łamanie haseł wpa,
[ Pobierz całość w formacie PDF ]
TUTORIAL
Jak łamać zabezpieczenia WEP/WPA/WPA2
Autor:
ozyrusa@gmail.com
SPIS TREŚCI
1.
PIERWSZE KROKI ........................................................................................................................................... 2
1.1.
U
RUCHOMIENIE TRYBU MONITOR NA KARCIE BEZPRZEWODOWEJ
................................................................. 2
1.2.
P
IERWSZE KOTY ZA PŁOTY CZYLI TESTOWANIE ZABEZPIECZENIA
–
UKRYTE
SSID........................................ 5
1.3.
K
ONTROLA ADRESÓW
MAC.......................................................................................................................... 7
1.4.
WEP
–
64
I
128
BIT Z PODŁĄCZONYM KLIENTEM
........................................................................................... 9
1.5.
WEP
64
I
128
BEZ PODŁĄCZONYCH KLIENTÓW
.......................................................................................... 12
1.6.
T
YP UWIERZYTELNIANIA
•
S
HARED
K
EY
–
UWIERZYTELNIANIE Z KLUCZEM
............................................... 17
1.7.
Ł
AMANIE ZABEZPIECZEŃ TYPU
WPA/WPA2
TKIP..................................................................................... 19
1
1.
Pierwsze kroki
1.1.Uruchomienie trybu monitor na karcie bezprzewodowej
Bardzo ważną rzeczą przed przystąpieniem do pracy jest ustawienie karty w tryb monitor,
kanału na którym będzie pracować oraz prędkości. Naszą siecią testową będzie sieć o nazwie
Projekt.
Sieć ta działa na kanale 13 w trybie 802.11b oraz 802.11g (tryb mieszany).
Pierwszym krokiem będzie włączenie samej karty, następnie trybu monitor, ustawienie
kanału i na końcu prędkości.
ifconfig rausb0 up
iwconfig rausb0 mode monitor
airmon-ng start rausb0 13
(13 to numer kanału na którym pracuje Access
Point)
Teraz ułatwimy sobie pracę tworząc odpowiednie deklaracje w systemie dotyczące adresu
mac naszej karty sieciowej oraz adresu mac naszego Access Pointa, dzięki temu nie będziemy
musieli wpisywać za każdym razem długich kombinacji cyfr i liter. Aby tego dokonać należy
edytować plik
/etc/profile
i dodać dwa wpisy:
declare macap=00:0C:41:38:61:6E
– mac naszego Access Pointa będzie teraz
wywoływany jako parametr $macap
declare mac=00:1C:10:65:7E:EE
–
mac naszej karty sieciowej będzie teraz
wywoływany jako parametr $mac
2
Rysunek 1 Efektdiałaniekomendyexport
Teraz możemy sprawdzić czy to co zrobiliśmy do tej pory działa, aby to sprawdzić należy
wpisać
airodump-ng rausb0
(rausb0 to nazwa naszego interfejsu, mogłoby to być również np.
wlan0 lub ath0 itp)
3
Rysunek 2 Diałaniepoleceniaairodump-ng
Widzimy, że wszystko pięknie działa
. Teraz musimy znaleźć odpowiednią prędkość z jaką
nasza karta sieciowa będzie pracować. Zależy do przede wszystkim od mocy samej karty jak i
odległości pomiędzy Access Pointem a klientem. Aby sprawdzić jaka prędkość będzie
odpowiednia musimy wpisać w w Shellu:
aireplay -9 -a $macap -B rausb0
-9 test wstrzykiwania i jakości
-a bssid czyli mac naszego Access Pointa
$macap adres mac naszego Access Pointa, który jest teraz zmienną
-B aktywuje test dla różnych prędkości połączenia
4
Rysunek 3 Efektdiałaniaaireplay-9 -a $macap -B rausb0
Generalnie jest tak, że im bliżej AP jesteśmy tym możemy większych prędkości połączenia
używać. Dlatego ustawimy sobie prędkość naszej karty na 54 Mb poleceniem:
iwconfig rausb0 rate 54M
1.2.Pierwszekotyzapłotyczylitestowaniezabezpieczenia– ukryte SSID
Na początku omówiliśmy sobie co to jest i jak działa więc niema sensu do tego wracać.
Zatem przejdźmy do praktyki. Najpierw wpiszmy polecenie:
airodump-ng rausb0
5
[ Pobierz całość w formacie PDF ]