Belépés

Támogatóink



WEP crack Hogyan (Első rész)

Több száz, vagy ezer cikk jelent már meg arról, hogy a WEP titkosítás mennyire sebezhető, de vajon hány ember képes arra, hogy fel is törje azt? Nagyon sok kezdő elvérzik már a WiFi kártyák kiválasztása alatt, mások a Linuxban nem mozognak otthon, probléma mindig akad.

A Tom's Networking egy két részes cikkben boncolgatja a WEP crack mikéntjét. Ez alapján egy zanzásított, néhol saját gondolatokkal kiegészített verzióját olvashatjátok a következő oldalakon.

Az első cikk bemutatja hogy építs fel saját vezetéknélküli labort és bemutat néhány szkennelési technikát, valamint azt, hogy mit és hogyan érdemes dokumentálni egy-egy hálózatról mielőtt a törésnek nekiveselkedik az ember.

(Megjegyzés: Nem kell hálózat-mágusnak lenni ahhoz, hogy értsd mi történik a cikkben, de azért nem árt egy-két alap fogalommal tisztában lenni. Ezen kívül az se árt, ha tudod hogyan kell pingelni, kinyitni egy parancssort windowsban, illetve ha láttál már "hálózati tulajdonságok" ablakot.)

Mire lesz szükséged?

Ugyebár nem árt, ha van egy laptopod, de ideális esetben inkább kettő. Az egyikkel tudsz "támadni" (adatforgalmat generálni ahhoz, hogy megfelelő mennyiségű csomagot tudj viszonylag rövid idő alatt összeszedni), míg a másikkal ezeket a csomagokat "sniffeled", vagyis lehallgatod és rögzíted.

A szükséges hardware-ek:

  • Access Point - Ez lesz a célpont, bármilyen -WEPet támogató- márka lehet.
  • Egy laptop - lehet bármilyen, ez lesz a cél számítógép (amely gyakorlatilag "legálisan" használja az Access Pointot
  • Két PRISM 2 chipset-es wlan kártya - Néhány a későbbiekben felhasznált program (pl. Kismet) WiFi kártyák széles skáláját támogatja, de a legmegfelelőbbnek a PRISM2 alapú kártyák bizonyultak. A kártyákról listát itt találsz: http://www.linux-wlan.org/docs/wlan_adapters.html.gz, Linux alatti kártyák támogatottságáról cikkünk itt: http://www.huwico.hu/node/view/538.


Szoftver:

Egy csomó open source kis programra szükség lesz, de hálisten ezek előre installálva megtalálhatók az Auditor Live CD-n (melyrôl előző cikkünkben olvashatsz: itt).

A "labor" felállítása - a célpont előkészítése

A jó (és életszagú) beállítása a teszt környezetnek nagyon fontos, hisz csak így tudsz rajta igazán gyakorolni. Nem árt, ha elszigetelt helyen próbálkozunk, mert a későbbiekben bemutatunk pár olyan trükköt, amit ha rosszul használsz, a környéken lévő AP-k eldobhatják az összes csatlakoztatott klienst. Szóval, ha olyan helyen próbálkozol, ahol sok a wifi hálózat nem árt ha vársz estig, amikor kevesen használják őket. Óvatosan és okosan tesztelj!

Az első dolog az Access Point és a hozzá tartozó kliens beállítása. Ezt a WLAN-t aztán WEP-pel biztosítjuk. Adj egy SSID-t az AP-nak, pl "bari". Konfigolj be kezdésként egy 64 bites WEP kulcsot (később majd próbálkozhatsz a 128bitessel).

A következő információkra lesz szükséged a későbbiekben:


  • Az AP MAC címe - megtalálod az AP alján lévő cetlin, vagy a webes konfig felületen
  • Az AP SSID-je
  • A csatorna amin az AP üzemel
  • WEP key - Ha az AP a kulcsot 0xFFFFFFFFFF formában mutatja, akkor jegyezd fel a 0x utáni részt.


A következő, hogy a klienssel feljelentkezel a hálózatra. Keresd ki a "bari" SSID-t és kapcsolódj az imént feljegyzett WEP kulccsal. Amennyiben mindent jól csináltál, kaptál IP címet és tudod pingelni az APt. Ezután jegyezd fel ennek a gépnek a MAC címét. (Windowsban ipconfig /all megmutatja, linux alatt az iwconfig vagy ifconfig parancs használatos).

A "labor" felállítása - Notebookok

Miután beállítottad a célpont hálózatot, ideje a támadó gépekre is időt szentelni. Először is bootolj be a fent említett cdről. Miután kiválasztottad a megfelelő felbontást az Auditor boot menüből megjelenik az Auditor start képernyő.

A két legfontosabb ikon a Programs és a Command Line, amelyeket balra találsz. Mielőtt bármit csinálsz, nem árt ha megnézed, hogy az Auditor felismerte-e a WiFi kártyádat. Klikkelj a Command Line-re és használd az iwconfig parancsot. Ha minden rendben, akkor megjelent az eszközöd, pl wlan0 néven, Ha úgy látod oké a dolog, akkor be is zárhatod a parancssort.

Ha ezzel kész vagy, csináld meg ugyanezt a második támadó notebookkal is.

Hálózati felderítés kismet-tel

A kismetről itt olvashatsz egy apró bekezdésnyit: http://www.huwico.hu/node/view/575.

Belecsaphatsz a kismet-tel való ismerkedésbe. A kismet egy linux alapú hálózat-szkenner, egy nagyon hasznos csomag, hogy elemezd a körülötted hemzsegő mikrohullámokat. A kismet-en kívül elég hasznos program még az airodump (mely az aircrack csomag része, mely WEP-crack szempontból hasznosabb a csomagok "elkapásához". Egy szó mint száz ezt a két programot fogjuk a későbbiekben aktívan használni.

A kismet-et a Programs-Auditor-Wireless-Scanner-Analyzer-Kismet útvonalon érjük el az Auditor menüjében.

A szkennelés mellett a Kismet el tudja kapni a csomagokat és kimenti egy fileba, ezért a kismet kérni fog egy könyvtárat ahova ezeket mentheti, klikkelj a desktop-ra majd az OK-ra.
Ahogy elindul a kismet, kilistázza az összes észlelt wireless hálózatot és ebben a listában szerencsés esetben megjelenik a "bari" SSID is. Amennyiben nagyon sok hálózatot talált a közelbenm érdemes valami békésebb helyet keresni kis laborunknak.

Miközben a kismet fut, látod az egyes hálózatokon levő adatforgalmat, azt, hogy hány csomagot forgalmaztak rajta, ebből mennyi volt kriptelve és így tovább.
Ha a célpont gépet lekapcsolod, a kismet akkor is érzékel majd csomagot az AP felől, mert az access pointok úgynevezett "beacon" frameket küldenek ki, melyen hirdetik magukat a közelben lévő gépeknek.

A kismet alapból végigszkenneli 1-től 11-ig a csatornákat. Válaszd ki a "bari" SSID-t a kurzorral és nyomd meg a nagy L betűt, így a kismet csak azt a csatornát fogja szkennelni. (Ha a környéken lévő APk csomagjainak a száma is emelkedik nem kell megijedni, nagyon sok csatorna átfedésben van egymással.)

Amennyiben a kismet működik, eresszünk meg egy próbát, hogy mi történik, ha a célgép forgalmazni kezd a hálózaton, tegyül fel e-mailt ellenőriz, vagy browseol. Amint a gép bebootol és elkezdesz vele webezni, az "encrypted packets" oszlop erősen nőni fog. Ezeket a csomagokat fogjuk a későbbiekben használni a töréshez.

Most mindened megvan, hogy elkezdjük a hálózat feltörését, a második részben megmutatjuk milyen módszerekkel tehetjük ezt meg, illetve pár példán keresztül szemléltetjük is azokat.

A cikk folytatása itt.

Kapcsolódó cikkek: