Projekt_dla_net.pdf

(2258 KB) Pobierz
402638499 UNPDF
TUTORIAL
Jak łamać zabezpieczenia WEP/WPA/WPA2
Autor:
ozyrusa@gmail.com
SPIS TREŚCI
1. PIERWSZE KROKI ........................................................................................................................................... 2
1.1. U RUCHOMIENIE TRYBU MONITOR NA KARCIE BEZPRZEWODOWEJ ................................................................. 2
1.2. P IERWSZE KOTY ZA PŁOTY CZYLI TESTOWANIE ZABEZPIECZENIA UKRYTE SSID........................................ 5
1.3. K ONTROLA ADRESÓW MAC.......................................................................................................................... 7
1.4. WEP 64 I 128 BIT Z PODŁĄCZONYM KLIENTEM ........................................................................................... 9
1.5. WEP 64 I 128 BEZ PODŁĄCZONYCH KLIENTÓW .......................................................................................... 12
1.6. T YP UWIERZYTELNIANIA S HARED K EY UWIERZYTELNIANIE Z KLUCZEM ............................................... 17
1.7. Ł AMANIE ZABEZPIECZEŃ TYPU WPA/WPA2 TKIP..................................................................................... 19
1
1. Pierwsze kroki
1.1.Uruchomienie trybu monitor na karcie bezprzewodowej
Bardzo ważną rzeczą przed przystąpieniem do pracy jest ustawienie karty w tryb monitor,
kanału na którym będzie pracować oraz prędkości. Naszą siecią testową będzie sieć o nazwie
Projekt. Sieć ta działa na kanale 13 w trybie 802.11b oraz 802.11g (tryb mieszany).
Pierwszym krokiem będzie włączenie samej karty, następnie trybu monitor, ustawienie
kanału i na końcu prędkości.
ifconfig rausb0 up
iwconfig rausb0 mode monitor
airmon-ng start rausb0 13 (13 to numer kanału na którym pracuje Access
Point)
Teraz ułatwimy sobie pracę tworząc odpowiednie deklaracje w systemie dotyczące adresu
mac naszej karty sieciowej oraz adresu mac naszego Access Pointa, dzięki temu nie będziemy
musieli wpisywać za każdym razem długich kombinacji cyfr i liter. Aby tego dokonać należy
edytować plik /etc/profile i dodać dwa wpisy:
declare macap=00:0C:41:38:61:6E – mac naszego Access Pointa będzie teraz
wywoływany jako parametr $macap
declare mac=00:1C:10:65:7E:EE mac naszej karty sieciowej będzie teraz
wywoływany jako parametr $mac
2
Rysunek 1 Efektdiałaniekomendyexport
Teraz możemy sprawdzić czy to co zrobiliśmy do tej pory działa, aby to sprawdzić należy
wpisać
airodump-ng rausb0 (rausb0 to nazwa naszego interfejsu, mogłoby to być również np.
wlan0 lub ath0 itp)
3
402638499.001.png
Rysunek 2 Diałaniepoleceniaairodump-ng
Widzimy, że wszystko pięknie działa . Teraz musimy znaleźć odpowiednią prędkość z jaką
nasza karta sieciowa będzie pracować. Zależy do przede wszystkim od mocy samej karty jak i
odległości pomiędzy Access Pointem a klientem. Aby sprawdzić jaka prędkość będzie
odpowiednia musimy wpisać w w Shellu:
aireplay -9 -a $macap -B rausb0
-9 test wstrzykiwania i jakości
-a bssid czyli mac naszego Access Pointa
$macap adres mac naszego Access Pointa, który jest teraz zmienną
-B aktywuje test dla różnych prędkości połączenia
4
402638499.002.png
Rysunek 3 Efektdiałaniaaireplay-9 -a $macap -B rausb0
Generalnie jest tak, że im bliżej AP jesteśmy tym możemy większych prędkości połączenia
używać. Dlatego ustawimy sobie prędkość naszej karty na 54 Mb poleceniem:
iwconfig rausb0 rate 54M
1.2.Pierwszekotyzapłotyczylitestowaniezabezpieczenia– ukryte SSID
Na początku omówiliśmy sobie co to jest i jak działa więc niema sensu do tego wracać.
Zatem przejdźmy do praktyki. Najpierw wpiszmy polecenie:
airodump-ng rausb0
5
402638499.003.png
Zgłoś jeśli naruszono regulamin