Сложилась у меня недавно такая ситуация. Так как большое колличество времени я проводил в месте под названием Shelter в связи с сложившейся ситуацией, мне хотелось иметь там интернет. Внутри была установлена точка доступа, но закрытая Wep-шифрованием. Я обратился к администрации с просьбой дать ключ, эти ребята долго ломались, но отмазавшись тем, что эта сеть для экстренных случаев, видно когда на них «грады» падают это не экстренный случай, мне ключ так и не дали.
Одним словом я обиделся. У меня на руках два лэптопа, а я не могу выйти в интернет который тут нахаляву и круглосуточно. Вот тут и зародилась идея взломать тихонечко сеть и получить доступ. Дело было за малым.
Первое, что предстояло выяснить, принцип работы беспроводных сетей, и принцип взлома. Об этом много можно прочесть на просторах Web я повторяться не буду. После не долгих поисков я выяснил какие программы оптимальны под Linux для взлома слабо защищенных сетей.
Это: Kismet, Aircrack, AirSnort, AirDump.
Именно программа AirSnort идеальна для проведения атак типа FMS. (в моем случае)
Первое нам надо установить программу.
Поищем ее в репозитариях командой:
booch@alexlinux:~$ aptitude search air
p aircrack-ng – wireless WEP/WPA cracking utilities
i airsnort – WLAN sniffer
Как видим у нас уже в рапозитариях целый букет утилит которые помогут нам взломать защищенную сеть.
Устанавливаем командой:
booch@alexlinux:~$ sudo aptitude install aircrack-ng && airsnort
Из полезных программ для проведения аналитики и сбора информации о сетях (проводных\беспроводных) советую так же установить и активно использовать сканер nmap и сниферWireshark.
Собственно устанавливаем командой:
booch@alexlinux:~$ sudo aptitude install wireshark && nmap
Вернемся к утилите airsnort и принципах ее использования.
Интерфейс программы предельно прост.
Принцип работы, она отлавливает пакеты в которых есть так называемые «слабые ключи»
Каждый слабый пакет с 5% степенью вероятности восстанавливает один байт секретного ключа, поэтому общее количество пакетов, которые атакующий должен собрать для реализации атаки, в первую очередь зависит от степени его везучести. В среднем для взлома требуется порядка шести миллионов зашифрованных пакетов (это от 500 до 1000 Мб траффика). В зависимости от интенсивности трафика и пропускной способности канала, на это уходит от нескольких часов до нескольких дней, хотя в некоторых случаях атака успешно заканчивается уже через несколько минут. Так работает AirSnort.
В моем случае взлом занял порядка трех с половиной часов.
Хочу подметить, что AirSnort устаревшее ПО, я использовал именно эту программу потому что я знал, что сеть которую я пытаюсь взломать плохо защищена, а канал полностью свободен и я располагаю сутками времени.
Для более же мобильных и быстрых решений нужно использовать более новые решения, такие как:Kismet, а еще лучше Aircrack.
Приведу пару примеров, с помощью использования утилиты airodump из пакета Aircrack можно накопить достаточное количество «слабых» пакетов.
Командой:
booch@alexlinux:~$ airodump wlan0 outifle 4
этой командой мы ловим пакеты по 4 каналу и пишем в дамп outifle.
Затем приходит время использовать утилиту Aircrack:
booch@alexlinux:~$ aircrack outfile
Если собрано достаточное количество пакетов, то через некоторое время (от минуты до получаса) aircrack радостно сообщит: «KEY FOUND!»
Материалы по теме:
HomePage Airsnort http://airsnort.shmoo.com/
HomePage AirCrack-Ng http://www.aircrack-ng.org/doku.php
Мануал http://www.intuit.ru/department/security/secopen/10/10.html
так же http://www.xakep.ru/magazine/xa/074/038/1.asp
http://www.linuxspace.org