You are here: Home » Беспроводные атаки » Wesside-ng

Wesside-ng

Описание Wesside-ng

Wesside-ng взламывает WEP ключ открытой сети без вмешательства пользователя.

Wesside-ng — это инструмент с «автоматической магией», который заключает в себя ряд техник для простого получения WEP ключа за минуты. В первую очередь он идентифицирует сеть, затем осуществляет ассоциацию с ней, получает xor данные PRGA (алгоритма генерации псевдо случайных чисел), определяет IP схему сети, впрыскивает ARP запросы и, наконец, определяет WEP ключ. Всё это делается без вашего вмешательства.

Домашняя страница: http://aircrack-ng.org/

Автор: Andrea Bittau

Лицензия: GPLv2

Справка по Wesside-ng

Использование:

wesside-ng <опции>

Опции:

       -h              : Этот экран помощи
       -i      <iface> : Интерфейс для использования (обязательно)
       -m      <my ip> : Мой IP адрес
       -n     <net ip> : IP адрес сети
       -a      <mymac> : MAC адрес источник
       -c              : Не взламывать ключ
       -p   <min prga> : Минимум байт PRGA для сбора
       -v <victim mac> : BSSID жертвы
       -t  <threshold> : Порог взлома
       -f   <max chan> : Самый высокий канал для сканирования (по умолчанию: 11)
       -k      <txnum> : Игнорировать acks и tx txnum раз

Руководство по Wesside-ng

-h

Показать справку.

-i <iface>

Имя беспроводного интерфейса. (Обязательно)

-n <network ip>

IP сети как в «кто имеет пунктом назначения IP (netip) говорит источник IP (myip)». По умолчанию для IP источника в ARP запросах, которые захватываются и расшифровываются. (Опционально)

-m <my ip>

Мой IP в «кто имеет пунктом назначения IP (netip) говорит источник IP (myip)». По умолчанию для сети .123 в захваченных ARP пакетах. (Опционально).

-a <source mac>

MAC адрес источника (Опционально)

-c

Не взламывать ключ. Просто захватывать пакеты до нажатия Ctrl-C для остановки программы! (Опционально)

-p <min PRGA>

Определяет минимальное число байт PRGA которые собираются. По умолчанию это 128 бат (Опционально).

-v <MAC жертвы>

MAC адрес беспроводной точки доступа (Опционально).

-t <порог>

Для каждого числа IV (векторов инициализации), перезапускать PTW движок airecrack-ng (Опционально). Эта опция будет перезапускать PTW каждый раз при достижении <порога> IV.

-f <канал>

Позволяет определить наивысший канал для сканирования. По умолчанию установлена в канал 11 (Опционально).

 

Wesside-ng использует все наработки для определения WEP ключа. Программа wesside-ng предпринимает следующие шаги:

  1. Прыгает по каналам в поиска WEP сети.
  2. Когда сеть найдена, пытается пройти аутентификацию. Если аутентификация терпит неудачу, тогда программа пытается найти MAC адрес, который в данный момент подключён к ТД чтобы спуфить.
  3. При успешной аутентификации, она ассоциируется с ТД,
  4. После сниффинга единого пакета данных, она продолжает раскрывать по крайней мере 128 байт PRGA отправляя большие бродкасты и перехватывая ретранслируемые пакеты. Это также известно как Фрагментированная атака. PRGA записывается в файл prga.log.
  5. После она сниффит ARP запросы, она расшифровывает IP адрес предполагая последующие четыре байта PRGA используя многоадресные фреймы и линейную технику раскрытия потока ключей. Расшифровкой ARP запросов можно определить номер схемы сети плюс IP источника ARP запросов. Это используется для построения ARP запросов, которые используется для дальнейших инъекций.
  6. Она флудить сеть ARP запросами для расшифровки IP адреса.
  7. Запускает атаку aircrack-ng PTW для определения WEP ключа.

Может возникнуть вопрос «Что это за техника линейная техника раскрытия потока ключей?». В основе лежит тот факт, что пакеты вроде зашифрованного ARP запроса могут быть с лёгкостью идентифицированы учитывая тот факт, что их началом является простой текст. Поэтому программа сначала получает PRGA из известной порции текста ARP запроса. Затем создаётся новый пакет ARP запроса сломанный в два фрагмента. Первый фрагмент — на один байт больше, чем известный PRGA и дополнительный предположенный байт PRGA. Эти предположения отправляются и программа смотрит, какой был повторён ТД. Повторённый пакет имеет корректный PRGA и эта величина добавляется к конечному групповому адресу. Теперь мы знаем корректный PRGA, ещё один байт может быть расшифрован в оригинальном ARP запросе. Это процесс повторяется до того, как будет расшифрован оригинальный IP в ARP запросе. Это занимает максимум 256 предположений для определения корректного PRGA по отдельным байтам, средним значением является только 128 предположений.

Есть несколько известных ограничений:

  • Поддерживается только открытая аутентификация. Аутентификация общим ключом не поддерживается.
  • Поддерживаются только сети B и G.
  • Функциональность фальшивый MAC ломается, если в сети много трафика.

Пожалуйста, помните, что это в большей мере концепт, поэтому вы можете ожидать новых ошибок. Плюс вы обнаружить, что функции работают не совсем так, как ожидается. Задумайтесь над использованием easside-ng в качестве альтернативы или программы компаньона. Easside-ng это сравнительно стабильное программное обеспечение.

Когда вы запускаете wesside-ng, она автоматически создаёт три файла в текущем каталоге:

  • wep.cap — Файл с захваченными пакетами. Он содержит полные пакеты, а не только IVs.
  • prga.log — Содержит PRGA ,полученный посредством Фрагментированной атаки.
  • key.log — Содержит WEP ключ когда он найден.

Очень важно удалить эти три файла перед запуском программы когда вы меняете целевую точку доступа.

Примеры запуска Wesside-ng

Сценарии

Стандартный пример использования

Убедитесь, что ваша карта в режиме монитора.

Затем наберите:

wesside-ng -i wlan0

Где:

-i wlan0 — это имя беспроводного интерфейса.

Программа ответит:

 [13:51:32] Using mac 00:C0:CA:17:DB:6A
 [13:51:32] Looking for a victim...
 [13:51:32] Found SSID(teddy) BSS=(00:14:6C:7E:40:80) chan=9
 [13:51:32] Authenticated
 [13:51:32] Associated (ID=5)
 [13:51:37] Got ARP request from (00:D0:CF:03:34:8C)
 [13:51:37] Datalen 54 Known clear 22
 [13:51:37] Got 22 bytes of prga IV=(0e:4e:02) PRGA=A5 DC C3 AF 43 34 17 0D 0D 7E 2A C1 44 8A DA 51 A4 DF BB C6 4F 3C 
 [13:51:37] Got 102 bytes of prga IV=(0f:4e:02) PRGA=17 03 74 98 9F CC FB AA A1 B3 5B 00 53 EC 8F C3 BB F7 56 21 09 95 12 70 24 8C C0 16 40 9F A8 BD BA C4 CC 18 04 A1 41 47 B3 22 8B D2 42 DC 71 54 CE AD FE D0 C3 15 7E EB D1 E2 BB 69 7F 11 8A 99 40 FC 75 EC 12 BF 3B C8 2A 32 88 8A DC E8 35 7C EE DA A3 E3 6B 0C 45 21 DC BD 23 59 28 85 24 49 18 49 1C 24 6D E2 
 [13:51:37] Got 342 bytes of prga IV=(10:4e:02) PRGA=5C EC 18 24 F3 21 B2 74 2A 86 97 C7 4C 22 EC 42 00 3A C6 07 0C 02 AA D6 B6 D8 FF B1 16 F8 40 31 B7 95 3B F8 1B BD 94 8B 3B 7A 98 DE C6 72 FD F8 A5 FC E7 81 A0 9E 01 76 44 57 C4 EB AE D7 AB EB 2F 40 C8 E5 5F EF 13 DB F4 F7 F2 91 D9 36 77 C1 F0 9C E4 8C BA F9 50 C0 B0 E7 23 75 85 41 82 54 F5 22 3C A9 45 0C 1F AE DA 3B F7 AA 41 30 23 63 97 B1 42 4C A8 0E C0 5A 7E A2 58 C2 02 B8 7F DB C7 CC 66 4D 86 53 30 E0 A0 81 52 13 14 08 5F 45 C5 AC 21 C3 90 86 A1 8D 45 CC 7C A2 F2 95 34 EF 38 59 FA 21 0F CC 63 81 05 26 8D B8 84 A1 D3 DF 5D E0 CA 23 52 85 4F 61 5B E3 83 4B 2A 10 0A 14 94 FA 90 D4 FC 3F 7B CD A9 C3 E3 4D B7 99 BD 21 D4 FC DB 60 0C 92 8D 76 87 EF F7 45 C6 D7 0B 96 A4 18 41 63 48 79 E0 4E 3A 9F 1B 8D 17 F5 B0 FE 30 F3 27 55 E1 EA 8A 60 FA 9E CB CE D9 1D EE 94 20 20 EB 58 F8 55 38 4F C9 E7 53 55 94 6C 6A 6D F0 D5 4E DB 78 D6 52 A3 34 68 2C 8B 7A EA C8 DA 3B D9 CB 4C 65 E6 CE B8 EE CD 58 DD C1 C8 F8 08 1B 27 EC 74 7E AD A0 0E 1E 85 79 F4 C0 54 D9 99 51 CA 96 02 73 93 33 6F E6 D5 F1 55 81 2B AA C4 3A B2 0A C6 04 FE 
 [13:51:39] Guessing PRGA 8e (IP byte=230)    
 [13:51:39] Got clear-text byte: 192
 [13:51:40] Guessing PRGA be (IP byte=198)    
 [13:51:40] Got clear-text byte: 168
 [13:51:40] Guessing PRGA 8d (IP byte=47)     
 [13:51:40] Got clear-text byte: 1
 [13:51:40] Guessing PRGA 12 (IP byte=240)    
 [13:51:40] Got clear-text byte: 200
 [13:51:40] Got IP=(192.168.1.200)
 [13:51:40] My IP=(192.168.1.123)
 [13:51:40] Sending arp request for: 192.168.1.200
 [13:51:40] Got arp reply from (00:D0:CF:03:34:8C)
 [13:52:25] WEP=000009991 (next crack at 10000) IV=60:62:02 (rate=115)            
 [13:52:36] WEP=000012839 (next crack at 20000) IV=21:68:02 (rate=204)            
 [13:52:25] Starting crack PID=2413
 [13:52:27] WEP=000010324 (next crack at 20000) IV=0d:63:02 (rate=183)            
 [13:54:03] Starting crack PID=2415
 [13:53:28] WEP=000023769 (next crack at 30000) IV=79:32:00 (rate=252)            
 [13:53:11] Starting crack PID=2414
 [13:53:13] WEP=000020320 (next crack at 30000) IV=7d:2b:00 (rate=158)            
 [13:54:21] WEP=000034005 (next crack at 40000) IV=53:47:00 (rate=244)            
 
 
                              [328385:55:08] Tested 5/70000 keys
 
 KB    depth   byte(vote)
  0    0/  1   01( 206) 3B( 198) 5F( 190) 77( 188) 3D( 187) D2( 187) 60( 186) 6F( 186) A1( 185) 48( 184) 
  1    0/  1   23( 232) 82( 190) BF( 187) 4E( 184) 0D( 183) 90( 181) B9( 181) 08( 180) 1A( 180) 8A( 180) 
  2    0/  1   45( 200) F0( 186) 52( 184) AE( 184) 75( 183) 48( 181) A1( 180) 71( 179) DE( 179) 21( 178) 
  3    0/  1   67( 221) AE( 202) B2( 193) 14( 191) 51( 184) 6D( 184) 64( 183) 65( 183) 5B( 182) 17( 181) 
  4    0/  5   89( 182) DB( 182) 74( 181) C2( 181) CC( 181) 64( 180) CD( 180) 5F( 179) A6( 179) 1A( 178) 
 
 Key: 01:23:45:67:89
 
 
 
 [13:54:51] WEP=000040387 (next crack at 50000) IV=0d:a0:02 (rate=180)            
 [13:55:08] WEP=000043621 (next crack at 50000) IV=da:5a:00 (rate=136)            
 [13:55:08] Stopping crack PID=2416
 [13:55:08] KEY=(01:23:45:67:89)
 
 Owned in 3.60 minutes
 
 [13:55:08] Dying...

Установка Wesside-ng

Программа предустановлена в Kali Linux.

Установка в другие операционные системы

Эта программа из пакета Aircrack-ng. Т.е. для её установки нужно установить Aircrack-ng.

Скриншоты Wesside-ng

Это утилита командной строки.

Инструкции по Wesside-ng

Близкие программы:

Рекомендуемые статьи: