Wesside-ng
Описание Wesside-ng
Wesside-ng взламывает WEP ключ открытой сети без вмешательства пользователя.
Wesside-ng — это инструмент с «автоматической магией», который заключает в себя ряд техник для простого получения WEP ключа за минуты. В первую очередь он идентифицирует сеть, затем осуществляет ассоциацию с ней, получает xor данные PRGA (алгоритма генерации псевдо случайных чисел), определяет IP схему сети, впрыскивает ARP запросы и, наконец, определяет WEP ключ. Всё это делается без вашего вмешательства.
Домашняя страница: http://aircrack-ng.org/
Автор: Andrea Bittau
Лицензия: GPLv2
Справка по Wesside-ng
Использование:
wesside-ng <опции>
Опции:
-h : Этот экран помощи -i <iface> : Интерфейс для использования (обязательно) -m <my ip> : Мой IP адрес -n <net ip> : IP адрес сети -a <mymac> : MAC адрес источник -c : Не взламывать ключ -p <min prga> : Минимум байт PRGA для сбора -v <victim mac> : BSSID жертвы -t <threshold> : Порог взлома -f <max chan> : Самый высокий канал для сканирования (по умолчанию: 11) -k <txnum> : Игнорировать acks и tx txnum раз
Руководство по Wesside-ng
-h
Показать справку.
-i <iface>
Имя беспроводного интерфейса. (Обязательно)
-n <network ip>
IP сети как в «кто имеет пунктом назначения IP (netip) говорит источник IP (myip)». По умолчанию для IP источника в ARP запросах, которые захватываются и расшифровываются. (Опционально)
-m <my ip>
Мой IP в «кто имеет пунктом назначения IP (netip) говорит источник IP (myip)». По умолчанию для сети .123 в захваченных ARP пакетах. (Опционально).
-a <source mac>
MAC адрес источника (Опционально)
-c
Не взламывать ключ. Просто захватывать пакеты до нажатия Ctrl-C для остановки программы! (Опционально)
-p <min PRGA>
Определяет минимальное число байт PRGA которые собираются. По умолчанию это 128 бат (Опционально).
-v <MAC жертвы>
MAC адрес беспроводной точки доступа (Опционально).
-t <порог>
Для каждого числа IV (векторов инициализации), перезапускать PTW движок airecrack-ng (Опционально). Эта опция будет перезапускать PTW каждый раз при достижении <порога> IV.
-f <канал>
Позволяет определить наивысший канал для сканирования. По умолчанию установлена в канал 11 (Опционально).
Wesside-ng использует все наработки для определения WEP ключа. Программа wesside-ng предпринимает следующие шаги:
- Прыгает по каналам в поиска WEP сети.
- Когда сеть найдена, пытается пройти аутентификацию. Если аутентификация терпит неудачу, тогда программа пытается найти MAC адрес, который в данный момент подключён к ТД чтобы спуфить.
- При успешной аутентификации, она ассоциируется с ТД,
- После сниффинга единого пакета данных, она продолжает раскрывать по крайней мере 128 байт PRGA отправляя большие бродкасты и перехватывая ретранслируемые пакеты. Это также известно как Фрагментированная атака. PRGA записывается в файл prga.log.
- После она сниффит ARP запросы, она расшифровывает IP адрес предполагая последующие четыре байта PRGA используя многоадресные фреймы и линейную технику раскрытия потока ключей. Расшифровкой ARP запросов можно определить номер схемы сети плюс IP источника ARP запросов. Это используется для построения ARP запросов, которые используется для дальнейших инъекций.
- Она флудить сеть ARP запросами для расшифровки IP адреса.
- Запускает атаку aircrack-ng PTW для определения WEP ключа.
Может возникнуть вопрос «Что это за техника линейная техника раскрытия потока ключей?». В основе лежит тот факт, что пакеты вроде зашифрованного ARP запроса могут быть с лёгкостью идентифицированы учитывая тот факт, что их началом является простой текст. Поэтому программа сначала получает PRGA из известной порции текста ARP запроса. Затем создаётся новый пакет ARP запроса сломанный в два фрагмента. Первый фрагмент — на один байт больше, чем известный PRGA и дополнительный предположенный байт PRGA. Эти предположения отправляются и программа смотрит, какой был повторён ТД. Повторённый пакет имеет корректный PRGA и эта величина добавляется к конечному групповому адресу. Теперь мы знаем корректный PRGA, ещё один байт может быть расшифрован в оригинальном ARP запросе. Это процесс повторяется до того, как будет расшифрован оригинальный IP в ARP запросе. Это занимает максимум 256 предположений для определения корректного PRGA по отдельным байтам, средним значением является только 128 предположений.
Есть несколько известных ограничений:
- Поддерживается только открытая аутентификация. Аутентификация общим ключом не поддерживается.
- Поддерживаются только сети B и G.
- Функциональность фальшивый MAC ломается, если в сети много трафика.
Пожалуйста, помните, что это в большей мере концепт, поэтому вы можете ожидать новых ошибок. Плюс вы обнаружить, что функции работают не совсем так, как ожидается. Задумайтесь над использованием easside-ng в качестве альтернативы или программы компаньона. Easside-ng это сравнительно стабильное программное обеспечение.
Когда вы запускаете wesside-ng, она автоматически создаёт три файла в текущем каталоге:
- wep.cap — Файл с захваченными пакетами. Он содержит полные пакеты, а не только IVs.
- prga.log — Содержит PRGA ,полученный посредством Фрагментированной атаки.
- key.log — Содержит WEP ключ когда он найден.
Очень важно удалить эти три файла перед запуском программы когда вы меняете целевую точку доступа.
Примеры запуска Wesside-ng
Сценарии
Стандартный пример использования
Убедитесь, что ваша карта в режиме монитора.
Затем наберите:
wesside-ng -i wlan0
Где:
-i wlan0 — это имя беспроводного интерфейса.
Программа ответит:
[13:51:32] Using mac 00:C0:CA:17:DB:6A [13:51:32] Looking for a victim... [13:51:32] Found SSID(teddy) BSS=(00:14:6C:7E:40:80) chan=9 [13:51:32] Authenticated [13:51:32] Associated (ID=5) [13:51:37] Got ARP request from (00:D0:CF:03:34:8C) [13:51:37] Datalen 54 Known clear 22 [13:51:37] Got 22 bytes of prga IV=(0e:4e:02) PRGA=A5 DC C3 AF 43 34 17 0D 0D 7E 2A C1 44 8A DA 51 A4 DF BB C6 4F 3C [13:51:37] Got 102 bytes of prga IV=(0f:4e:02) PRGA=17 03 74 98 9F CC FB AA A1 B3 5B 00 53 EC 8F C3 BB F7 56 21 09 95 12 70 24 8C C0 16 40 9F A8 BD BA C4 CC 18 04 A1 41 47 B3 22 8B D2 42 DC 71 54 CE AD FE D0 C3 15 7E EB D1 E2 BB 69 7F 11 8A 99 40 FC 75 EC 12 BF 3B C8 2A 32 88 8A DC E8 35 7C EE DA A3 E3 6B 0C 45 21 DC BD 23 59 28 85 24 49 18 49 1C 24 6D E2 [13:51:37] Got 342 bytes of prga IV=(10:4e:02) PRGA=5C EC 18 24 F3 21 B2 74 2A 86 97 C7 4C 22 EC 42 00 3A C6 07 0C 02 AA D6 B6 D8 FF B1 16 F8 40 31 B7 95 3B F8 1B BD 94 8B 3B 7A 98 DE C6 72 FD F8 A5 FC E7 81 A0 9E 01 76 44 57 C4 EB AE D7 AB EB 2F 40 C8 E5 5F EF 13 DB F4 F7 F2 91 D9 36 77 C1 F0 9C E4 8C BA F9 50 C0 B0 E7 23 75 85 41 82 54 F5 22 3C A9 45 0C 1F AE DA 3B F7 AA 41 30 23 63 97 B1 42 4C A8 0E C0 5A 7E A2 58 C2 02 B8 7F DB C7 CC 66 4D 86 53 30 E0 A0 81 52 13 14 08 5F 45 C5 AC 21 C3 90 86 A1 8D 45 CC 7C A2 F2 95 34 EF 38 59 FA 21 0F CC 63 81 05 26 8D B8 84 A1 D3 DF 5D E0 CA 23 52 85 4F 61 5B E3 83 4B 2A 10 0A 14 94 FA 90 D4 FC 3F 7B CD A9 C3 E3 4D B7 99 BD 21 D4 FC DB 60 0C 92 8D 76 87 EF F7 45 C6 D7 0B 96 A4 18 41 63 48 79 E0 4E 3A 9F 1B 8D 17 F5 B0 FE 30 F3 27 55 E1 EA 8A 60 FA 9E CB CE D9 1D EE 94 20 20 EB 58 F8 55 38 4F C9 E7 53 55 94 6C 6A 6D F0 D5 4E DB 78 D6 52 A3 34 68 2C 8B 7A EA C8 DA 3B D9 CB 4C 65 E6 CE B8 EE CD 58 DD C1 C8 F8 08 1B 27 EC 74 7E AD A0 0E 1E 85 79 F4 C0 54 D9 99 51 CA 96 02 73 93 33 6F E6 D5 F1 55 81 2B AA C4 3A B2 0A C6 04 FE [13:51:39] Guessing PRGA 8e (IP byte=230) [13:51:39] Got clear-text byte: 192 [13:51:40] Guessing PRGA be (IP byte=198) [13:51:40] Got clear-text byte: 168 [13:51:40] Guessing PRGA 8d (IP byte=47) [13:51:40] Got clear-text byte: 1 [13:51:40] Guessing PRGA 12 (IP byte=240) [13:51:40] Got clear-text byte: 200 [13:51:40] Got IP=(192.168.1.200) [13:51:40] My IP=(192.168.1.123) [13:51:40] Sending arp request for: 192.168.1.200 [13:51:40] Got arp reply from (00:D0:CF:03:34:8C) [13:52:25] WEP=000009991 (next crack at 10000) IV=60:62:02 (rate=115) [13:52:36] WEP=000012839 (next crack at 20000) IV=21:68:02 (rate=204) [13:52:25] Starting crack PID=2413 [13:52:27] WEP=000010324 (next crack at 20000) IV=0d:63:02 (rate=183) [13:54:03] Starting crack PID=2415 [13:53:28] WEP=000023769 (next crack at 30000) IV=79:32:00 (rate=252) [13:53:11] Starting crack PID=2414 [13:53:13] WEP=000020320 (next crack at 30000) IV=7d:2b:00 (rate=158) [13:54:21] WEP=000034005 (next crack at 40000) IV=53:47:00 (rate=244) [328385:55:08] Tested 5/70000 keys KB depth byte(vote) 0 0/ 1 01( 206) 3B( 198) 5F( 190) 77( 188) 3D( 187) D2( 187) 60( 186) 6F( 186) A1( 185) 48( 184) 1 0/ 1 23( 232) 82( 190) BF( 187) 4E( 184) 0D( 183) 90( 181) B9( 181) 08( 180) 1A( 180) 8A( 180) 2 0/ 1 45( 200) F0( 186) 52( 184) AE( 184) 75( 183) 48( 181) A1( 180) 71( 179) DE( 179) 21( 178) 3 0/ 1 67( 221) AE( 202) B2( 193) 14( 191) 51( 184) 6D( 184) 64( 183) 65( 183) 5B( 182) 17( 181) 4 0/ 5 89( 182) DB( 182) 74( 181) C2( 181) CC( 181) 64( 180) CD( 180) 5F( 179) A6( 179) 1A( 178) Key: 01:23:45:67:89 [13:54:51] WEP=000040387 (next crack at 50000) IV=0d:a0:02 (rate=180) [13:55:08] WEP=000043621 (next crack at 50000) IV=da:5a:00 (rate=136) [13:55:08] Stopping crack PID=2416 [13:55:08] KEY=(01:23:45:67:89) Owned in 3.60 minutes [13:55:08] Dying...
Установка Wesside-ng
Программа предустановлена в Kali Linux.
Установка в другие операционные системы
Эта программа из пакета Aircrack-ng. Т.е. для её установки нужно установить Aircrack-ng.
Скриншоты Wesside-ng
Это утилита командной строки.
Инструкции по Wesside-ng
- Автоматизированный взлом Wi-FI WEP с Besside-ng и Wesside-ng
- Как перевести беспроводную карту в режим монитора (контроля) в Kali Linux
- Лучшая Wi-Fi карта для Kali Linux
- Подборка совместимых с Kali Linux Wi-Fi адаптеров на 2017
Comments are Closed