Przeczytaj : Wardriving, Airdump-ng, Aircrack

Instalacja i konfiguracja oprogramowania sieciowego.
broken
Serdeczny Borsuk
Serdeczny Borsuk
Posty: 233
Rejestracja: 23 kwie 2007, 00:46
Płeć: Mężczyzna
Wersja Ubuntu: 8.04
Środowisko graficzne: GNOME

Przeczytaj : Wardriving, Airdump-ng, Aircrack

Post autor: broken »

Przedmowa

Od jakiegoś czasu przeglądam forum i co jakiś czas pojawiają się kolejne wątki na temat narzędzi takich jak Aircrack-ng itd. Zastanawia mnie czy faktycznie ludzie, którzy naczytali się tutoriali i filmików na Youtube maja naprawdę pojęcie o tym co robią. Nie ma co ukrywać łamanie jakichkolwiek zabezpieczeń celem wbicia się do sieci jest NIELEGALNE co by nie mówić. Oczywiście jeśli komuś tego typu argumenty nie przemawiają do rozsądku to postanowiłem napisać posta w którym wyjaśnie dlaczego pod UBUNTU nie da się w prosty i łatwy sposób złamać klucza WEP.

Potrzebny sprzęt

Jeśli tak uparcie chcesz złamać sobie klucz WEP to niestety nie wystarczy Ci wbudowana bylejaka karta radiowa. Aby łamać klucze WEP należy używać kart sieciowych bazujących na układzie Atheros i dodatkowo kompatybilnych ze sterownikami madwifi-ng. Atheros Atherosowi nie jest równy - modeli i serii jest całe mnóstwo. Niektóre karty potrafią działać idealnie w trybie AP, Ad-hoc, Master a niektóre do łamania są bezużyteczne. Najbardziej kompatybilne karty to serie wypuszczane w postaci modułów mPCI z chipem AR5213A lub karty w postaci modułów PCMCIA. Karty Atheros na bazie PCI-Express lub Mini-PCI-E nie będą działać.

Potrzebny sterownik

Wiekszość "domorosłych hackerów" po obejrzeniu filmików na YouTube za pewne zdaje sobie sprawę z tego, że magiczne narzędzie Airodump-ng w magiczny sposób łapie olbrzymie ilości pakietów które potem w magiczny sposób Aircrack-ng analizuje i wypluwa klucz szyfrujący. Problem w tym, że NIKT nie zdaje sobie sprawę z tego, że aby "generować" duże ilości pakietów należy zaingerować w sieć. Nawet jeśli nasłuchujemy pasywnie sieci która generuje nawet 300 ramek na sekundę to złamanie klucza WEP może trwać nawet tygodniami z uwagi na to, że wiekszość nowszych routerów i access pointów nie generuje prostych wektorów inicjializacyjnych tzw. IVS służacych do odgadnięcia klucza. Aby wogóle móc zacząć łamać WEPa trzeba nazbierać conajmniej ok. 500.000 IVSów (nie mylić z przechwyconymi pakietami!!!). To co widzicie w tutorialach i filmikach to najcześciej sztucznie wygenerowane sytuacje i dodatkowo wykorzystują one specjalną wersję sterownika madwifi-ng który zawiera w sobie nałożony patch o pięknej nazwwie "Packet Injection" - dzięki któremu karta pracująca w trybie monitor (nasłuch) potrafi generować surowe pakiety i wymusząć retransmisję tych samych IVSów - dzięki czemu ilość generowanych pakietów zwiększa się lawinowo. I tutaj pojawia się problem - bo pod Ubuntu żaden dostępny sterownik dla kart Atheros nie ma zaaplikowanego takiego patcha ( i chwała Bogu). Więc pominę fakt, że jeśli chcesz nawet skompilujesz sterownik nie oznacza to,że wszystko stoi przed tobą otworem.

Potrzebny soft

Jeśli już masz swój spatchowany i skompilowany sterownik pozostaje Ci użycie odpowiedniego programu. To w jaki sposób go użyjesz to już twoja sprawa jednak zapewne napotkasz na pewne problemy. Przede wszystkim aby złamać cokolwiek musisz przechwycić aktywną sesję między access pointem a innym komputerem. I tu pojawia się problem - bo o ile sygnał z Access Pointa zapewne złapiesz - co 1/10 sekundy Access Point rozsyła ramkę Beacon to o tyle sygnał z komputera użytkownika może być dla Ciebie niewychwytywalny, żeby zaatakować Access Pointa za pomocą tzw. ataku powtorzeniowego. Jeśli nawet znajdziesz się w dogodnej sytuacji to żeby "szybko i bezboleśnie" złamać klucz WEP Access Point musi być ustawiony w trybie Shared - a jak wiadomo wiekszość urządzęń od lat ze względów bezpieczeństwa działa w trybie Open. O co chodzi ? Tryb Open powoduje, że karta radiowa łączy się z Access Pointem za pomocą klucza WEP, ale między sobą nie następuje weryfikacja - czyli karta nie wie czy pakiety które wysyła są szyfrowane poprawnie - ma to na celu wyeliminować tzw. "sprawdzanie poprawności klucza". Dzięki czemu karta nie może odpytywać Access Pointa czy dobrze szyfruje transmisję czy źle. W trybie Shared karta może "odpytywać" niejako Access Pointa o to, czy klucz jest prawidłowy czy nie - co przyspiesza włamanie - ale większość urządzeń domyślnie nie użya trybu shared więc potencjalny hacker ma pod górkę.

Żmudne oczekiwanie

Łamanie WEPa nie trwa paru sekund czy nawet minut. Wszystkie filmiki na YouTube kręcone są w sztucznych warunkach gdzie idealnie można zademonstrować w jaki sposób złamać klucz WEP. Nawet jeśli mamy wszystko i przede wszystkim mamy podstawową wiedzę na temat tego co wogole pokazuje nam na ekranie Airodump to i tak sprawa nie jest prosta. Łamanie klucza WEP to tak naprawdę w dużej mierze analiza statystyczna - więc jeśli nie mamy zbyt wielu tzw. słabych IVSów to "szukanie" klucza może zająć bardzo długo i czasami nam się to nie opłaci - klucze najcześciej są 104 bitowe więc ilość możliwych kombinacji jest olbrzymia. Nawet mając milion słabych IVSów nie wiemy do końca czy przechwycone dane nadają się do odgadywania. Wiele punktów dostępowych oferuje indywidualne klucze WEP dla poszczególnych użytkowników - przez co przechwycenie nawet miliona kluczy może nie wystarczyć. Poza tym nawet jeśli jakimś cudem uda nam się w takim wypadku uzyskać klucz - nie nie jesteśmy w stanie powiedzieć bez testowania do jakiego adresu MAC jest przypisany - chyba że mamy listę MAC adresów używanych przy danym Access Poincie.

Wykrycie włamania

Duża cześć Access Pointów pozwala na wykrywanie tego typu działania - niektóre urządzenia oparte nie bedą rozmawiać z urządzeniami które nie są na Access Liście lub też nie będą reagowały na pakiety od urządzenia nie przypisanego (choć będącego na Access Liście). Łamanie więc można wykryć przeglądając logi urządzenia.

Mit łamania WPA

Łamanie klucza WPA jest mitem drodzy państwo. Na chwilę obecną nie istnieje prosta metoda na łamanie szyfrowania WPA - chyba, że metoda słownikowa w trybie off-line. Życze powodzenia w łamaniu hasła np : 09872mariolcia128238 ;D

ps. Mam nadzieje ze moderator przyklei do działu.
------------------------------------------------
Nie pomagam poza forum!
Awatar użytkownika
k2cl
Przyjaciel
Przyjaciel
Posty: 3632
Rejestracja: 09 gru 2007, 12:48
Płeć: Mężczyzna
Wersja Ubuntu: inny OS
Środowisko graficzne: LXDE
Architektura: x86

Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack

Post autor: k2cl »

Przyklejam - i ze swojej strony dodam informację, iż wardriving jest możliwy również na kartach wifi z chipsetami Intela... Tutaj też nie obędzie się jednak bez kompilowania niestandardowych sterowników.
Work less, climb more :D
szpachla
Piegowaty Guziec
Piegowaty Guziec
Posty: 4
Rejestracja: 08 wrz 2009, 20:37
Płeć: Mężczyzna
Wersja Ubuntu: 9.04
Środowisko graficzne: GNOME

Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack

Post autor: szpachla »

...oracz chipsetach Ralinka.
broken
Serdeczny Borsuk
Serdeczny Borsuk
Posty: 233
Rejestracja: 23 kwie 2007, 00:46
Płeć: Mężczyzna
Wersja Ubuntu: 8.04
Środowisko graficzne: GNOME

Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack

Post autor: broken »

Intel ma support dla Packet Injection - ale z tego co mi wiadomo to nowsze uklady nie działają z patchem lub nawet jesli działają to generują złe ramki. Co do RaLinka to nie znam żadnego działającego patcha na Packet Injection.
------------------------------------------------
Nie pomagam poza forum!
szpachla
Piegowaty Guziec
Piegowaty Guziec
Posty: 4
Rejestracja: 08 wrz 2009, 20:37
Płeć: Mężczyzna
Wersja Ubuntu: 9.04
Środowisko graficzne: GNOME

Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack

Post autor: szpachla »

Mylisz się (bez urazy).

http://linux-wless.passys.nl/query_part ... ame=Belkin

np. model f5d7000 v3 ma pełne wsparcie, włącznie z pocket injection.
Wiem bo mam. Przy wstrzykiwaniu w ~15 min 500.000 IV's.

Chyba że nie ma patcha pod ubuntu, bo na backtacku który ma zintegrowane sterowniki do tego chipsetu wszystko działa idealnie.
broken
Serdeczny Borsuk
Serdeczny Borsuk
Posty: 233
Rejestracja: 23 kwie 2007, 00:46
Płeć: Mężczyzna
Wersja Ubuntu: 8.04
Środowisko graficzne: GNOME

Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack

Post autor: broken »

Nie mow mi o Belkinie tylko o konkretnym chipie na karcie - z tego co faktycznie działa z Packet Injection to RT2500 i tylko w wersji PCI/PCMCIA. Belkin robi conajmniej kilka revisionów tej karty i sam miałem całe pudłko różnych kart Belkina które miały na pokładzie : RT2500, Broadcoma B43, Marvella a na Airgo skończywszy ;) a różniły się tylko REV.NUMBER więc jeśli twoja karta obsługuje to tylko się cieszyć.
Przy wstrzykiwaniu w ~15 min 500.000 IV's.
Pytanie tylko czy 500k słabych IVSów :D Jak już pisałem - nie wszystkie AP są podatne na "wstrzykiwanie" ruchu.
------------------------------------------------
Nie pomagam poza forum!
szpachla
Piegowaty Guziec
Piegowaty Guziec
Posty: 4
Rejestracja: 08 wrz 2009, 20:37
Płeć: Mężczyzna
Wersja Ubuntu: 9.04
Środowisko graficzne: GNOME

Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack

Post autor: szpachla »

Zgadza sie. Przecież piszę f5d7000 v3 wiec na liście mozesz sobie znaleźć czipe :)
Wychodzi na to że słabe IV's przechwytuje, bo nie raz udało sie złamać WEP-a
Co do AP, również masz rację, nie wszystkie dają sie wstrzyknąć.
Poohaty1982
Sędziwy Jeż
Sędziwy Jeż
Posty: 33
Rejestracja: 28 lip 2009, 21:08
Płeć: Mężczyzna
Wersja Ubuntu: inny OS
Środowisko graficzne: KDE Plasma
Architektura: x86

Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack

Post autor: Poohaty1982 »

Atheros ar5007 na karcie TPLink TL-WN310G działa wyśmienicie
Kutanga
Piegowaty Guziec
Piegowaty Guziec
Posty: 16
Rejestracja: 30 cze 2008, 17:14
Płeć: Mężczyzna
Wersja Ubuntu: 10.10
Środowisko graficzne: GNOME
Architektura: x86
Kontakt:

Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack

Post autor: Kutanga »

Dodam że BT3 posiada nawet narzedzie automatycznego lamania wep. Nazywa się WepSpoon bodajże. Można nim na 4 sposoby generować sztuczny ruch,także jako konkretny klient,a również atakowanie za pomocą zwracania pakietów do AP (żądanie ARP nie jest jedynym sposobem ataku na AP).
Broken,złamanie 64 bitowego klucza na AP odpowiadającym na żądanie ARP trwa niecałe 3 minuty,wystarczy okolo 10-15 tys ivsow,128 bitowego okolo 5-6 minut,choć nie jest to regułą.
Co do sprzętu,od nie tak dawna jest dostępna karta na usb z czipsetem ZyDAS,karta jest firmy SparkLan.Sprawuje się naprawdę znakomicie,choć osobiście wole D-linka DWL-G650 z dolutowanym pigtailem.
Pozdrawiam

Aha, proponuję przeczytać definicję wardrivingu. Z włamaniami do sieci wardriving nie ma nic wspolnego.
Ubuntu 9.04 + 10.10 / BT3
broken
Serdeczny Borsuk
Serdeczny Borsuk
Posty: 233
Rejestracja: 23 kwie 2007, 00:46
Płeć: Mężczyzna
Wersja Ubuntu: 8.04
Środowisko graficzne: GNOME

Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack

Post autor: broken »

Broken,złamanie 64 bitowego klucza na AP odpowiadającym na żądanie ARP trwa niecałe 3 minuty,128 bitowego okolo 5-6 minut,choć nie jest to regułą.
Pod warunkiem, ze masz adres MAC karty ktora korzysta z danego punktu i jest uwierzytelniona.
------------------------------------------------
Nie pomagam poza forum!
Awatar użytkownika
Admc
Gibki Gibbon
Gibki Gibbon
Posty: 2149
Rejestracja: 23 lip 2009, 08:57
Płeć: Mężczyzna
Wersja Ubuntu: 13.10
Środowisko graficzne: KDE Plasma
Architektura: x86_64

Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack

Post autor: Admc »

broken pisze:pod UBUNTU nie da się w prosty i łatwy sposób złamać klucza WEP.
Dziwne, jestem u kolegi, który nie ma routera. Właśnie wbiłem do sieci sąsiada, która ma klucz WEP i filtrowanie adresów MAC. Zrobiłem to za pomocą programów aircrack-ng i kismet (oba dostępne w repo). Łącznie cała procedura trwała 30 minut. Używam otwartego sterownika ath5k, chociaż mogę zainstalować madwifi. Moja karta sieciowa to:

Kod: Zaznacz cały

02:00.0 Ethernet controller: Atheros Communications Inc. AR242x 802.11abg Wireless PCI Express Adapter (rev 01)
A jednak się da.
╔═╦╗╔╦═╦═╦╗╔╗Blaszak (Phenom II x4 955BE, 4 GB RAM, GF GTX 550Ti) - Kubuntu 13.10 amd64
║═╣║║║╔╣╔╣╚╝║Toshiba Satellite A110-293 - Lubuntu 13.10 x86
║╔╣╚╝║║║║╚╗╔╝HTC Hero - Tegro 2.6 (Android 2.1)
╚╝╚══╩╝╚╝♥╚╝ Liczniki: Linux - 496087, Ubuntu - 28751.
broken
Serdeczny Borsuk
Serdeczny Borsuk
Posty: 233
Rejestracja: 23 kwie 2007, 00:46
Płeć: Mężczyzna
Wersja Ubuntu: 8.04
Środowisko graficzne: GNOME

Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack

Post autor: broken »

Przeczytaj jeszcze raz co napisalem to wtedy zrozumiesz. Zlamanie WEPa jest mozliwe - to nie ulega watpliwosci ale musza byc spelnione pewne zalozenia. Widocznie sasiad niezle zasysal z netu, po drugie jak dlugi i skomplikowany byl klucz WEP? Na pewno byl tylko ASCII i 64bity ;)
------------------------------------------------
Nie pomagam poza forum!
ktoś
Piegowaty Guziec
Piegowaty Guziec
Posty: 19
Rejestracja: 06 sie 2006, 17:18
Płeć: Mężczyzna
Wersja Ubuntu: 6.06
Kontakt:

Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack

Post autor: ktoś »

Broken:
A teraz przyznaj się, próbowałeś kiedyś? Mój atheros za 50 zł, madwifi-ng, aircrack-ng vs livebox kolegi, wep 104 wyglądający na losowy, filtrowanie MAC. Dostęp do internetu w ciągu 5 minut.
Tryb OPEN czy SHARED nie robi różnicy.
Jeżeli sygnał do AP jest za słaby, żeby fragment zadziałał, to może chopchop go ruszy. A jak AP zauważy, że coś jest nie teges, to albo się uda odgadnąć brakujące dane, albo trzeba podejść bliżej(lub wymienić antenę na kierunkową) i jeszcze raz odpalić fragmenta przy lepszym sygnale.
Jedynie AP symulowany przez atherosa+madwifi oparł się tej metodzie, prawdopodobnie był za głupi, żeby poskładać poszatkowane pakiety w całość.
A przy "najszprytniejszych" AP są jeszcze dostępne ataki na klientów. Oraz arp-replay - przyznaję, przy tym często trzeba poczekać. Ale czasem da się złapać pakiet już gotowy, do wstrzykiwania, bez żadnej obróbki.
Większość ludzi nie zmienia nawet danych dostępu do panelu administracyjnego, a Ty piszesz o przeglądaniu logów. Kpisz sobie?
Z WPA bawiłem się mając hasło, ale nie mając legalnego adresu MAC - sieć o dziwo się broniła... Przez chwilę. Ale co za problem zerwać komuś połączenie? To w magiczny sposób pozwala zająć jego miejsce.
Aktualnie można już łamać PSK, i to nie słownikowo, ale bruteforcem. Na karcie graficznej. Fakt, że to potrwa, ale nie absurdalnie długo, jak w przypadku bruteforce'a na CPU.
Do tego można jeszcze dodać tęczowe tablice - fakt, że nie na każdą sieć zadziałają, ale generuje się je dla "najpopularniejszych ESSIDów" - czyli zadziałają na większości.
Ponad to, są też bardziej wyrafinowane metody ataku na TKIP - będący de fakto WEPem na sterydach - więc i podrasowane ataki na WEP działają.
AFAIK AES pozostaje nietknięty. Ale co z tego, że AES, skoro klucze przesyłane z użyciem PSK? To jak zapakować do samochodu kasę pancerną, a klucze do niej zatrzasnąć w schowku. Pomysł świetny. O ile złodziej nie ma wytrycha. Ani młotka.
Znasz Teabota? jid: teabot@teabot.org
broken
Serdeczny Borsuk
Serdeczny Borsuk
Posty: 233
Rejestracja: 23 kwie 2007, 00:46
Płeć: Mężczyzna
Wersja Ubuntu: 8.04
Środowisko graficzne: GNOME

Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack

Post autor: broken »

Ktosiu - różnica między Open a Shared jest dramatyczna - z prostego powodu. W trybie OPEN punkt dostępowy nie gada wogóle ze stacją - albo stacja rozmawia z poprawnym kluczem albo dostaje disconnecta - nie ma tutaj o komunikacji 2 stronej i tzw. odpytywaniu. Tryb Open chroni przed atakami z użyciem fragmentów właśnie.
WEPa łamałem conajmniej kilkanaście jak nie kilkadziesiąt razy na różnym sprzęcie. Co rozumiesz przez atak na klienta? Jedyne co możesz mu zrobić to próbować wysyłać deauthy i podszywać się pod AP - nic wiecej nie zdziałasz bo klient nie wyśle Ci klucza w sposób jawny. Poza tym żeby efektywnie łamać WEPa musisz najlepiej przechwycić mały pakiet ARP i wtedy możesz sobie wygenerowywać spory ruch powtarzając zapytanie - wtedy można w szybki sposób odgadnąć klucz WEP bo jeśli wysyłamy te same dane i otrzymujemy te same odpowiedzi to co za problem odnaleźć w szybkim czasie wszystkie słabe IVSy? Problem jest taki, że większość nowszych AP raczej kiepsko chcą generować słabe IVSy. Jeśli z AP nie korzysta NIKT w danej chwili lub generowany ruch na AP jest tylko jako From-DS to możesz sobie pomarzyć o złamaniu WEPa w szybkim czasie bo nie wstrzykniesz NIC do sieci.

IMHO nie znam żadnej efektywnej metody na TKIP. Wspomaganie się kartą graficzną jest tylko efektywniejsze niż CPU, ale jeśli klucz szyfrujący jest zdecydowanie dłuższy to zapomnij o tej metodzie czy o tablicach. Poza tym TKIP to protokół wymiany klucza - nie myl tego z WEPem. Bo jak sobie zechcesz to teoretycznie co 10 sekund możesz zmieniać sobie zestawy kluczy bez degradacji prędkości transmisji i co ?

Poza tym istnieje pewien trick z WEPem - otóż standard przewiduje możliwość używania 4 różnych kluczy jednocześnie - lub poza standardem nawet kilkudziesięciu różnych kluczy WEP w tym samym czasie dla różnych STA. Złamanie tego zabezpieczenia w trybie OPEN jest niemożliwe z użyciem fragmentacji czy chopchopa. Jeśli dodatkowo ograniczymy ruch pakietów ARP od strony WLANu to zapomnij o aktywnym łamaniu klucza.
------------------------------------------------
Nie pomagam poza forum!
Awatar użytkownika
Admc
Gibki Gibbon
Gibki Gibbon
Posty: 2149
Rejestracja: 23 lip 2009, 08:57
Płeć: Mężczyzna
Wersja Ubuntu: 13.10
Środowisko graficzne: KDE Plasma
Architektura: x86_64

Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack

Post autor: Admc »

Dziś mogę pochwalić się kolejnym zwycięstwem. Tym razem z liveboxem od TP. Łamanie trwało godzinę. Klucz 128 bitowy w formacie hex. Wystarczyło wyłączyć monitor mode, podmienić MAC, wykasować dwukropki w haśle i już otrzymałem magiczny komunikat:
neostrada_xxxx - połączenie nawiązane. Internet trochę zamula ale można korzystać. :-P Przyczyna to prawdopodobnie słaby sygnał (30%-40%, w porywach 55%).
╔═╦╗╔╦═╦═╦╗╔╗Blaszak (Phenom II x4 955BE, 4 GB RAM, GF GTX 550Ti) - Kubuntu 13.10 amd64
║═╣║║║╔╣╔╣╚╝║Toshiba Satellite A110-293 - Lubuntu 13.10 x86
║╔╣╚╝║║║║╚╗╔╝HTC Hero - Tegro 2.6 (Android 2.1)
╚╝╚══╩╝╚╝♥╚╝ Liczniki: Linux - 496087, Ubuntu - 28751.
szpachla
Piegowaty Guziec
Piegowaty Guziec
Posty: 4
Rejestracja: 08 wrz 2009, 20:37
Płeć: Mężczyzna
Wersja Ubuntu: 9.04
Środowisko graficzne: GNOME

Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack

Post autor: szpachla »

A ty z policji jesteś?
ktoś
Piegowaty Guziec
Piegowaty Guziec
Posty: 19
Rejestracja: 06 sie 2006, 17:18
Płeć: Mężczyzna
Wersja Ubuntu: 6.06
Kontakt:

Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack

Post autor: ktoś »

różnica między Open a Shared jest dramatyczna - z prostego powodu. W trybie OPEN punkt dostępowy nie gada wogóle ze stacją - albo stacja rozmawia z poprawnym kluczem albo dostaje disconnecta - nie ma tutaj o komunikacji 2 stronej i tzw. odpytywaniu. Tryb Open chroni przed atakami z użyciem fragmentów właśnie
No i co z tego? Aireplay o tym nie wie, i doskonale sobie radzi.
A może Ty opisujesz jakiś nowy tryb CLOSED, co? ;)
Znana mi różnica pomiędzy tymi trybami leży między rządaniem asocjacji i autentykacji:
Open: otwarty. Każdy klient, który wyśle zgłoszenie jest uwierzytelniany i asocjowany.
Shared: każdy klient, dostaje porcję danych do zaszyfrowania, jeżeli po odszyfrowaniu prawdziwym kluczem są zgodne z wysłanymi przez AP, to klient jest uwierzytelniany i asocjowany.
Coś pomieszałem?
Aha, i z tym DC, to się trochę pospieszyłeś.
fakt, że niektóre AP bronią się w ten sposób dość szybko, ale to działa tylko na chopchopa.
Co rozumiesz przez atak na klienta?
Mam na myśli wbicie się typowi na chatę i uprzejme zapytanie go o hasło ;)
alternatywnie metoda dla leniwych, nie wymagająca ruszania się z miejsca:
--caffe-latte albo --cfrag
przyznaję, nie sprawdzałem jak działają w praktyce. Żaden testowany AP nie wytrzymał aż tak długo. W sumie dobry pomysł, żeby jeszcze raz sprawdzić AP emulowanego na zwykłej radiówce.
Jedyne co możesz mu zrobić to próbować wysyłać deauthy i podszywać się pod AP - nic wiecej nie zdziałasz bo klient nie wyśle Ci klucza w sposób jawny.
Nie tylko, jak widać.
Poza tym żeby efektywnie łamać WEPa musisz najlepiej przechwycić mały pakiet ARP i wtedy możesz sobie wygenerowywać spory ruch powtarzając zapytanie
Przechwytywanie ARP to ostatnia testowana przeze mnie metoda. Bo fragment i specjalnie przygotowany pakiecik działaja szybciej.
Znasz Teabota? jid: teabot@teabot.org
wachooo
Piegowaty Guziec
Piegowaty Guziec
Posty: 1
Rejestracja: 02 lis 2010, 20:24
Płeć: Mężczyzna
Wersja Ubuntu: 10.10
Środowisko graficzne: GNOME
Architektura: x86

Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack

Post autor: wachooo »

Pomocy !
Mam ubuntu 10.10, zainstalowany aircrack 1.1. Wpisuje komendy, airmon-ng, airrdump-ng - wszystko trybi. Biore wybraną ( WEP secured ) sieć na celownik i zaczynam zbierać IV ( data ). Wiadomo, trwa to całą wieczność. Uruchamiam więc aireplay-ng no i wyskakuje komunikat, że "mon0 is on fixed channel -1" kiedy to nasluchiwana przeze mnie sieć jest, dajmy na to, na kanale 6. Mam karte Atheros ar5007, która podobno jest odpowiednia do monitoringu. Jeśli jest to błąd sterowników, to proszę o pomoc ( instrukcje ) w ich instalacji, bo w goglu kopie od kilku dni i sobie nie radze...
Z góry dziękuję za pomoc, pozdrawiam.
PiotrasZZ
Piegowaty Guziec
Piegowaty Guziec
Posty: 2
Rejestracja: 24 maja 2010, 12:43
Płeć: Mężczyzna
Wersja Ubuntu: 10.10
Środowisko graficzne: GNOME
Architektura: x86

Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack

Post autor: PiotrasZZ »

wachooo pisze:Pomocy !
Mam ubuntu 10.10, zainstalowany aircrack 1.1. Wpisuje komendy, airmon-ng, airrdump-ng - wszystko trybi. Biore wybraną ( WEP secured ) sieć na celownik i zaczynam zbierać IV ( data ). Wiadomo, trwa to całą wieczność. Uruchamiam więc aireplay-ng no i wyskakuje komunikat, że "mon0 is on fixed channel -1" kiedy to nasluchiwana przeze mnie sieć jest, dajmy na to, na kanale 6. Mam karte Atheros ar5007, która podobno jest odpowiednia do monitoringu. Jeśli jest to błąd sterowników, to proszę o pomoc ( instrukcje ) w ich instalacji, bo w goglu kopie od kilku dni i sobie nie radze...
Z góry dziękuję za pomoc, pozdrawiam.
Witam. Na mojej karcie usb Edimax EW7318 Usg:

Kod: Zaznacz cały

Bus 002 Device 005: ID 7392:7318 Edimax Technology Co., Ltd 
Device Descriptor:
  bLength                18
  bDescriptorType         1
  bcdUSB               2.00
  bDeviceClass            0 (Defined at Interface level)
  bDeviceSubClass         0 
  bDeviceProtocol         0 
  bMaxPacketSize0        64
  idVendor           0x7392 Edimax Technology Co., Ltd
  idProduct          0x7318 
  bcdDevice            0.01
  iManufacturer           1 Ralink
  iProduct                2 802.11 bg WLAN
  iSerial                 0 
  bNumConfigurations      1
oraz na wbudowanej:

Kod: Zaznacz cały

03:00.0 Network controller: Intel Corporation PRO/Wireless 5100 AGN [Shiloh] Network Connection
pomogło uruchomienie airodump-ng z parametrem --channel [kanał], [kanał]
np.:

Kod: Zaznacz cały

airodump-ng --channel 4,4 mon0
zamiast standardowo wydawanej komendy:

Kod: Zaznacz cały

airodump-ng -c 4 mon0
Pozdrawiam.
Awatar użytkownika
bart3k_c
Sędziwy Jeż
Sędziwy Jeż
Posty: 31
Rejestracja: 30 kwie 2011, 18:30
Płeć: Mężczyzna
Wersja Ubuntu: 11.04
Środowisko graficzne: Unity
Architektura: x86_64
Lokalizacja: PMI

Re: Przeczytaj : Wardriving, Airdump-ng, Aircrack

Post autor: bart3k_c »

witam czy karta linksys wusb54gc v1 (kolor srebrny) ze sterownikami rt73usb da rade takim dzialaniom chce pobawic sie na mojej sieci i czegos sie nauczyc mimo ze na linuxie nie pracuje dlugo..poczytalem juz troche na ten temat kilka dobrych (wg. mnie :P) tutoriali gdzie szczegolowo opisywali wszystkie czynnosci i w jednym znalazlem ze powinno wszystko dzialac z moja karta jednak podczas uruchomienia polecenia aireplay-ng rowniez pokazuje mi komunikat

Kod: Zaznacz cały

mon0 is on fixed channel -1
Co robic jesli okreslenie kanalu w metodzie powyzej nie dziala?

Dodam ze nie instalowalem zadnych dodatkowych sterownikow..
THC jest dużo skuteczniejsze od aktualnie stosowanych chemioterapii.
ODPOWIEDZ

Wróć do „Sieci, serwery, Internet”

Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 11 gości