Przeczytaj : Wardriving, Airdump-ng, Aircrack
: 06 wrz 2009, 16:48
Przedmowa
Od jakiegoś czasu przeglądam forum i co jakiś czas pojawiają się kolejne wątki na temat narzędzi takich jak Aircrack-ng itd. Zastanawia mnie czy faktycznie ludzie, którzy naczytali się tutoriali i filmików na Youtube maja naprawdę pojęcie o tym co robią. Nie ma co ukrywać łamanie jakichkolwiek zabezpieczeń celem wbicia się do sieci jest NIELEGALNE co by nie mówić. Oczywiście jeśli komuś tego typu argumenty nie przemawiają do rozsądku to postanowiłem napisać posta w którym wyjaśnie dlaczego pod UBUNTU nie da się w prosty i łatwy sposób złamać klucza WEP.
Potrzebny sprzęt
Jeśli tak uparcie chcesz złamać sobie klucz WEP to niestety nie wystarczy Ci wbudowana bylejaka karta radiowa. Aby łamać klucze WEP należy używać kart sieciowych bazujących na układzie Atheros i dodatkowo kompatybilnych ze sterownikami madwifi-ng. Atheros Atherosowi nie jest równy - modeli i serii jest całe mnóstwo. Niektóre karty potrafią działać idealnie w trybie AP, Ad-hoc, Master a niektóre do łamania są bezużyteczne. Najbardziej kompatybilne karty to serie wypuszczane w postaci modułów mPCI z chipem AR5213A lub karty w postaci modułów PCMCIA. Karty Atheros na bazie PCI-Express lub Mini-PCI-E nie będą działać.
Potrzebny sterownik
Wiekszość "domorosłych hackerów" po obejrzeniu filmików na YouTube za pewne zdaje sobie sprawę z tego, że magiczne narzędzie Airodump-ng w magiczny sposób łapie olbrzymie ilości pakietów które potem w magiczny sposób Aircrack-ng analizuje i wypluwa klucz szyfrujący. Problem w tym, że NIKT nie zdaje sobie sprawę z tego, że aby "generować" duże ilości pakietów należy zaingerować w sieć. Nawet jeśli nasłuchujemy pasywnie sieci która generuje nawet 300 ramek na sekundę to złamanie klucza WEP może trwać nawet tygodniami z uwagi na to, że wiekszość nowszych routerów i access pointów nie generuje prostych wektorów inicjializacyjnych tzw. IVS służacych do odgadnięcia klucza. Aby wogóle móc zacząć łamać WEPa trzeba nazbierać conajmniej ok. 500.000 IVSów (nie mylić z przechwyconymi pakietami!!!). To co widzicie w tutorialach i filmikach to najcześciej sztucznie wygenerowane sytuacje i dodatkowo wykorzystują one specjalną wersję sterownika madwifi-ng który zawiera w sobie nałożony patch o pięknej nazwwie "Packet Injection" - dzięki któremu karta pracująca w trybie monitor (nasłuch) potrafi generować surowe pakiety i wymusząć retransmisję tych samych IVSów - dzięki czemu ilość generowanych pakietów zwiększa się lawinowo. I tutaj pojawia się problem - bo pod Ubuntu żaden dostępny sterownik dla kart Atheros nie ma zaaplikowanego takiego patcha ( i chwała Bogu). Więc pominę fakt, że jeśli chcesz nawet skompilujesz sterownik nie oznacza to,że wszystko stoi przed tobą otworem.
Potrzebny soft
Jeśli już masz swój spatchowany i skompilowany sterownik pozostaje Ci użycie odpowiedniego programu. To w jaki sposób go użyjesz to już twoja sprawa jednak zapewne napotkasz na pewne problemy. Przede wszystkim aby złamać cokolwiek musisz przechwycić aktywną sesję między access pointem a innym komputerem. I tu pojawia się problem - bo o ile sygnał z Access Pointa zapewne złapiesz - co 1/10 sekundy Access Point rozsyła ramkę Beacon to o tyle sygnał z komputera użytkownika może być dla Ciebie niewychwytywalny, żeby zaatakować Access Pointa za pomocą tzw. ataku powtorzeniowego. Jeśli nawet znajdziesz się w dogodnej sytuacji to żeby "szybko i bezboleśnie" złamać klucz WEP Access Point musi być ustawiony w trybie Shared - a jak wiadomo wiekszość urządzęń od lat ze względów bezpieczeństwa działa w trybie Open. O co chodzi ? Tryb Open powoduje, że karta radiowa łączy się z Access Pointem za pomocą klucza WEP, ale między sobą nie następuje weryfikacja - czyli karta nie wie czy pakiety które wysyła są szyfrowane poprawnie - ma to na celu wyeliminować tzw. "sprawdzanie poprawności klucza". Dzięki czemu karta nie może odpytywać Access Pointa czy dobrze szyfruje transmisję czy źle. W trybie Shared karta może "odpytywać" niejako Access Pointa o to, czy klucz jest prawidłowy czy nie - co przyspiesza włamanie - ale większość urządzeń domyślnie nie użya trybu shared więc potencjalny hacker ma pod górkę.
Żmudne oczekiwanie
Łamanie WEPa nie trwa paru sekund czy nawet minut. Wszystkie filmiki na YouTube kręcone są w sztucznych warunkach gdzie idealnie można zademonstrować w jaki sposób złamać klucz WEP. Nawet jeśli mamy wszystko i przede wszystkim mamy podstawową wiedzę na temat tego co wogole pokazuje nam na ekranie Airodump to i tak sprawa nie jest prosta. Łamanie klucza WEP to tak naprawdę w dużej mierze analiza statystyczna - więc jeśli nie mamy zbyt wielu tzw. słabych IVSów to "szukanie" klucza może zająć bardzo długo i czasami nam się to nie opłaci - klucze najcześciej są 104 bitowe więc ilość możliwych kombinacji jest olbrzymia. Nawet mając milion słabych IVSów nie wiemy do końca czy przechwycone dane nadają się do odgadywania. Wiele punktów dostępowych oferuje indywidualne klucze WEP dla poszczególnych użytkowników - przez co przechwycenie nawet miliona kluczy może nie wystarczyć. Poza tym nawet jeśli jakimś cudem uda nam się w takim wypadku uzyskać klucz - nie nie jesteśmy w stanie powiedzieć bez testowania do jakiego adresu MAC jest przypisany - chyba że mamy listę MAC adresów używanych przy danym Access Poincie.
Wykrycie włamania
Duża cześć Access Pointów pozwala na wykrywanie tego typu działania - niektóre urządzenia oparte nie bedą rozmawiać z urządzeniami które nie są na Access Liście lub też nie będą reagowały na pakiety od urządzenia nie przypisanego (choć będącego na Access Liście). Łamanie więc można wykryć przeglądając logi urządzenia.
Mit łamania WPA
Łamanie klucza WPA jest mitem drodzy państwo. Na chwilę obecną nie istnieje prosta metoda na łamanie szyfrowania WPA - chyba, że metoda słownikowa w trybie off-line. Życze powodzenia w łamaniu hasła np : 09872mariolcia128238 ;D
ps. Mam nadzieje ze moderator przyklei do działu.
Od jakiegoś czasu przeglądam forum i co jakiś czas pojawiają się kolejne wątki na temat narzędzi takich jak Aircrack-ng itd. Zastanawia mnie czy faktycznie ludzie, którzy naczytali się tutoriali i filmików na Youtube maja naprawdę pojęcie o tym co robią. Nie ma co ukrywać łamanie jakichkolwiek zabezpieczeń celem wbicia się do sieci jest NIELEGALNE co by nie mówić. Oczywiście jeśli komuś tego typu argumenty nie przemawiają do rozsądku to postanowiłem napisać posta w którym wyjaśnie dlaczego pod UBUNTU nie da się w prosty i łatwy sposób złamać klucza WEP.
Potrzebny sprzęt
Jeśli tak uparcie chcesz złamać sobie klucz WEP to niestety nie wystarczy Ci wbudowana bylejaka karta radiowa. Aby łamać klucze WEP należy używać kart sieciowych bazujących na układzie Atheros i dodatkowo kompatybilnych ze sterownikami madwifi-ng. Atheros Atherosowi nie jest równy - modeli i serii jest całe mnóstwo. Niektóre karty potrafią działać idealnie w trybie AP, Ad-hoc, Master a niektóre do łamania są bezużyteczne. Najbardziej kompatybilne karty to serie wypuszczane w postaci modułów mPCI z chipem AR5213A lub karty w postaci modułów PCMCIA. Karty Atheros na bazie PCI-Express lub Mini-PCI-E nie będą działać.
Potrzebny sterownik
Wiekszość "domorosłych hackerów" po obejrzeniu filmików na YouTube za pewne zdaje sobie sprawę z tego, że magiczne narzędzie Airodump-ng w magiczny sposób łapie olbrzymie ilości pakietów które potem w magiczny sposób Aircrack-ng analizuje i wypluwa klucz szyfrujący. Problem w tym, że NIKT nie zdaje sobie sprawę z tego, że aby "generować" duże ilości pakietów należy zaingerować w sieć. Nawet jeśli nasłuchujemy pasywnie sieci która generuje nawet 300 ramek na sekundę to złamanie klucza WEP może trwać nawet tygodniami z uwagi na to, że wiekszość nowszych routerów i access pointów nie generuje prostych wektorów inicjializacyjnych tzw. IVS służacych do odgadnięcia klucza. Aby wogóle móc zacząć łamać WEPa trzeba nazbierać conajmniej ok. 500.000 IVSów (nie mylić z przechwyconymi pakietami!!!). To co widzicie w tutorialach i filmikach to najcześciej sztucznie wygenerowane sytuacje i dodatkowo wykorzystują one specjalną wersję sterownika madwifi-ng który zawiera w sobie nałożony patch o pięknej nazwwie "Packet Injection" - dzięki któremu karta pracująca w trybie monitor (nasłuch) potrafi generować surowe pakiety i wymusząć retransmisję tych samych IVSów - dzięki czemu ilość generowanych pakietów zwiększa się lawinowo. I tutaj pojawia się problem - bo pod Ubuntu żaden dostępny sterownik dla kart Atheros nie ma zaaplikowanego takiego patcha ( i chwała Bogu). Więc pominę fakt, że jeśli chcesz nawet skompilujesz sterownik nie oznacza to,że wszystko stoi przed tobą otworem.
Potrzebny soft
Jeśli już masz swój spatchowany i skompilowany sterownik pozostaje Ci użycie odpowiedniego programu. To w jaki sposób go użyjesz to już twoja sprawa jednak zapewne napotkasz na pewne problemy. Przede wszystkim aby złamać cokolwiek musisz przechwycić aktywną sesję między access pointem a innym komputerem. I tu pojawia się problem - bo o ile sygnał z Access Pointa zapewne złapiesz - co 1/10 sekundy Access Point rozsyła ramkę Beacon to o tyle sygnał z komputera użytkownika może być dla Ciebie niewychwytywalny, żeby zaatakować Access Pointa za pomocą tzw. ataku powtorzeniowego. Jeśli nawet znajdziesz się w dogodnej sytuacji to żeby "szybko i bezboleśnie" złamać klucz WEP Access Point musi być ustawiony w trybie Shared - a jak wiadomo wiekszość urządzęń od lat ze względów bezpieczeństwa działa w trybie Open. O co chodzi ? Tryb Open powoduje, że karta radiowa łączy się z Access Pointem za pomocą klucza WEP, ale między sobą nie następuje weryfikacja - czyli karta nie wie czy pakiety które wysyła są szyfrowane poprawnie - ma to na celu wyeliminować tzw. "sprawdzanie poprawności klucza". Dzięki czemu karta nie może odpytywać Access Pointa czy dobrze szyfruje transmisję czy źle. W trybie Shared karta może "odpytywać" niejako Access Pointa o to, czy klucz jest prawidłowy czy nie - co przyspiesza włamanie - ale większość urządzeń domyślnie nie użya trybu shared więc potencjalny hacker ma pod górkę.
Żmudne oczekiwanie
Łamanie WEPa nie trwa paru sekund czy nawet minut. Wszystkie filmiki na YouTube kręcone są w sztucznych warunkach gdzie idealnie można zademonstrować w jaki sposób złamać klucz WEP. Nawet jeśli mamy wszystko i przede wszystkim mamy podstawową wiedzę na temat tego co wogole pokazuje nam na ekranie Airodump to i tak sprawa nie jest prosta. Łamanie klucza WEP to tak naprawdę w dużej mierze analiza statystyczna - więc jeśli nie mamy zbyt wielu tzw. słabych IVSów to "szukanie" klucza może zająć bardzo długo i czasami nam się to nie opłaci - klucze najcześciej są 104 bitowe więc ilość możliwych kombinacji jest olbrzymia. Nawet mając milion słabych IVSów nie wiemy do końca czy przechwycone dane nadają się do odgadywania. Wiele punktów dostępowych oferuje indywidualne klucze WEP dla poszczególnych użytkowników - przez co przechwycenie nawet miliona kluczy może nie wystarczyć. Poza tym nawet jeśli jakimś cudem uda nam się w takim wypadku uzyskać klucz - nie nie jesteśmy w stanie powiedzieć bez testowania do jakiego adresu MAC jest przypisany - chyba że mamy listę MAC adresów używanych przy danym Access Poincie.
Wykrycie włamania
Duża cześć Access Pointów pozwala na wykrywanie tego typu działania - niektóre urządzenia oparte nie bedą rozmawiać z urządzeniami które nie są na Access Liście lub też nie będą reagowały na pakiety od urządzenia nie przypisanego (choć będącego na Access Liście). Łamanie więc można wykryć przeglądając logi urządzenia.
Mit łamania WPA
Łamanie klucza WPA jest mitem drodzy państwo. Na chwilę obecną nie istnieje prosta metoda na łamanie szyfrowania WPA - chyba, że metoda słownikowa w trybie off-line. Życze powodzenia w łamaniu hasła np : 09872mariolcia128238 ;D
ps. Mam nadzieje ze moderator przyklei do działu.