30.01.2011

fAirCrack – графический интерфейс для AirCrack – Maemo/N900

Программы N900
В закладки

Пользователь FRuMMaGe с форума Maemo.org разработал графический интерфейс для Aircrack. Что такое Aircrack? Это приложение, которое можно использовать для взлома 802.11 WEP и WPA-PSK для получения ключей; приложение также может восстанавливать забытые или утерянные ключи, если будет перехвачено достаточно пакетов данных. Для взлома используется стандартная FMS атака, KoreK атаки, а также совершенно новая PTW атака, что делает взлом намного быстрее по сравнению с другими инструментами для взлома WEP.

Отказ от ответственности.

Данный скрипт создан только для тестирования безопасности вашей собственной сети. Разработчик скрипта и наш сайт не несут ответственности в случае:

  • Повреждения вашего аппарата;
  • Уголовной ответственности/штрафов;
  • Инцидентов в тюремном душе с участием упавшего куска мыла и высокого незнакомца wink .

Другими словами, вы используете скрипт на свой страх и риск и только в законных целях (НЕТ, проверку вашего аккаунта Вконтакте в местном интернет кафе без оплаты НЕЛЬЗЯ назвать законной целью). букет невесты

Особенности скрипта

Это первый релиз, так что без багов, скорее всего, не обойтись.

На данный у скрипта имеются следующие функции:

  • Включение/выключение режима мониторинга
  • Загрузка/выгрузка драйверов «Packet Injection»
  • Изменение вашего MAC-адреса (требуется macchanger)
  • Поиск точки доступа
  • Фиксация IVS и «WPA handshake»
  • Аутентификация
  • Инъекция пакетов
  • Расшифровка WEP и брутфорсинг WPA

А это функции, которые ожидаются в будущем:

  • Деаутентификация для WPA
  • «Сhop-chop»-атака
  • Атака посредством фрагментации пакетов
  • Улучшенный графический интерфейс
  • Больше информации
  • Больше опций

Требования

Установка

Скачайте faircrack.tar.gz и hildon.tar.gz в директорию MyDocs и введите следующую команду:

 

cd /home/user/MyDocs/

mkdir FAS

cd FAS

tar -xzvf /home/user/MyDocs/faircrack.tar.gz .

 

Удостоверьтсь, что все файлы распакованы в директорию MyDocs/FAS/ и что все нижеперечисленные папки существуют:

MyDocs/FAS/keys/

MyDocs/FAS/diction/

MyDocs/FAS/cap/

MyDocs/FAS/cap/WEP/

MyDocs/FAS/cap/WPA/

Опционально

Если вы хотите обзавестись удобным ярлыком fAircrack, используйте следующие команды:

 

tar -xzvf /home/user/MyDocs/hildon.tar.gz .

sudo gainroot

mv faircrack.desktop /usr/share/applications/hildon/

mv faircrack.png /usr/share/icons/hicolor/48x48/hildon/

 

Если стандартная иконка вас не устраивает, имеется иконка получше.

Просто скачайте эту иконку, переименуйте в faircrack.png и замените стандартный файл на новый.

Использование

Для запуска fAircrack можно использовать ярлык (рекомендуется) или следующую команду:

sh /home/user/MyDocs/FAS/launch.sh

Помните, что если вы вводите команду через X Terminal, вы, вероятно, увидите несколько предупреждающих сообщений типа «*.cap does not exist» и «basename usage». Это результат «неаккуратного» программирования, так что проблем не будет. В новой версии этих сообщений уже не будет.

WEP

Для начала немного теории. WEP – это довольно старый алгоритм для обеспечения безопасности сетей Wi-Fi. Вектор инициализации (Initialization Vector - IV) добавлен в начало пакетов, и базируется он на ключе коллективного пользования, известном всем аутентифицированным клиентам. Проще говоря, представьте себе сетевой ключ, который вам нужен для аутентификации.

Если этот ключ присутствует (почти) в каждом пакете, генерируемом клиентом или точкой доступа, тогда в случае сбора достаточного количества пакетов (пара сотен тысяч), мы, скорее всего, сможем значительно снизить объем ключей для проверки, и тогда вполне возможен брутфорс .

Начнем с начала. На вкладке «Monitor» активируйте драйверы «packet injection», а затем «Monitor Mode» (режим мониторинга). На данный момент нет возможности проверить, активированы ли драйверы или нет, так что если вы не уверены, в любом случае нажмите на кнопку «Enable».

Долее вам нужно перейти на вкладку «Access Point» (Точка Доступа). Здесь нужно выбрать, сколько секунд вести сканирование (по умолчанию 5 секунд) и нажать на кнопку «Scan» (начало сканирования). Удостоверьтесь, что подсвечена кнопка «WEP» для отображения только WEP сетей. Выберите желаемую цель и нажмите на кнопку «Start Packet Capture» (начать захват пакетов). Это загрузит airodump в X Terminal. Удостоверьтесь, что  это окно открыто до тех пор, пока вы не будете готовы к взлому.

Далее нажмите на кнопку «Authenticate» (аутентификация) для попытки аутентифицироваться в сети, что позволит вам использовать инъекцию пакетов. Это запустит новое окно X Terminal, где отобразится информация о ваших запросах на аутентификацию. Если вы увидите строку наподобие «AID 1 :-)», значит все идет как надо. Если нет, попытайтесь изменить ваш MAC-адрес на такой же, как у уже аутентифицированного клиента (адреса можно увидеть в нижней части airodump xterm). Помните, что изменение MAC-адреса требует остановки и запуска вашего интерфейса, и ваше окно airodump БУДЕТ закрыто.

Как только аутентификация завершена, нажмите на кнопку «Injection». Откроется новое окно xterm, и начнется прослушивание ARP и ACK пакетов, как только произойдет захват ARP пакета, ДОЛЖНА начаться реинъекция со скоростью примерно 500 пакетов в секунду. На этом этапе количество ARP запросов должно резко подскочить. Если же инъекция начнется, а количество ARP запросов останется статичным, это значит, что вы должны провести аутентификацию роутера. Оставьте окна аутентификации и инъекции открытыми.

Для проверки количества успешно перехваченных векторов инициализации перейдите на вкладку «Decryption» (расшифровка) и выберите текущий CAP файл из списка. Это будет название сети и номер. Теперь нажмите на кнопку «Decrypt» (расшифровать). Тогда в новом окне xterm загрузится aircrack, а после чтения пакетов отобразится количество перехваченных векторов инициализации и начнутся попытки взломать ключ. Как правило, для успешной расшифровки вам потребуется не менее 50 000 векторов инициализации, поэтому если их количество намного меньше, вам придется закрыть это окно.

Как только вы  готовы к взлому, нажмите на кнопку «Decrypt», и в случае достаточного количества векторов инициализации пароль должен быть взломан за считанные секунды. На данном этапе aircrack xterm закроется, и вы сможете увидеть ключ, выбрав его из списка и нажав на кнопку «Show Key» (показать ключ). Если ключ не отобразился, просто нажмите на кнопку «Refresh» (обновить). Все ключи собраны в директории MyDocs/FAS/keys/.

Если все пойдет хорошо, то весь процесс должен занять 8-15 минут.

WPA

Ситуация с WPA отличается. Подробнее в ЧаВо.

Для начала запустите поиск сетей, как и в случае с WEP, а затем выберите WPA для отображения точек доступа WPA. Затем выберите сеть, которую вы хотите взломать, и нажмите на кнопку «Start Packet Capture» (начать захват пакетов).

Теперь нужно подождать, пока клиент подключится к точке доступа, после чего вы увидите сообщение в верхнем правом углу окна airodump, гласящее «WPA Handshake», за которым следует MAC-адрес роутера.

Теперь перейдите на вкладку «Decryption». Выберите текущий cap-файл из списка (удостоверьтесь, что подсвечена кнопка WPA, а не WEP), выберите директорию из списка справа (все словари/списки слов должны располагаться в директории MyDocs/FAS/diction/), а затем нажмите «Decrypt», чтобы попытаться найти cap-файл, используя словарь. Это может занять ОЧЕНЬ много времени.

ЧаВо.

В. Меня постоянно просят ввести пароль. Что за дела?

О. установите Sudser.

В. Что такое точка доступа?

О. Беспроводной роутер.

В. Для чего он нужен, этот роутер?

О. Если вы не знаете, то он вам и не нужен.

В. Почему я постоянно получаю деаутентификационные пакеты при попытке аутентифицироваться?

О. Вероятно, виной всему защита роутера. Попробуйте изменить MAC-адрес (из главного меню) для того, чтобы соответствовать уже подключенному клиенту. Адреса можно увидеть в нижней части уже открытого окна airodump.

В. Почему я не получаю ARP пакеты при попытке произвести инъекцию?

О. В зависимости от точки доступа, может быть очень сложно перехватывать/передавать ARP запросы, в особенности если:

  • Вы недостаточно близко к точке доступа
  • Нет сетевого трафика

При подключении клиента количество ARP пакетов быстро возрастает.

В. Я перепробовал все, но не могу аутентифицироваться/произвести инъекцию, ничего не могу. В чем проблема?

О. К сожалению, все модели роутеров разные, и порой вы просто не можете к нему подключиться, что бы вы не делали. Настройки fAircrack наиболее оптимальны для взлома, однако вы можете попробовать использовать Aircrack напрямую и поэкспериментировать (в новых версиях fAircrack будет гораздо больше опций).

В. Почему WPA сложнее сломать?

О. Алгоритм WEP относительно слабый. Каждый вектор инициализации содержит небольшую часть ключа, так что когда вы перехватите достаточно векторов инициализации, ключ можно расшифровать.  С другой стороны, алгоритм WPA намного лучше защищен, и его нельзя «взломать». Тем не менее, когда аутентифицированный клиент подключается к точке доступа WPA, генерируется «WPA handshake» (подтверждение установления связи). Этот «handshake» можно перехватить при помощи airodump, а впоследствии aircrack может использовать брутфорс атаку на основе словарей и, возможно, подберет ключ (правда, если точного ключа в словаре не будет, этот метод не сработает). Для перехвата «handshake» вам либо нужно подождать подключения клиента или запустить деаутентификационную атаку (используя данный скрипт), чтобы вынудить клиент отключиться и вновь подключиться к точке доступа, позволив вам перехватить «handshake».

Правда, достаточно большой список слов, гарантирующий стопроцентный взлом WPA ключа из восьми знаков, будет содержать 62771017353866807638357894232076664161023554444640 34512896 различных комбинаций. И это НЕ СЧИТАЯ символы!

Таким образом, 64-значный WPA ключ потребует для подбора 39402006196394479212279040100143613805079739270465 44666794829340424572177149721061141426625488491564 0806627990306816 различных комбинаций.

Такие списки слов заняли бы тысячи терабайт.

Короче говоря это возможно, но нереально. Учтите, что N900 сможет проверять не более 20-30 ключей в секунду. Лучше всего перехватить «handshake», а подбор ключей совершить уже на персональном компьютере.

Будем реалистами: использование брутфорса для подбора WPA ключа может быть успешным только в том случае, если владелец беспроводной сети (очевидно, вы) установит в качестве пароля что-то очень простое и приземленное. Любой установленный по умолчанию ключ, который содержит цифры и буквы, практически невозможно взломать. На это уйдут годы…

Скачать сам скрипт можно отсюда.

Комментарии (6)
Добавить комментарий
Прокомментировать
влад
#1 влад Гости 4 февраля 2011 00:43

вот ето нвост !!!!!!

спасибо !!!!! lol

r-zero
#2 r-zero Посетители 14 февраля 2011 14:32

извините, но

Требования

  • PyQt
  • Sudser
  • Aircrack-ng
  • Драйверы «Bleeding-edge packet injection» 
  • Macchanger (опционально)

Установка

Скачайте faircrack.tar.gz и hildon.tar.gz

 

-----где все это взять????

ruslon87
#3 ruslon87 Посетители 2 марта 2011 17:48

кто-нибудь подскажет где взять faircrack.tar.gz?????? 

foster23
#4 foster23 Гости 26 марта 2011 02:07

faircrack.tar.gzhildon.tar.gz

AndreyXrom
#5 AndreyXrom Посетители 17 сентября 2011 04:13
вот оба файла - http://talk.maemo.org/attachment.php?attachmentid=17384&d=1296530350

http://talk.maemo.org/attachment.php?attachmentid=17385&d=1296530360


а вот инструкция на Maemo.org - http://talk.maemo.org/showthread.php?t=69009

а все требования :
(PyQt
Sudser
Aircrack-ng
Драйверы «Bleeding-edge packet injection»
Macchanger (опционально))

можно установить из программы -" Faster Application Manager" - быстрый диспетчер приложений - по больше рерпозиторий в неё вставте и все проги там найдёте
123
#6 123 Гости 17 октября 2011 19:53
tar -xzvf /home/user/MyDocs/faircrack.tar.gz .

пишет нет файла, может я не туда закинул? эти файлы у меня в корневом каталоге
Программы для Nokia, предназначены системным администраторам
Если вы системный администратор, но при этом очень занятый человек, и вы имеете в своем арсенале Nokia N900 - тогда эта статья вам пригодится!
Cleven для Nokia N900
Cleven для Nokia N900
Cleven для Nokia N900
07.09.11 Программы N900
Cleven для Nokia N900 – это очередной графический интерфейс пользователя для aircrack-ng. Сама программа Aircrack-ng – это довольно сложный инструмент, с которым могут
Интерфейс Cleven для Aircrack-ng – простой взлом Wi-Fi при помощи N900
Популярная программа для взлома Wi-Fi Aircrack-ng уже довольно давно доступна для N900, однако ее использование подразумевает наличие определенных технических знаний, а
Хак: Нужен ключ для WIFI? Nokia N900 поможет!
N900 не так давно получил возможность использовать так называемую функцию «Packet Injection» (отправка пакетов по сети с уже установленным соединением, как правило, не
HealthCheck - тестируем аппарат
HealthCheck - тестируем аппарат
HealthCheck - тестируем аппарат
20.03.10 Программы N900
Мне всегда интересно найти в репозиториях какое-либо новое приложение для n900, поставить его, изучить и поделиться с вами. Сегодня я познакомлю вас с еще одним крайне
Забавная программка для Nokia N900 - MooBox
Данная программа позволяет проигрывать звуки животных, всякий раз, когда вы переворачиваете свой аппарат "вверх ногами" (экраном вниз).