Linux Mint    Ubuntu    openSUSE    Asterisk    FreeBSD    Android    Nokia N900    Игры в Linux
 Linux Mint    Ubuntu     openSUSE     Asterisk     FreeBSD     Android     N900     Games

Взламываем Wi-Fi на BackTrack 5 с USB Flash

Back Track 5 

Тема взлома Wi-Fi уже довольно много обсуждалась на этом сайте, это:

Я тоже внесу свою лепту в это дело. Чтобы хоть как-то выделиться, я решил сделать это с BackTrack 5, установленного на USB Flash.

Для начала скачиваем BackTrack 5 с оф.сайта http://www.backtrack-linux.org/downloads/

Download BackTrack

Выбираем Release - BackTrack 5, Window Manager на свой вкус, Architecture - 32 или 64 бита, или для arm. Image Type - ISO, Download Type - прямая ссылка или торрент. Образ весит около 2 GB.

После закачки образа, устанавливаем на флешку как описано пользователем  Pantheon - Ubuntu с USB? Установка Ubuntu с флешки. Все также.

Только советую не забыть оставить пространство для хранения файлов. В UNetbootin это называется "Space used to preserve files across reboots". Чем больше флешка - тем больше можно поставить. Я ставил на 4 Гиговую и оставил всего 256 Мб для своих данных. Маловато, хотя самое важное оставить хватает.

После установки система на USB Flash, при включении комьютера ставим грузиться с USB.

PowerOn 

Выбираем первый вариант - BackTrack Text - Default Boot Text Mode.

С первого взгляда он может напугать новичков "А где графическая оболочка?? ". Но ничего страшного, при включении просто вводим команду:

startx

И увидим свой любимый графический менеджер. Я увидел Gnome :)

Во взломе WPA нас интересует пакет авторизации, вот его мы и будет ловит с помощью пакета aircrack-ng.

Открываем консоль и вводим:

airmon-ng start wlan1

Если wlan1 нету, то он подскажется как назван интерфейс и вводим его, например wlan0.

Если все в порядке, пишем:

airodump-ng wlan1

Тут также можно выбрать новый интерфейс, который создал airmon-ng - это может быть mon0, ath0 или другие. Честно говоря не очень разобрался зачем второй.

Видим вот такую картину:

Есть сеть 2day, с шифрованием WPA-PSK и одним подключенным клиентом.

  • BSSID -  00:26:5A:71:B6:CC
  • Client -  5C:57:C8:6B:B4:DA

Указываем, чтобы airodump-ng анализировал только нужную нам сетку:

airodump-ng -c 1 --bssid 00:26:5A:71:B6:CC -w 2day wlan1

Хотя, как я вскоре понял, это не обязательно. Он может перехватить нужную информацию и в общем потоке, но не будем отходить от традиций.

Пакет авторизации мы можем поймать только при переподключении клиента, но лучше этот процесс ускорить.

Открываем еще окно терминала и пытаемся отключить его от точки доступа:

aireplay-ng -0 10 -a 00:26:5A:71:B6:CC -c 5C:57:C8:6B:B4:DA wlan1

-0 10 означает количество попыток. Может хватить и одной ;)

И видим долгожданную надпись "WPA Handshake" в правом верхнем углу:

Все! Файлы с нужной информацией у нас в руках. 

Осталось вытащить из них пароль. На что могут уйди годы.... Ну не будем пессимистами и попробуем для начала пройтись по словарю (который желательно предварительно скачать, чем больше тем лучше).

aircrack-ng -w /root/passwords.lst -b 00:26:5A:71:B6:CC 2day*.cap

Как вы поняли, указываем путь до него, MAC точки доступа и все файлы с нашим названием.

 А вот это уже самая долгожданная картинка! Ключ найден из словаря: 

На самом деле в словаре такого слова могло и не оказаться, если бы я сам его туда не добавил. Ну мы же делаем это все в образовательных целях.

А на практике мне бы пришлось задействовать John The Ripper или просто John, если не так официально.

Представим, что он у нас установлен:

john --incremental:all --stdout | aircrack-ng -b 00:26:5A:71:B6:CC -w - /root/2day*.cap

Перенаправляем вывод все возможных вариантов символов из john в aircrack-ng. Конечно, для начала стоит попробовать упрощенный перебор, потом отдельно цифры. Но для этого уже курим мануалы John!

Всем удачной рыбалки ) Придумывайте сложные пароли, соседи не дремлют!

Linux_man аватар

жирный плюс за статью! :) у меня вроде где то завалялась флешка на 4, надо использовать :)

rob96 аватар

выделился ))

BAF аватар

Все супер, статья как образец прям. Единственное хотелось бы добавить ссылку на файл ключа.

Эксперт - зто человек, который совершил все возможные ошибки в очень узкой специальности.

Linux_man аватар

у тебя есть?

jekson аватар

чтобы попробовать подобрать?

dag_05 аватар

jekson неплохо
обязательно попробую;)

lestatig аватар

Сколько не пытался так ни разу и не наловил достаточно пакетов.

jekson аватар

на WPA-PSK нужен только один пакет, для WEP ты вынуждаешь генерировать их сколько тебе захочется

Гость аватар

jekson, у меня возник вопросик по поводу John The Ripper. ты не мог бы описать по подробнее на эту тему? я пользуюсь ВТ 5 r3. не могу понять в нем установлен уже John или нет. и как его туда установить если не установлен.
после того как поймал хендшейк, когда ввожу: john --incremental:all --stdout | aircrack-ng -b (мас-взламываемого) -w - (.cap файл)
то выдает какую то ошибку. может путь к словарю куда ввести надо. чето вообще не вкурю никак.
а вообще спасибо за статью +100 ;)

jekson аватар

надо увидить ошибку! лучше создай новую тему на Форуме - там обсудим

rizvan аватар

установлен

ks8re аватар

jekson чет не пойму говоришь на USB устанавливал а крин с CD live https://linuxcenter.kz/sites/default/files/userfiles/image/news/2012/10/backtrack_5_revolution_arm_img_2011_1042370.png

jekson аватар

там же образ диска залит на флешку - поэтому и на изображении Live CD

rizvan аватар

у кого есть сылка на большой словарь дайте пожалуйста

rizvan аватар

подскажите куда кидать словарь в папку root где лежат пойманые файлы или как ???????????????

jekson аватар

без разницы - главное указать путь до него:
-w /root/passwords.lst

rizvan аватар

http://www.youtube.com/watch?v=yVe04OJjf00
http://www.youtube.com/watch?v=qF92x-coHeE

rizvan аватар

кто знает почему когда я образ запишу на флешку первый раз после записи запускается а второй раз уже не запускается может я не правильно выключаю его ?

jekson аватар

выключай как обычную систему и все )) ну и при создании укажи, чтобы создать хотя бы 256Мб места под пользовательские файлы

rizvan аватар

у меня флешка 8 гб я остовляю места 2000 мб но когда я запускаю систему у меня отоброжается 2гб диск но в него зайти невозможно пишет что типо вроде нет точки монтирования потом хотел через сам бак трак записать там тоже есть унитбутинг но он не заходит в дирикторию где лежит образ

rizvan аватар

ребята ,кто может написать подобную статью только с использованием видео карты и pyrit

MACTEP аватар

На сколько я понимаю, через роутер это не прокатит? И надо ломать с машины у которой карточка вайфай?

shinecat аватар

для тестирования на безопасность wifi, дистрибутив wifislax практичней и удобней ИМХО

Linux_man аватар

может backtrack поуниверсальней будет?

shinecat аватар

речь в данной статье идет непосредственно о взломе wifi, а не о том как порвать в клочья любую сетку с помощью backtrack или Kali Linux. Дистрибутив wifislax уже изначально заточен для хака вафли, т.е. намного легче им пользоваться по тому как имеется много утилит для этих целей.

Linux_man аватар

с wifislax не работал, просто подумал может все же в backtrack находится больше утилит для того же wifi :)

shinecat аватар

возможно и больше, хотя спорно. попробуйте, мне лично больше понравилось тестить вафли с wifislax.

Linux_man аватар

опробуем, спасибо за справку о том дистре!

dag_05 аватар

ребята скиньте ссылку на скачку а то эта блокируиться
спасибо!!

Linux_man аватар

а ссылку на что? что качать хочешь? :)

dag_05 аватар

блин перехожу на данную ссылку оператор блокирует ну думаю меня без помощи не оставят;)
Хотелось бы Gnome

Linux_man аватар

BackTrack уже не развивается больше и загрузки закрыты... но вот есть продолжение того проекта:

http://www.kali.org/downloads/

dargin4ik аватар

Люди с доброй душой посоветуйте работаю уже около года в openSUSE эту махинацию по взлому и John The Ripper или просто John возможно сделать? просто так прывык что на другую нет желание прыгать

jekson аватар

да, конечно! можно это запустить на любом linux дистрибутиве

dargin4ik аватар

большое спасибо ! если вопросы какие возникнут я спишусь суда думаю без вашего вмешательство я не справлюсь

Гость аватар

Добрый день всем. статья отличная и очень понятливая даже для начинающих (как я). все получилось, кроме подбора ключа, т.к. стандартный лист в BT слабый (около 1,2млн).
есть хорошие и бесплатные онлайн сервисы для подбора ключа? или кто то может помочь если отправлю .cap-ы?

GrokDoil аватар

Здравствуйте! Объясните чайнику, я так и не понял как указать путь к словарю? Backtrack загружаю через виртуальную машину, получаю хэндшейк, но путь к словарю, не хватает тяму прописать, а именно: Виртуалка на диске C: словарь, на диске E:, как прописать путь, если backtrack не видит диск E? Может словарь стоит как то поместить в программу где вирт. машина, но как? Очень буду признателен за разъяснение!!!

Linux_man аватар

расшарь какую нибудь папку на диске E, чтобы виртуалка ее видела или конечно же воспользуйся флешкой,чтобы перенести словарь в backtrack :)

GrokDoil аватар

Попробую конечно, хотел через внешний винт загрузить, но прога почему то его не видит, ладно попробую с флехи, правда один словарь просто огромный на 12 гигов.

GrokDoil аватар

С флехи словарь загрузился, перебор ключей пошел, ждал почти 10 часов, дальше не было возможности ждать. Возник еще один вопрос. Если не один ключ не подошел, программа даст об этом знать или она по кругу будет прогонять ключи? Спасибо!

jekson аватар

по кругу не будет, время в зависимости от размера словаря и мощности ПК

Vasiliy_LiGHT аватар

воу-воу, пароли быстрее подбирать на винде, особенно если видюха нвидиа - можно юзать спецсофт для этого с использованием CUDA
программа вроде Hashcat называется, если не ошибаюсь

в БТ главное больше хендшейков насобирать, потом отсеить правильные (тут не помню, на винде вроде тоже) и потом словарь прогонять на винде. при простых паролях за 1-2 дня подберется, это полное время, которое было у меня (сканил все сети в общаге, потом три конкретных долбил до внятных хендшейков)