Несколько дней назад у меня случилась беда - в нашем доме поломался Интернет-провайдер, услугами которого я пользуюсь. Для устранения поломки работникам провайдера нужно попасть в техническое помещение дома, но ЖЕК ключи им не выдает, мол должен житель дома ключи взять. После второго дня кряду без Интернета, задумался на тем, что нужно что-то делать.
Первая мысль меня осенила: "Блин! у нас же в доме как минимум 5 провайдеров! Почему я раньше не догадался всех провайдеров поочередно провести в квартиру и приостановить их обслуживание?". Тогда бы во время поломки используемого провайдера мне бы пришлось только пополнить счет запасного провайдера, воткнуть провод в роутер и позвонить в их центр поддержки чтоб включили услугу. Теперь сижу жду пока мне на днях проведут запасного провайдера, а так как подключение делается не за один день, придется у кого-то на пару деньков интернет "одолжить" =)
Для этого мне понадобился следующий инструментарий:
- Планшет с 3G модулем чтобы скачать две программки из интернета.
- Windows
- CommView for Wi-Fi 6.3 - снифер, который умеет переключать wi-fi модуль на ноутбуке в специальный режим "отлова пакетов".
- Airkrack-ng 1.1 win - анализатор собранных пакетов.
- Хороший словарик - текстовый файл, в каждой строке которого находится "слово" из которого вероятно и состоит пароль.
Собственно планшет понадобился для того, чтоб скачать две вышеупомянутые утилиты.
CommView for Wi-Fi 6.3
CommView for Wi-Fi 6.3 можете качать с официального сайта, функционала демо-версии мне хватило. Сначала устанавливаем программу, кстати мне даже не пришлось перегружаться хотя программа и попросила. В верхнем меню выбираем "Правила" и делаем так чтоб галочки стояли напротив пунктов "Захватывать data-пакеты" и "Игнорировать beacon-пакеты", с остальных пунктов галочки можете смело снимать.
Теперь нужно настроить сохранение пакетов в файлик: перейдите в главном окне программы на вкладку "Log-файлы" и поставьте галочку возле чекбокса "Автосохранение". В принципе мне этого хватило, хотя советуют еще установить "Максимальный размер каталога" в 200 Мбайт. По умолчанию средний размер log-файла установлен в 5 Мбайт. Как я понял файл в папке лог-файлов появиться после того, как суммарный объем отловленных пакетов превысит 5 Мбайт, но у меня даже за всю ночь столько не набралось - 300 000 пакетов весили около 4 Мб. Потому лог-файлы появлялись лишь после того, как я нажимал кнопку "Стоп".
Теперь нажимаем самую левую Play-кнопку "Начать захват". Появиться окошко с кнопкой "Начать сканирование", нажимайте на эту кнопку и наблюдайте в этом окне какие точки доступа есть в окрестностях. Нас интересуют точки доступа с WEP-шифрованием. Как только обнаружите такую точку доступа, выбирайте ее мышкой и жмите в этом же окошке на кнопку "Захват".
На вкладке "Узлы" в главном окне программы следите за тем, сколько споймалось пакетов нужной точки доступа. Одни советуют словить 200 000 пакетов, другие говорят если пароль легкий, то хватит и 2000 пакетов. Мне, честно говоря, не хватило даже 400 000 пакетов. Ловил всю ночь демо-версией, с полнофункциональной версией подозреваю была бы та же ситуация - проверил что и та и та версия в лог-файлы вроде-как пишет полное содержимое пакетов. Решайте сами на сколько пакетов вам хватит терпения, но забегая вперед, скажу что если использовать словари, то достаточно будет поймать несколько тысяч пакетов, это займет пару минут.
Итак, когда вы увидели необходимое количество пакетов, либо когда вам надоело ждать - жмем кнопку "Стоп". Дальше в меню программы выбираем "Файл-просмотр log-файлов". Появится окошко "Log Viewer" в нем мы выбираем "Файл - Загрузить log-файлы commview..." и выбираем файлы с отловленными пакетами. Теперь нам нужно эти пакеты экспортировать в формате *.cap: "файл - экспорт лог-файлов - формат Wireshark/TCPDump ".
Все! Переходим к следующей утилите.
Airkrack-ng 1.1 win
Airkrack-ng 1.1 win проанализирует пакеты сохраненные в файле *.cap и выдаст пароль от wi-fi сети.
Запускаем файл "aircrack-ng-1.1-win\bin\Aircrack-ng GUI.exe" - как понятно по названию, мы увидим интуитивно понятный оконный интерфейс. На первой же вкладке "Aircrack-ng" (нам только эта вкладка и нужна) указываем на сохраненный файл *.cap. Encryption оставляем в значении "WEP". "Key size" ставим минимальный и жмем кнопку "Launch" (хотя с большой вероятностью вам нужен стандартный Key size 128 bits ). Появится окошко командной консоли со списком сетей и попросит ввести номер нужной сети, я этот номер легко распознавал по колонке шифрования, так как он был единственный с шифрованием wep, остальные были wpa. Если у вас будет несколько wep-сетей, то определяйте нужную по колонке BSSID. После ввода нужного номера побегут циферки и вы увидите либо пароль либо скорее-всего что-то вроде "Failed. Next try with 5000 IVs." . Закрываем это черное консольное окно и возвращаемся к вкладке "Aircrack-ng" , ставим следующий по возрастанию "Key size" и снова жмем "Launch". Если вы пробежались по всем "Key size", но пароль так и не получили, то придется отлавливать больше пакетов, чтоб набралось этих "5000 IVs". Если и этого не хватит, то придется ловить "10000 IVs" и так далее в геометрической прогрессии. Скажу что мне даже с 20 000 IVs пароль не отобразило. Забегая вперед, предположу что это из-за того, что пароль был из 13-ти символов.
Итак, после очередной неудачи получения пароля, обратил внимание на возможность указать словарь. И тут я вспомнил что словарей-то у меня как раз хватает, завалялись с древних времен. На той же вкладке ставим галочку возле "Use wordlist" и в строке Wordlist указываем файл со словарем. Я указал на самый большой 142-МБайт словарь из имеющихся. Не прошло и секунды, как отобразился результат:
KEY FOUND! [ тут не интересные нам цифры ] (ASCII: тут будет нужный пароль )
Decrypted correctly: 100%
В *.cap файле было несколько тысяч пакетов из которых "800 IVs". Оказывается, если бы я догадался с самого начала использовать словарь, то все действия не заняли бы и 10-ти минут. Пароль был такого вида: 8523852385238 - как видим часто-используемый алгоритм придумывания пароля, повтор какой-либо последовательности нажатий цифр на дополнительной цифровой клавиатуре. Судя по тому, что в словаре слова "8523852385238" не было, но было слово "8523" и "8", то эта утилита достаточно толково работает со словарем: трижды вставила слово "8523" и один раз "8".
Делаем выводы: не используем WEP-шифрование, короткие пароли и пароли с легко-предсказуемым алгоритмом генерации. Ну и проводим в свою квартиру сразу несколько провайдеров! =)
Выше-написанный текст предоставлен для ознакомления и демонстрирует почему нельзя использовать WEP-шифрование и легкие пароли.
Выложите словарь в паблик, сделайте доброе дело. Или ссылочку — а то шарил по инету не нашел ничего подходящего.
Заранее благодарен.
Юрий, я когда-то скачивал их отсюда:
www.insidepro.com/dictionaries.php?lang=rus
А тут вообще лежит громадный, на 2.5 гб в распакованном варианте:
hashcracking.ru
Спасибо
Как сделать что бы сохраняло в IVs? нашло 20 000 пакетов а файл IVs не появляется после нажатия стоп.
Какой шанс спалится? У хозяина будет тормозить все и он пожалуется прову а пров начнет искать логи подключения?
Андрей, сейчас нет под рукой этой программы, точно сказать не могу. Попробуйте через файл — экспорт.
В данном примере вы являетесь пассивным слушателем. То есть никак себя не проявляете. Это все равно что приложить ухо к стене и слушать что там в комнате у соседей, ваше ухо никоим образом не будет влиять на комфортабельность соседской комнаты.
Другое дело, когда Вы будете подключитесь к самой сети и будете использовать пропускной канал.
В версии 777 не экспорта ((
При подключении пров увидит два пользователя? Зачем тогда все это делают люди если их поймают.
Хочется интернет постоянно а не до того пока поймают.
смею предположить если нет рядом WEP-сетки то все это ни к чему.)