Szerintem mindenki tudja hogy mi az a Wi-Fi. Valószínűleg az olvasóknak nagy része most is ezen keresztül csatlakozik az Internet-re. Viszont ha érdekel a működése mélyebben akkor itt olvasgathattok:http://hu.wikipedia.org/wiki/Wi-Fi
Ebben a cikkben a WEP-el fogunk foglalkozni. A WEP a Wired Equivalent Privacy-nak a rövidítése. Nézzük hogy hogyan működik. Szóval tegyük fel hogy biztonságosan szeretnénk egy csomagot küldeni a hálózaton. A WEP RC4 titkosítást használ, aminek pedig egy 64 bites kulcs kell. Ez WEP-nél úgy tevődik össze hogy 40 bites kulcs ami minden csomagban ugyanaz, és van egy 24 bites ún. inicializációs vektor(IV), ami minden csomagban eltérő. Az IV nincsen titkosítva bárki így a támadó is szabadon olvashatja. Ha jobban utánaszámolunk akkor kijön hogy a WEP kb. 23,5-24gb adat után kénytelen ugyanazt a kulcsot használni. (Viszont ez feltételi hogy minden csomag mérete a max. 1536byte...) Általában az eszközök véletlenül választanak IV-t és ilyenkor még kevesebb adat szükséges ahhoz hogy biztosan legyen két azonos kulcs.(Elég kb. 16000 csomag) A támadunk azért kivitelezhető mert a kártyák amikor csatlakozunk akkor IV=0 értéket állítják be, és ezután amikor küldünk egy csomagot mindig növelik egyel az IV-t. Ha viszont lecsatlakozunk akkor kisebb IV-vel sok csomagot fogunk küldeni. Szóval a támadásunk alapja az lesz hogy keresünk egy kliens-et(aki fel van csatlakozva a hálóra), és olyan kérések küldünk a nevében mintha le akarna kapcsolódni. Amikor próbál visszacsatlakozni mi gyűjtjük a csomagokat, és ha elég összegyűjt (Ha biztosan van két azonos kulcs) akkor tudjuk megtörni.
Szükségünk lesz pár programra. Ajánlom hogy használjatok Backtrack-et vagy a Kali linuxot mert ezeken alapból fenn vannak a programok amikre szükségünk lesz. Itt is vannak a progik: Aircrack-ng, airmon-ng airodump-ng, aireplay-ng.Minden operációs rendszer képes rá hogy Wi-Fi hálózatokat keressen, de ezek csak kevés információt nyújtanak nekünk, és a rejtett ssid nevűket meg se tudják jeleníteni.Szóval ajánlatos ilyen programokat használni mint: Wifite, Kismet. Írjuk be parancssorba, hogy Wifite és el is kezd keresni. Elég jól meg lett írva ezért tud olyat is, hogy a titkosítás típusára keres, és ha talál akkor meg is próbálja feltörni. Mondjuk megadjuk, hogy wifite -wep -c 6 -frag és elkezdi keresni a WEP hálózatokat és meg is támadja őket. Mint írtam a WEP titkosítás töréséhez nem kell szótár fájl így nem is kell hozzá erős gép, elég egy sima kis notebook is. Ami ajánlatos lehet az egy jó kis wi-fi kártya, de ez sem létszükséglet.
Egy sikeres WEP támadást láthatunk |
Van még egy program amivel lehet keresgélni hálózatokat. Pl.: Kismet. Ez van Linuxra, Mac OSX-re, és Windows-ra is. (A Mac verzió neve Kismac.) Szóval írjuk parancssorba, hogy kismet és elkezd keresgélni :)
Így néz ki mikor keres:
Igazából a Kismet nem olyan jó mint a Wifite, ráadásul a Kismet régi úgyhogy én Wifite-t ajánlom.
A saját wifimet fogom támadni. :) Nézzük a lépéseket:
Első lépésben le kell csekkolni, hogy milyen hálózati kártyák vannak csatolva. Ezt megtehetjük úgy, hogy beírjuk hogy airmon-ng. Kilistázza hogy milyen interfészek érhetők el, és azt is hogy mik vannak csatolva. Jelenleg amit talált az wlan0 interfészen fut na nézzük meg picit jobban. :)
airmon-ng start wlan0 Ezzel tudjuk monitor módba állítani a kártyánkat.(Ki is írja hogy mon0 alá)
Az előbb kiírta az airmon-ng, hogy melyik interfészen van engedélyezve a monitor mód éljünk a lehetőséggel és szerezzük több információt :)
Ehhez az airodump-ng nevű programot fogjuk használni jelenleg a mon0 interfészen engedélyezve van a monitor mód, akkor nézelődjünk kicsit :)
airodump-ng interfész
pl: airodump-ng mon0
Na most ha végzett akkor szükségünk lesz a BSSID-re egyébként így néz ki amikor végez a csíkokat ne nézzétek :D
Most jön a gomba :)
Lementjük *.cap fájlba a dolgokat és aztán megtörjük.
airodump-ng mon0 -c csatorna --bssid bssid -w teszt
pl: airodump-ng mon0 -c 6 --bssid 95:fc:17:c9:15:28 -w teszt
Az aireplay-el tudjuk kiküldeni a deauth kéréseket.
aireplay-ng -3 -b bssid -h saját bssid
pl: aireplay-ng -3 -b 95:fc:17:c9:15:28 -n 00:11:22:33:44:55 mon0
Most jön a finálé!
Most megtörjük a *.cap fájlt amit mentettünk. :)
Nem lesz nehéz. Szükség van az aircrack-ng nevű programra. Ezt írjuk be:
aircrack-ng lementett.cap
Mint mondtam ehhez nem kell szótár fájl, és nem is lesz sok idő mire végez.
A képeket köszönjük Istvánnak alias MrBeloadjokerr-nek!
Youtube csatornája: http://www.youtube.com/channel/UCZwTu-tFYUHWAJB7KYACKjw