Видеоhttp://www.youtube.com/watch?v=31IT_DSQ3S8
http://arstechnica.com/business/news/2012/01/hands-on-hacking-wifi-protected-setup-with-reaver.ars
http://maurisdump.blogspot.com/2011/12/reaver-11-wps-brute-force-cracker-to.html
Brute forcing Wi-Fi
Protected Setup
http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf
перевел и и дублировал Aоох :D
 
Last edited:

soul_assasin

Member
Messages
4
Reputation
1
Reaction score
1
Points
3
Почему то постоянно про вводе команды airodump-ng wlan0 выдает вот такое
0eedb2c6315c.jpg


всё делал по мануалке побывал на 3х ноутах и на одной десктоповской материнке со встроенной вафлей
 

GreenLine

Professional
Messages
170
Reputation
18
Reaction score
28
Points
28
Почему то постоянно про вводе команды airodump-ng wlan0 выдает вот такое

Ну так а перевести ошибку и разобраться религия не позволяет?
Там же английским языком написано "запустите airmon-ng START wlan0"
Статья разжевана до мелочей. Буду пробовать. Спасибо!
 

ande

Professional
Messages
106
Reputation
11
Reaction score
16
Points
18
airodump-ng wlan0

вот сдесь ошибка, если ты включил свою карточку в режим мониторинга, значит и подключай mon0 а не wlan0 потому что wlan0 не умеет мониторить

---------- Сообщение добавлено в 15:49 ---------- Предыдущее сообщение размещено в 15:44 ----------

Почему то постоянно про вводе команды airodump-ng wlan0 выдает вот такое

сделай так) открывай терминал и если твоя карта отоброжается как wlan0 то:

airmon-ng start wlan0 (тут мы ее запускаем в режиме мониторинга)

airodump-ng mon0 (тут твоя карта работает в режиме монитора)
 
Last edited:

alendelon

DEER
Messages
206
Reputation
18
Reaction score
25
Points
28
WPS-ключ уже сгенерирован производителем и стоит снизу на рутере, обычно состоит только из цифр
 

Al'Capone

VIP member
Messages
301
Reputation
27
Reaction score
50
Points
28
ща буду пробывать ломать свой вайфай :D
 
Top