Σάββατο 18 Ιουνίου 2011

Crack a WEP encrypted wifi network with Aircrack / Ελληνικός Οδηγός χρήσης Aircrack


Σε αυτό το άρθρο μας θα αναφερθούμε στο πως μπορεί κάποιος με την χρήση ειδικών εφαρμογών να ξεκλειδώσει ασύρματα δίκτυα wifi τα οποία είναι προστατευμένα με κρυπτογράφηση WEP.

Πριν προχωρήσουμε θα πρέπει να πούμε πως η παρακάτω διαδικασία παρουσιάζετε μόνο για εκπαιδευτικούς σκοπούς που αφορούν το να τεστάρουμε την ασφάλεια του δικτύου μας και σε καμία περίπτωση δεν θα πρέπει να την χρησιμοποιήσουμε σε τρίτους. Τέλος θα πρέπει να αναφέρουμε πως την μέγιστη προστασία αυτή την στιγμή προσφέρει η κρυπτογράφηση WPA2 (δες αντίστοιχο άρθρο στο παρόν blog).


H εφαρμογή που θα χρησιμοποιήσουμε λέγετε aircrack και βρίσκετε στην διανομή linux backtrack (http://www.backtrack-linux.org/). Το aircrack μπορεί να εγκατασταθεί σε άλλες εφαρμογές linux αλλά για την παρουσίαση μας θα χρησιμοποιήσουμε το backtrack που έρχεται με την εφαρμογή προεγκατεστημένη. Για να λειτουργήσει το aircrack είναι απαραίτητη η χρήση συμβατής κάρτας WLAN με το συγκεκριμένο λογισμικό (πχ TP LINK TL-WN322g). Μπορείτε να ελέγξετε την συμβατότητα της κάρτας σας στις παρακάτω σελίδες: hardware compatibility page , Tutorial: Is My Wireless Card Compatible?.

Κατεβάζουμε λοιπόν το iso του backtrack στον υπολογιστή μας και ή το καίμε σε ένα cd ή USB και bootαρουμε από αυτό ή το κάνουμε mount για να μπούμε στo intrerface του.
Αφού bootάρουμε το backtrack θα μας ζητήσει username και password όπου και βάζουμε root και toor (τρέχει πάντα με root access) και στην συνέχεια πληκτρολογούμε startx και enter.
Έχοντας πλέον φορτώσει το γραφικό περιβάλλον του backtrack 5 στον υπολογιστή, ανοίγουμε την κονσόλα, και δίνουμε την εντολή:

airmon-ng

Το interface μου αναγνωρίστηκε ως wlan0. Άλλα πιθανά ονόματα που μπορεί να δείτε είναι το ath0, ra0 κτλ


Στη συνέχεια θα βάλουμε την κάρτα μας σε κατάσταση ανίχνευσης (monitor mode) , δίνουμε λοιπόν την εντολή:

airmon-ng start (interface)

όπου interface βάζω το wlan0

το συστημα απαντά λέγοντας: monitor mode enabled on mon0. Από δω και πέρα όπου αναφέρει interface θα βάζουμε το mon0
Για να ξεκινήσουμε την ανίχνευση δικτύων δίνω την εντολή:

airodump-ng (interface)


Η ανίχνευση ξεκινά και αμέσως μας εμφανίζει τα δίκτυα που υπάρχουν γύρω μας. Εμάς μας ενδιαφέρουν αυτά που έχουν κρυπτογράφηση WEP (στήλη ENC).
Πατάμε control c ταυτόχρονα για να σταματήσει η ανίχνευση δικτύων.
Αφού εντοπίσουμε το δίκτυο μας, από αυτό θα κρατήσουμε τη mac address του (στήλη BSSID) και το κανάλι του (στήλη CH)
Θα πρέπει να τονίσουμε πως καλό θα ήταν το δίκτυο που επιλέξαμε να έχει εκείνη την ώρα κίνηση (Στήλη #Data), δηλαδή κάποιος να το χρησιμοποιεί ασύρματα εκείνη την ώρα, για πχ σερφάρισμα. Αυτό είναι απαραίτητο για να “πιαστούν” πακέτα, επειδή σε εκείνα τα πακέτα κρύβετε και η πληροφορία που θέλουμε να αποσπάσουμε.


Για να ξεκινήσουμε και να κλειδώσουμε την αναζήτησή μας στο συγκεκριμένο δίκτυο δίνουμε την εντολή:

airodump-ng -c (channel) -w (filename) --bssid (bssid) (interface)

Στο (channel) βάζουμε το κανάλι του δικτύου (στο παράδειγμα είναι το 3). Στο (filename) δίνουμε ένα όνομα για το αρχείο που το σύστημα θα δημιουργήσει και από εκεί θα κάνει ανάλυση των κωδικών (για το παράδειγμα το ονομάσαμε wep). Επίσης όπου (bssid) δίνουμε το bssid του καναλιού.



Όπως είπαμε και πιο πάνω θα χρειαστεί να συλλέξουμε όσο το δυνατόν περισσότερα “πακέτα” (στήλη #Data) έτσι θα δημιουργήσουμε και θα στείλουμε “τεχνητά” πακέτα ώστε να δουλέψει πιο γρήγορα το crack. (λειτουργία injection)


Ανοίγουμε λοιπόν μία καινούργια κονσόλα. Προσοχή! ΔΕΝ κλείνουμε την ήδη υπάρχουσα, δηλαδή αφήνουμε την προηγούμενη εντολή να τρέχει.
Δίνουμε την εντολή:

aireplay-ng -1 0 -a (bssid) (interface)

Ξαναπροσπαθούμε μέχρι να δούμε το μήνυμα Association successful και μία γελαστή φατσούλα.
Στην συνέχεια δίνουμε την εντολή:

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b (bssid) (interface)


Στην συνέχεια θα μας ρωτήσει: Use this packet? Πατάμε Υ και θα ξεκινήσει η δημιουργία και αποστολή των τεχνητών πακέτων (injection)
Περιμένουμε… Σε λίγο τα #data στην πρώτη κονσόλα θα αυξάνονται πολύ γρήγορα.


Όταν τα πακέτα φτάσουν παραπάνω από 10000, σε μια άλλη (τρίτη) κονσόλα δίνουμε την εντολή:

aircrack-ng (filename)*.cap

Στο filename βάζουμε το όνομα του αρχείου που είχαμε δώσει πιο πάνω. Στο αρχείο αυτό συλλέγονται τα πακέτα και η εντολή αυτή ξεκινάει την αποκρυπτογράφηση του κλειδιού.


Η αποκρυπτογράφηση αρχίζει....


Μετά από λίγο (εξαρτάται πάντα από τον αριθμό των πακέτων και την πολυπλοκότητα του κωδικού) αν όλα πάνε καλά, θα μας δοθεί το wep password, (θα το βάλουμε χωρίς τις άνω και κάτω τελείες).
Αν μας βγάλει μήνυμα αποτυχίας απλά περιμένουμε για περισσότερα πακετα data.


Κάνε κλικ εδώ για οδηγίες εγκατάστασης σε Virtual Box

9 σχόλια:

Maeno είπε...

πολύ καλός οδηγός και πολύ άτυχος γείτονας!

scooter είπε...

it works

Ανώνυμος είπε...

γράφω airmon-ng και παίρνω ως αποτέλεσμα το εξής:
Interface Chipset Driver
αλλά μόνο αυτό
ποιο είναι το πρόβλημα;

V είπε...

Μήπως σου γραφει "No Interface Chipset Driver"? τότε δεν υποστηρίζεται η κάρτα σου ή δεν μπορει να βρει τον οδηγό της κάρτας!
Βασικά, ποια είναι η έκδοση του chipset της κάρτας σου και ποια εκδοση του ΒΤ τρέχεις;

sark είπε...

και εγω το ιδιο προβλημα έχω....τρέχω το backtrack 5 r2 με virtual box και όταν πατάω airmong-ng
μου δείχνει μόνο interface chipset driver...επίσης δεν μπορώ να χρησιμοποιήσω το ποντίκι στην κονσόλα του backtrack

sark είπε...

η κάρτα δικτύου μου είναι Broadcom 43225 802.11b/g/n

V είπε...

Για ρίξε μία ματιά εδώ:
http://www.aircrack-ng.org/doku.php?id=compatibility_drivers

http://www.aircrack-ng.org/doku.php?id=b43

Ανώνυμος είπε...

Παρακαλώ βοήθεια! Μετά την εντολή: "aireplay-ng -1 0 -a (bssid) (interface)" μου βγάζει: "No source MAC (-h) specified. Using the device MAC (00:22:5F:41:A2:74)
16:56:08 Waiting for beacon frame (BSSID: B0:75:D5:32:75:B8) on channel -1
16:56:08 mon0 is on channel -1, but the AP uses channel 11" και όσες να ξαναπροσπαθήσω γίνεται το ίδιο...

Kouloukith είπε...

Στο airodump-ng -c (channel) -w (filename) --bssid (bssid) (interface) και στο πεδίο channel θα βαλεις 11.
Ουσιαστικά το μήνυμα που σου βγαζει σου λέει πως στην προηγούμενη εντολή του έδωσες να ψάχνει για το κανάλι 1 ενώ το κανάλι που ο χρήστης τρέχει είναι το 11.