Προς το περιεχόμενο

"Σπάζοντας" κλειδωμένα ασύρματα δίκτυα


drkameleon

Προτεινόμενες αναρτήσεις

καλησπερα παιδες..νεο μελος απο θεσσαλονικη!

 

εχω μια ερωτηση..αν εχουμε την mac ενος netfaster2 τι χρειαζομαστε για να βρουμε τα τελευταια 4 ψηφια?

 

ευχαριστω

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

  • Απαντ. 2,4k
  • Δημ.
  • Τελ. απάντηση

Συχνή συμμετοχή στο θέμα

βασιζομαι στην απαντηση που εδωσε ο φιλος nzeppos για να βρω το κλειδι κ ψαχνομαι λιγο με τους ορους ειδικα τι ειναι το handshake αν μπορει να εξηγησει καποιος..ευχαριστω :)

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Επ' ευκαιρία της απορίας του φίλου barman_ σχετικά με τα Netfaster2, θα κάνω μια γενική ανακεφαλαίωση:

 

  • Όπως ξέρουμε το default password των NF2 είναι η MAC του access point, ακολουθούμενη από μία παύλα και 4 αριθμούς.
  • Δηλαδή είναι της μορφής 000559hhhhhh-xxxx. Τα πρώτα 6 ψηφία (000559) είναι κοινό χαρακτηριστικό όλων των Netfaster2 ενώ τα επόμενα έξι "h" είναι δεκαεξαδικοί αριθμοί. Μπορούμε να βρούμε τη MAC με πολλούς τρόπους (είτε χρησιμοποιώντας ένα πρόγραμμα σαν το inSSIDer σε Windows, είτε τρέχοντας ένα "iwlist scan" σε Linux).
  • Αυτό που μας ενδιαφέρει λοιπόν είναι να έχουμε μια λίστα (δηλ. ένα απλό αρχείο κειμένου) με τους πιθανούς συνδυασμούς των τεσσάρων τελευταίων αριθμών. Τέτοιες λίστες δεν υπάρχουν έτοιμες (αφού εξαρτώνται άμεσα από την εκάστοτε MAC) αλλά μπορούμε να δημιουργήσουμε μία μέσω της σελίδας http://nasos.gr/nf
  • Δυστυχώς η λίστα από μόνη της δεν μας λύνει το πρόβλημα, γιατί πρέπει να την εφαρμόσουμε κάπου. Αυτό το "κάπου" είναι το captured handshake μεταξύ του access point που θέλουμε να σπάσουμε και κάποιου σταθμού που συνδέεται σε αυτό (PC, laptop, κινητό κλπ).

  • Για να "κλέψουμε" το handshake (και στη συνέχεια να το σπάσουμε) πρέπει πρώτα να καταλάβουμε τι είναι αυτό.
  • Προφανώς μπορούμε να βρούμε πολύ λεπτομερείς ορισμούς αν ψάξουμε στο Internet (πχ. να ένας γενικός ορισμός αλλά και ένας πιο λεπτομερής σχετικά με το 4-way handshake). Δεν βλάπτει όμως να το εξηγήσουμε επί τροχάδην.
  • Όταν ένας σταθμός προσπαθεί να συνδεθεί σε κάποιο κλειδωμένο access point, πρέπει να "καταθέσει" κάποια διαπιστευτήρια. Αυτό είναι το password του WPA (αλλιώς Pre-Shared Key ή PSK). Ανταλλάσσει λοιπόν μια ακολουθία δεδομένων με το access point, η οποια είναι κρυπτογραφημένη και άρα δεν μπορεί να διαβαστεί ευθέως από κάποιον τρίτο που παρακολουθεί την ασύρματη αυτή επικοινωνία.
  • Αυτό όμως δεν αποτρέπει τον τρίτο από το να υποκλέψει την κρυπτογραφημένη ακολουθία και να επιχειρήσει να τη σπάσει.
  • Προφανώς το access point και ο συνδεδεμένος σταθμός ανταλλάσσουν διαρκώς δεδομένα, όμως αυτό το αρχικό handshake έχει μια μεγάλη διαφορά από τα υπόλοιπα data. Το handshake περιέχει -σε κρυπτογραφημένη μορφή- το ίδιο το password! (στην πράξη είναι λίγο πιο περίπλοκο αλλά δεν είναι επί του προκειμένου)

  • Αν λοιπόν τύχει να παρακολουθούμε κάποιο access point ακριβώς τη στιγμή που συνδέεται κάποιος σταθμός πάνω του, μπορούμε να κάνουμε capture αυτό το handshake και να το αποθηκεύσουμε ως αρχείο στον υπολογιστή μας. Στις μέρες μας ίσως ο πιο συνήθης τρόπος για να το πραγματοποιήσουμε αυτό είναι μέσω του προγράμματος airodump-ng και μάλιστα στην εκδοχή του για Linux (το πρόγραμμα περιέχεται στη σουίτα εφαρμογών aircrack-ng, η οποια υπάρχει και για Windows αλλά γενικά προτείνεται η χρήση του σε Linux).
  • Από τη στιγμή που έχουμε το handshake του Netfaster στον υπολογιστή μας, αρκεί να τρέξουμε ένα πρόγραμμα σαν το aircrack-ng για να το σπάσουμε και να βρούμε τον κωδικό. Στην περίπτωση του WPA όμως το aircrack-ng θα πρέπει να "διαβάζει" από κάποια λίστα ώστε να μπορέσει να αποκρυπτογραφήσει το handshake. Δεν υπάρχει άλλος τρόπος σπασίματος. Φυσικά η λίστα είναι αυτή που αναφέραμε πιο πάνω, με τη MAC του NF2, την παύλα και 10000 συνδυασμούς τετραψήφιων αριθμών (στην πράξη όμως οι συνηθισμένες λίστες για το σπάσιμο του WPA είναι μεγάλα text αρχεία με πολλές δεκάδες εκατομμύρια λέξεις).

  • Λίγη προεργασία. Το πρώτο πράγμα που πρέπει να γνωρίζουμε είναι αν η ασύρματη κάρτα δικτύου μας (συγκεκριμένα το κεντρικό τσιπάκι της) μπορεί να "γυρίσει" σε monitor ή promiscuous mode. Αυτό είναι μια ειδική λειτουργία των καρτών δικτύου που τους επιτρέπει να επεξεργάζονται όλα τα δεδομένα που ανιχνεύουν. Η λειτουργία αυτή εξαρτάται σχεδόν αποκλειστικά από τους εκάστοτε drivers της κάρτας δικτύου (και φυσικά από το λειτουργικό σύστημα, αφού οι Linux drivers μιας κάρτας μπορεί να υποστηρίζουν promiscuous mode ενώ οι αντίστοιχοι Windows drivers όχι).
  • Στη συνέχεια θα πρέπει να εγκαταστήσουμε (ή απλά να τρέξουμε μέσω LiveCD ή USB stick) μια διανομή Linux στο PC μας. Μία γρήγορη λύση είναι η διανομή Backtrack, που περιέχει όλα τα εργαλεία που θα μας επιτρέψουν να σπάσουμε ασύρματα δίκτυα.
  • Είναι πολύ σημαντικό λοιπόν να βεβαιωθούμε ότι η έκδοση του Backtrack που κατεβάσαμε υποστηρίζει την κάρτα δικτύου μας. Δεν είναι δύσκολο να το τσεκάρουμε με ένα απλό γκουγκλάρισμα.

  • Αφού φορτώσει το Backtrack ανοίγουμε ένα παράθυρο κονσόλας και δίνουμε την εντολή "iwconfig". Αυτή θα μας δείξει την ονομασία της κάρτας δικτύου μας. Το πιο συνηθισμένο όνομα είναι το "wlan0". Στη συνέχεια τρέχουμε την εντολή "airmon-ng start wlan0" (ή οποιο όνομα έχει η κάρτα μας). Αυτή η εντολή ενεργοποιεί το promiscuous mode της κάρτας και αν παρατηρήσετε θα δείτε ότι της δίνει και μια νέα ονομασία (συνήθως "mon0"). Από εδώ και μπρος θα πρέπει να χρησιμοποιούμε τη νέα ονομασία στις εντολές που δίνουμε, δηλαδή "mon0" και όχι "wlan0".
  • Η επόμενη εντολή είναι η "airodump-ng" για να αρχίσουμε να ανιχνεύουμε τα πακέτα που μεταδίδονται ασύρματα τριγύρω μας. Η εντολή έχει αρκετές παραμέτρους, οι οποιες όμως γενικά χρησιμοποιούνται ανάλογα με την περίπτωση.
  • Στη δική μας περίπτωση θέλουμε 3 πράγματα. Πρώτον να δηλώσουμε τη MAC address (αλλιώς BSSID) του Netfaster που μας ενδιαφέρει. Δεύτερον το κανάλι στο οποιο αυτό εκπέμπει και τρίτον να αποθηκεύσουμε κάπου τα δεδομένα που θα υποκλέψουμε.
  • Ένα παράδειγμα είναι κάτι σαν αυτό: "airodump-ng --bssid 00:05:59:12:34:56 --channel 6 --write captured_data mon0".
  • Η εφαρμογή θα αρχίσει να τρέχει και να μαζεύει πακέτα. Για να έχουμε ελπίδα επιτυχίας θα πρέπει στο κάτω μέρος της οθόνης να δούμε κάποιο συνδεδεμένο σταθμό (αγγλιστί: associated station). Αν δεν μπορούμε να εντοπίσουμε κάποιο station, τότε δεν πρόκειται να υποκλέψουμε το απαραίτητο handshake.
  • Αν κάποια στιγμή ένας χρήστης συνδεθεί πάνω στο access point, τότε είναι πολύ πιθανό να κάνουμε capture το handshake. Θα εμφανιστεί ένα μήνυμα "WPA Handshake" πάνω δεξιά στο παράθυρο του airodump-ng και πρακτικά η δουλειά του έχει τελειώσει. Το σταματάμε και τρέχουμε την εντολή "aircrack-ng" δηλώνοντας ως παραμέτρους το αρχείο που μόλις υποκλέψαμε (αυτό που ονόμασα "captured_data") καθώς και τη λίστα που δημιουργήσαμε.
  • Σε περίπτωση που κάποιος χρήστης ήταν ήδη συνδεδεμένος πάνω στο access point τη στιγμή που ενεργοποιήσαμε το airodump-ng, τότε είτε θα πρέπει να περιμένουμε να αποσυνδεθεί και να συνδεθεί ξανά, είτε να... βοηθήσουμε λίγο την κατάσταση.
  • Αφήνουμε το airodump-ng να τρέχει και εφόσον ξέρουμε τις MAC του σταθμού και του access point, τρέχουμε την εντολή "aireplay-ng -0 5 -c <MAC σταθμού> -a <MAC access point> mon0". Αυτό λέει στην κάρτα δικτύου μας να προσπαθήσει επί 5 φορές να αποσυνδέσει το σταθμό από το access point. Φυσικά το "5" μπορεί να είναι "1" ή οποιοσδήποτε αριθμός, αλλά καλό είναι να μην το παρακάνουμε (βάζοντας πχ. 500). Ο σταθμός θα αποσυνδεθεί στιγμιαία από το access point και στη συνέχεια θα ξανασυνδεθεί αυτόματα. Οπότε εμείς θα πιάσουμε το handshake!

  • Κάτι τελευταίο. Αν θυμάμαι καλά το αρχείο-λίστα που δημιουργώ στο site μου έχει ένα πρόβλημα και δεν δουλεύει στο Linux (λογικά έχει να κάνει με κάποια line breaks και whitespaces που διαβάζονται σωστά σε windows αλλά όχι σε Linux). Οπότε μάλλον θα πρέπει να μεταφέρετε το αρχείο του captured handshake σε κάποιο μηχανάκι με windows και να χρησιμοποιήσετε τη windows-άδικη έκδοση του aircrack-ng για να σπάσετε το password. Κάποια στιγμή θα διορθώσω το πρόβλημα. Ίσως να δουλέψει και σε Linux αν αντί να χρησιμοποιήσετε το αρχείο txt επιλέξετε "Create wordlist on this page" και κάνετε copy/paste σε δικό σας text αρχείο.
  • Επίσης μπορείτε να δείτε περισσότερες πληροφορίες και παραδείγματα σε site όπως αυτό: http://www.corelan.b...ohn-the-ripper/

Ελπίζω να μην έχω κάνει πολλά λάθη, καθώς όσο έγραφα έβλεπα και το Λιόν-Ρεάλ. Άιντε να καταφέρουμε να τους περάσουμε φέτος, έχω βαρεθεί να μας αποκλείουν κάθε χρόνο οι Γάλλοι.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Θα προσπαθησω να σου εξηγησω οσο καλυτερα μπορω.

Αρχικα για να σπασεις ενα οποιδηποτε ασυρματο δικτυο χρειαζεται να "πιασεις" ορισμενα πακετα.Στην περιπτωση του wpa/wpa2 δεν ειναι απαραιτητο να "πιασεις" μεγαλο αριθμο πακετων-σε αντιθεση με το wep.Στο αρχειο .cap λοιπον που θα πιασεις απο ενα wpa δικτυο θα πρεπει να υπαρχει το λεγομενο handshake-το αρχειο "χειραψιας" μπορουμε να πουμε.Καθε υπολογιστης που συνδεεται με ενα wifi ανταλασσει με το ρουτερ τετοια αρχεια handshake προκειμενου να δηλωσει "ξερω το κλειδι,ασε με να μπω!".Με λιγα λογια το handshke περιεχει κρυπτογραφημενο το password του δικτυου, επομενως οταν εσυ το πιασεις ειτε προσπαθεις να το ανακαλυψεις δικιμαζοντας κλειδια απο μια λιστα(wordlist) ειτε επιτιθεσε με bruteforce(διαδικασια που δοκιμαζει ολα τα πιθανα κλειδια)-χερετα μας τον πλατανο δηλαδη!Οσο για την περιπτωση των Netfaster iad-Netfadter iad 2 υπαρχει ενα κολπακι που σε γλιτωνει απο πολυ κοπο..τσεκαρε μερικες σελιδες πισω.

 

ΕDIT: Με προλαβες φιλε nzeppos ^_^

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημοσ. (επεξεργασμένο)

σας ευχαριστω παλικαρια..ετοιμαζομαι να το ριξω στο διαβασμα..:)

 

ερωτηση..εχω μια rtl8187..αποτι βλεπω μαλλον ειναι συμβατη..εχει σημασια που λειτουτγει μεσω Usb?θα χρειαστει κατι εξτρα οταν τρεξω τη διανομη απ το cd?

 

κ επισης..το αρχειακι που θα βρει θα το αποθηκευσει καπου ουτως ωστε να κλεισουμε το λινουξ(πρωτη φορα θα τρεξω) και να το τρεξουμε μετα απο windows?\

 

κ κατι ακομα..μιας κ ξεκινησα..(η ετσι νομιζω :P )

 

εκανα ενα iso δισκακι,bootαρω με αυτο αλλα οποια επιλογη κ αν διαλεξω καταληγει στο "hdd possibly failed opcode" η καπως παρομοιο κ μενει εκει..any help ? :)

Επεξ/σία από barman_
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

ερωτηση..εχω μια rtl8187..αποτι βλεπω μαλλον ειναι συμβατη..εχει σημασια που λειτουτγει μεσω Usb?θα χρειαστει κατι εξτρα οταν τρεξω τη διανομη απ το cd?

 

κ επισης..το αρχειακι που θα βρει θα το αποθηκευσει καπου ουτως ωστε να κλεισουμε το λινουξ(πρωτη φορα θα τρεξω) και να το τρεξουμε μετα απο windows?\

 

κ κατι ακομα..μιας κ ξεκινησα..(η ετσι νομιζω :P )

 

εκανα ενα iso δισκακι,bootαρω με αυτο αλλα οποια επιλογη κ αν διαλεξω καταληγει στο "hdd possibly failed opcode" η καπως παρομοιο κ μενει εκει..any help ? :)

 

Το RTL8187 όντως είναι συμβατό με το Backtrack και γενικά είναι chipset με μεγάλο σουξέ για αυτή τη δουλειά. Δεν έχει σημασία που λειτουργεί μέσω USB. Μην σου πω ότι είναι και καλύτερα έτσι. Δεν χρειάζεται κάτι έξτρα. Σιγουρέψου μόνο ότι το λειτουργικό όντως βλέπει το RTL, δίνοντας την εντολή "lsusb" και φυσικά το κλασικό "iwconfig". Μου φαίνεται ότι υπάρχουν κάποιες εκδόσεις του RTL8187 που έχουν πρόβλημα στο injection πακέτων, αλλά είναι μάλλον σπάνιες (ενώ το injection χρησιμοποιείται κυρίως στο σπάσιμο του WEP).

 

Αν φορτώσεις τη διανομή Linux μέσω LiveCD, τότε ίσως χρειαστεί να συνδέσεις ένα USB stick και να αποθηκεύσεις το captured handshake σου εκεί. Εκτός αν κάνεις mount το δίσκο των windows και σώσεις απευθείας πάνω του, αλλά εγώ γενικά προτιμώ τα στικάκια γι' αυτή τη δουλειά.

 

Δεν γνωρίσω κάτι γι' αυτό το σφάλμα. Πάντως για να μην καις τζάμπα δισκάκια, μπορείς να δοκιμάσεις να τρέξεις το Linux μέσω USB stick. Αντιγράφω από παλιότερο μήνυμά μου:

 

Συνήθως το τρέχω από bootable στικάκι, που το έφτιαξα με το Unetbootin (http://unetbootin.sourceforge.net/). Οδηγίες σχετικά με το BT και το Unetbootin, μπορεί να δείτε εδώ: http://www.itsolutio...-boot-from-usb/
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Μια ενημέρωση. Στο http://nasos.gr/nf άλλαξα τον τρόπο δημιουργίας του wordlist, ώστε αντί να αλλάζει γραμμές με "\r\n" (το γνωστό CRLF των Windows) να χρησιμοποιεί σκέτο "\n" (το LF του Linux). Συνεπώς το παραγόμενο .txt θα πρέπει να μπορεί να χρησιμοποιηθεί απευθείας από το aircrack-ng του Linux και δεν θα χρειάζεται να μεταφέρουμε το αρχείο .cap σε Windows για να το σπάσουμε.

 

Επειδή δεν έχω πρόχειρο κάποιο αρχείο .cap με handshake (ώστε να τσεκάρω αν όντως δουλεύει), κάντε μια δοκιμή και πείτε μου.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

φιλε νασο κατ αρχας να σε ευχαριστησω κ δημοσια για τη βοηθεια που προσφερεις σε μενα προσωπικα αλλα και στη κοινοτητα..

 

ενω καταφερα να αποσπασω το handshake αρχειο cap,κανοντας δοκιμη με το δικο μου netfaster χρησιμοποιωντας το aircrack των windows χωρις επιτυχια ομως..

 

μπορεις σε παρακαλω να μας πεις ακριβως τις εντολες που δινουμε ακριβως μετα απο την αποσπαση του handshake απο το airodump-ng?

 

πως εισαγουμε τη λιστα?αν την εχουμε αποθηκευμενη με καποιο τροπο στα windows σε καποιο φακελο ειναι δυνατον να το τραβηξει απο εκει το BT και να εχουμε τα αποτελεσματα?

 

επισης κατεβασα πριν λιγο την αναλογη λιστα για το δικο μου και προσεξα πως τα εχει ολα ενωμενα..λειτουργει οκ ετσι?

να σαι καλα :)

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Επισκέπτης
Αυτό το θέμα είναι πλέον κλειστό για περαιτέρω απαντήσεις.

  • Δημιουργία νέου...