После двух лет бета-тестирования представлена (http://aircrack-ng.blogspot.com/2009/09/aircrack-ng-10.html) первая стабильная версия набора инструментов для аудита беспроводных сетей - Aircrack-ng 1.0 (http://aircrack-ng.org/). Набор включает сниффер пакетов и инструменты анализа, которые могут быть использованы для любой беспроводной карты с поддержкой мониторинга в raw-режиме. Пакет включает в себя реализации нескольких эффективных атак (FMS, KoreK, PTW), нацеленных на компрометацию протокола WEP и определения ключей WPA-PSK.Выпуск релиза 1.0 совмещен с запуском нового сайта aircrack-ng.org (http://aircrack-ng.org/) и изменением логотипа данного программного обеспечения. Aircrack-ng 1.0 включен в состав Slitaz LiveCD (http://aircrack-ng.org/doku.php?id=slitaz), доступен в пакетах для операционных систем Linux (32- и 64-битные), Windows, в виде образов для VMWare, а также в сборках для Maemo и Zaurus. Набор инструментов лицензирован под GPLv2.
URL: http://aircrack-ng.blogspot.com/2009/09/aircrack-ng-10.html
Новость: http://www.opennet.me/opennews/art.shtml?num=23348
:1,$s/WPA-SPK/WPA-PSK/g
>Aircrack-ng 1.0 включен в состав Slitaz LiveCDЧто то староват LiveCD:
Slitaz Aircrack-ng Live CD (04 July 2009Неужели в нём версия 1.0?
Так там указанно
Aircrack-ng 1.0 rc3 r1579 including sqlite airolib-ng support
Я может слишком туп?
А tcpdump чем не устраивает?
Подскажите серому.
Дык TCP/IP идет уже поверх радио.
>Дык TCP/IP идет уже поверх радио.tcpdump -ni eth0 not ip
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
10:25:14.474523 IP6 fe80::21c:d6ff:fe38:8e81.546 > ff02::1:2.547: dhcp6 solicit
10:25:16.225022 arp who-has 192.168.0.245 tell 192.168.0.43
10:25:17.225006 arp who-has 192.168.0.245 tell 192.168.0.43
10:25:18.225010 arp who-has 192.168.0.245 tell 192.168.0.43
10:25:22.503655 IP6 fe80::221:9ff:fe07:203.546 > ff02::1:2.547: dhcp6 solicit
^C
5 packets captured
5 packets received by filter
0 packets dropped by kernelНу это так, к слову)
А вообще, конечно, тулза, в которой все есть для этого, куда удобнее, чем tcpdump.
>А вообще, конечно, тулза, в которой все есть для этого, куда удобнее,
>чем tcpdump.Для начала, традиционный promiscuous mode в случае wi-fi весьма уныл и не только выдает ваше наличие из-за необходимости ассоциироваться но и не позволяет посмотреть что еще вокруг есть кроме сети с которой вы заассоциировались. То есть, сгрести какой-то трафф из "своей" сети можно. Но в целом - это немного не то что обычно всем надо (как то понимание того чего вокруг нас водится в эфире и что оно там делает).
>>А вообще, конечно, тулза, в которой все есть для этого, куда удобнее,
>>чем tcpdump.
>
>Для начала, традиционный promiscuous mode в случае wi-fi весьма уныл и не
>только выдает ваше наличие из-за необходимости ассоциироваться но и не позволяет
>посмотреть что еще вокруг есть кроме сети с которой вы заассоциировались.
>То есть, сгрести какой-то трафф из "своей" сети можно. Но в
>целом - это немного не то что обычно всем надо (как
>то понимание того чего вокруг нас водится в эфире и что
>оно там делает).Да, да, вы правы, уважаемый)
Если дело дошло до tcpdump в защищенной wifi сетке, то это уже не aircrack)
> Я может слишком туп?Или просто не любите RTFM а с wi-fi дел не имели.
> А tcpdump чем не устраивает?
Хм. А он что, умеет взламывать WEP по наловленым пакетам и понимает протоколы беспроводных 802.11* которые уровнем ниже чем IP?
> Подскажите серому.
Подсказываю: aircrack - это специализированное средство для, скажем так, аудита и пентестинга беспроводных сетей и вообще изучения обстановки в эфире в данной местности. Чем отличается от обычных сниферов? Тем что знает что такое wi-fi и чем оно отличается от проводных сетей. А отличается оно много чем. А потому - айркряк умеет загонять карту в нужный режим, знает особенности wi-fi и имеет соотв. настройки под это(специфичные для wi-fi и их карт, о чем обычные снифферы ессно не в курсе).
Дело тут в том что в случае Wi-Fi promiscuous mode довольно малоинтересен: он требует ассоциации с конкретной сетью, что не только палит сниффающего (как минимум, становится известно что он - есть), но еще и проблематично в реализации при неизвестности ключей сети и кроме того - не достигается наиболее интересная для исследователя воздушного пространства цель - "поймать все пакеты которые летают в этой местности по воздуху". Для начала как бы сильно интереснее какие вообще wi-fi сети есть в данной местности, а не что летает в конкретной сети.
В итоге - в wi-fi используется другой режим (monitor mode, см http://en.wikipedia.org/wiki/Monitor_mode) - в котором карта сливает все что наловилось антенной, даже не проверяя чексуммы пакетов (посему сливаются и частично-битые пакеты). Как правило карта может слушать только на конкретном канале так что снифер если хочет понять какие тут есть сети - должен еще и периодически прыгать по разным каналам (разумеется некоторые пакеты в иных каналах в это время пролетят мимо приемника). Это дает общее понимание картины того что вообще происходит в изучаемой местности но картинка из-за периодического щелкания каналами выглядит зебристой - часть траффа оттуда, часть отсюда. Трафф конкретной сети - да, теряется. Зато общая картина эфира в энной местности - видна. Поэтому monitor mode в паре с таким сниффером годится не только для "пентестинга" но и чтобы осмысленно выбрать для своей сети наименее засранный остальными канал.
А далее (если цель все-таки пентестинг) - выбрав интересный канал можно уже на нем пакеты грести непрерывно, не переключая каналы (разумеется, пакеты с других каналов пролетят мимо) и при том - не ассоциируясь с сеткой (что зачастую невозможно или нежелательно для пентестера) а лишь полностью пассивно слушая эфир.
Итого - это *специализированный* сниффер для беспроводных wi-fi сетей, понимающий особенности оборудования и среды. С традиционным сниффером в wi-fi сетях не особо интересно ловить пакеты.
А любая WiFi карта поддерживает режим Monitor?
>А любая WiFi карта поддерживает режим Monitor?Вопрос снимается, изучил раздел "Compatibility drivers".