19/10/09

How To Cracking WEP

Ανοίγω το συγκεκριμένο θέμα μετά από πολύ σκέψη, αφού δεν ήμουν/είμαι σίγουρος για το αν θα κάνω καλό ή ζημιά. Με άλλοθι το γεγονός ότι αυτά που θα γράψω μπορείς να τα βρείς άνετα κάνοντας search στο google τον τίτλο, και με σκοπό να καταλάβει ο κόσμος τι μπορεί να πάθει αν δεν κλειδώνει το δίκτυο του αξιοπρεπώς, αρχίζω, (αν το θέμα ενοχλεί, παρακαλώ να ειδοποιηθώ και θα το κάνω edit εγώ)

Το wep όπως έχει ειπωθεί αρκετές φορές είναι πλέον άχρηστο. Εαν έχετε μια ασύρματη κάρτα δικτύου με ένα search σε μεγάλη πόλη, ή ακόμη και στο Αιτωλικό των 7k κατοίκων, θα βρείτε κάμποσα APs.


Άλλα ανοιχτά, άλλα με wep και άλλα με wpa(σιγά μην βρείτε με wpa, εγώ δεν έχω βρεί κανένα μέχρι τώρα).
Στα ανοιχτά, μπορείτε να συνδεθείτε άνετα και να αρχίσετε τις εργασίες σας, ήσυχοι.
Σε αυτά με το wep θα αναφερθούμε παρακάτω.
Αυτά με το wpa, τα αφήνουμε προς το παρόν, αφού θα μπορούσαμε να εφαρμόσουμε τον τρόπο του wep, αλλά αν ο άλλος χρησιμοποιεί wpa θα έχει βάλει και μεγάλο κλειδί και mac filtering και τα συναφή, οπότε δεν αξίζει τον κόπο.

ΕΞΗΓΩ ΠΩΣ ΤΟ ΘΕΜΑ ΤΟ ΑΝΟΙΓΩ ΜΠΑΣ ΚΑΙ ΦΙΛΟΤΙΜΗΘΕΙ ΚΑΝΕΙΣ ΚΑΙ ΔΙΟΡΘΩΣΕΙ ΤΙΣ ΡΥΘΜΙΣΕΙΣ ΤΟΥ.
Έχετε υπόψιν σας πως δεν υπάρχει μόνο το θέμα του χαμένου bandwidth αλλά, και το θέμα του packet sniffing. Έτσι ο άλλος μπορεί να δει κωδικούς, internet traffic κτλ. ΑΝΕΤΑ!
Όποιος θεωρεί ότι έτσι δίνω στους "κλέφτες" τα κλειδιά, ας προσπαθήσει να κάνει τον κόσμο να αλλάξει κλειδαριά.

Κατεβάζουμε το BackTrack2. Το καίμε σε ένα cd και μπουτάρουμε με αυτό. Πατάμε enter όταν θα γράψει boot:
Γράφουμε
login: root
pass:toor

και startx για να αρχίσει

Προφανώς έχουμε στο pc ασύρματη κάρτα δικτύου με δυνατότητα monitor. (όλες με prism2 μπορούν, αλλά έχω την εντύπωση πως οι περισσότερες μπορούν, εγώ έχω μια usr maxg και μια χαρά είναι).

Ανοίγουμε την κονσόλα που είναι το δεύτερο εικονίδιο κάτω αριστερά. Γράφουμε

iwconfig

Και στην λίστα με τα δίκτυα κοιτάμε το όνομα του ασύρματου (από τώρα και στο εξής eth1)

Κλείνουμε την κονσόλα, και παμε στο πρώτο εικονίδιο κάτω αριστερά. Το ανοίγουμε, παμε τέρμα πάνω στο BackTrack, στην συνέχεια Radio Network Analysis, μετα 80211, All, και μετά στο γνωστό Kismet.

Το kismet είναι ρυθμισμένο ήδη να βάλει την κάρτα σε monitor, όταν ανοίξει, δείχνει τα διαθέσιμα ασύρματα δίκτυα...
Πατάμε s και στη συνέχεια c για να βάλει τα δίκτυα σε σειρά με βάση το channel που εκπέμπουν. Αν θέλετε πατήστε m για να το κάνετε να σκάσει (εμένα με εκνευρίζει ο θόρυβος που κάνει σε κάθε πακέτο).
Πατάμε L (κεφαλαίο L δηλ. shift+L) για να κλειδώσει το kismet στην επιλογή που θέλουμε. Πατάμε enter και σημειώνουμε το ssid, το bssid και το channel. Πατάμε q για να βγούμε, και Q για να κλείσει το kismet.

Ανοίγουμε την κονσόλα πάλι και πληκτρολογούμε,

airodump-ng eth1 --ivs -w capture --bssid ff:ff:ff:ff:ff:f1 --channel 1 και enter

όπου eth1 το όνομα που είδαμε στο iwconfig,
όπου ff:ff:ff:ff:ff:f1 το bssid του στόχου που γράψαμε απο το kismet,
όπου (channel) 1 το κανάλι που γράψαμε από το kismet,
όπου capture το όνομα του αρχείου που αποθηκεύουμε,

Με την airodump-ng ... --ivs καταγράφουμε στο αρχειο(capture.ivs) που καθορίσαμε στην -w, τα πακέτα που "ακούμε" από το ΑP με bssid ff:ff:ff:ff:ff:f1, δηλαδή από το στόχο μας.

Για το σπάσιμο 64bit κλειδιού θέλουμε από 50k έως 200k πακέτα, και ενός 128bit κλειδιού από 200k έως 700k!!
Όπως θα διαπιστώσατε, τα πακέτα είναι πολλά και ο ρυθμός μικρός. Θα αργήσουμε όπως φαίνεται. Πρέπει λοιπόν να επισπεύσουμε την διαδικασία.

Αφήνουμε ανοιχτό το airodump-ng, ανοίγουμε νέα κονσόλα και γράφουμε,

aireplay-ng eth1 -a ff:ff:ff:ff:ff:f1 --deauth 0 και enter

όπου eth1 το όνομα που είδαμε στο iwconfig,
όπου ff:ff:ff:ff:ff:f1 το bssid του στόχου που γράψαμε απο το kismet,

με την aireplay-ng ... --deauth 0 λέμε στο AP να αποσυνδέσει όλους τους clients. Έτσι όταν ξαναπροσπαθήσουν να συνδεθούν θα δούμε τα πακέτα να ανεβαίνουν. Μπορούμε στην εντολή να πρσθέσουμε -c ff:ff:ff:ff:ff:f2 πριν το --deauth, όπου ff:ff:ff:ff:ff:f2 η mac του client (φαίνεται στο kismet), οπότε και θα αφαιρέσουμε το 0 από το τέλος.

Και πάλι όμως τα πακέτα δεν ανεβαίνουν γρήγορα, αφήστε που αν συνεχίσουμε να αποσυνδέουμε τους clients κάποιος θα καταλάβει κάτι.

Πατάμε ctrl+c για να σταματήσει το deauth. Γράφουμε,

aireplay-ng eth1 -b ff:ff:ff:ff:ff:f1 -m 68 - n 68 -h ff:ff:ff:ff:ff:ff --arpreplay

όπου ff:ff:ff:ff:ff:f1 το bssid του στόχου που γράψαμε απο το kismet,

Με αυτήν κάνουμε το εξής: Προσπαθούμε να βρούμε ένα πακέτο( πιο σωστά να κάνουμε capture), το οποίο να περνά από το AP για αληθινό, προσπαθούμε δηλαδη να το ξεγελάσουμε στέλνοντας το πακέτο που πιάσαμε, ξανα και ξανα, δημιουργώντας κυκλοφορία. Κάποια στιγμη θα δείτε "(got 1 ARP requests), sent ## packets...". Τότε θα δείτε τα πακέτα στο airodump να εκτοξεύονται.

Αφήστε το airplay να στέλνει πακέτα και το airodump να αποθηκεύει. Έχουμε σχεδόν τελειώσει...

Ανοίγουμε άλλη μια κονσόλα και γράφουμε,

aircrack-ng -f 2 -b ff:ff:ff:ff:ff:f1 -n 128 -q capture*.ivs και enter

όπου ff:ff:ff:ff:ff:f1 το bssid του στόχου που γράψαμε απο το kismet,
όπου, 128 τα bit του κλειδιού (64/128/256/512),
όπου capture το όνομα του αρχείου που καταγράφει το airodump,

Με την airocrack-ng -f 2, ψάχνουμε στο αρχείο που αποθηκεύει το airodump για το κλειδί .

Όταν το aircrack τελειώσει θα έχουμε στην οθόνη μας το κλειδί του δικτύου. Για ένα 128 με καλό σήμα, δεν πρέπει να πάρει πάνω από 20 λεπτά. Με μία γραμμή σήμα, και χωρίς clients συνδεμένους έκανα όλη νύχτα να μαζέψω τα πακέτα.

Το BackTrack2 είναι πολύ καλό εργαλείο και για honeypots. Τα hoeypots είναι ψεύτικα APs, με πιασάρικα ονόματα συνήθως που στήνονται για να συνδέεστε νομίζοντας ότι ο ιδιοκτήτης είναι βλάκας και το άφησε ανοιχτό, και καταγράφουν το traffic σας. Προσοχή λοιπόν.

Το σπάσιμο γίνεται και με άλλα linux, με τα airodump, aircrack, aireplay και kismet που τα κατεβάζετε εύκολα. Οι εντολές μπορεί να είναι διαφορετικές ανάλογα με την έκδοσή τους.

Είδατε τι απλό είναι? Περάστε σε WPA λοιπόν.
Το WPA είναι πολύ καλύτερη μέθοδος, με ένα passphrase αρκετά μεγάλο, όπως s1g@mhnm3vre1p0t3k@n3n45p4p4r@5 δεν νομίζω ότι θα έχετε κανένα πρόβλημα. Επιθέσεις βέβαια υπάρχουν, ίσως σε άλλο how to. Υπάρχουν εδώ πολλοί πιο έμπειροι από μένα, για να γράψουν tutorials. Η διαδικασία είναι σχεδόν ίδια, μόνο που καταγράφουμε όλα τα πακέτα και όχι μόνο τα ivs, και ψάχνουμε με brute force και όχι με στατιστικές μεθόδους, οπότε και γίνεται αρκετά δύσκολο, αν όχι απίθανο.

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου