Аудит беспроводных сетей [Wi-Fi, BT], вопрос-ответ

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by Elvis000, 10 Apr 2008.

  1. Oleg_SK

    Oleg_SK Elder - Старейшина

    Joined:
    12 Apr 2008
    Messages:
    64
    Likes Received:
    12
    Reputations:
    5
    Ну вот скачал я себе образ BackTrack 3 beta, прожог его на болванку (в Nero 8 на 16' ой скорости) и попытался загрузиться с него. Загрузка пошла в дефолтном режиме: BT3 Graphics mode (KDE). Мля, процес загрузки идет уже почти 15 минут, и все никак не может дойти до конца. Из этого времени уже минут 10 наблюдается такая ситуация: появляется черный экран с указателем мыши и через 2-3 секунды гаснет, затем снова появляется и т.д. Подскажите, плиз, что делать (я с nix'ами совсем не знаком )?

    [Добавлено]
    Сейчас попробовал загрузиться в режиме: BT3 Graphics mode (Flux). Вроде бы загрузка прошла. Блин, опять все не слава богу: теперь от меня требуют какой-то логин и пароль (пустые не катят)... Что делать?

    P.S: Чую, что 700 метров трафика ушла коту под хвост...
     
    1. bag

      bag Elder - Старейшина

      Joined:
      6 Mar 2008
      Messages:
      116
      Likes Received:
      48
      Reputations:
      0
      странно, у меня bt3 на болванке встал как надо. все грузиться ок.
      может не там качал? качать надо с оф. сайта.
      логин попробуй root, пароль toor
       
      1. Oleg_SK

        Oleg_SK Elder - Старейшина

        Joined:
        12 Apr 2008
        Messages:
        64
        Likes Received:
        12
        Reputations:
        5
        В общем, сделал несколько попыток загрузиться в режиме: BT3 Graphics mode (KDE). Ничего из этого не вышло (результат был аналогичным тому, что я описал в своем предыдущем посте). Зато в режиме: BT3 Graphics mode (Flux), загрузиться удалось (bag, благодарю за логин и пароль). К сожалению, из этого режима не удалось запустить ни одну графическую оболочку (KDE и Flux). Правда на этот раз обошлось без зависаний,-система честно сообщила о наличии каких-то там проблем (выписывать не стал). Зато потом мне улыбнулась удача, и комп полноценно загрузился в режиме BT3 Graphics VESA mode (1024x768). Это уже радует!!!

        Качал через торрент, ссылку на который взял здесь (если меня склероз не подводит): http://www.remote-exploit.org/backtrack_download.html.
         
        1. Oleg_SK

          Oleg_SK Elder - Старейшина

          Joined:
          12 Apr 2008
          Messages:
          64
          Likes Received:
          12
          Reputations:
          5
          Сейчас провел атаку на интересующую меня AP-молчуна, используя для этого метод показаный в первом видеоролике (8fb7a370.flv), демонстрирующем взлом WiFi-сети с WEP-шифрованием. Почти все прошло так, как было показано в этом видеоролике. Мне без проблем удалось пройти процесс ассоциации и аутентификации на AP, а затем отключиться от нее. Я даже использовал для своей сетевухи MAC-адрес станции, которая была несколько раз замечена будучи ассоциированой с нужной мне AP. Отличие от видеоролика было только в том, что разговорить таким образом нужную мне AP мне не удалось (пытался несколько раз в течении 15-20 минут), и не получил в ответ ни одного нужного пакета данных. В общем, облом... Что я делал не так?

          P.S: Сейчас буду пробовать другой метод.
           
          #24 Oleg_SK, 16 Apr 2008
          Last edited: 17 Apr 2008
          1 person likes this.
          1. Oleg_SK

            Oleg_SK Elder - Старейшина

            Joined:
            12 Apr 2008
            Messages:
            64
            Likes Received:
            12
            Reputations:
            5
            Итак, атака на нужную мне AP по методу показанному во втором видеоролике (-Xploitz-WEPCRACKINGWITHKOREKCHOPCH.flv) также успеха не принесла. Затык произошел при выполнении команды
            aireplay-ng -4 -h XX:XX:XX:XX:XX:XX -b YY:YY:YY:YY:YY:YY ath0
            В отличие от того, что показывают в видеоролике, у меня она не перестала читать пакеты и была принудительно остановлена через ~10 мин.

            З.Ы: AP молчит прям как партизан на допросе.
             
            2 people like this.
            1. bag

              bag Elder - Старейшина

              Joined:
              6 Mar 2008
              Messages:
              116
              Likes Received:
              48
              Reputations:
              0
              у меня дома ловит ~ 10 точек.
              получил пароль только от одной, с остальными проблемы и как я предпологаю это из-за нестабильного сигнала. Думаю покупка/сооружение антены выведет меня из ступора :) Oleg_SK, может у тебя тоже плохой сигнал с AP
               
              1. Oleg_SK

                Oleg_SK Elder - Старейшина

                Joined:
                12 Apr 2008
                Messages:
                64
                Likes Received:
                12
                Reputations:
                5
                В Airodump-ng значение PWR для этой AP обычно колеблется в пределах 25 - 45. Процедура аутентификации и ассоциации проходят нормально. Опять же пакеты-маячки принимаются от этой AP без проблем. Стандартный Windows-менеджер WiFi обычно показывает, что мощность сигнала от этой AP соответствует как минимум трем делениям индикатора мощности. Нужные пакеты данных тоже иногда принимаю от этой AP. Как правило, это происходит когда с AP-ассоциирована станция входящая в ту LAN. Это бывает редко. За сутки обычно принимаю около 100 - 200 нужных пакетов данных. С такими темпами IMHO вообще не получится взломать эту WiFi-сеть, поэтому я пытаюсь разговорить эту AP, но пока безуспешно...
                 
                1. Oleg_SK

                  Oleg_SK Elder - Старейшина

                  Joined:
                  12 Apr 2008
                  Messages:
                  64
                  Likes Received:
                  12
                  Reputations:
                  5
                  Итак, мне наконец удалось взломать WiFi-LAN использующую шифрование WEP :p Залез я в эту сетку и порезвился там: полазил по LAN, вылез в Internet. Единственное что меня огорчает это то, что это была моя WiFi-LAN (я на время эксперимента ставил шифрование WEP) :D Взлом прошел по методу показаному во втором видеоролике (-Xploitz-WEPCRACKINGWITHKOREKCHOPCH.flv). Кстати, метод взлома показаный в первом видеоролике (точнее та его часть, где показано, как можно разговорить AP) в моей сетке тоже не прокатил (моя AP на него просто не реагировала). В добавок к этому, похоже что попытка взлома командой:
                  Code:
                  wesside-ng -i ath0
                  , тоже терпит неудачу (Во всяком случае, прошел уже час, а она все работает. В то же время, в видеоролике эта команда взломала сеть за 20 мин.).

                  З.Ы: Мануалами я тоже не брезгую. Просто с ними дело продвигается медленно, а хочется по быстрее получить желаемое (что-бы поддержать интерес к этому делу).
                   
                  #28 Oleg_SK, 17 Apr 2008
                  Last edited: 17 Apr 2008
                  2 people like this.
                  1. bag

                    bag Elder - Старейшина

                    Joined:
                    6 Mar 2008
                    Messages:
                    116
                    Likes Received:
                    48
                    Reputations:
                    0
                    Oleg_SK, забей ты на эту wesside-ng.
                    пользуйся airodump,aireplay,aircrack...этого вполне достаточно.
                    по-поводу первого видеоролика, если я правильно помню то там используется aireplay -3... перехват arp пакетов, происходит когда кто-то у кого есть ключ(скорее всего владелец AP) подключился и гонит трафик, тада ты их перехватываешь и потом влегкую ломаешь. я седни специально на работе опробовал оба варианта на 128 wep, с ключем -3 меньше минуты, с -4 подольше...но тоже хорошо))) пора начинать щупать wpa...))

                    А так молодец парень!
                     
                    1 person likes this.
                    1. Oleg_SK

                      Oleg_SK Elder - Старейшина

                      Joined:
                      12 Apr 2008
                      Messages:
                      64
                      Likes Received:
                      12
                      Reputations:
                      5
                      Продолжаю пытаться атаковать чужую WiFi-сеть, которая ловится у меня дома и имеет самый мощный сигнал (PWR: 30 - 40). Пока не получается... Возможно из-за слабого сигнала от AP (или от моего компа). Но через WinXP я могу подключиться к этой сети введя какой-нибудь левый ключ шифрования. Разумеется при этом ничего не работает, но WinXP говорит, что соединение установлено, и это вселяет оптимизм... Собственно, затык атаки происходит на команде aireplay-ng -4... (атака идет по методу чопчеп, показанному во втором видеоролике). Проблема в том (как я уже говорил), что команда не перестает читать пакеты данных (т.к. видимо не получает желаемого от AP-молчуна). Добавлю, что при подготовке к атаке я сменил MAC-адрес своей WiFi-сетевухи, назначив ей MAC-адрес рабочей станции, замеченой в связи с этой AP. Кстати, я заметил, что мое подключение к этой AP через некоторое время отваливается (видимо по таймауту неактивного соединения). Теперь перейду к тому, что меня интересует: мне хотелось бы узнать, как именно работает атака методом чопчоп в той части, что относится к указаной выше команде? Как я понимаю, при запуске эта команда посылает какой-то запрос AP и потом ждет ответа. Меня интересует: что именно запрашивает эта команда у AP, и могу ли я получить эти данные от AP без этого запроса. Мое предположение заключается в следующем: эта команда запрашивает какие-ио пакеты данных, которые при нормальной работе WiFi-сети и так присутствуют в ней. В этом случае, я могу запустить указанную выше команду и оставить ее работать (не обращая внимание на отсоединение меня от AP) до того момента, как в этой WiFi-сети появится комп, который нормально в ней работает (с тем-же MAC-адресом, что и был у меня). После этого мой комп находит нужные ему пакеты данных, и атака продолжается дальше по сценарию. Можно ли так сделать? Или, может быть, эта команда ждет какие-то пакеты данных, которые могут быть отправлены ей только по ее запросу? Если это так, то дальнейшее ожидание бессмыслено...

                      З.Ы: Ссылки да доки, детально описывающие атаку методом чопчеп приветствуются. Очень желательно, чтобы доки были на русском, т.к. мой английский довольно плох...
                       
                      #30 Oleg_SK, 18 Apr 2008
                      Last edited: 18 Apr 2008
                      2 people like this.
                      1. bag

                        bag Elder - Старейшина

                        Joined:
                        6 Mar 2008
                        Messages:
                        116
                        Likes Received:
                        48
                        Reputations:
                        0
                        ссылок не дам, т.к. не знаю сам их)))) но думаю 5 минут поиска в гугле дадут неплохой результат! по поводу твоей ap, смари через airodump, если к ней кто продключается то можно попробовать aireplay -3.
                         
                        1. Oleg_SK

                          Oleg_SK Elder - Старейшина

                          Joined:
                          12 Apr 2008
                          Messages:
                          64
                          Likes Received:
                          12
                          Reputations:
                          5
                          Итак, мое предположение о том, как можно взломать молчаливую AP подтвердились. Атака прошла по модифицированному методу, который был продемонстрирован во втором видеоролике. В итоге я получил долгожданный WEP-ключ! Только он какой-то странный, и я теперь не знаю как его использовать... При взломе я предпологал, что ключ имеет длину 128 бит, и отразил это в соответствующей команде. Полученый мной ключ имел следующий вид:
                          HEX: 70:17:28:44:43
                          Text: P.(DC )
                          Проблема в том, что текстовая строка не совпадает по длине с HEX-строкой. И еще проблема возникает, если при попытке подключения к этой сетке ввести полученый WEP-ключ (в виде HEX): система ругается, что он слишком короткий. Вопрос: что делать? И еще вопрос: если WEP-ключ имеет в той сети размер 64 бита, то взломает ли его команда ориентированая на взлом ключа длиной 128 бит?

                          P.S: Сорри, за вопросы, ответ на которые я мог бы найти сам (о том можно ли взломать 64 битный ключ, командой ориентированой на взлом 128 битного ключа). Просто, самостоятельная проверка этого хоть и не сложна, но может занять несколько суток (клиентская станция очень редко подключается к интересующей меня сети).
                           
                          #32 Oleg_SK, 19 Apr 2008
                          Last edited: 19 Apr 2008
                          1. bag

                            bag Elder - Старейшина

                            Joined:
                            6 Mar 2008
                            Messages:
                            116
                            Likes Received:
                            48
                            Reputations:
                            0
                            какие прооблемы?
                            вставляешь код
                            7017284443 и будет тебе счастье:)
                             
                            1 person likes this.
                            1. Oleg_SK

                              Oleg_SK Elder - Старейшина

                              Joined:
                              12 Apr 2008
                              Messages:
                              64
                              Likes Received:
                              12
                              Reputations:
                              5
                              Ух, ни за что бы не догадался так сделать (я вводил: 70:17:28:44:43)... Огромное спасибо!

                              P.S: Мне не дают добавить вам репутации, т.к. прежде нужно поднять ее кому-то еще... А вообще +10!!!
                               
                              #34 Oleg_SK, 19 Apr 2008
                              Last edited: 19 Apr 2008
                              1. vetalxh

                                vetalxh Elder - Старейшина

                                Joined:
                                23 Apr 2008
                                Messages:
                                43
                                Likes Received:
                                17
                                Reputations:
                                5
                                Ув. вардрайверы, есть пару вопросов, т.к. недавно начал заниматься аудитом.
                                Есть AP с ВЕП шифрованием... все банально просто...Использую BackTrack 3
                                Собираю пакеты: airodump-ng -w ... -i -c ... --bssid ... ath0...и подбираю ключи: airckrack -a 1 - n ... ....ivs.
                                Без атак IVs собираются очень медленно

                                Вопрос: как правильно делать атаки (деаутентификацию, захват и посылку АРП пакетов, еще чего-нибудь)

                                Пишу так:
                                aireplay-ng -a MAC точки доступа -c MAC того, кого хочу отрезать --deauth 1000 ath0

                                aireplay-ng -x ... -b MAC точки доступа -h MAC от кого пакет -m 64 -n 64 --arpreplay ath0
                                dto a deauth/dissassic packet... Типа нет такого мака клиента?

                                Кто как заставляет АП давать больше IVs??
                                 
                                1. Oleg_SK

                                  Oleg_SK Elder - Старейшина

                                  Joined:
                                  12 Apr 2008
                                  Messages:
                                  64
                                  Likes Received:
                                  12
                                  Reputations:
                                  5
                                  Подскажите, плиз, утилиту, которая позволила бы создать несколько сетевых профилей и потом быстро переключаться между ними. Каждый профиль должен содержать по мимо прочего следующую инфу:
                                  1) Имя компа;
                                  2) MAC-адрес сетевой платы;
                                  3) Состояние (вкл/выкл) компонентов сетевого подключения. Мне хочется отключать доступ к моим расшареным рессурсам из взломаной WiFi-сети...
                                  Я сейчас пользуюсь утилитой Boingo в качестве менеджера WiFi-подключений, но она к сожалению не имеет указанной функциональности, и мне приходится возиться с этим в ручную...
                                   
                                  #36 Oleg_SK, 1 May 2008
                                  Last edited: 1 May 2008
                                  1. Elvis000

                                    Elvis000 Патриот

                                    Joined:
                                    23 Apr 2007
                                    Messages:
                                    600
                                    Likes Received:
                                    339
                                    Reputations:
                                    148
                                    Попробуй утилиту WiFi Hopper 1.2:

                                     
                                    1. vetalxh

                                      vetalxh Elder - Старейшина

                                      Joined:
                                      23 Apr 2008
                                      Messages:
                                      43
                                      Likes Received:
                                      17
                                      Reputations:
                                      5
                                      Как заставить АП генерировать больше ivs. Перепробовал все по aireplay-ng, что на сайте www.aircrack-ng.org...Ничего не получается...Карта Atheros AR5006EG..
                                       
                                      1. m0le[x]

                                        m0le[x] Wardriver

                                        Joined:
                                        25 Oct 2006
                                        Messages:
                                        759
                                        Likes Received:
                                        576
                                        Reputations:
                                        105
                                        vetalxh, для начал нужно убедиться поддерживает ли твой адаптер функцию внедрения фреймов(Packet injection), гдето слышал что с этими адаптерами небольшая проблема с дровами madwifi, и то что надо "пропатчить" эти дрова, но это было давно, так что может в новых версиях madwifi все уже норм, но на всякий случай попробуй поставить последнюю версию дров с офф. сайта, так же можешь посмотреть это видео(тут показаны некоторые методы работы aireplay):
                                        l
                                         
                                        1. vetalxh

                                          vetalxh Elder - Старейшина

                                          Joined:
                                          23 Apr 2008
                                          Messages:
                                          43
                                          Likes Received:
                                          17
                                          Reputations:
                                          5
                                          m0le[x], спасибо. Hо делал тест типа aireplay-ng --test ath0...поддерживает инъекцию
                                           
                                          Loading...