Вардрайвинг (англ. Wardriving) — процесс поиска и взлома уязвимых точек доступа беспроводных сетей Wi-Fi человеком либо группой лиц, оснащенных переносным компьютером с Wi-Fi-адаптером. При этом для пространственного поиска и локализации точки используется транспортное средство (отсюда и название — боевое вождение). Подробнее… Вардрайвинг
Вардрайвинг
Для данных целей имеем:
* Ноутбук Asus EeePC 1005P c Ubuntu 10.04 на борту * Wi-Fi точку (наша жертва) * Wi-Fi клиента у Wi-Fi точке * Руки, желательно две
Готовимся.
Ставим пакет aircrack-ng и macchanger
sudoapt-getinstall aircrack-ng macchanger
Теория. Точки бывают открытые или закрытые. Открытые собственно нечего ломать, берем и заходим.
Единственное что может помешать так это фильтрация по mac адресам. Обойти ее можно так:
sudo airodump-ng wlan0
Смотрим за точкой и ее клиентами. Если нет клиентов, то ждем их. Запоминаем mac адрес клиента и:
sudoifconfig wlan0 down sudo macchanger wlan0 --mac=00:11:22:33:44:55 sudoifconfig wlan0 up
тут 00:11:22:33:44:55 это mac адрес клиента Wi-Fi точки (нашей жертвы). Ну и все подключаемся к точке.
Далее точка у нас закрытая с шифрованием WEP. Get the Flash Player to see this content.
Пояснение. Сначало мы смотрим что за точка, ее mac адрес, канал на котором она работает и ssid
sudo airodump-ng wlan0
Узнаем свой MAC адрес
ifconfig wlan0
Имеем
* Мой MAC адрес: 1C:4B:D6:B8:23:E5 * MAC адрес точки доступа: 00:14:D1:4B:06:7E * SSID точки доступа: ClonNET * Канал точки доступа: 6
Получив всю информацию преступаем. Переводим наш адаптер в режим мониторинга.
Вот на этом шаге можно сменить свой MAC адрес. Читай выше я писал как это.
Ловим пакеты от нашей точки.
sudo airodump-ng -c6-w cap mon0
Тут немного я упростил. Так как у меня всего одна точка была в зоне видимости, то я писал в файл cap все пакеты с 6 канала со всех точек (в моем случае она одна была). Если точек больше смотри по аналогии с wep шифрованием. В другой консоли делаем следующее: