łamanie wpa


Jak złamać WEP - zabezpieczenie sieci bezprzewodowej ! Dostęp do darmowego internetu ! Jak skutecznie bronić się przed dostępem do sieci wifi - czyli odkrywamy słabe punkty !

Jest to artykuł, który ma ci uświadomić aby nie korzystać z zabezpieczenia sieci szyfrowaniem WEP. A to co jest tutaj napisane - wykonujesz na własną odpowiedzialność i tylko w obrębie własnej sieci !
Pamiętaj - aby nie łamać kluczy innych osób - gdyż jest to nie do końca zgodne z prawem a już na pewno nieetyczne ! Warto przeczytać sobie artykuł o WEP złamany w mniej niż minutę !

Na początek może kilka kwestii o zabezpieczeniach routerów itp.
Pierwszym "niby" zabezpieczeniem jest tzw. SSID - czyli nazwa naszej sieci. Jeżeli ktoś chce się do niej dostać to musi znać jej prawidłowe oznaczenie. Istnieje możliwość "ukrycia" się przed mniej wścibskimi użytkownikami. Jednak ktoś kto będzie chciał rzeczywiście poznać jakie sieci znajdują się w jego zasięgu - bez problemu odczyta SSID !
Kolejną znaną metodą jest tzw. filtrowanie adresów MAC - czyli naszych kart sieciowych (*każda posiada unikalny adres). Jest to metoda o słabej skuteczności, gdyż jak większość wie (ta która ma pojęcie o karcie sieciowej), istnieje możliwość klonowania adresów MAC - istnieją do tego specjalne programy. Oczywiście jest to zabezpieczenie bardzo popularne np. w zwykłych sieciach np. osiedlowych. A to z tego względu, że gdy podszyjemy się pod czyjś numer MAC (sklonujemy go) to w przypadku gdy zostaną podłączone do sieci dwa komputery z identycznymi numerami wyskoczy błąd - będzie konflikt interesów. Administrator jest w stanie wykryć takie zdarzenie - odpowiednio monitorując ruch sieciowy.
WEP - zabezpieczenie o którym dzisiaj mowa - było skuteczne do czasu aż nie zostało złamane :)
Jest to jeden ze sposobów szyfrowania sieci wifi (*a więc np. naszych routerów). Wbrew pozorom korzysta z niego wciąż baaaaardzzzoo wielu użytkowników. Przeważnie jest to klucz 64bitowy - dzisiaj nie wystarczający ! Złamanie sieci zabezpieczonej w ten sposób może trwać od 5 do 15 minut w zależności od ruchu sieciowego jaki generuje.
WPA - lepsze niż WEP ! Jest to następca WEP - warto przyjrzeć się WPA2 które jest znacznie bezpieczniejsze i radziłbym korzystać właśnie z tego zabezpieczenia. Jednak nie ma rzeczy na 100% skutecznych, a więc gdy widzimy że nasza sieć jest mocno obciążona to znaczy że coś jest nie tak !
Istnieje jeszcze kilka innych zabezpieczeń - ale te są tymi najpopularniejszymi.

Do rzeczy ... jak złamać WEP !

Warto skorzystać w tym celu z narzędzi przeznaczonych dla systemu LINUX. I właśnie opiszę sposób na system "pingwinkowy" - za pomocą którego można poznać klucz sieciowy !
Oczywiście program można odpalić jako płytę bootowalną i nie trzeba instalować programu o którym napiszę.
Takim kombajnem hakerów jest platforma, która nazywa się "Backtrack"
www.backtrack-linux.org

System możemy pobrać z tej strony : http://www.backtrack-linux.org/downloads/

Po uruchomieniu backtracka - albo w wersji bootowalnej (live cd) albo po zainstalowaniu w komputerze (np. laptopie - z kartą bezprzewodową) należy go uruchomić wpisując : startx
ta komenda uruchamia system !

Po pierwsze uruchamiamy konsolę backtracka i wpisujemy :
iwconfig wlan0 mode monitor
oczywiście za wlan0 - odpowiednio podstawiamy nasz interfejs karty sieciowej, ale w większości przypadków będzie to wlan0 ! Aby sprawdzić jaki mamy interfejs wpisujemy :
iwconfig
Następnie należy uruchomić airmon :
arimon-ng start wlan0
Teraz sprawdzimy sieci które są w naszym zasięgu ;
arimon-ng --encrypt wpa wlan0
Teraz należy wybrać cel (*naszą sieć) i zapamiętać takie informacje jak : ESSID, BSSID, MAC (*Station) oraz CHANNEL !
Teraz włączamy nasz skaner :
airodump-ng --write haslo.cap --channel X --bssid aa:aa:aa:aa:aa:aa --encrypt wpa wlan0
odpowiednio podstawiamy nazwa.cap - gdzie zapisujemy - channel X - numer kanału, bssid czyli numer station mac oraz wlan0 - zależne od interfejsu jaki posiadamy !
Po wpisaniu wykonamy metodę "handshake" !
Teraz w nowej konsoli analogicznie wpisujemy (aby przyspieszyć zdobywanie pakietów ) :
aireplay-ng -0 1 -a aa:aa:aa:aa:aa:aa -c aa:aa:aa:aa:aa:aa wlan0
pierwsze to nasz adres mac - a drugi to cel - też numer mac station !
Teraz czekamy i czekamy ....
I wpisujemy w konsoli : (* motoda słownikowa)
aircrack-ng -c haslo.cap -w slownik.txt


Całość jest dobrze widoczna na poniższych filmikach są to dwie różne wersje !



A teraz w jaki sposób można się zabezpieczyć przed tego typu atakiem :

Warto korzystać z szyfrowania WPA-2, które jest o wiele skuteczniejsze niż "zwyczajne" WEP. Kolejną rzeczą jest stworzenie w miarę długiego i skomplikowanego hasła - zawierającego cyfry i litery.
Ponadto warto skorzystać z opcji ukrywania naszego numeru SSID - dzięki temu będziemy mniej widoczni dla potencjalnego intruza.

Kolejna rzecz, która może nas nieco uchronić przed tego typu atakiem to zdrowy rozsądek - jeżeli zobaczymy, że ruch w sieci znacząco spowalnia to może być sygnał, że ktoś zapycha nasze łącze.
Możemy więc zainstalować sobie jakieś oprogramowanie do monitorowania ruchu sieciowego.

Wyszukiwarka

Podobne podstrony:
WPA
akademia lamania glowy hitori
Lamanie Hasla W o2 Pl Poczta Fm Onet Pl Haslo Odzyskiwanie,xxx,password recovery,hack email
Łamanie haseł w Windows 2000 (2)
MikroTik konfiguracja szyfrowania WEP WPA
15 Naginanie i łamanie zasad
szyfrowanie wep wpa
lamanie praw autorskich
Zdalne łamanie haseł
Łamanie języka
MikroTik Zabezpieczenie AP (WEP WPA WPA2)

więcej podobnych podstron