BelépésNavigációNépszerű tartalmakÖsszesített: |
Wep crack Hogyan (Második rész)Az első részben megmutattuk, hogyan építhetsz fel egy tesztkörnyezetet a WEP töréséhez és beállítottunk egy támadó és egy sniffelő gépet, ezen kívül megismerkedtünk a kismet-tel és az Auditor Security Collection Live CD-vel.
A most következő részben megtudhatod milyen hasznos eszközök találhatók az Auditor cd-n, amivel rögzíthető a forgalom és megmutatjuk hogyan is lehet feltörni a kódot. Írunk még arról, hogyan érdemes használni a deauthentikáló és csomag válaszokat kihasználó támadásokat ahhoz, hogy forgalmat generáljunk és így időt nyerjünk a WEP kulcs feltöréséhez. A négy fő eszköz amit használni fogunk az airodump, void11, aireplay és aircrack, melyek megtalálhatók az Auditor cd-n: - Az airodump-pal tudunk wifi hálózatokat keresni é adatokat rögzíteni egy fileban - A void11 segítségével tudjuk deauthentikálni a gépeket, melyek az access pointra kapcsolódnak, mely után újra fognak kapcsolódni, így ARP kéréseket tudunk generálni - Az aireplay fogja ezeket az ARP kéréseket és újraküldi az APnak, így spoofolja az ARP kéréseket a valós vezetéknélküli klienstől. - Végül az aircrack fogja a filet, amit csinált az airodump és megfejti a WEP kulcsot Ahogy az első részben írtuk, négy dolgot kellett feljegyezned: - Az AP MAC címe - A célgép MAC címe - WEP kulcs - WiFi csatorna amit használnak. Legyen a két laptop neve Auditor-A és Auditor-B, a célpont pedig nemes egyszerűséggel Célpont. Kezdés A való életben ha valaki be akar törni egy hálózatba akkor valószínű néhány információt magának kell megszereznie (pl. MAC címek, célpont PC IP, stb). Ezt a szakirodalom "Zero Knowledge" támadásnak hívja. Ha valaki tudja az összes ilyen infót, azt "Full Knowledge" támadásnak hívják és valljuk be, nincs benne sok kihívás. Most feltételezzük, hogy nem tudunk a hálózatról semmit, mi segítünk kideríteni mindent. Az AP MAC címének kiderétése Kismet-tel Ez nem egy túl nagy feladat, se kismet-tel, se netstumblerrel. Indítsd el az Auditor-A gépen a kismet-et, ahogy az elsű részben már megtanultuk és látni fogod az APk listáját. Nyomd meg az "s"-t, utána a "c"-t, hogy csatorna szerint legyenek sorba rendezve az APk, a kurzor gombokkal menj rá a cél APra és nyomd meg az ENTER-t. A kismet most megmutatja az AP információinak részleteit, mint pl az SSID, MAC cím, csatorna. Hoppá! A "Zero knowledge" már nem is igaz. Jegyezd fel ezen adatokat. A Célpont PC MAC címének kiderítése Már csak a Célpont PC MAC címére van szükségünk, hogy megkezdjük a WEP törést. Menj vissza a kismet főmenübe, nyomj "q"-t, hogy kilépj a részletekből. A kurzornak még mindig az AP-n kell állnia, ha mégse így lenne, lépj rá. Nyomd meg a "shift-C"-t, ez listázni fogja a klienseket. A MAC címeket a bal oldalon találod. Ha esetleg nem találnád a MAC címét a Célpontnak, ellenőrizd, hogy az APhoz asszociált-e, (pl tudod-e rajta keresztül böngészni a netet). Cirka 10-30 másodperc után látszania kell a Kismet-ben. Írd fel a MAC címet. Csomagok rögzítése az Airodump-pal Akármennyire gyors az aircrack, szüksége van megfelelő mennyiségű "érdekes" csomagra, hogy meg tudja törni a kódot. Ahogy az elöbbiekben már írtuk, az airodump fileba menti a csomagokat, majd ezt használja fel az aircrack. Lássuk hogy is működik ez. Bármely géppel meg tudod ezt tenni, mi az Auditor-A-t fogjuk használni. # iwconfig wlan0 mode monitor # iwconfig wlan0 channel # cd /ramdisk # airodump wlan0 cap Megjegyzés: A Ha esetleg több AP is van a környéken ugyanazon a csatornán. # airodump wlan0 cap1 Így csak a célpont AP csomagjait fogja rögzíteni a fileba. Az Airodump-ból a "Control-C"-vel tudsz kilépni. Add ki az "ls -l" parancsot. Nézd meg a capture-file méretét (.cap kiterjesztése van). Ha minden rendben ment, akkor a file méret pár kB - pár másodperc után. Ha az Airodump-ot megállítod és újraindítod ugyanazokkal a paraméterekkel, akkor az adatokat az előző filehoz fűzi hozzá. IVk gyűjtése Airodump-pal Amíg fut az Airodump látod a MAC címet és a BSSIDt az ablakban, ugyanakkor látod a csomag számot (Packet count) és az Initialisation Vector számot (IV count). Ez egy normális hálózati forgalom köszönhető a windowsnak, ami akkor is nő, ha nem webelsz, vagy emailezel. Ha megfigyeled, ez a szám növekeszik magától, illetve ha megnézel egy weboldalt, az is növeli az IVk számát. A csomagok számával (Packet count) nem foglalkozunk, mert az nem fog segíteni a WEP feltörésében és a legtöbb az APről érkező beacon. (A legtöbb AP 10 beacont küld ki egy másodperc alatt) Az IVk száma az érdekes, mert 50.000-200.000 IV elég ahhoz, hogy feltörj egy 64 bites WEP kulcsot, 200.000-700.000 hogy egy 128bitest. Deauthentikáció void11 segítségével Valószínű észrevetted, hogy az IV számláló nem emelkedik túl gyorsan normális adatforgalom mellett. Órák, néha napok kellenek ahhoz, hogy egy átlagos hálózaton elég adatot elfogjunk. Hálisten van pár eszközünk, amivel meggyorsíthatjuk a folyamatot. A legkönnyebb, ha a Célpont hálózatot leterheljük. Ezt szimulálni úgy tudjuk, ha elkezdünk nagy csomagokkal pingelni, vagy nagy filet elkezdünk letölteni a Célponton. Az Auditor-A -n látni fogjuk, hogy az IVk száma elkezd drasztikusan nőni. Ugyan a módszer hatásos, a bökkenő az, hogy rendelkeznünk kell hozzáféréssel a megtámadni kívánt WLANhoz, szóval maximum annyira elég, hogy demonstráljuk: a nagy forgalom növeli az IVk számát. Ez az a pont, ahol a void11-et bevetjük. A void11 kényszeríti a vezetéknélküli klienseket az APtól való leválásra, magyarul kirúgja őket onnan. Ha egy kliens leválik az APról, automatikusan vissza is fog asszociálni rá. A vissza asszociálás közben adatforgalom generálódik. A szakirodalom ezt a metódust "deauth támadásnak" aposztrofálja. Indítsunk el az Auditor-B-n egy parancssort és gépeljük be a következőket: # switch-to-hostap # cardctl eject # cardctl insert # iwconfig wlan0 channel # iwpriv wlan0 hostapd 1 # iwconfig wlan0 mode master # void11_penetration -D -s (pl: void11_penetration -D -s 0:90:4b:c0:c4:7f -B 00:c0:49:bf:14:29 wlan0) A Deauthentikáció ellen?rzése Figyeld meg mi történik a Célpont kliensen, miközben a void11 fut. Először csak lelassul a hálózat, aztán meg is szakad teljesen. Pl kezdj el pingelni valamit a Célpont PC-n és futtasd a void11-et, ha minden jól megy a ping megáll egy idő után. Ha most megnézed az Auditor-A-t, ahol otthagytuk az airodump-ot futni. Amíg a void11 fut, az IV számláló 100-200-zal nő pár másodperc alatt. Csomag válasz Aireplay-jel Ugyan a deauth támadás forgalmat generál, de mégse eleget. Mondhatnánk hogy hozzon magával mindenki még egy IVt, de inkább megmutatjuk, hogy mőködik a válasz-támadás (replay-attack). Egy válasz támadás szimplán elkapja a valós csomagokat, amiket a Célpont kliens generált, spoofolja a klienst és újra meg újra elküldi a válasz csomagokat, sűrűbben, mint kéne. Mivel a forgalom amit generál úgy néz ki, mintha a normális klienstől érkezne, ezért az IV generálás szinte észrevétlen marad. Állítsd le a deauth támadást és kezdj el egy válasz támadást a void11-el. A legjobb választás erre, az Address Resolution Protocol (ARP) csomagok megtámadása, mivel kicsik (mindössze 68byte hosszú) és fix, könnyen felismerhető formája van, valamint része minden újra asszociálási kérésnek. Kezdd egy tiszta állásból, rebootold az Auditor-A és Auditor-B gépeket. Ezután először indítsd el az aireplay-t az Auditor-A gépen: # switch-to-wlanng # cardctl eject # cardctl insert # monitor.wlan wlan0 # cd /ramdisk # aireplay -i wlan0 -b (A switch-to-wlanng és a monitor.wlan scriptek az Auditor CD-vel érkeznek) Első körben nem fog történni semmi. Most menj a Célpont géphez és figyeld a kapcsolat státuszát. Indítsd el az Auditor-B gépen a void11 deauth támadást, a következők szerint. Amint elindítod a void11-et, látnod kell, ahogy a Célpont gép elveszti a kapcsolatot a Célpont APval, valamint az aireplay-en a csomagszám elkezd nőni. Olyan csomagra van szükséged, amely a következőknek felel meg: FromDS - 0 ToDS - 1 BSSID - MAC Address of the Target AP Source MAC - MAC Address of the Target computer Destination MAC - FF:FF:FF:FF:FF:FF Nyomj "n"-t, ha nem felel meg ezeknek a csomag és nyomj "y"-t, ha megfelel, ekkor az aireplay átkapcsol válasz módba és elkezdi a válasz-támadást. Az Auditor-B gépen amilyen gyorsan lehet állítsd le a deauth támadást. Csomag elkapás és törés Most az Auditor-A a válasz támadással rengeteg IV-t generál, szóval itt az ideje elkezdeni a WEP törést. Állítsd meg az Auditor-B-n a void11-et, ha eddig még nem tetted és írd be a következőket, hogy elkezdhesd a csomagok elkapását az airodumppal: # switch-to-wlanng # cardctl eject # cardctl insert # monitor.wlan wlan0 # cd /ramdisk # airodump wlan0 cap1 Ha tobb AP is van a csatornán használd a következő parancsot: # airodump wlan0 cap1 Most az IVk száma 200-zal kell nőjön másodpercenként, köszönhetően az aireplaynek, ami az Auditor-A PC-n fut. Az airodump az IVket beírja egy fileba, amin futtatni tudjuk az aircrack-et egyidőben, hogy megtaláljuk a WEP kulcsot. Nyiss egy új ablakot, hagyd az airodump-ot futni. A következő parancsokat add ki: # cd /ramdisk # aircrack -f A Az aircrack beolvassa az egyedi IVket a fileokból és egy statisztikai támadást csinál ellenük. A kis "fudge factor" gyorsabb, de kisebb eséllyel töri a kódot. Az aircrack-et megállíthatod bármikor "control-c"-vel, vagy megvárod, amíg végez. Ha minden jól megy hamarosan a következő képernyőt fogod látni: Egyéb Kimentheted az eredményt usb pendrive-ra is: # mkdir /mnt/usb # mount -t vfat /dev/uba1 /mnt/usb # copy /ramdisk/cap*.cap /mnt/usb # umount /mnt/usb Ne felejtsd el az umount-ot a végéről, vagy nem írja fel ténylegesen az adatokat. Konklúzió Ha kipróbálod a fentieket, láthatod te is, hogy a WEP nem igazán megbízható, használj inkább WPA-t. Még egyszer a felhasznált eszközök: Kapcsolódó cikkek: »
|