jak zlamac wep

background image

Jak złamać WEP - krótki przewodnik

Zamieścił

barbom

Ponieważ, z tego co widzę, łamanie WEP cieszy się zainteresowaniem, przedstawię tutaj krótką
instrukcję "jak złamać WEP". Głównie chodzi mi o uświadomienie ludziom, że WEP nie jest
bezpieczny, a ewentualne "filtrowanie po MAC" to tylko iluzja jakiegokolwiek bezpieczeństwa.
Na początku zbierzmy narzędzia. Łamanie WEP przedstawię na prostych przykładach:

BackTrack

jako platforma do sniffowania,

Cain

jako łamacz,

Dlaczego akurat taki zestaw? Cóż, nie przekonałem się do linuksa na desktopie (na laptopie tym
bardziej), więc jestem zadowolonym użytkownikiem Windows XP, który jednocześnie nie chce
wydawać kilkuset złotych na

tę zabawkę (AirPcap)

. Windows Vista potrafi już bezpośrednio

sniffować połączenia wireless, ale mój stary Dell C540 raczej nie byłby dobrą platformą dla tego
systemu (wiem, instalowałem na nim i Beta2 i wersje testowe). Istnieje kilka dystrybucji LiveCD
przeznaczonych dla pentesterów, BackTrack jest tą, którą używam, choć kiedyś również
przymierzałem się do

Pentoo

. Próbowałem również

kilka innych wersji

, ale jakoś BackTrack był

najbardziej użyteczny. Wadą BackTrack jest to, że

aircrack-ng

na nim obecnie dostępny nie wspiera

ataku

PTW

. Cain za to atak PTW jak najbardziej wspiera.

Całość ataku można podzielić na etapy:

Wybór celu,

Zbieranie IVS,

Łamanie klucza,

Wybór celu
Z poziomu LiveCD należy uruchomić airodump-ng nazwa_interfejsu, na ekranie pojawi się
informacja o wykrytych sieciach, w szczególności informacje o:

BSSID

, czyli w praktyce adresie MAC AP,

ESSID

, czyli nazwie sieci (o ile jest dostępna),

informacja o kanale, na którym działa sieć,

Pojawi się również informacja o stacjach, które w tej sieci są aktywne. Warto zapisać sobie kilka
ich adresów MAC, bo przydadzą się później.
Zbieranie IVS
Aby złamać klucz WEP potrzeba trochę (dużo) IVS. "Klasyczny" atak potrzebował od 250 000 do 1
000 000, dla ataku PTW liczba 100 000 jest zwykle wystarczająca. Jak je zebrać? Można je zebrać
pasywnie, można również przyśpieszyć proces zbierania poprzez atak

arp replay

. Jeśli w sieci jest

duża aktywność, można uzbroić się w cierpliwość i czekać, ja jednak tej cierpliwości nie mam zbyt
wiele... Poza tym zdając się na cierpliwość, raczej nie uda się szybko przeprowadzić ataku PTW,
ponieważ po prostu nie będzie odpowiednich danych zebranych. Konieczny jest więc atak arp
replay, czyli:
aireplay-ng --arpreplay -b BSSID -h MAC nazwa_interfejsu
Ważne, by adres MAC był aktywny w sieci. Nie jest to wymagane, ale wówczas należy wykonać
kilka dodatkowych kroków, bo bez nich AP może najnormalniej na świecie ignorować będzie
wstrzykiwane pakiety. Przed uruchomieniem tego polecenia warto jest przestawić kartę w pracę na
odpowiednim kanale, czyli:

iwconfig nazwa_interfejsu channel numer_kanalu

background image

Na początku nie dzieje się nic, ale po znalezieniu pierwszego pakietu ARP zaczyna się atak (można
również odczytać pakiety ARP z wcześniej zapisanego pliku). Wówczas należy uruchomić
polecenie (można i wcześniej, zamiast airodump-ng z powodzeniem można wykorzystać zwykły
tcpdump):
airodump-ng -w nazwa_plikow --channel numer_kanalu -i
nazwa_interfejsu
Następnie należy po prostu obserwować jak rośnie ilość zebranych danych. Niestety, airodump-ng
nie informuje bezpośrednio jak wiele IVS zostało zebrane, więc w oddzielnej konsoli warto od
czasu do czasu uruchamiać polecenie:

aircrack-ng *.cap
Tutaj jedna uwaga - niektóre karty (sterowniki) mają problemy z jednoczesnym sniffowaniem i
wstrzykiwaniem pakietów. Ja korzystam z karty na Ralinku i jest z nią jeden problem - zanim karta
zostanie podniesiona przez:

ifconfig ral0 up
musi zostać przestawiona w monitor mode przez:

iwconfig ra0 mode monitor
Jeśli to nie zostanie wykonane, wstrzykiwanie pakietów nie będzie działać, lub będzie działać do
czasu, gdy uruchomiony zostanie jakiś sniffer wymagający trybu monitorującego, albo przestanie
wstrzykiwać pakiety po 367 wysłanych...
Kiedy przestać? Ja bym sugerował poczekać tak do 100 000 IVS, choć skutecznie udawało mi się
łamać sieci po zebraniu 40 000. To i tak trwa tylko chwilę, właśnie w jakieś 5 minut włamałem się
do siebie :)
Łamanie
Teraz należy przejść pod Windows i uruchomić Caina. Zakładam oczywiście, że zebrane pakiety
zostały przeniesione pod ten system lub są na kluczu USB. Tutaj w Cracker->802.11 Captures
należy zaimportować zebrane pakiety, zaznaczyć zrzut na liście i przeanalizować go (Analyze).
Otrzymuje się wówczas informację o zebranych IVS, w szczególności o ilości tych, które nadają się
do ataku PTW. Po zaznaczeniu sieci można wybrać jeden z ataków. Jeśli wykorzystany był arp
replay, to oczywiście wybrać należy PTW.
Jak to jest skuteczne?
Bardzo. W ciągu mniej niż 3 minut (142 sekundy) zebrałem właśnie 86 055 unikalnych IVS, z
czego 75 403 nadaje się do ataku PTW. Atak kończy się powodzeniem...
Dlaczego filtrowanie po MAC niewiele daje?
Dlatego, że adres MAC można zmienić (co kończy dowód). Na przykład przy pomocy narzędzia

macchanger

, choć w linuksie ifconfig ma opcję ustawiania adresu MAC (w *BSD zresztą też). W

Windows również jest to możliwe, choć tutaj już muszą wspierać to sterowniki (te do Ralinka
akurat to w spierają bez większych problemów).


Document Outline


Wyszukiwarka

Podobne podstrony:
Jak złamać WEP, ALIGATORNIA, HACKING
Jak złamać WEP, WiFi
Simlock, Simlock- program jak złamać
jak złamać hasło do poczty email password hack interia wp tlen gazeta NMWMNFEUWHHEMHFH5JWS6WPPK6ABH6
JAK ZŁAMAĆ SWÓJ TELEFON
Jak łamać zabezpieczenia WEP WPA WPA2
Jak pracowac z dzieckiem niedowidzacym
Jak dobrze skonstruować i przeprowadzić ankietę
jak przygotowac i przeprowadzic pokaz kosmetyczny1
jak prawidlowo dobrac meble[1]
Jak schudnac
milosc jest jak bezmiar wod www prezentacje org
Jak emocje wplywają na procesy poznawcze
Teor pod ped wczesnoszkolnej jak chwalić dziecko
Jak dbać o zdrowie

więcej podobnych podstron