Airsnort как пользоваться windows

Обновлено: 07.07.2024

Продолжаю цикл статей информационной безопасности Wi-Fi сети. Сегодня у нас тема – программы для взлома Wi-Fi. Разберем основные виды, которые доступны сейчас всем, дам небольшие комментарии по каждой из них, и может быть дойдем до небольшой практики проверки своего домашнего вайфая. Поехали!

Предисловие

Перед началом изучения материалов этой статьи, рекомендую прочитать мою предыдущую статьи, про основную теорию взлома Wi-Fi. Посмотреть ее можно ЗДЕСЬ.

Именно в статье по ссылке выше и писалось про все возможные техники взлома и возможные способы получения пароля. Здесь же уже не будем останавливаться на всех вариациях. Программ существует очень много под каждую из этих техник. Но еще больше таких программ не работают. Да! В сторах очень много фейковых приложений, которые лишь симулируют процесс взлома. На самом же деле все сложнее.

Поэтому здесь хотелось бы оставить именно работающие программы под разные техники – брут WEP, получение хэндшейка WPA2, взлом WPS, базы дефолтных паролей WPS. Т.е. упор сделаем на программы для прямой атаки на роутер. Остальное, как-нибудь в другой раз.

Ссылок на скачивание не будет! Более того, не рекомендую выполнять все скачанные программы у себя на компьютере под Windows – есть шанс стать жертвой другого хакера и занести себе какой-нибудь нехороший вирус. Мой выбор – Kali Linux, где все уже установлено заранее.

Aircrack-ng ТОП

Выделяю отдельно и ставлю на первое место. Это швейцарский нож, классика для тестирования безопасности беспроводных сетей, лучшая программа. Есть в комплекте Kali Linux. Есть версии и для Windows. Бесплатна. Если сделать ТОП приложений для взлома – то этот рейтинг будет состоять из одной позиции, где будет как раз этот аиркрэк.

Есть графический интерфейс, но большая часть предпочтет консоль, ибо круто:

15 приложений для взлома Wi-Fi: только лучшие и проверенные

Умеет делать все, а что не умеет, могут сделать комплектные помощники-утилиты. Мониторит сети всех поколений, брутит пароли во всех вариациях, перехватывает хэндшейки, с легким пенделем в дверь вскрывает WPS. Ну просто Must Have! Описать все невозможно, для примера покажу лишь одно из возможных применений на видео. Всем рекомендую изучать именно ее – толку даст больше.

За сим можно было бы обзор программ закончить, все остальное лишь единичные программки под конкретные моменты. Этот же комплекс ПО остается легендарным во все времена.

Для Windows

Не люблю Windows, но у обычного человека дома стоит именно она. Я все еще настаиваю ознакомиться с той статьей, которая была предложена в начала и изучить основные методики взлома. Тем же, кому лень учиться, предлагаю следующие программы, но успех здесь будет без теоретической подготовки навряд ли.

Упомянутый Aircrack-ng тоже можно скачать для винды, отдельно его вставлять сюда не буду. А вот и его графический интерфейс:

15 приложений для взлома Wi-Fi: только лучшие и проверенные

Dumpper

15 приложений для взлома Wi-Fi: только лучшие и проверенные

Самое популярное приложение у скрипт-киди. По сути отображает интерфейс, имеет возможность тестирования WPS по умолчанию. Никакой магии здесь нет, уровень для новичков. Эти же новички нередко и расстраиваются от ее использования, и прекращают изучение истинных способов – программа работает лишь для небольшой подборки роутеров, да и то на которых владелец ничего не менял. Так что взломать все не получится только с ее помощью.

Сама программа Dumpper содержит пароли, но в комплекте обычно еще идет утилита JumpStart, которое делает непосредственно подключение по предложенному программой паролем. Чтобы стало понятно, посмотрите видео по подробной процедуре взлома:

CommView for WI-FI

Классическая программа для перехвата пакетов, деаутентификации юзеров сети, применяемая для дальнейшей расшифровки хэндшейка. Приятный графический интерфейс. На видео ниже показано ее взаимодействие с Aircrack-ng:

Elcomsoft Wireless Security Auditor

Платная программа для аудита безопасности Wi-Fi. Тоже своеобразный комбайн, альтернатива Аиркрэку, но только под Windows. Применяется для взлома паролей на всех векторах. Умеет делать почти все то же самое. Но – ПЛАТНАЯ. Знающие найдут способ познакомиться с этой программой, а вот другим предлагаю просто посмотреть на функционал этого взломщика вафли на ПК:

Другие программы

Это не легенды, но могут пригодиться в каком-то частном анализе. Суть в том, что программ очень много, но самые главные уже были озвучены выше. Ниже список того, что может вам встретиться:

  • AirSnort – брутфорс, но только для WEP
  • Kismet – мониторинг сетей
  • Fern Wi-Fi Cracker
  • CoWPAtty – подбор для уже перехваченных хэндшейков по радужным таблицам
  • Airjack – DOS атаки и MITM
  • Wifiphisher – автоматизация применения социальной инженерии, встраивается в сеть и подсовывает фишинговые страницы, где требуется ввод пароля
  • Reaver и Wifite – работа с WPS
  • Crunch – генератор баз для перебора паролей по словарю, самый мощный представитель своего жанра, тоже есть в Кали

Для Android

Небольшая подборка приложений для взлома вайфая на Андроиде. На самом деле эти программы не могут сделать что-то такое, что делали программы для ПК. Основное их предназначение – или поиск занесенного в общие базы пароля, или же базы паролей по умолчанию от WPS. Но зато можно спокойно ходить по городу и проверять сети с помощью своего телефона. Производительность здесь не главное.

15 приложений для взлома Wi-Fi: только лучшие и проверенные

Программа для брутфорса паролей. Да, как это было бы ни странно, но она именно брутит ключи доступных точек доступа WEP/WPA/WPA2. Но есть и минус – издержки системы Android дают на выходе что-то около 8 ключей в минуту, а это не есть хорошо в промышленном взломе. Как побаловаться или для теста на известном пароле своего роутера, самое оно. Есть режим чистого брута на сгенеренных паролях и атака по подготовленному словарю.

WPS Connect

Главное направление приложения – попытка подключения к роутерам с паролями WPS по умолчанию. Может предлагать несколько возможных паролей, можете сами ей дать попробовать свой. Еще один функционал – вытаскивает пароли к сохраненным точкам доступа, к которым ранее подключался ваш смартфон.

Еще один известный аналог программы – AndroDumpper.

Памятка личной безопасности

Выше были программы, а теперь порекомендую проверить свою личную безопасность:

  1. Измените пароль с admin на роутере на что-то другое.
  2. Не используйте простые пароли на Wi-Fi – вы видели, что их несложно подобрать. Чем сложнее, тем лучше.
  3. Отключите WPS или как минимум измените пароль по умолчанию.

Все! Можно и заморачиваться, но для домашнего использования этих пунктов будет для вас достаточно. Если у вас остались какие-то вопросы – пишите их в комментарии.


Мануал

Введение в 13 популярных инструментов взлома беспроводных сетей

Интернет сейчас является основной потребностью нашей повседневной жизни.

С ростом использования смартфонов, большинство вещей теперь онлайн.

Каждый раз, когда нам нужно что-то делать, мы просто используем наш смартфон или настольный компьютер.

Это причина, по которой точки доступа Wi-Fi можно найти повсюду.

Люди также используют беспроводную связь в своей домашней сети для подключения всех устройств.

Каждый человек может видеть соседние сети Wi-Fi в системе, и все хотят использовать это бесплатно.

Но большинство этих сетей защищено паролем.

Вам необходимо знать этот ключ безопасности для доступа к сети.

Когда ваша собственная сеть не работает, вы отчаянно захотите подключиться к этим соседним сетям.

Для этого люди обычно ищут инструменты для взлома паролей Wi-Fi, чтобы получить несанкционированный доступ к этим беспроводным сетям.

Иногда, когда вы находитесь в сети, вы также хотите проверить, что происходит в сети.

Это происходит в основном в крупных организациях, когда работодатель хочет проверить, кто что делает в сети.

Для этого существует несколько инструментов для взлома сети, которые позволяют пользователям анализировать пакеты и видеть, что делают другие пользователи.

В этой статье я собираюсь обсудить беспроводную безопасность и лучшие инструменты для взлома или восстановления паролей Wi-Fi. Я объясню, какой тип шифрования используют беспроводные сети и как эти инструменты могут взломать сети для получения доступа. Мы также увидим, какие инструменты позволяют пользователям контролировать сети.

Беспроводные сети и взлом

Беспроводные сети основаны на стандартах IEEE 802.11, определенных IEEE (Институтом инженеров по электротехнике и электронике) для специальных сетей или сетей инфраструктуры.

Инфраструктурные сети имеют одну или несколько точек доступа, которые координируют трафик между узлами. Но в специальных сетях нет точки доступа; каждый узел соединяется одноранговым способом.

В основном в беспроводной локальной сети можно найти два типа уязвимостей.

Плохая конфигурация вызвана работой сетевого администратора, который управляет сетью.

Это может быть слабый пароль, отсутствие настроек безопасности, использование настроек по умолчанию и другие связанные с пользователем вещи.

Плохое шифрование связано с ключами безопасности, используемыми для защиты беспроводной сети. Это происходит из-за проблем в WEP или WPA.

WEP и WPA

Но оно было слабым, и в протоколе было обнаружено несколько серьезных недостатков.

Теперь его можно взломать в течение нескольких минут.

Итак, новый тип протокола безопасности был введен в 2003 году.

Этот новый протокол был защищенным доступом Wi-Fi (WPA). В основном это две версии, 1 и 2 (WPA и WPA2).

Теперь это текущий протокол безопасности, используемый в беспроводных сетях.

Чтобы получить несанкционированный доступ к сети, нужно взломать эти протоколы безопасности.

Есть много инструментов, которые могут взломать шифрование Wi-Fi.

Эти инструменты могут использовать слабые стороны WEP или использовать атаки грубой силы на WPA / WPA2.

Я уверен, что теперь вы знаете, что вы никогда не должны использовать безопасность WEP.

В основном беспроводные хакерские инструменты бывают двух типов.

Один из которых можно использовать для прослушивания сети и отслеживания происходящего в сети.

И другие виды инструментов используются для взлома ключей WEP / WPA.

Это популярные инструменты, используемые для взлома беспроводных паролей и устранения неполадок в сети.

1. Aircrack

Aircrack использует лучшие алгоритмы для восстановления беспроводных паролей путем захвата пакетов.

Как только будет собрано достаточно пакетов, он пытается восстановить пароль.

Чтобы ускорить атаку, она реализует стандартную атаку FMS с некоторыми оптимизациями.

Компания, занимающаяся этим инструментом, также предлагает онлайн-учебник, в котором вы можете узнать, как установить и использовать этот инструмент для взлома беспроводных паролей.

Он поставляется в виде дистрибутива Linux, опций Live CD и образов VMware.

Вы можете использовать любой из них.

Он поддерживает большинство беспроводных адаптеров и практически гарантированно работает. Если вы используете дистрибутив Linux, единственным недостатком этого инструмента является то, что он требует более глубокого знания Linux. Если вы не знакомы с Linux, вам будет трудно использовать этот инструмент. В этом случае попробуйте Live CD или образ VMWare.

VMWare Image требует меньше знаний, но он работает только с ограниченным набором хост-ОС, и поддерживаются только USB-устройства.

Прежде чем начать использовать его, убедитесь, что беспроводная карта может вводить пакеты.

Затем начните WEP-взлом.

Прочтите онлайн-учебник на сайте, чтобы узнать больше об этом инструменте.

Если вы будете правильно следовать шагам, вы получите пароли с этим инструментом

2. AirSnort

Это бесплатный инструмент и поставляется с платформами Linux и Windows.

Этот инструмент больше не поддерживается, но его все еще можно загрузить с Sourceforge.

AirSnort работает, пассивно отслеживая передачи и вычисляя ключи шифрования, как только у него будет достаточно полученных пакетов.

Этот инструмент прост в использовании.

Если вы заинтересованы, вы можете попробовать этот инструмент для взлома паролей WEP.

3. Cain & Able

Этот инструмент разработан для перехвата сетевого трафика, а затем для обнаружения паролей путем подбора пароля с использованием методов криптоанализа.

Он также может восстанавливать ключи беспроводной сети, анализируя протоколы маршрутизации.

Если вы пытаетесь изучить беспроводную безопасность и взлом паролей, вы должны однажды попробовать этот инструмент.

4. Kismet

Работает с любой картой Wi-Fi, которая поддерживает режим rfmon.

Он пассивно собирает пакеты для идентификации сетей и обнаружения скрытых сетей.

Он построен на модульной архитектуре клиент / сервер. Он доступен для платформ Linux, OSX, Windows и BSD.

5. NetStumbler

Этот инструмент бесплатный и доступен для Windows.

Урезанная версия инструмента также доступна. Она называется MiniStumbler.

По сути, NetStumblet используется для передачи данных, проверки конфигурации сети, поиска местоположений с плохой сетью, обнаружения несанкционированных точек доступа и многого другого.

Но инструмент также имеет большой недостаток.

Он может быть легко обнаружен большинством доступных беспроводных систем обнаружения вторжений. Э

то потому, что он активно исследует сеть для сбора полезной информации.

Еще одним недостатком этого инструмента является то, что он не работает должным образом с последней 64-разрядной ОС Windows.

Это связано с тем, что последний раз инструмент обновлялся в апреле 2004 года. Прошло около 11 лет с момента последнего стабильного выпуска инструмента.

6. inSSIDer

Изначально инструмент был с открытым исходным кодом.

Позже он стал премиальным и теперь стоит $ 19,99. Он также был награжден как «Лучшее программное обеспечение с открытым исходным кодом в сети».

Wi-Fi сканер inSSIDer может выполнять различные задачи, включая поиск открытых точек доступа Wi-Fi, отслеживание уровня сигнала и сохранение журналов с помощью GPS-записей.

7. WireShark

8. CoWPAtty

9. Airjack

Этот инструмент беспроводного взлома очень полезен для внедрения поддельных пакетов и отключения сети из-за атаки типа «отказ в обслуживании».

Этот инструмент также может быть использован для MITM атаки в сети.

10. WepAttack

11. OmniPeek

Этот инструмент является коммерческим и поддерживает только операционные системы Windows.

Этот инструмент используется для захвата и анализа беспроводного трафика.

Но он требует от вас хорошего знания протоколов, чтобы правильно понимать принципы его работы.

Хорошо, что этот инструмент работает с большинством сетевых карт, доступных на рынке.

Этот инструмент используется для устранения неполадок в сети.

Этот инструмент также поддерживает плагины, и 40 плагинов уже доступны для расширения возможностей инструмента.

12. CommView for WiFi

Он поставляется с простым для понимания графическим интерфейсом.

Он отлично работает с сетями 802.11 a / b / g / n / ac.

Он захватывает каждый пакет и отображает полезную информацию в виде списка.

Вы можете получить полезную информацию, такую как точки доступа, станции, уровень сигнала, сетевые соединения и распределение протоколов.

Захваченные пакеты могут быть расшифрованы с помощью пользовательских ключей WEP или WPA.

Этот инструмент в основном предназначен для администраторов сетей Wi-Fi, специалистов по безопасности и домашних пользователей, которые хотят отслеживать свой трафик Wi-Fi и программистов, работающих над программным обеспечением для беспроводных сетей.

13. CloudCracker

Этот инструмент также можно использовать для взлома различных хэшей паролей.

Просто загрузите файл рукопожатия, введите имя сети и запустите инструмент.

Этот инструмент имеет огромный словарь около 300 миллионов слов для выполнения атак.

Заключение

В этом обзоре я рассмотрел 13 инструментов для взлома беспроводных сетей.

Но большинство людей, действительно заинтересованных в инструментах для взлома беспроводных точек, просто хотят получить бесплатный доступ в Интернет.

Вышеупомянутая коллекция также содержит те инструменты, которые пытаются атаковать по словарю для взлома паролей Wi-Fi, чтобы вы могли получить бесплатный доступ в Интернет.

Но не используйте эти инструменты в опасном месте. Взлом беспроводных сетей для получения несанкционированного доступа может быть преступлением в вашей стране.

Вы можете столкнуться с проблемами при использовании этих инструментов. Поэтому, пожалуйста, не используйте эти инструменты для незаконных работ.

Как я уже упоминал, вы никогда не должны использовать ключ шифрования WEP в вашей домашней или беспроводной сети. С доступными инструментами легко взломать ключи WEP и получить доступ к вашей сети Wi-Fi.

Инструменты беспроводного мониторинга и устранения неполадок в основном предназначены для сетевых администраторов и программистов, работающих над программным обеспечением на основе Wi-Fi.

Эти инструменты действительно помогают, когда некоторые из ваших систем сталкиваются с проблемами при подключении к сети.

Надеюсь, вам понравилась эта статья и вы получили актуальную информацию о популярных инструментах взлома паролей.

Я старался изо всех сил составить этот список инструментов для взлома паролей, но я могу что-то упустить.

Если я забыл какой-либо важный инструмент в этом списке, пожалуйста, дайте мне знать в комментариях.

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Kismet как система обнаружения вторжений

Kismet можно настроить как беспроводную систему обнаружения вторжений , перехватывающую входящие сигналы и обнаруживающую беспроводной трафик, ассоциированный с агрессивным объездом или иной подозрительной беспроводной активностью. Kismet обнаруживает около 10 различных видов трафика, включая опросы NetStumbler, а также активность Airjack и других беспроводных хакерских средств. В настоящее время эти возможности Kismet довольно ограничены, но можно ожидать их развития в будущем. И поскольку исходные тексты открыты, всегда можно расширить функциональность самостоятельно, запрограммировав собственные сигналы тревоги. Еще одна возможность - передать по каналу данные Kismet традиционным системам обнаружения вторжений , таким как Snort, для более детального анализа. Функции обнаружения вторжений задаются в файле kismet.conf и по умолчанию отключены. Kismet можно настроить и для сбора известных криптографически слабых ключей для такой программы, как AirSnort, - следующего средства, представленного в этой лекции, которое анализирует беспроводные пакеты и пытается взломать шифрование WEP .

Исходные авторы/основной контакт: Jeremy Bruestle и Blake Hegerle

Платформы: Большинство Linux

Рассмотренная версия: 2.4.22

Применение AirSnort

Зачем применять AirSnort в собственной беспроводной сети? Может создаться впечатление, что у этой программы нет законного применения, а ее единственное назначение - служить инструментом взлома. Однако я считаю, что единственный способ узнать, каким опасностям подвержена ваша беспроводная сеть, - делать то, что делают хакеры , чтобы проверить, можно ли взломать ваше шифрование, и сколько для этого потребуется времени. AirSnort позволяет сделать именно это.

Пытаясь взломать беспроводное шифрование, можно уяснить, насколько это реально. При использовании стандартного WEP - это просто вопрос времени. Математически установлено, что в некоторой точке его можно взломать с помощью данного средства. Вопрос только в том, сколько на это потребуется времени. Если нужно много времени, то можно обоснованно считать, что вы достаточно защищены. Если трафик в вашей беспроводной ЛВС небольшой, то на взлом может уйти несколько дней или даже недель. Это делает вашу сеть практически неинтересной для большинства случайных хакеров . Однако если сеть используется интенсивно, то кто-нибудь сможет собрать достаточное количество пакетов, чтобы взломать ее через несколько часов или за день.

Знание этого поможет вам лучше обезопасить свою сеть, обосновать необходимость внедрения дополнительных средств защиты, таких как усиление физического контроля или ограничение трафика, а также обновления беспроводного оборудования. Устройство Cisco Aeronet использует разновидность WEP , называемую LEAP , для улучшения и исправления слабостей исходного протокола WEP . Беспроводная сеть, основанная на этом протоколе, должна быть невзламываемой, по крайней мере с помощью легко доступных средств. Вы можете определить, что уровень вашего трафика делает непрактичным взлом шифрования. В любом случае, знание сделает ваш сон более спокойным.

Установка AirSnort

Приведение в рабочее состояние драйверов и программного обеспечения для AirSnort может быть весьма трудоемким. Требования AirSnort по сути те же, что и у Kismet. Вернитесь к разделу "Установка сетевой интерфейсной платы и драйверов" и следуйте описанной там процедуре. Когда все будет сделано, можно устанавливать AirSnort. Это - легкая половина дела.

  1. Загрузите файл программы с прилагаемого к книге компакт-диска или официального Web-сайта и распакуйте его.
  2. Перейдите в каталог, в который вы распаковали файл, и выполните процедуру

Программа будет собрана автоматически. Если не возникнет ошибок, значит, вы успешно установили AirSnort.

Запуск AirSnort

AirSnort включает три основных исполнимых файла:

  • airsnort выполняет работу по сбору пакетов из некоторого источника, обычно беспроводной сетевой платы.
  • gencases разбирает перехваченные данные для выявления слабых ключей.
  • decrypt выполняет попытки автономного расшифрования файлов, загруженных из другого источника.

AirSnort воспринимает файлы других анализаторов беспроводных сетей, если они сохраняются в формате pcap. Kismet, наше рекомендуемое беспроводное средство для Linux, будет заранее специально вылавливать интересные для AirSnort пакеты, избавляя от этого шага.

Не обязательно собирать всю совокупность данных за один раз. AirSnort дает возможность сохранить сеанс, открыть его позже и дописать. Это делает AirSnort особенно опасным для беспроводных сетей, так как для сбора достаточного для взлома сети количества пакетов не требуется проводить весь сеанс без перерыва вблизи вашего здания. Эту деятельность можно разделить на небольшие, менее заметные интервалы, предполагая, что ключи в целевой сети меняются не очень часто.

Затем можно откинуться на спинку кресла и собирать пакеты. Не ждите, что сможете взломать ключи WEP за несколько минут. Чтобы AirSnort сработал успешно, требуется примерно от 1500 до 4500 пакетов со слабыми ключами. Это соответствует примерно от 100 до 500 МБ данных. Чтобы собрать столько данных в сети с умеренной нагрузкой, может потребоваться день или больше. В менее загруженной сети на это уйдет значительно больше времени, а в более загруженной - существенно меньше. В любом случае потребуется не менее двух часов, а, возможно, и больше. Конечно, многое зависит и от удачи, поэтому ваши результаты могут варьироваться от часа до бесконечности. Как правило, на сбор данных стоит затратить примерно столько времени, сколько, по вашему мнению, затратит его средний посторонний хакер, желающий остаться незамеченным. И, конечно, возможность AirSnort возобновлять сеансы позволяет значительно сократить временное окно, так как хакеры могут собирать данные в несколько приемов.

После успешного взлома ключ WEP отображается слева на экране как в текстовом, так и в исходном шестнадцатеричном виде, и сеанс перехвата завершается. Счастливого WEP -взлома!

Что делать, если вам удастся вычислить свои ключи WEP ? Не паникуйте, потому что случайные хакеры в большинстве своем не создадут вам проблем. Однако необходимо подумать об усилении защиты своей беспроводной сети, чтобы затруднить посторонним сбор этих данных. Можно принять ряд мер, начиная от замены оборудования до реконфигурирования и изменения расположения вашей точки доступа. Исходя из критичности данных в сети следует выбрать адекватные меры.

Хакер не раз писал
о беспроводных сетях, способах
проникновения и типичных ошибках, которые
можно в них найти. Сегодня предлагаю
несколько практических примеров того, как
можно правильно взаимодействовать с
беспроводной сетью и что полезного можно из
нее извлечь.

Фаза 1: ключ WEP

Первая задача для хакера - проникнуть в
сеть, защищенную WEP. Для этого используем
утилиту под названием AirSnort,
при помощи которой можно пассивно
мониторить передающиеся по воздуху данные.
Перехватив достаточное количество пакетов
(от 5 до 10 миллионов) можно с легкостью
получить ключ к сети. Стоит отметить, что
все 802.11b сети с 40/128 битным WEP шифрованием
уязвимы, более того, в отличии от
"проводных" локальных сетей действие
снифера не поддается никакому
обнаружению.

Для работы AirSnort требуется сетевая
карточка, которая:

  • поддерживает режим RF мониторинга
  • может передавать RF-пакеты из режима на
    интерфейс PF_PACKAGE

Это, например, Cisco Aironet, любая Prism-карточка с
wlan-ng драйверами, карты Orinoco с новыми orinoco_cs
драйверами. Кроме того требуется последний libpcap
и gtk+-2.2 and gtk+-devel для работы в графическом
интерфейсе.

Понятно, что только такие карты могут
перехватывать пакеты не будучи точкой
доступа или промежуточной передающей
точкой. Следовательно, только так мы можем
получать пакеты с нужного канала без
участия в их передаче. AirSnort так же позволяет
работать в promiscuous режиме, отличие его в том,
что необходимо зарегистрироваться на точке
доступа и лишь потом перехватывать данные,
то есть работать только в сети, которая, так
сказать, доверяет сниферу.

Загрузив AirSnort делаем так:

tar -xzf airsnort-0.2.3a.tar.gz
cd airsnort-0.2.3a
./autogen.sh
make

Запускаем и видим примерно следующее:

Теперь осталось лишь нажать кнопочку Start и
ждать. Сколько? На этой стадии это главный
вопрос. Может понадобится несколько
пакетов, а может несколько миллионов. В
конце концов программа ключ вычислит и
предоставит в ваше пользование. После этого
вы можете спокойно его использовать для
входа в сеть.

Другая утилита, при помощи которой можно
проникнуть внутрь сети - WEPCrack.
Действует она аналогично AirSnort, однако в
меньшей степени автоматизирована, так что
после сбора пакетов придется пользовать
скрипт для вычисления WEP ключа.

Фаза 2: сканирование портов

Следующая традиционная задача -
сканирование портов во вновь обретенной
сети. Это самый простой и эффективный путь
для обнаружения приятных аномалий. Тут, в
общем говоря, все стандартно - тот же NMAP
легко и беспроблемно послужит вам в
открытии чудесных мест в сети. О действиях с
Nmap мы так же не раз писали, так что осбого
труда в его использовании думаю не
возникнет.

Фаза 3: обнаружение и использование
уязвимостей

Заключительный этап после проникновения
в беспроводную сеть и обнаружения открытых
портов - определение приложений, стоящих за
портами, и уязвимостей в них. В Linuxе конечно
существует и ряд утилит для этого.

Из этого списка видим открытый 80 порт.
Определим баннер сервера (не слишком
правильно, но для примера сойдет):

Баннер показывает вероятное наличие Windows
2000 и IIS 5.0, следовательно можно попробовать
заюзать эксплоит для этой ОС и сервера,
например мало уже распространенный юникод:

NetCat так же можно закинуть как бекдор,
поставив слушать на определенном порту.
Например на удаленной машине:

nc -L -p 7896 -d -e cmd.exe

nc -v -n 192.168.0.2 7890

Если вас интересует исключительно web-сервера,
то можно использовать тулзу Whisker,
которая специально под это заточена. На
обнаруженной в примере машине Whisker может
попробовать использовать атаки
переполнения буфера, тест FrontPage extensions,
подбор пароля админа IIS и баг с Unicode URL.

Читайте также: