2013. december 23., hétfő

Wi-Fi hackelés - WEP titkosítás feltörése

Először is tisztázzuk hogy mi a Wi-Fi és a WEP. :)
Szerintem mindenki tudja hogy mi az a Wi-Fi. Valószínűleg az olvasóknak nagy része most is ezen keresztül csatlakozik az Internet-re. Viszont ha érdekel a működése mélyebben akkor itt olvasgathattok:http://hu.wikipedia.org/wiki/Wi-Fi
Ebben a cikkben a WEP-el fogunk foglalkozni. A WEP a Wired Equivalent Privacy-nak a rövidítése. Nézzük hogy hogyan működik. Szóval tegyük fel hogy biztonságosan szeretnénk egy csomagot küldeni a hálózaton. A WEP RC4 titkosítást használ, aminek pedig egy 64 bites kulcs kell. Ez WEP-nél úgy tevődik össze hogy 40 bites kulcs ami minden csomagban ugyanaz, és van egy 24 bites ún. inicializációs vektor(IV), ami minden csomagban eltérő. Az IV nincsen titkosítva bárki így a támadó is szabadon olvashatja. Ha jobban utánaszámolunk akkor kijön hogy a WEP kb. 23,5-24gb adat után kénytelen ugyanazt a kulcsot használni. (Viszont ez feltételi hogy minden csomag mérete a max. 1536byte...) Általában az eszközök véletlenül választanak IV-t és ilyenkor még kevesebb adat szükséges ahhoz hogy biztosan legyen két azonos kulcs.(Elég kb. 16000 csomag) A támadunk azért kivitelezhető mert a kártyák amikor csatlakozunk akkor IV=0 értéket állítják be, és ezután amikor küldünk egy csomagot mindig növelik egyel az IV-t. Ha viszont lecsatlakozunk akkor kisebb IV-vel sok csomagot fogunk küldeni. Szóval a támadásunk alapja az lesz hogy keresünk egy kliens-et(aki fel van csatlakozva a hálóra), és olyan kérések küldünk a nevében mintha le akarna kapcsolódni. Amikor próbál visszacsatlakozni mi gyűjtjük a csomagokat, és ha elég összegyűjt (Ha biztosan van két azonos kulcs) akkor tudjuk megtörni.


Szükségünk lesz pár programra. Ajánlom hogy használjatok Backtrack-et vagy a Kali linuxot mert ezeken alapból fenn vannak a programok amikre szükségünk lesz. Itt is vannak a progik: Aircrack-ng, airmon-ng airodump-ng, aireplay-ng.Minden operációs rendszer képes rá hogy Wi-Fi hálózatokat keressen, de ezek csak kevés információt nyújtanak nekünk, és a rejtett ssid nevűket meg se tudják jeleníteni.Szóval ajánlatos ilyen programokat használni mint: Wifite, Kismet. Írjuk be parancssorba, hogy Wifite és el is kezd keresni. Elég jól meg lett írva ezért tud olyat is, hogy a titkosítás típusára keres, és ha talál akkor meg is próbálja feltörni. Mondjuk megadjuk, hogy wifite -wep -c 6 -frag és elkezdi keresni a WEP hálózatokat és meg is támadja őket. Mint írtam a WEP titkosítás töréséhez nem kell szótár fájl így nem is kell hozzá erős gép, elég egy sima kis notebook is. Ami ajánlatos lehet az egy jó kis wi-fi kártya, de ez sem létszükséglet. 
Egy sikeres WEP támadást láthatunk
Itt van még pár kép a Wifite-vel való támadásról.

Van még egy program amivel lehet keresgélni hálózatokat. Pl.: Kismet. Ez van Linuxra, Mac OSX-re, és Windows-ra is. (A Mac verzió neve Kismac.) Szóval írjuk parancssorba, hogy kismet és elkezd keresgélni :)
Így néz ki mikor keres:
Igazából a Kismet nem olyan jó mint a Wifite, ráadásul a Kismet régi úgyhogy én Wifite-t ajánlom.
A saját wifimet fogom támadni. :) Nézzük a lépéseket:
Első lépésben le kell csekkolni, hogy milyen hálózati kártyák vannak csatolva. Ezt megtehetjük úgy, hogy beírjuk hogy airmon-ng. Kilistázza hogy milyen interfészek érhetők el, és azt is hogy mik vannak csatolva. Jelenleg amit talált az wlan0 interfészen fut na nézzük meg picit jobban. :)
airmon-ng start wlan0 Ezzel tudjuk monitor módba állítani a kártyánkat.(Ki is írja hogy mon0 alá)

Az előbb kiírta az airmon-ng, hogy melyik interfészen van engedélyezve a monitor mód éljünk a lehetőséggel és szerezzük több információt :)
Ehhez az airodump-ng nevű programot fogjuk használni jelenleg a mon0 interfészen engedélyezve van a monitor mód, akkor nézelődjünk kicsit :)
airodump-ng interfész
pl: airodump-ng mon0
Na most ha végzett akkor szükségünk lesz a BSSID-re egyébként így néz ki amikor végez a csíkokat ne nézzétek :D
Most jön a gomba :)
Lementjük *.cap fájlba a dolgokat és aztán megtörjük.
airodump-ng mon0 -c csatorna --bssid bssid -w teszt
pl: airodump-ng mon0 -c 6 --bssid 95:fc:17:c9:15:28 -w teszt
Az aireplay-el tudjuk kiküldeni a deauth kéréseket.
aireplay-ng  -3 -b bssid -h saját bssid 
pl: aireplay-ng  -3 -b 95:fc:17:c9:15:28 -n 00:11:22:33:44:55 mon0

Most jön a finálé! 
Most megtörjük a *.cap fájlt amit mentettünk. :) 
Nem lesz nehéz. Szükség van az aircrack-ng nevű programra. Ezt írjuk be: 
aircrack-ng lementett.cap 
Mint mondtam ehhez nem kell szótár fájl, és nem is lesz sok idő mire végez.
Kész is ennyi lenne remélem érthető volt kösz,hogy elolvastad :) 
A képeket köszönjük Istvánnak alias MrBeloadjokerr-nek!
Youtube csatornája: http://www.youtube.com/channel/UCZwTu-tFYUHWAJB7KYACKjw