Przeczytaj : Wardriving, Airdump-ng, Aircrack
-
- Serdeczny Borsuk
- Posty: 233
- Rejestracja: 23 kwie 2007, 00:46
- Płeć: Mężczyzna
- Wersja Ubuntu: 8.04
- Środowisko graficzne: GNOME
Przeczytaj : Wardriving, Airdump-ng, Aircrack
Przedmowa
Od jakiegoś czasu przeglądam forum i co jakiś czas pojawiają się kolejne wątki na temat narzędzi takich jak Aircrack-ng itd. Zastanawia mnie czy faktycznie ludzie, którzy naczytali się tutoriali i filmików na Youtube maja naprawdę pojęcie o tym co robią. Nie ma co ukrywać łamanie jakichkolwiek zabezpieczeń celem wbicia się do sieci jest NIELEGALNE co by nie mówić. Oczywiście jeśli komuś tego typu argumenty nie przemawiają do rozsądku to postanowiłem napisać posta w którym wyjaśnie dlaczego pod UBUNTU nie da się w prosty i łatwy sposób złamać klucza WEP.
Potrzebny sprzęt
Jeśli tak uparcie chcesz złamać sobie klucz WEP to niestety nie wystarczy Ci wbudowana bylejaka karta radiowa. Aby łamać klucze WEP należy używać kart sieciowych bazujących na układzie Atheros i dodatkowo kompatybilnych ze sterownikami madwifi-ng. Atheros Atherosowi nie jest równy - modeli i serii jest całe mnóstwo. Niektóre karty potrafią działać idealnie w trybie AP, Ad-hoc, Master a niektóre do łamania są bezużyteczne. Najbardziej kompatybilne karty to serie wypuszczane w postaci modułów mPCI z chipem AR5213A lub karty w postaci modułów PCMCIA. Karty Atheros na bazie PCI-Express lub Mini-PCI-E nie będą działać.
Potrzebny sterownik
Wiekszość "domorosłych hackerów" po obejrzeniu filmików na YouTube za pewne zdaje sobie sprawę z tego, że magiczne narzędzie Airodump-ng w magiczny sposób łapie olbrzymie ilości pakietów które potem w magiczny sposób Aircrack-ng analizuje i wypluwa klucz szyfrujący. Problem w tym, że NIKT nie zdaje sobie sprawę z tego, że aby "generować" duże ilości pakietów należy zaingerować w sieć. Nawet jeśli nasłuchujemy pasywnie sieci która generuje nawet 300 ramek na sekundę to złamanie klucza WEP może trwać nawet tygodniami z uwagi na to, że wiekszość nowszych routerów i access pointów nie generuje prostych wektorów inicjializacyjnych tzw. IVS służacych do odgadnięcia klucza. Aby wogóle móc zacząć łamać WEPa trzeba nazbierać conajmniej ok. 500.000 IVSów (nie mylić z przechwyconymi pakietami!!!). To co widzicie w tutorialach i filmikach to najcześciej sztucznie wygenerowane sytuacje i dodatkowo wykorzystują one specjalną wersję sterownika madwifi-ng który zawiera w sobie nałożony patch o pięknej nazwwie "Packet Injection" - dzięki któremu karta pracująca w trybie monitor (nasłuch) potrafi generować surowe pakiety i wymusząć retransmisję tych samych IVSów - dzięki czemu ilość generowanych pakietów zwiększa się lawinowo. I tutaj pojawia się problem - bo pod Ubuntu żaden dostępny sterownik dla kart Atheros nie ma zaaplikowanego takiego patcha ( i chwała Bogu). Więc pominę fakt, że jeśli chcesz nawet skompilujesz sterownik nie oznacza to,że wszystko stoi przed tobą otworem.
Potrzebny soft
Jeśli już masz swój spatchowany i skompilowany sterownik pozostaje Ci użycie odpowiedniego programu. To w jaki sposób go użyjesz to już twoja sprawa jednak zapewne napotkasz na pewne problemy. Przede wszystkim aby złamać cokolwiek musisz przechwycić aktywną sesję między access pointem a innym komputerem. I tu pojawia się problem - bo o ile sygnał z Access Pointa zapewne złapiesz - co 1/10 sekundy Access Point rozsyła ramkę Beacon to o tyle sygnał z komputera użytkownika może być dla Ciebie niewychwytywalny, żeby zaatakować Access Pointa za pomocą tzw. ataku powtorzeniowego. Jeśli nawet znajdziesz się w dogodnej sytuacji to żeby "szybko i bezboleśnie" złamać klucz WEP Access Point musi być ustawiony w trybie Shared - a jak wiadomo wiekszość urządzęń od lat ze względów bezpieczeństwa działa w trybie Open. O co chodzi ? Tryb Open powoduje, że karta radiowa łączy się z Access Pointem za pomocą klucza WEP, ale między sobą nie następuje weryfikacja - czyli karta nie wie czy pakiety które wysyła są szyfrowane poprawnie - ma to na celu wyeliminować tzw. "sprawdzanie poprawności klucza". Dzięki czemu karta nie może odpytywać Access Pointa czy dobrze szyfruje transmisję czy źle. W trybie Shared karta może "odpytywać" niejako Access Pointa o to, czy klucz jest prawidłowy czy nie - co przyspiesza włamanie - ale większość urządzeń domyślnie nie użya trybu shared więc potencjalny hacker ma pod górkę.
Żmudne oczekiwanie
Łamanie WEPa nie trwa paru sekund czy nawet minut. Wszystkie filmiki na YouTube kręcone są w sztucznych warunkach gdzie idealnie można zademonstrować w jaki sposób złamać klucz WEP. Nawet jeśli mamy wszystko i przede wszystkim mamy podstawową wiedzę na temat tego co wogole pokazuje nam na ekranie Airodump to i tak sprawa nie jest prosta. Łamanie klucza WEP to tak naprawdę w dużej mierze analiza statystyczna - więc jeśli nie mamy zbyt wielu tzw. słabych IVSów to "szukanie" klucza może zająć bardzo długo i czasami nam się to nie opłaci - klucze najcześciej są 104 bitowe więc ilość możliwych kombinacji jest olbrzymia. Nawet mając milion słabych IVSów nie wiemy do końca czy przechwycone dane nadają się do odgadywania. Wiele punktów dostępowych oferuje indywidualne klucze WEP dla poszczególnych użytkowników - przez co przechwycenie nawet miliona kluczy może nie wystarczyć. Poza tym nawet jeśli jakimś cudem uda nam się w takim wypadku uzyskać klucz - nie nie jesteśmy w stanie powiedzieć bez testowania do jakiego adresu MAC jest przypisany - chyba że mamy listę MAC adresów używanych przy danym Access Poincie.
Wykrycie włamania
Duża cześć Access Pointów pozwala na wykrywanie tego typu działania - niektóre urządzenia oparte nie bedą rozmawiać z urządzeniami które nie są na Access Liście lub też nie będą reagowały na pakiety od urządzenia nie przypisanego (choć będącego na Access Liście). Łamanie więc można wykryć przeglądając logi urządzenia.
Mit łamania WPA
Łamanie klucza WPA jest mitem drodzy państwo. Na chwilę obecną nie istnieje prosta metoda na łamanie szyfrowania WPA - chyba, że metoda słownikowa w trybie off-line. Życze powodzenia w łamaniu hasła np : 09872mariolcia128238 ;D
ps. Mam nadzieje ze moderator przyklei do działu.
Od jakiegoś czasu przeglądam forum i co jakiś czas pojawiają się kolejne wątki na temat narzędzi takich jak Aircrack-ng itd. Zastanawia mnie czy faktycznie ludzie, którzy naczytali się tutoriali i filmików na Youtube maja naprawdę pojęcie o tym co robią. Nie ma co ukrywać łamanie jakichkolwiek zabezpieczeń celem wbicia się do sieci jest NIELEGALNE co by nie mówić. Oczywiście jeśli komuś tego typu argumenty nie przemawiają do rozsądku to postanowiłem napisać posta w którym wyjaśnie dlaczego pod UBUNTU nie da się w prosty i łatwy sposób złamać klucza WEP.
Potrzebny sprzęt
Jeśli tak uparcie chcesz złamać sobie klucz WEP to niestety nie wystarczy Ci wbudowana bylejaka karta radiowa. Aby łamać klucze WEP należy używać kart sieciowych bazujących na układzie Atheros i dodatkowo kompatybilnych ze sterownikami madwifi-ng. Atheros Atherosowi nie jest równy - modeli i serii jest całe mnóstwo. Niektóre karty potrafią działać idealnie w trybie AP, Ad-hoc, Master a niektóre do łamania są bezużyteczne. Najbardziej kompatybilne karty to serie wypuszczane w postaci modułów mPCI z chipem AR5213A lub karty w postaci modułów PCMCIA. Karty Atheros na bazie PCI-Express lub Mini-PCI-E nie będą działać.
Potrzebny sterownik
Wiekszość "domorosłych hackerów" po obejrzeniu filmików na YouTube za pewne zdaje sobie sprawę z tego, że magiczne narzędzie Airodump-ng w magiczny sposób łapie olbrzymie ilości pakietów które potem w magiczny sposób Aircrack-ng analizuje i wypluwa klucz szyfrujący. Problem w tym, że NIKT nie zdaje sobie sprawę z tego, że aby "generować" duże ilości pakietów należy zaingerować w sieć. Nawet jeśli nasłuchujemy pasywnie sieci która generuje nawet 300 ramek na sekundę to złamanie klucza WEP może trwać nawet tygodniami z uwagi na to, że wiekszość nowszych routerów i access pointów nie generuje prostych wektorów inicjializacyjnych tzw. IVS służacych do odgadnięcia klucza. Aby wogóle móc zacząć łamać WEPa trzeba nazbierać conajmniej ok. 500.000 IVSów (nie mylić z przechwyconymi pakietami!!!). To co widzicie w tutorialach i filmikach to najcześciej sztucznie wygenerowane sytuacje i dodatkowo wykorzystują one specjalną wersję sterownika madwifi-ng który zawiera w sobie nałożony patch o pięknej nazwwie "Packet Injection" - dzięki któremu karta pracująca w trybie monitor (nasłuch) potrafi generować surowe pakiety i wymusząć retransmisję tych samych IVSów - dzięki czemu ilość generowanych pakietów zwiększa się lawinowo. I tutaj pojawia się problem - bo pod Ubuntu żaden dostępny sterownik dla kart Atheros nie ma zaaplikowanego takiego patcha ( i chwała Bogu). Więc pominę fakt, że jeśli chcesz nawet skompilujesz sterownik nie oznacza to,że wszystko stoi przed tobą otworem.
Potrzebny soft
Jeśli już masz swój spatchowany i skompilowany sterownik pozostaje Ci użycie odpowiedniego programu. To w jaki sposób go użyjesz to już twoja sprawa jednak zapewne napotkasz na pewne problemy. Przede wszystkim aby złamać cokolwiek musisz przechwycić aktywną sesję między access pointem a innym komputerem. I tu pojawia się problem - bo o ile sygnał z Access Pointa zapewne złapiesz - co 1/10 sekundy Access Point rozsyła ramkę Beacon to o tyle sygnał z komputera użytkownika może być dla Ciebie niewychwytywalny, żeby zaatakować Access Pointa za pomocą tzw. ataku powtorzeniowego. Jeśli nawet znajdziesz się w dogodnej sytuacji to żeby "szybko i bezboleśnie" złamać klucz WEP Access Point musi być ustawiony w trybie Shared - a jak wiadomo wiekszość urządzęń od lat ze względów bezpieczeństwa działa w trybie Open. O co chodzi ? Tryb Open powoduje, że karta radiowa łączy się z Access Pointem za pomocą klucza WEP, ale między sobą nie następuje weryfikacja - czyli karta nie wie czy pakiety które wysyła są szyfrowane poprawnie - ma to na celu wyeliminować tzw. "sprawdzanie poprawności klucza". Dzięki czemu karta nie może odpytywać Access Pointa czy dobrze szyfruje transmisję czy źle. W trybie Shared karta może "odpytywać" niejako Access Pointa o to, czy klucz jest prawidłowy czy nie - co przyspiesza włamanie - ale większość urządzeń domyślnie nie użya trybu shared więc potencjalny hacker ma pod górkę.
Żmudne oczekiwanie
Łamanie WEPa nie trwa paru sekund czy nawet minut. Wszystkie filmiki na YouTube kręcone są w sztucznych warunkach gdzie idealnie można zademonstrować w jaki sposób złamać klucz WEP. Nawet jeśli mamy wszystko i przede wszystkim mamy podstawową wiedzę na temat tego co wogole pokazuje nam na ekranie Airodump to i tak sprawa nie jest prosta. Łamanie klucza WEP to tak naprawdę w dużej mierze analiza statystyczna - więc jeśli nie mamy zbyt wielu tzw. słabych IVSów to "szukanie" klucza może zająć bardzo długo i czasami nam się to nie opłaci - klucze najcześciej są 104 bitowe więc ilość możliwych kombinacji jest olbrzymia. Nawet mając milion słabych IVSów nie wiemy do końca czy przechwycone dane nadają się do odgadywania. Wiele punktów dostępowych oferuje indywidualne klucze WEP dla poszczególnych użytkowników - przez co przechwycenie nawet miliona kluczy może nie wystarczyć. Poza tym nawet jeśli jakimś cudem uda nam się w takim wypadku uzyskać klucz - nie nie jesteśmy w stanie powiedzieć bez testowania do jakiego adresu MAC jest przypisany - chyba że mamy listę MAC adresów używanych przy danym Access Poincie.
Wykrycie włamania
Duża cześć Access Pointów pozwala na wykrywanie tego typu działania - niektóre urządzenia oparte nie bedą rozmawiać z urządzeniami które nie są na Access Liście lub też nie będą reagowały na pakiety od urządzenia nie przypisanego (choć będącego na Access Liście). Łamanie więc można wykryć przeglądając logi urządzenia.
Mit łamania WPA
Łamanie klucza WPA jest mitem drodzy państwo. Na chwilę obecną nie istnieje prosta metoda na łamanie szyfrowania WPA - chyba, że metoda słownikowa w trybie off-line. Życze powodzenia w łamaniu hasła np : 09872mariolcia128238 ;D
ps. Mam nadzieje ze moderator przyklei do działu.
------------------------------------------------
Nie pomagam poza forum!
Nie pomagam poza forum!
- k2cl
- Przyjaciel
- Posty: 3632
- Rejestracja: 09 gru 2007, 12:48
- Płeć: Mężczyzna
- Wersja Ubuntu: inny OS
- Środowisko graficzne: LXDE
- Architektura: x86
Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack
Przyklejam - i ze swojej strony dodam informację, iż wardriving jest możliwy również na kartach wifi z chipsetami Intela... Tutaj też nie obędzie się jednak bez kompilowania niestandardowych sterowników.
Work less, climb more
-
- Piegowaty Guziec
- Posty: 4
- Rejestracja: 08 wrz 2009, 20:37
- Płeć: Mężczyzna
- Wersja Ubuntu: 9.04
- Środowisko graficzne: GNOME
Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack
...oracz chipsetach Ralinka.
-
- Serdeczny Borsuk
- Posty: 233
- Rejestracja: 23 kwie 2007, 00:46
- Płeć: Mężczyzna
- Wersja Ubuntu: 8.04
- Środowisko graficzne: GNOME
Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack
Intel ma support dla Packet Injection - ale z tego co mi wiadomo to nowsze uklady nie działają z patchem lub nawet jesli działają to generują złe ramki. Co do RaLinka to nie znam żadnego działającego patcha na Packet Injection.
------------------------------------------------
Nie pomagam poza forum!
Nie pomagam poza forum!
-
- Piegowaty Guziec
- Posty: 4
- Rejestracja: 08 wrz 2009, 20:37
- Płeć: Mężczyzna
- Wersja Ubuntu: 9.04
- Środowisko graficzne: GNOME
Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack
Mylisz się (bez urazy).
http://linux-wless.passys.nl/query_part ... ame=Belkin
np. model f5d7000 v3 ma pełne wsparcie, włącznie z pocket injection.
Wiem bo mam. Przy wstrzykiwaniu w ~15 min 500.000 IV's.
Chyba że nie ma patcha pod ubuntu, bo na backtacku który ma zintegrowane sterowniki do tego chipsetu wszystko działa idealnie.
http://linux-wless.passys.nl/query_part ... ame=Belkin
np. model f5d7000 v3 ma pełne wsparcie, włącznie z pocket injection.
Wiem bo mam. Przy wstrzykiwaniu w ~15 min 500.000 IV's.
Chyba że nie ma patcha pod ubuntu, bo na backtacku który ma zintegrowane sterowniki do tego chipsetu wszystko działa idealnie.
-
- Serdeczny Borsuk
- Posty: 233
- Rejestracja: 23 kwie 2007, 00:46
- Płeć: Mężczyzna
- Wersja Ubuntu: 8.04
- Środowisko graficzne: GNOME
Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack
Nie mow mi o Belkinie tylko o konkretnym chipie na karcie - z tego co faktycznie działa z Packet Injection to RT2500 i tylko w wersji PCI/PCMCIA. Belkin robi conajmniej kilka revisionów tej karty i sam miałem całe pudłko różnych kart Belkina które miały na pokładzie : RT2500, Broadcoma B43, Marvella a na Airgo skończywszy a różniły się tylko REV.NUMBER więc jeśli twoja karta obsługuje to tylko się cieszyć.
Pytanie tylko czy 500k słabych IVSów Jak już pisałem - nie wszystkie AP są podatne na "wstrzykiwanie" ruchu.Przy wstrzykiwaniu w ~15 min 500.000 IV's.
------------------------------------------------
Nie pomagam poza forum!
Nie pomagam poza forum!
-
- Piegowaty Guziec
- Posty: 4
- Rejestracja: 08 wrz 2009, 20:37
- Płeć: Mężczyzna
- Wersja Ubuntu: 9.04
- Środowisko graficzne: GNOME
Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack
Zgadza sie. Przecież piszę f5d7000 v3 wiec na liście mozesz sobie znaleźć czipe
Wychodzi na to że słabe IV's przechwytuje, bo nie raz udało sie złamać WEP-a
Co do AP, również masz rację, nie wszystkie dają sie wstrzyknąć.
Wychodzi na to że słabe IV's przechwytuje, bo nie raz udało sie złamać WEP-a
Co do AP, również masz rację, nie wszystkie dają sie wstrzyknąć.
-
- Sędziwy Jeż
- Posty: 33
- Rejestracja: 28 lip 2009, 21:08
- Płeć: Mężczyzna
- Wersja Ubuntu: inny OS
- Środowisko graficzne: KDE Plasma
- Architektura: x86
Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack
Atheros ar5007 na karcie TPLink TL-WN310G działa wyśmienicie
-
- Piegowaty Guziec
- Posty: 16
- Rejestracja: 30 cze 2008, 17:14
- Płeć: Mężczyzna
- Wersja Ubuntu: 10.10
- Środowisko graficzne: GNOME
- Architektura: x86
- Kontakt:
Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack
Dodam że BT3 posiada nawet narzedzie automatycznego lamania wep. Nazywa się WepSpoon bodajże. Można nim na 4 sposoby generować sztuczny ruch,także jako konkretny klient,a również atakowanie za pomocą zwracania pakietów do AP (żądanie ARP nie jest jedynym sposobem ataku na AP).
Broken,złamanie 64 bitowego klucza na AP odpowiadającym na żądanie ARP trwa niecałe 3 minuty,wystarczy okolo 10-15 tys ivsow,128 bitowego okolo 5-6 minut,choć nie jest to regułą.
Co do sprzętu,od nie tak dawna jest dostępna karta na usb z czipsetem ZyDAS,karta jest firmy SparkLan.Sprawuje się naprawdę znakomicie,choć osobiście wole D-linka DWL-G650 z dolutowanym pigtailem.
Pozdrawiam
Aha, proponuję przeczytać definicję wardrivingu. Z włamaniami do sieci wardriving nie ma nic wspolnego.
Broken,złamanie 64 bitowego klucza na AP odpowiadającym na żądanie ARP trwa niecałe 3 minuty,wystarczy okolo 10-15 tys ivsow,128 bitowego okolo 5-6 minut,choć nie jest to regułą.
Co do sprzętu,od nie tak dawna jest dostępna karta na usb z czipsetem ZyDAS,karta jest firmy SparkLan.Sprawuje się naprawdę znakomicie,choć osobiście wole D-linka DWL-G650 z dolutowanym pigtailem.
Pozdrawiam
Aha, proponuję przeczytać definicję wardrivingu. Z włamaniami do sieci wardriving nie ma nic wspolnego.
Ubuntu 9.04 + 10.10 / BT3
-
- Serdeczny Borsuk
- Posty: 233
- Rejestracja: 23 kwie 2007, 00:46
- Płeć: Mężczyzna
- Wersja Ubuntu: 8.04
- Środowisko graficzne: GNOME
Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack
Pod warunkiem, ze masz adres MAC karty ktora korzysta z danego punktu i jest uwierzytelniona.Broken,złamanie 64 bitowego klucza na AP odpowiadającym na żądanie ARP trwa niecałe 3 minuty,128 bitowego okolo 5-6 minut,choć nie jest to regułą.
------------------------------------------------
Nie pomagam poza forum!
Nie pomagam poza forum!
- Admc
- Gibki Gibbon
- Posty: 2149
- Rejestracja: 23 lip 2009, 08:57
- Płeć: Mężczyzna
- Wersja Ubuntu: 13.10
- Środowisko graficzne: KDE Plasma
- Architektura: x86_64
Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack
Dziwne, jestem u kolegi, który nie ma routera. Właśnie wbiłem do sieci sąsiada, która ma klucz WEP i filtrowanie adresów MAC. Zrobiłem to za pomocą programów aircrack-ng i kismet (oba dostępne w repo). Łącznie cała procedura trwała 30 minut. Używam otwartego sterownika ath5k, chociaż mogę zainstalować madwifi. Moja karta sieciowa to:broken pisze:pod UBUNTU nie da się w prosty i łatwy sposób złamać klucza WEP.
Kod: Zaznacz cały
02:00.0 Ethernet controller: Atheros Communications Inc. AR242x 802.11abg Wireless PCI Express Adapter (rev 01)
╔═╦╗╔╦═╦═╦╗╔╗Blaszak (Phenom II x4 955BE, 4 GB RAM, GF GTX 550Ti) - Kubuntu 13.10 amd64
║═╣║║║╔╣╔╣╚╝║Toshiba Satellite A110-293 - Lubuntu 13.10 x86
║╔╣╚╝║║║║╚╗╔╝HTC Hero - Tegro 2.6 (Android 2.1)
╚╝╚══╩╝╚╝♥╚╝ Liczniki: Linux - 496087, Ubuntu - 28751.
║═╣║║║╔╣╔╣╚╝║Toshiba Satellite A110-293 - Lubuntu 13.10 x86
║╔╣╚╝║║║║╚╗╔╝HTC Hero - Tegro 2.6 (Android 2.1)
╚╝╚══╩╝╚╝♥╚╝ Liczniki: Linux - 496087, Ubuntu - 28751.
-
- Serdeczny Borsuk
- Posty: 233
- Rejestracja: 23 kwie 2007, 00:46
- Płeć: Mężczyzna
- Wersja Ubuntu: 8.04
- Środowisko graficzne: GNOME
Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack
Przeczytaj jeszcze raz co napisalem to wtedy zrozumiesz. Zlamanie WEPa jest mozliwe - to nie ulega watpliwosci ale musza byc spelnione pewne zalozenia. Widocznie sasiad niezle zasysal z netu, po drugie jak dlugi i skomplikowany byl klucz WEP? Na pewno byl tylko ASCII i 64bity
------------------------------------------------
Nie pomagam poza forum!
Nie pomagam poza forum!
-
- Piegowaty Guziec
- Posty: 19
- Rejestracja: 06 sie 2006, 17:18
- Płeć: Mężczyzna
- Wersja Ubuntu: 6.06
- Kontakt:
Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack
Broken:
A teraz przyznaj się, próbowałeś kiedyś? Mój atheros za 50 zł, madwifi-ng, aircrack-ng vs livebox kolegi, wep 104 wyglądający na losowy, filtrowanie MAC. Dostęp do internetu w ciągu 5 minut.
Tryb OPEN czy SHARED nie robi różnicy.
Jeżeli sygnał do AP jest za słaby, żeby fragment zadziałał, to może chopchop go ruszy. A jak AP zauważy, że coś jest nie teges, to albo się uda odgadnąć brakujące dane, albo trzeba podejść bliżej(lub wymienić antenę na kierunkową) i jeszcze raz odpalić fragmenta przy lepszym sygnale.
Jedynie AP symulowany przez atherosa+madwifi oparł się tej metodzie, prawdopodobnie był za głupi, żeby poskładać poszatkowane pakiety w całość.
A przy "najszprytniejszych" AP są jeszcze dostępne ataki na klientów. Oraz arp-replay - przyznaję, przy tym często trzeba poczekać. Ale czasem da się złapać pakiet już gotowy, do wstrzykiwania, bez żadnej obróbki.
Większość ludzi nie zmienia nawet danych dostępu do panelu administracyjnego, a Ty piszesz o przeglądaniu logów. Kpisz sobie?
Z WPA bawiłem się mając hasło, ale nie mając legalnego adresu MAC - sieć o dziwo się broniła... Przez chwilę. Ale co za problem zerwać komuś połączenie? To w magiczny sposób pozwala zająć jego miejsce.
Aktualnie można już łamać PSK, i to nie słownikowo, ale bruteforcem. Na karcie graficznej. Fakt, że to potrwa, ale nie absurdalnie długo, jak w przypadku bruteforce'a na CPU.
Do tego można jeszcze dodać tęczowe tablice - fakt, że nie na każdą sieć zadziałają, ale generuje się je dla "najpopularniejszych ESSIDów" - czyli zadziałają na większości.
Ponad to, są też bardziej wyrafinowane metody ataku na TKIP - będący de fakto WEPem na sterydach - więc i podrasowane ataki na WEP działają.
AFAIK AES pozostaje nietknięty. Ale co z tego, że AES, skoro klucze przesyłane z użyciem PSK? To jak zapakować do samochodu kasę pancerną, a klucze do niej zatrzasnąć w schowku. Pomysł świetny. O ile złodziej nie ma wytrycha. Ani młotka.
A teraz przyznaj się, próbowałeś kiedyś? Mój atheros za 50 zł, madwifi-ng, aircrack-ng vs livebox kolegi, wep 104 wyglądający na losowy, filtrowanie MAC. Dostęp do internetu w ciągu 5 minut.
Tryb OPEN czy SHARED nie robi różnicy.
Jeżeli sygnał do AP jest za słaby, żeby fragment zadziałał, to może chopchop go ruszy. A jak AP zauważy, że coś jest nie teges, to albo się uda odgadnąć brakujące dane, albo trzeba podejść bliżej(lub wymienić antenę na kierunkową) i jeszcze raz odpalić fragmenta przy lepszym sygnale.
Jedynie AP symulowany przez atherosa+madwifi oparł się tej metodzie, prawdopodobnie był za głupi, żeby poskładać poszatkowane pakiety w całość.
A przy "najszprytniejszych" AP są jeszcze dostępne ataki na klientów. Oraz arp-replay - przyznaję, przy tym często trzeba poczekać. Ale czasem da się złapać pakiet już gotowy, do wstrzykiwania, bez żadnej obróbki.
Większość ludzi nie zmienia nawet danych dostępu do panelu administracyjnego, a Ty piszesz o przeglądaniu logów. Kpisz sobie?
Z WPA bawiłem się mając hasło, ale nie mając legalnego adresu MAC - sieć o dziwo się broniła... Przez chwilę. Ale co za problem zerwać komuś połączenie? To w magiczny sposób pozwala zająć jego miejsce.
Aktualnie można już łamać PSK, i to nie słownikowo, ale bruteforcem. Na karcie graficznej. Fakt, że to potrwa, ale nie absurdalnie długo, jak w przypadku bruteforce'a na CPU.
Do tego można jeszcze dodać tęczowe tablice - fakt, że nie na każdą sieć zadziałają, ale generuje się je dla "najpopularniejszych ESSIDów" - czyli zadziałają na większości.
Ponad to, są też bardziej wyrafinowane metody ataku na TKIP - będący de fakto WEPem na sterydach - więc i podrasowane ataki na WEP działają.
AFAIK AES pozostaje nietknięty. Ale co z tego, że AES, skoro klucze przesyłane z użyciem PSK? To jak zapakować do samochodu kasę pancerną, a klucze do niej zatrzasnąć w schowku. Pomysł świetny. O ile złodziej nie ma wytrycha. Ani młotka.
Znasz Teabota? jid: teabot@teabot.org
-
- Serdeczny Borsuk
- Posty: 233
- Rejestracja: 23 kwie 2007, 00:46
- Płeć: Mężczyzna
- Wersja Ubuntu: 8.04
- Środowisko graficzne: GNOME
Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack
Ktosiu - różnica między Open a Shared jest dramatyczna - z prostego powodu. W trybie OPEN punkt dostępowy nie gada wogóle ze stacją - albo stacja rozmawia z poprawnym kluczem albo dostaje disconnecta - nie ma tutaj o komunikacji 2 stronej i tzw. odpytywaniu. Tryb Open chroni przed atakami z użyciem fragmentów właśnie.
WEPa łamałem conajmniej kilkanaście jak nie kilkadziesiąt razy na różnym sprzęcie. Co rozumiesz przez atak na klienta? Jedyne co możesz mu zrobić to próbować wysyłać deauthy i podszywać się pod AP - nic wiecej nie zdziałasz bo klient nie wyśle Ci klucza w sposób jawny. Poza tym żeby efektywnie łamać WEPa musisz najlepiej przechwycić mały pakiet ARP i wtedy możesz sobie wygenerowywać spory ruch powtarzając zapytanie - wtedy można w szybki sposób odgadnąć klucz WEP bo jeśli wysyłamy te same dane i otrzymujemy te same odpowiedzi to co za problem odnaleźć w szybkim czasie wszystkie słabe IVSy? Problem jest taki, że większość nowszych AP raczej kiepsko chcą generować słabe IVSy. Jeśli z AP nie korzysta NIKT w danej chwili lub generowany ruch na AP jest tylko jako From-DS to możesz sobie pomarzyć o złamaniu WEPa w szybkim czasie bo nie wstrzykniesz NIC do sieci.
IMHO nie znam żadnej efektywnej metody na TKIP. Wspomaganie się kartą graficzną jest tylko efektywniejsze niż CPU, ale jeśli klucz szyfrujący jest zdecydowanie dłuższy to zapomnij o tej metodzie czy o tablicach. Poza tym TKIP to protokół wymiany klucza - nie myl tego z WEPem. Bo jak sobie zechcesz to teoretycznie co 10 sekund możesz zmieniać sobie zestawy kluczy bez degradacji prędkości transmisji i co ?
Poza tym istnieje pewien trick z WEPem - otóż standard przewiduje możliwość używania 4 różnych kluczy jednocześnie - lub poza standardem nawet kilkudziesięciu różnych kluczy WEP w tym samym czasie dla różnych STA. Złamanie tego zabezpieczenia w trybie OPEN jest niemożliwe z użyciem fragmentacji czy chopchopa. Jeśli dodatkowo ograniczymy ruch pakietów ARP od strony WLANu to zapomnij o aktywnym łamaniu klucza.
WEPa łamałem conajmniej kilkanaście jak nie kilkadziesiąt razy na różnym sprzęcie. Co rozumiesz przez atak na klienta? Jedyne co możesz mu zrobić to próbować wysyłać deauthy i podszywać się pod AP - nic wiecej nie zdziałasz bo klient nie wyśle Ci klucza w sposób jawny. Poza tym żeby efektywnie łamać WEPa musisz najlepiej przechwycić mały pakiet ARP i wtedy możesz sobie wygenerowywać spory ruch powtarzając zapytanie - wtedy można w szybki sposób odgadnąć klucz WEP bo jeśli wysyłamy te same dane i otrzymujemy te same odpowiedzi to co za problem odnaleźć w szybkim czasie wszystkie słabe IVSy? Problem jest taki, że większość nowszych AP raczej kiepsko chcą generować słabe IVSy. Jeśli z AP nie korzysta NIKT w danej chwili lub generowany ruch na AP jest tylko jako From-DS to możesz sobie pomarzyć o złamaniu WEPa w szybkim czasie bo nie wstrzykniesz NIC do sieci.
IMHO nie znam żadnej efektywnej metody na TKIP. Wspomaganie się kartą graficzną jest tylko efektywniejsze niż CPU, ale jeśli klucz szyfrujący jest zdecydowanie dłuższy to zapomnij o tej metodzie czy o tablicach. Poza tym TKIP to protokół wymiany klucza - nie myl tego z WEPem. Bo jak sobie zechcesz to teoretycznie co 10 sekund możesz zmieniać sobie zestawy kluczy bez degradacji prędkości transmisji i co ?
Poza tym istnieje pewien trick z WEPem - otóż standard przewiduje możliwość używania 4 różnych kluczy jednocześnie - lub poza standardem nawet kilkudziesięciu różnych kluczy WEP w tym samym czasie dla różnych STA. Złamanie tego zabezpieczenia w trybie OPEN jest niemożliwe z użyciem fragmentacji czy chopchopa. Jeśli dodatkowo ograniczymy ruch pakietów ARP od strony WLANu to zapomnij o aktywnym łamaniu klucza.
------------------------------------------------
Nie pomagam poza forum!
Nie pomagam poza forum!
- Admc
- Gibki Gibbon
- Posty: 2149
- Rejestracja: 23 lip 2009, 08:57
- Płeć: Mężczyzna
- Wersja Ubuntu: 13.10
- Środowisko graficzne: KDE Plasma
- Architektura: x86_64
Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack
Dziś mogę pochwalić się kolejnym zwycięstwem. Tym razem z liveboxem od TP. Łamanie trwało godzinę. Klucz 128 bitowy w formacie hex. Wystarczyło wyłączyć monitor mode, podmienić MAC, wykasować dwukropki w haśle i już otrzymałem magiczny komunikat:
neostrada_xxxx - połączenie nawiązane. Internet trochę zamula ale można korzystać. Przyczyna to prawdopodobnie słaby sygnał (30%-40%, w porywach 55%).
neostrada_xxxx - połączenie nawiązane. Internet trochę zamula ale można korzystać. Przyczyna to prawdopodobnie słaby sygnał (30%-40%, w porywach 55%).
╔═╦╗╔╦═╦═╦╗╔╗Blaszak (Phenom II x4 955BE, 4 GB RAM, GF GTX 550Ti) - Kubuntu 13.10 amd64
║═╣║║║╔╣╔╣╚╝║Toshiba Satellite A110-293 - Lubuntu 13.10 x86
║╔╣╚╝║║║║╚╗╔╝HTC Hero - Tegro 2.6 (Android 2.1)
╚╝╚══╩╝╚╝♥╚╝ Liczniki: Linux - 496087, Ubuntu - 28751.
║═╣║║║╔╣╔╣╚╝║Toshiba Satellite A110-293 - Lubuntu 13.10 x86
║╔╣╚╝║║║║╚╗╔╝HTC Hero - Tegro 2.6 (Android 2.1)
╚╝╚══╩╝╚╝♥╚╝ Liczniki: Linux - 496087, Ubuntu - 28751.
-
- Piegowaty Guziec
- Posty: 4
- Rejestracja: 08 wrz 2009, 20:37
- Płeć: Mężczyzna
- Wersja Ubuntu: 9.04
- Środowisko graficzne: GNOME
Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack
A ty z policji jesteś?
-
- Piegowaty Guziec
- Posty: 19
- Rejestracja: 06 sie 2006, 17:18
- Płeć: Mężczyzna
- Wersja Ubuntu: 6.06
- Kontakt:
Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack
No i co z tego? Aireplay o tym nie wie, i doskonale sobie radzi.różnica między Open a Shared jest dramatyczna - z prostego powodu. W trybie OPEN punkt dostępowy nie gada wogóle ze stacją - albo stacja rozmawia z poprawnym kluczem albo dostaje disconnecta - nie ma tutaj o komunikacji 2 stronej i tzw. odpytywaniu. Tryb Open chroni przed atakami z użyciem fragmentów właśnie
A może Ty opisujesz jakiś nowy tryb CLOSED, co?
Znana mi różnica pomiędzy tymi trybami leży między rządaniem asocjacji i autentykacji:
Open: otwarty. Każdy klient, który wyśle zgłoszenie jest uwierzytelniany i asocjowany.
Shared: każdy klient, dostaje porcję danych do zaszyfrowania, jeżeli po odszyfrowaniu prawdziwym kluczem są zgodne z wysłanymi przez AP, to klient jest uwierzytelniany i asocjowany.
Coś pomieszałem?
Aha, i z tym DC, to się trochę pospieszyłeś.
fakt, że niektóre AP bronią się w ten sposób dość szybko, ale to działa tylko na chopchopa.
Mam na myśli wbicie się typowi na chatę i uprzejme zapytanie go o hasłoCo rozumiesz przez atak na klienta?
alternatywnie metoda dla leniwych, nie wymagająca ruszania się z miejsca:
--caffe-latte albo --cfrag
przyznaję, nie sprawdzałem jak działają w praktyce. Żaden testowany AP nie wytrzymał aż tak długo. W sumie dobry pomysł, żeby jeszcze raz sprawdzić AP emulowanego na zwykłej radiówce.
Nie tylko, jak widać.Jedyne co możesz mu zrobić to próbować wysyłać deauthy i podszywać się pod AP - nic wiecej nie zdziałasz bo klient nie wyśle Ci klucza w sposób jawny.
Przechwytywanie ARP to ostatnia testowana przeze mnie metoda. Bo fragment i specjalnie przygotowany pakiecik działaja szybciej.Poza tym żeby efektywnie łamać WEPa musisz najlepiej przechwycić mały pakiet ARP i wtedy możesz sobie wygenerowywać spory ruch powtarzając zapytanie
Znasz Teabota? jid: teabot@teabot.org
-
- Piegowaty Guziec
- Posty: 1
- Rejestracja: 02 lis 2010, 20:24
- Płeć: Mężczyzna
- Wersja Ubuntu: 10.10
- Środowisko graficzne: GNOME
- Architektura: x86
Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack
Pomocy !
Mam ubuntu 10.10, zainstalowany aircrack 1.1. Wpisuje komendy, airmon-ng, airrdump-ng - wszystko trybi. Biore wybraną ( WEP secured ) sieć na celownik i zaczynam zbierać IV ( data ). Wiadomo, trwa to całą wieczność. Uruchamiam więc aireplay-ng no i wyskakuje komunikat, że "mon0 is on fixed channel -1" kiedy to nasluchiwana przeze mnie sieć jest, dajmy na to, na kanale 6. Mam karte Atheros ar5007, która podobno jest odpowiednia do monitoringu. Jeśli jest to błąd sterowników, to proszę o pomoc ( instrukcje ) w ich instalacji, bo w goglu kopie od kilku dni i sobie nie radze...
Z góry dziękuję za pomoc, pozdrawiam.
Mam ubuntu 10.10, zainstalowany aircrack 1.1. Wpisuje komendy, airmon-ng, airrdump-ng - wszystko trybi. Biore wybraną ( WEP secured ) sieć na celownik i zaczynam zbierać IV ( data ). Wiadomo, trwa to całą wieczność. Uruchamiam więc aireplay-ng no i wyskakuje komunikat, że "mon0 is on fixed channel -1" kiedy to nasluchiwana przeze mnie sieć jest, dajmy na to, na kanale 6. Mam karte Atheros ar5007, która podobno jest odpowiednia do monitoringu. Jeśli jest to błąd sterowników, to proszę o pomoc ( instrukcje ) w ich instalacji, bo w goglu kopie od kilku dni i sobie nie radze...
Z góry dziękuję za pomoc, pozdrawiam.
-
- Piegowaty Guziec
- Posty: 2
- Rejestracja: 24 maja 2010, 12:43
- Płeć: Mężczyzna
- Wersja Ubuntu: 10.10
- Środowisko graficzne: GNOME
- Architektura: x86
Odp: Przeczytaj : Wardriving, Airdump-ng, Aircrack
Witam. Na mojej karcie usb Edimax EW7318 Usg:wachooo pisze:Pomocy !
Mam ubuntu 10.10, zainstalowany aircrack 1.1. Wpisuje komendy, airmon-ng, airrdump-ng - wszystko trybi. Biore wybraną ( WEP secured ) sieć na celownik i zaczynam zbierać IV ( data ). Wiadomo, trwa to całą wieczność. Uruchamiam więc aireplay-ng no i wyskakuje komunikat, że "mon0 is on fixed channel -1" kiedy to nasluchiwana przeze mnie sieć jest, dajmy na to, na kanale 6. Mam karte Atheros ar5007, która podobno jest odpowiednia do monitoringu. Jeśli jest to błąd sterowników, to proszę o pomoc ( instrukcje ) w ich instalacji, bo w goglu kopie od kilku dni i sobie nie radze...
Z góry dziękuję za pomoc, pozdrawiam.
Kod: Zaznacz cały
Bus 002 Device 005: ID 7392:7318 Edimax Technology Co., Ltd
Device Descriptor:
bLength 18
bDescriptorType 1
bcdUSB 2.00
bDeviceClass 0 (Defined at Interface level)
bDeviceSubClass 0
bDeviceProtocol 0
bMaxPacketSize0 64
idVendor 0x7392 Edimax Technology Co., Ltd
idProduct 0x7318
bcdDevice 0.01
iManufacturer 1 Ralink
iProduct 2 802.11 bg WLAN
iSerial 0
bNumConfigurations 1
Kod: Zaznacz cały
03:00.0 Network controller: Intel Corporation PRO/Wireless 5100 AGN [Shiloh] Network Connection
np.:
Kod: Zaznacz cały
airodump-ng --channel 4,4 mon0
Kod: Zaznacz cały
airodump-ng -c 4 mon0
- bart3k_c
- Sędziwy Jeż
- Posty: 31
- Rejestracja: 30 kwie 2011, 18:30
- Płeć: Mężczyzna
- Wersja Ubuntu: 11.04
- Środowisko graficzne: Unity
- Architektura: x86_64
- Lokalizacja: PMI
Re: Przeczytaj : Wardriving, Airdump-ng, Aircrack
witam czy karta linksys wusb54gc v1 (kolor srebrny) ze sterownikami rt73usb da rade takim dzialaniom chce pobawic sie na mojej sieci i czegos sie nauczyc mimo ze na linuxie nie pracuje dlugo..poczytalem juz troche na ten temat kilka dobrych (wg. mnie ) tutoriali gdzie szczegolowo opisywali wszystkie czynnosci i w jednym znalazlem ze powinno wszystko dzialac z moja karta jednak podczas uruchomienia polecenia aireplay-ng rowniez pokazuje mi komunikat
Co robic jesli okreslenie kanalu w metodzie powyzej nie dziala?
Dodam ze nie instalowalem zadnych dodatkowych sterownikow..
Kod: Zaznacz cały
mon0 is on fixed channel -1
Dodam ze nie instalowalem zadnych dodatkowych sterownikow..
THC jest dużo skuteczniejsze od aktualnie stosowanych chemioterapii.
Kto jest online
Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 4 gości