Советы по устранению неисправностей при взломе WPA/WPA2

Не получается захватить четыре Handshake!

 

Бывает так что сложно захватить четыре handshake. Вот несколько советов по устранению таких неполадок:

 

Ваша карта для мониторинга должна быть в том же режиме что и клиент и точка доступа. Так например если Ваша карта была в «B» режиме, а клиент/точка доступа использует «G» режим, то Вы не сможете захватить handshake. Это особенно Важно для новых точек доступа и клиентов, которые могут быть в режиме «turbo» или использовать другой новый стандарт. Некоторые драйвера позволяют Вам задать режим. Помимо того «iwconfig» имеет параметр «modulation» которые иногда могут быть использованы. Вы можете посмотреть «man iwconfig» для того чтобы увидеть варианты модуляции. Для получения информации 1, 2, 5.5 и 11Mbit используется режим «b», 6, 9, 12, 18, 24, 36, 48, 54Mbit это «g» режим.

 

Иногда Вам необходимо установить карту в режим мониторинга с той же скоростью. IE auto, 1MB, 2MB, 11MB, 54MB, и тд.

 

Убедитесь в том что Ваша карта заблокирована на том же канале что и точка доступа. Вы можете сделать это, указав ”-c ” когда вы запускаете airodump-ng.

 

Убедитесь что менеджеры в Вашей системе не подключены к чему либо. Это может переключать каналы и изменять режим без Вашего ведома.

 

Убедитесь что Вы физически близко от точки доступа для того чтобы получать пакеты из беспроводного клиента. Сила беспроводной карты зачастую слабее чем сила точки доступа.

 

Бывает и наоборот, Вы находитесь слишком близко и полученные пакеты могут оказаться повреждены и отбрасываются. Поэтому слишком близко Вам тоже находится не желательно.

 

Убедитесь в том что драйвер поддерживается aircrack-ng. В зависимости от драйвера, некоторые старые версии могут не захватывать все пакеты.

 

Идеально подключение и отключение беспроводных клиентов нормально для генерации handshake.

 

Если Вы используете технику деаутентификации, отправьте абсолютный минимум пакетов, чтобы клиент прошел повторную аутентификацию. Обычно отправляется один пакет деаутентификации. Отправка чрезмерного количества пакетов деаутентификации может вызвать у клиента провал аутентификации и таким образом не будет сгенерировано четыре handshake. Кроме того, использование прямых деаутентификаций не передаются. Для подтверждения того что клиент получил деатентификацию, используйте «tcpdump» либо что-либо аналогичное для поиска ACK пакетов от клиента. Если Вы не получили обратно пакет ACK, значит клиент не услышал пакет деаутентификации.

 

Попробуйте остановить радио клиентскую станцию и затем перезапустите его.

 

Удостоверьтесь что не запущена какая-либо другая программа/процесс, которые могут Вам помешать, такие как диспетчеры соединений, такие как например Kismet и тд.

 

К сожалению, временами необходимо немного поэкспериментировать для того чтобы заставить Вашу карту правильно захватить четыре handshake. Дело в том что если Вы не получите его в первый раз, Вам необходимо будет запастись терпением и немного поэкспериментировать. Со временем у Вас это получится.

 

Другой подход заключается в использовании Wireshark для обзора и анализа Ваших захваченных пакетов. Временами это может подсказать что было не правильно и следовательно, некоторые способы того как исправить ошибки.

 

В идеале, Вы должны использовать беспроводное устройство предназначенное для захвата пакетов. Это связано с тем что, некоторые драйверы, такие как например RTL8187L не перехватывают пакеты которые посылает карта. Помимо того всегда стоит использовать драйвер той версии, которая указана в вики программы. Это связано с тем что некоторые старые версии драйверов, таких как RT73 не перехватываю трафик между клиентом.

 

Используя Wireshark, фильтр «eapol» будет быстро отображать лишь пакеты «EAPOL». На основании захваченных пакетов «EAPOL» действительно можно определить и подкорректировать Ваши действия. Например если Вы теряете клиенты пакета, а затем стараетесь определить почему это происходит и как собрать пакеты клиента.

 

Для того чтобы использовать глубокий анализ пакетов, Вы должны запустить airodump-ng без BSSID фильтрации и указать программе захватывать полные пакеты, а не только IVs. Думаю излишне говорить что программа должна быть заблокирована на канал точки доступа. Причина для отключения BSSID фильтрации, является та что все подтвержденные пакеты будут захвачены. С фильтром же BSSID определенные пакеты будут удаляться из захвата.

 

Каждый пакет который будет передан клиенту, или же точке доступа должен быть подтвержден. Это делается с помощью подтверждения пакетов, которые назначаются MAC-адресом устройства, который послал пакет. Если Вы стараетесь деаутентифицировать клиент, Вы проверяете получаете ли вы «ask» пакет. Это подтверждает что клиент получил деаутентификацию. Если же Вы не получаете пакет «ask», то скорее всего это означает что клиент, находится слишком далеко для передачи. Что само собой говорит Вам о провале захвата пакетов.

 

Конечно, когда дело доходит до анализа захвата пакетов, не получится предоставить какие-либо подобные инструкции.

Другие части руководства по взлому Wi-Fi сетей с шифрованием WPA/WPA2 смотрите перейдя по этой ссылке.

Шаг четвертый взлома WPA и WPA2

Шаг четвертый. Запуск aircrack-ng для взлома предварительного ключа

 

Целью этого шага является непосредственно сам взлом WPA/WPA2 предварительного ключа. Для того чтобы это сделать Вам необходим словарь со словами в качестве входящих данных. В принципе aircrack-ng берет каждое слово и проверяет, является ли оно в самом деле предварительным ключом.

 

Существует небольшой словарь, который поставляется вместе с aircrack-ng, он называется “password.lst”. Этот файл Вы можете найти в исходных кодах программы aircrack-ng, в директории «test». О том где искать дополнительные словари я писал ранее, или можете поискать из в просторах интернета. Вы можете использовать «John the Ripper (JTR)» для того чтобы создать свой собственный список и использовать его в aircrack-ng. Использование «JTR» в сочетании с aircrack-ng выходит за рамки данного руководства.

 

Откройте другой сеанс в консоли и введите:

 

aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap

 

Где:

 

-w password.lst — имя файла словаря. Не забудьте указать полный путь, в том случае если файл не находится в том же каталоге где запускается программа.

 

*.cap это название группы файлов, которые содержат захваченные пакеты. Обратите внимание, в данном случае мы используем специальный символ «*», для того чтобы включить несколько файлов.

 

Вот типичный вывод, когда не обнаружено никаких handshakes:

Handshakes не обнаружено
Dante

 

Когда так происходит Вам необходимо повторить Шаг три, для деаутентификации беспроводного клиента, или же просто ждать когда клиент сам переподключится, если Вы используете пассивный метод. Когда используется пассивный подход, Вам придется долго ждать, пока клиент не выполнит аутентификацию к точке доступа.

 

Когда же handshakes обнаружено, вывод команды выглядит так:

aircrack-ng захватил handshakes
Dante

 

Теперь aircrack-ng начнет пытаться взломать предварительный ключ. В зависимости от скорости Вашего процессора и размера словаря, взлом может занять много времени, часы, может быть даже дни.

 

Успешный взлом предварительного ключа выглядит следующим образом:

Успешный взлом WPA/WPA2ключа
Dante

Другие части руководства по взлому Wi-Fi сетей с шифрованием WPA/WPA2 смотрите перейдя по этой ссылке.

Шаг третий. Взлома WPA и WPA2

Шаг третий. Используйте aireplay-ng для деаутентификации беспроводного клиента.

 

Этот шаг является не обязательным. Если Вам хватит терпения, Вы можете просто подождать, пока airodump-ng не захватит handshake, тогда когда один либо несколько клиентов подключаются к точке доступа. Вы можете выполнить этот шаг, если вы решили активно ускорить данный процесс. Из других существующих ограничений есть то что, беспроводной клиент должен быть в настоящее время быть связан с точкой доступа. Если же в настоящее время нет беспроводного клиента, который связан с точкой доступа, то Вам остается терпеливо ждать, пока хоть один подключится к точке доступа и смогут быть захвачены пакеты handshake. Естественно в том случае если беспроводной клиент появится позже и airodump-ng не захватил handshake, Вы сможете вернутся и выполнить данный шаг.

 

Данный шаг посылает сообщение беспроводному клиенту о том, что он больше не связан с точкой доступа. После этого беспроводной клиент должен заново аутентифицироваться с точкой доступа. Повторная аутентификация генерирует четыре handshake в захвате которых мы заинтерисованы. Ведь именно их мы используем для взлома предварительных ключей WPA/WPA2.

 

На основании вывода airodump-ng в предыдущем шаге, Вы определили клиент который подключен на данный момент. MAC-адрес Вам необходим для следующего. Откройте другой сеанс в консоли и введите:

 

aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0

 

Где:

 

-0 — значит деаутентификацию.

 

1 — число деаутентификаций для отправки (вы можете отправить столько сколько хотите)

 

-a 00:14:6C:7E:40:80MAC-адрес точки доступа

 

-c 00:0F:B5:FD:FB:C2MAC-адрес клиента деаутентификации

 

ath0 — имя используемого интерфейса

 

Вот так выглядит результат:

 

11:09:28 Sending DeAuth to station — STMAC: [00:0F:B5:34:30:30]

 

Если обстоятельства сложатся удачно, то это вызовет повторную аутентификацию клиента и будет образовано четыре handshake.

 

Советы по устранению неисправностей

 

Деаутентификация пакетов посылается непосредственно с Вашего компьютера на клиент. Таким образом Вы должны быть достаточно близко, физически к клиенту для успешной передачи от вашей беспроводной карты. Для подтверждения того что клиент получил деаутентификацию, используйте tcpdump, или подобные для просмотра ACK пакетов обратно от клиента. Если же Вы получили обратно ACK пакет, значит клиент услышал пакет деаутентификации.

Другие части руководства по взлому Wi-Fi сетей с шифрованием WPA/WPA2 смотрите перейдя по этой ссылке.

Взлом WPA и WPA2 шаг второй

Шаг второй. Запуск airodump-ng для сбора аутентификации handshake

 

Целью данного шага является запуск airodump-ng для захвата аутентификации handshake, интересующей нас точки доступа.

 

Введите:

 

airodump-ng -c 9 —bssid 00:14:6C:7E:40:80 -w psk ath0

 

Где:

 

-c 9 — канал беспроводной сети

 

—bssid 00:14:6C:7E:40:80MAC-адрес точки доступа. Это исключает посторонний трафик.

 

-w psk — префикс имени файла который будет содержать IVs.

 

ath0 — имя используемого интерфейса.

 

Внимание: НЕ ИСПОЛЬЗУЙТЕ ПАРАМЕТР «—ivs». Вы должны захватить полные пакеты.

 

Если беспроводной клиент подключен к сети, это выглядит так:

Захватываем четыре handshake если клиент подключен к сети
Dante

 

Обратите внимание, что на экране выше в правом верхнем углу написано “WPA handshake: 00:14:6C:7E:40:80”. Это значит что airodump-ng успешно захватил четыре handshake.

 

Вот так выглядит с не подключенными беспроводными клиентами:

Запуск airodump-ng когда клиент не подключен к сети
Dante

 

Устранение неисправностей

Для того чтобы убедится что Вы захватили любые handshake пакеты, существует два способа. Смотрите в экране airodump-ngWPA handshake: 00:14:6C:7E:40:80” в правом верхнем углу экрана. Это означает что были успешно захвачены четыре handshake пакета. Смотрите немного выше пример скриншота.

 

Используйте Wireshark и примените фильтр «eapol». Это отобразит только лишь пакеты «eapol» в которых Вы заинтересованы. Так Вы сможете увидеть если захватили 0,1,2,3, либо 4 «eapol» пакетов.

Другие части руководства по взлому Wi-Fi сетей с шифрованием WPA/WPA2 смотрите перейдя по этой ссылке.

Взлом WPA/WPA2 первый шаг

Шаг 1. Запуск беспроводного интерфейса в режиме мониторинга

 

Цель этого шага в том чтобы переключить Вашу карту в так называемый режим мониторинга. Режимом мониторинга является режим, когда Ваша карта может слышать каждый пакет в воздухе. Обычно Ваша карта может слышать только пакеты которые адресуются Вам. Слушая каждый пакет мы сможем позже захватить 4-handshake WPA/WPA2. Кроме того это, в дальнейшем, позволит нам необязательную деаутентификацию беспроводного клиента.

 

Точная процедура включения режима мониторинга, изменятся в зависимости от используемого драйвера. Для определения драйвера (и правильной процедуры следует), выполните следующую команду:

 

airmon-ng

 

На машине установлены Ralink, Atheros и Broadcom, система реагирует:

Система отвечает на airmon-ng
Dante

 

Присутствие [phy0] тега в конце имени драйвера указывает на то что карта Broadcom использует mac80211 драйвер. Обратите внимание, что mac80211 поддерживается только с aircrack-ng v1.0-rc1, и он не будет работать с v0.9.1. Обе записи карты Atheros показывают “madwifi-ng” в качестве драйвера, Вам будет необходимо выполнить конкретные шаги для специфики madwifi-ng для карт Atheros. И наконец Ralink, не показывает ни один из этих показателей, она использует драйвер ieee80211, смотрите общую инструкцию по его установке.

 

Шаг первый(a). Установка madwifi-ng

 

Сначала остановите интерфейс ath0:

 

airmon-ng stop ath0

 

Система отвечает:

 

Останавливаем интерфейс ath0
Dante

 

Введите “iwconfig” для того чтобы гарантированно убедится что нет никаких иных интерфейсов «athX». Это должно выглядеть приблизительно так:

 

Проверяем не включены ли лишние «athX» интерфейсы
Dante

В том случае если есть какие-либо оставшиеся интерфейсы «athX», остановите каждый из них. Когда закончите, запустите “iwconfig” чтобы убедится что ничего не осталось.

 

Теперь введите следующую команду, чтобы запустить беспроводную карту в режиме мониторинга на 9 канале:

 

airmon-ng start wifi0 9

 

Примечание: В этой команде мы используем «wifi0» вместо нашего беспроводного интефейса «ath0». Это потому что используются драйверы madwifi-ng.

 

На что система реагирует:

 

Включаем необходимый нам интерфейс «wifi0»
Dante

 

Заметьте, что интерфейс «ath0», описанный выше, переведен в режим мониторинга.

 

Для подтверждения правильности установки интерфейса введите «iwconfig»

 

На что система реагирует:

Провеяем правильно ли установили интерфейсы
Dante

 

В ответе который выдала система, Вы можете видеть что «ath0» находится в режиме мониторинга, на частоте 2.452GHz, 9 канала и точкой доступа которая показывает MAC-адрес вашей беспроводной карты. Только драйверы madwifi-ng показывают MAC-адрес точки доступа, другие драйвера этого не делают. Значит все хорошо. Важно подтвердить всю эту информацию до перехода к дальнейшим действиям, в ином же случае все следующие шаги не будут работать должным отразом.

Шаг первый(b). Настройка драйверов mac80211

 

В отличие от madwifi-ng, Вам нет необходимости удалять интерфейс «wlan0» когда Вы настраиваете драйвер mac80211. Вместо этого используйте следующую команду для того чтобы настроить Вашу карту в режим мониторинга на 9 канал:

 

airmon-ng start wlan0 9

 

На что система реагирует:

Запускаем интерфейс wifi0
Dante

Обратите внимание, что airmon-ng включен в режиме мониторинга на «mon0». Таким образом правильное название интерфейса, для использования в следующих частях данного руководства, является «mon0». «Wlan0» все ещё находится в обычном режиме, и может быть использована как обычно при условии что точка доступа к которой подключается «wlan0» находится на том же канале, что и точка которую Вы атакуете, и Вы не выполняете перепрыгивания на любые каналы.

 

Для подтверждения успешной установки запустите “iwconfig”. На экране должно отобразится следующее:

Проверяем правильность установки
Dante

 

Здесь «mon0» показывается в режиме мониторинга на 9 канале (2.452GHz). В отличие от madwifi-ng интерфейс мониторинга вообще не имеет поля Точка доступа(Access Point). Также обратите внимание что «wlan0» по прежнему присутствует в обычном управляющем режиме, это нормально. Пока оба интерфейса имеют общее радио, они всегда должны быть настроены на один канал, изменение же канала на одном интерфейсе, так же меняет канал и на другом.

 

Шаг первый(c) Настройка других драйверов

 

Для других драйверов основывающихся на ieee80211, просто выполните следующую команду, для того чтобы включить режим мониторинга(замените rausb0 на имя вашего интерфейса):

 

airmon-ng start rausb0 9

 

На что система реагирует:

 

Запускаем интерфейс основанный на драйвере ieee80211
Dante

 

Теперь точка доступа должна быть готова к использованию.

Другие части руководства по взлому Wi-Fi сетей с шифрованием WPA/WPA2 смотрите перейдя по этой ссылке.

Решения для взлома WPA и WPA2 с aircrack-ng

Обзор решений

 

Цель состоит в том чтобы захватить аутентификации WPA/WPA2 handshake, а затем использовать aircrack-ng для того чтобы взломать предварительный ключ.

 

Это можно сделать либо активно, либо пассивно. Активно значит что Вы ускорите процесс deauthenticating(деаутентификации) существующим беспроводным клиентом. Пассивно, значит что Вы просто будете ожидать аутентификацию беспроводного клиента сети WPA/WPA2. К преимуществу пассивных возможностей инъекции относится то, что версия aircrack-ng под Windows может быть использована.

 

Вот основные шаги, через которые мы пройдем:

 

1. Запуск беспроводного интерфейса в режиме мониторинга на определенный канал точки доступа.

 

2. Запуск airodump-ng на канал точки доступа с фильтром для bssid чтобы собрать аутентификацию handshake.

 

3. Использование aireplay-ng для деаутентификации беспроводного клиента.

 

4. Запустить aircrack-ng для взлома предварительного ключа используя аунтетификации handshake.

Другие части руководства по взлому Wi-Fi сетей с шифрованием WPA/WPA2 смотрите перейдя по этой ссылке.

Руководство по взлому WPA/WPA2 сетей c Aircrack-ng

Данное руководство должно описать все необходимые шаги для успешного проведения атаки на Wi-Fi сети с шифрованием WPA/WPA2.

 

Введение во взлом WPA/WPA2 сетей

 

Решения для взлома WPA и WPA2 с aircrack-ng

 

Взлом WPA/WPA2 первый шаг

 

Взлом WPA и WPA2 шаг второй

 

Шаг третий. Взлома WPA и WPA2

 

Шаг четвертый взлома WPA и WPA2

 

Советы по устранению неисправностей при взломе WPA/WPA2