Взлом защищенной Wi Fi сети (Wep)

Сложилась у меня недавно такая ситуация. Так как большое колличество времени я проводил в месте под названием Shelter в связи с сложившейся ситуацией, мне хотелось иметь там интернет. Внутри была установлена точка доступа, но закрытая Wep-шифрованием. Я обратился к администрации с просьбой дать ключ, эти ребята долго ломались, но отмазавшись тем, что эта сеть для экстренных случаев, видно когда на них “грады” падают это не экстренный случай, мне ключ так и не дали.

Одним словом я обиделся. У меня на руках два лэптопа, а я не могу выйти в интернет который тут нахаляву и круглосуточно. Вот тут и зародилась идея взломать тихонечко сеть и получить доступ. Дело было за малым.

Первое, что предстояло выяснить, принцип работы беспроводных сетей, и принцип взлома. Об этом много можно прочесть на просторах Web я повторяться не буду. После не долгих поисков я выяснил какие программы оптимальны под Linux для взлома слабо защищенных сетей.
Это: Kismet, Aircrack, AirSnort, AirDump.

Именно программа AirSnort идеальна для проведения атак типа FMS. (в моем случае)
Первое нам надо установить программу.
Поищем ее в репозитариях командой:

[email protected]:~$ aptitude search air 
p   aircrack-ng      - wireless WEP/WPA cracking utilities                                                       
i    airsnort            - WLAN sniffer
[email protected]:~$ aptitude search air 
p   aircrack-ng      - wireless WEP/WPA cracking utilities                                                       
i    airsnort            - WLAN sniffer

Как видим у нас уже в рапозитариях целый букет утилит которые помогут нам взломать защищенную сеть.
Устанавливаем командой:

[email protected]:~$ sudo aptitude install aircrack-ng && airsnort
[email protected]:~$ sudo aptitude install aircrack-ng && airsnort

Из полезных программ для проведения аналитики и сбора информации о сетях (проводных\беспроводных) советую так же установить и активно использовать сканер nmap и снифер Wireshark.
Собственно устанавливаем командой:

[email protected]:~$ sudo aptitude install wireshark && nmap
[email protected]:~$ sudo aptitude install wireshark && nmap

Вернемся к утилите airsnort и принципах ее использования.
Интерфейс программы предельно прост.

Принцип работы, она отлавливает пакеты в которых есть так называемые “слабые ключи”
Каждый слабый пакет с 5% степенью вероятности восстанавливает один байт секретного ключа, поэтому общее количество пакетов, которые атакующий должен собрать для реализации атаки, в первую очередь зависит от степени его везучести. В среднем для взлома требуется порядка шести миллионов зашифрованных пакетов (это от 500 до 1000 Мб траффика). В зависимости от интенсивности трафика и пропускной способности канала, на это уходит от нескольких часов до нескольких дней, хотя в некоторых случаях атака успешно заканчивается уже через несколько минут. Так работает AirSnort.

В моем случае взлом занял порядка трех с половиной часов.

Хочу подметить, что AirSnort устаревшее ПО, я использовал именно эту программу потому что я знал, что сеть которую я пытаюсь взломать плохо защищена, а канал полностью свободен и я располагаю сутками времени.
Для более же мобильных и быстрых решений нужно использовать более новые решения, такие как: Kismet, а еще лучше Aircrack.
Приведу пару примеров, с помощью использования утилиты airodump из пакета Aircrack можно накопить достаточное количество “слабых” пакетов.
Командой:

[email protected]:~$ airodump wlan0 outifle 4
[email protected]:~$ airodump wlan0 outifle 4

этой командой мы ловим пакеты по 4 каналу и пишем в дамп outifle.
Затем приходит время использовать утилиту Aircrack:

[email protected]:~$ aircrack outfile 
[email protected]:~$ aircrack outfile 

Если собрано достаточное количество пакетов, то через некоторое время (от минуты до получаса) aircrack радостно сообщит: “KEY FOUND!”

Материалы по теме:
HomePage Airsnort http://airsnort.shmoo.com/
HomePage AirCrack-Ng http://www.aircrack-ng.org/doku.php
Мануал http://www.intuit.ru/department/security/secopen/10/10.html
так же http://www.xakep.ru/magazine/xa/074/038/1.asp