В поисках Wi-Fi Антон Карпов, Сергей Земланский Спецвыпуск: Хакер, номер #059, стр. 059-012-4 enablesources=prismsource Эта запись активизирует вышеописанную конфигурацию. Так, если используются разные карты, можно указать сколько угодно записей вида source и включать их по мере необходимости. Более подробную информацию о настройке Kismet смотри в http://kismetwireless.net/documentation.shtml. После конфигурирования остается только перейти в каталог, в который доступна запись пользователю, указанному в директиве suiduser, и запустить Kismet: # kismet Запустится сервер, который по умолчанию слушает 127.0.0.1:2501, а затем и клиент, который тут же подсоединится к серверу. Клиент имеет удобный ncurses-based интерфейс, что правильно: в целях экономии заряда батарейки вардрайвер не станет запускать X-сервер на своем ноутбуке. Обнаруженные AP тут же высвечиваются со всей необходимой информацией (имя и тип сети, наличие шифрования, канал, количество пойманных пакетов, IP-диапазон). Kismet имеет отличный встроенный help, и не имеет смысла пересказывать его. Но "обнаружить сеть" не всегда означает "легко получить доступ к ней". Помимо "желтых" (означающих, согласно цветовому кодированию в Kismet'е по умолчанию, сеть без шифрования) или даже "красных" сеток (AP с настройками по умолчанию), вардрайвер встречает и "зеленые" - те самые, где WEP=Yes. Но это его не останавливает: тут на сцену выходит вторая любимая игрушка вардрайвера - aircrack. Как известно, в протоколе WEP существуют фундаментальные уязвимости, и вскоре после их обнаружения появилось множество утилит, взламывающих ключ на основе анализа перехваченных пакетов. В месте с методами взлома совершенствовались и утилиты, и последнее их поколение - набор aircrack (www.cr0.net:8040/code/network/aircrack), в который входят утилиты airodump, aireplay, aircrack и airdecap. Помимо непосредственного взлома WEP-ключа, они умеют внедрять в беспроводную сеть злонамеренные пакеты и расшифровывать зашифрованный трафик. Но нас сейчас интересует только взлом ключа. Как известно, это лишь дело времени, так как достаточно лишь поймать необходимое количество пакетов. Первоначально такие утилиты, как dwepdump, airsnort, airopeek, требовали до нескольких гигабайт трафика. Но aircrack'у нужно существенно меньше - около 500 тыс. пакетов для взлома 128-битного ключа (несколько часов в хорошо загруженной сети). Накопить их можно утилитой airodump из пакета aircrack. К сожалению, она работает только под Linux. Но aircrack'у подходят и дампы, например Kismet'a. Ловим пакеты на четвертом канале и пишем дамп в outfile: # airodump eth1 outifle 4. А затем натравливаем на него aircrack: $ aircrack outfile Дополнительные опции расписаны на сайте утилиты. Если собрано достаточное количество пакетов, то через некоторое время (от минуты до получаса) aircrack радостно сообщит: "KEY FOUND!" |