Προς το περιεχόμενο

"Σπάζοντας" κλειδωμένα ασύρματα δίκτυα


drkameleon

Προτεινόμενες αναρτήσεις

Παίδες, ερώτηση. Σε δίκτυο που έχει ασφάλεια wep αλλά δεν έχει κίνηση ώστε να υποκλέψουμε αρκετά πακέτα, τι μπορουμε να κάνουμε? Mπορούμε να του στέλνουμε κάτι για να μας απαντάει? Χρησιμοποιώ backtrack4.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Για να κλεισω πραγματι το default κωδικος των νετφαστερ ειναι bssid-XXXX ,με την παυλα δηλαδη αναμεσα.Ενα προγραμμα που θα φτιαχνει wordlist ή που θα βρησκει τους κωδικους(ισως και χωρις το handshake;) θα ηταν πολυ χρησιμο :)

 

Έφτιαξα κάτι πρόχειρο για την περίπτωσή μας και το ανέβασα εδώ: http://nasos.gr/nf

Φτιάχνει wordlist για Netfaster αν του βάλεις το BSSID (τα 6 πρώτα ψηφία είναι ήδη συμπληρωμένα). H wordlist κατεβαίνει σαν .txt αρχείο ή εμφανίζεται χύμα στην οθόνη του browser και θέλει copy/paste.

 

Πιθανολογώ όμως ότι λειτουργεί μόνο με το windows aircrack-ng, λόγω των cr/lf του text αρχείου. Ενδεχομένως να χρειάζεται τροποποίηση για να την καταλάβει το λινουξάδικο aircrack-ng, θα το δοκιμάσω αύριο.

 

Ιδανική λύση βέβαια θα ήταν μια standalone wordlist generator (σαν αυτά τα ξερά .exe που υπάρχουν για τα thomson), ώστε να μην χρειάζεται internet για να τρέξει. Επίσης το handshake σε αυτή την περίπτωση φαίνεται να είναι αναγκαίο κακό, εκτός πια κι αν βρούμε τον αλγόριθμο που παράγει αυτά τα ψευδοτυχαία τετραψήφια νούμερα μετά το BSSID.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Ωραιο πραγματι το προγραμματακι φιλε nzeppos.Ειδες, αυτη η μεθοδος πραγματι δουλευει!Στη δικη μου περιπτωση τρεχω το bt3 στο vmware workstation γιατι εχω windows XP.Και σε μενα το bt3 δεν αναγνωριζε το wordlist οποτε αναγκαστηκα να κανω copy paste το handshake απο το vmware στα windows και να χργσιμοποιησω το aircrack εκει.Δεν ξερω αν θα βοηθησω με αυτο που θα πω για την ευρεση του αλγοριθμου, αλλα ψαχνοντας στις ρυθμοσεις του router στην ταμπελα statous βρηκα το serial number J825036522 και παρατηρησα οτι τα τελευταια του 4 ψηφια ειναι ιδια με αυτα τα 4 στα wpa key.Κοιτα αν μπορεις και εσυ σε αυτα που εσπασες μηπως βρουμε καμια ακρη <_<

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Ποιά επίθεση χρησιμοποιείς? Injection? Chopchop? Fragmentation?

 

 

Δεν ξέρω σε ποιον τύπο ανήκει, πριν λίγο καιρό άρχισα να ασχολούμαι. Πιο συγκεκριμένα :

 

airodump-ng -w wep -c [channel number] --bssid [bssid number] mon0

 

aireplay-ng -1 0 -a [bssid number] mon0

 

aireplay-ng -3 -b [bssid number] mon0

 

και μετά αφου τα data περάσουν 40000

 

aircrack-ng [filename].cap

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Η "-3" είναι η injection attack. Όταν λες "τα data περάσουν 40000" ποιά ακριβώς data εννοείς? Τα ARP requests και τα ACKs?

 

Σε κάθε περίπτωση δοκίμασε και τις άλλες επιθέσεις. Την chopchop (είναι η "-4") και την fragmentation (είναι η "-5").

 

Για περισσότερα δες εδώ: http://www.corelan.be:8800/index.php/2009/02/20/cheatsheet-cracking-wep-with-backtrack-4-and-aircrack-ng/?comments%3Dtrue

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Έχω κάποια ερωτηματικά , νόμιζα οτι τέτοια άθρα απαγορεύονται σ'αυτο το φόρουμ γιατι προωθούν το hacking ...

 

 

Ωράιο το tutorial αλλά αν θές να κάνεις μια δουλεία, πρέπει να την κάνεις σωστά , πρέπει δηλάδή να καλύπτεις τα ίχνη σού. Στα Linux με 5 απλές εντολές μπορείς εύκολα να αλλάξεις το MAC Address προσωρινά έτσι ώστε να μην μπορούν να σε εντοπίσουν.(spoofing)

 

Επίσης το Wep Cracking είναι παλιό κόλπο και μπόρει να το κάνει οποιοσδήποτε , φτάνει να ασχοληθεί ! Το WPA cracking θέλει λίγο παραπανο τύχη και δεν είναι πάντοτε δυνατό.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Ωραιο πραγματι το προγραμματακι φιλε nzeppos.Ειδες, αυτη η μεθοδος πραγματι δουλευει!Στη δικη μου περιπτωση τρεχω το bt3 στο vmware workstation γιατι εχω windows XP.Και σε μενα το bt3 δεν αναγνωριζε το wordlist οποτε αναγκαστηκα να κανω copy paste το handshake απο το vmware στα windows και να χργσιμοποιησω το aircrack εκει.Δεν ξερω αν θα βοηθησω με αυτο που θα πω για την ευρεση του αλγοριθμου, αλλα ψαχνοντας στις ρυθμοσεις του router στην ταμπελα statous βρηκα το serial number J825036522 και παρατηρησα οτι τα τελευταια του 4 ψηφια ειναι ιδια με αυτα τα 4 στα wpa key.Κοιτα αν μπορεις και εσυ σε αυτα που εσπασες μηπως βρουμε καμια ακρη <_<

 

Ενδιαφέρον. Θα κοιτάξω να το ελέγξω σήμερα. Ελπίζω να μην έχουν κλειδώσει το router. Ίσως να υπάρχει κάποια σχέση μεταξύ MAC (δηλαδή BSSID) και του τετραφήψιου key, όπως πχ στα Pirelli Discus.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Έχω κάποια ερωτηματικά , νόμιζα οτι τέτοια άθρα απαγορεύονται σ'αυτο το φόρουμ γιατι προωθούν το hacking ...

 

 

Ωράιο το tutorial αλλά αν θές να κάνεις μια δουλεία, πρέπει να την κάνεις σωστά , πρέπει δηλάδή να καλύπτεις τα ίχνη σού. Στα Linux με 5 απλές εντολές μπορείς εύκολα να αλλάξεις το MAC Address προσωρινά έτσι ώστε να μην μπορούν να σε εντοπίσουν.(spoofing)

 

Επίσης το Wep Cracking είναι παλιό κόλπο και μπόρει να το κάνει οποιοσδήποτε , φτάνει να ασχοληθεί ! Το WPA cracking θέλει λίγο παραπανο τύχη και δεν είναι πάντοτε δυνατό.

 

Τα hacking μια φορά κι ένα καιρό δεν είχε την κακή έννοια που έχει αποκτήσει σήμερα :) Επιπλέον θα παρατήρησες ότι δίνουμε πληροφορίες για τα πάντα, δεν κρατάμε κάτι για τον εαυτό μας (ώστε να το χρησιμοποιήσουμε εναντίον του... εχθρού). Με αυτό τον τρόπο ο χρήστης που ενδιαφέρεται για την ασφάλεια του δικτύου του, μπορεί να μάθει 5 πράγματα παραπάνω από ανθρώπους που ασχολούνται σε καθημερινή βάση με το αντικείμενο και μοιράζουν τις γνώσεις τους ελεύθερα. Έτσι θα προστατευθεί καλύτερα από επίδοξους χακεράδες που δεν έχουν και τόσο... αγαθούς σκοπούς.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Η "-3" είναι η injection attack. Όταν λες "τα data περάσουν 40000" ποιά ακριβώς data εννοείς? Τα ARP requests και τα ACKs?

 

Σε κάθε περίπτωση δοκίμασε και τις άλλες επιθέσεις. Την chopchop (είναι η "-4") και την fragmentation (είναι η "-5").

 

Για περισσότερα δες εδώ: http://www.corelan.be:8800/index.php/2009/02/20/cheatsheet-cracking-wep-with-backtrack-4-and-aircrack-ng/?comments%3Dtrue

 

 

Thanks, όπως φαίνεται και στη σελίδα που έδωσες , όταν λέω data εννοώ τον αριθμό #Data packets (φαίνεται και στις φώτο) που είναι και μια ένδειξη αν δεν κάνω λάθος και για τα iv.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Χμμ ναι, κατάλαβα τι λες. Το ίδιο site λέει πως για 128bit WEP χρειάζονται μεταξύ 80.000 και 250.000 IVs, αν και από εμπειρία είμαι βέβαιος ότι μπορείς να το σπάσεις και με πολύ λιγότερα.

 

Δεν είμαι σίγουρος αν υπάρχει κάποιος τρόπος να αυξήσεις τον ρυθμό με τον οποιο παίρνεις πακέτα. Επίσης δεν χρειάζεται να περιμένεις μέχρι τις 40.000 για να ξεκινήσεις το aircrack-ng. Αυτό που συνήθως κάνω εγώ είναι να ανοίγω το aircrack με το που το airodump αρχίζει να πιάνει τα πρώτα IVs. Ακόμα και 1000 να έχει πιάσει, αφήνω το aircrack να τρέχει και γυρίζω στο PC μετά από κάμποση ώρα να δω τι έγινε. Σπανίως να πάρει πάνω από 5' η υπόθεση, αν έχεις υποφερτό σήμα. Έχω ακούσει όμως και περιπτώσεις που η διαδικασία πήρε ώρες (δεν μου έχει τύχει ποτέ).

 

Καλό θα είναι να έχεις σιγουρευτεί ότι παραμένεις authenticated με το access point, γιατί αν δεν έχεις καλό σήμα μπορεί να σε πετάξει έξω μετά από λίγη ώρα και το injection να σταματήσει να δουλεύει. Γι' αυτό σε δίκτυα που χρειάζονται πολύ ώρα να σπάσουν ή έχουν μέτριο σήμα, καλό είναι να χρησιμοποιείς το "aireplay-ng -1 6000 -o 1 -q 12 -e <SSID> -a <MAC> mon0" αντί για το σκέτο "aireplay-ng -1 0 -a <MAC> mon0" (μπορείς φυσικά να αλλάξεις τις παραμέτρους του reauthenticate).

 

Εναλλακτικά μπορείς να δοκιμάσεις τα chopchop και fragmentation attacks. Μάλιστα τα περισσότερα WEP τα έχω σπάσει με αυτές τις μεθόδους (ειδικά το chopchop κάνει θαύματα, ακόμα και σε δίκτυα που δεν έχουν πολύ κίνηση και μπορεί το "-1" injection να μην πιάσει κανένα IV ακόμα και μετά από αρκετά λεπτά).

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Oντως και σε μένα εδώ στην Αθήνα 2-3 φορές που έκανα δοκιμές δεν μου πήρε πάνω απο 15-20 λεπτά καμία φορά.

 

Στο συγκεκριμένο πάντως θέμα, έχω σχετικά καλό σήμα και παραμένω authenticated, απλά λογικά ο χρήστης έχει συνδεδεμένο το ρουτερ με ethernet στον υπολογιστή και απλά έχει αφήσει το wifi ανοικτό. Το παρακολουθούσα για 24ωρα και μονο μια φορά είδα να μετακινούνται πακέτα για μικρό χρονικό διάστημα και ίσα-ισα μάζεψα γύρω στα 3000data που φυσικά δεν έφταναν. Θα δοκιμάσω πάντως κάποια στιγμή και μέσα στα χριστούγεννα τις άλλες δύο μεθόδους και θα ενημρώσω για τα αποτελέσματα.

 

Thanks

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Ωραιο πραγματι το προγραμματακι φιλε nzeppos.Ειδες, αυτη η μεθοδος πραγματι δουλευει!Στη δικη μου περιπτωση τρεχω το bt3 στο vmware workstation γιατι εχω windows XP.Και σε μενα το bt3 δεν αναγνωριζε το wordlist οποτε αναγκαστηκα να κανω copy paste το handshake απο το vmware στα windows και να χργσιμοποιησω το aircrack εκει.Δεν ξερω αν θα βοηθησω με αυτο που θα πω για την ευρεση του αλγοριθμου, αλλα ψαχνοντας στις ρυθμοσεις του router στην ταμπελα statous βρηκα το serial number J825036522 και παρατηρησα οτι τα τελευταια του 4 ψηφια ειναι ιδια με αυτα τα 4 στα wpa key.Κοιτα αν μπορεις και εσυ σε αυτα που εσπασες μηπως βρουμε καμια ακρη <_<

 

Λοιπόν, μπήκα και τσέκαρα ένα από τα Netfaster της γειτονιάς μου και έχεις δίκιο. Τα τελευταία 4 ψηφία του serial είναι ίδια με τα αντίστοιχα ψηφία του default WPA password. Θα κοιτάξω μπας και μπορέσω να βρω καμια... μελέτη για τυχόν συσχέτιση μεταξύ MAC και serial number (αν δηλαδή υπάρχει περίπτωση το δεύτερο να παράγεται βάσει του πρώτου).

 

Επίσης τράβηξα το εξής screenshot από το web interface του Netfaster:

 

post-47640-0-47583600-1291929677_thumb.jpg

 

Όπως βλέπεις το Netfaster τελικά έχει MAC spoofing. Παρ' ολ' αυτά πολύ αμφιβάλλω ότι ο γείτονάς σου χρησιμοποιεί αυτή τη λειτουργία (αφού λες ότι δεν σκαμπάζει πολλά από τέτοια πράγματα).

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Επισκέπτης
Αυτό το θέμα είναι πλέον κλειστό για περαιτέρω απαντήσεις.

  • Δημιουργία νέου...