Αλήθειες και ψέματα για WiFi cracking
Κατα καιρούς έχουν υποθεί διάφορα για το σπάσιμο ενός wireless δικτύου και με αφορμή το συγκεκριμένο thread αποφάσισα να γράψω κάποια πράγματα για να λύσω και μερικές απορίες που μπορεί να υπάρχουν.
Ε: Μπορώ με το net stumbler ή το kismet ή kiswin να σπάσω κάποιο δίκτυό
Α: Όχι, τα συγκεκριμένα εργαλεία είναι για την συλλογή πληροφοριών ενό ασύρματου δικτύου. Αυτές τις πληροφορίες θα χρειαστεί κάποιος για να προχωρήσει στο wifi cracking στην συνέχεια.
-------------------
Ε: Προσπαθώ να συλλέξω στοιχεία χρησιμοποιόντας το net stumbler ή ακόμα και το aircrack και δεν έχω αποτέλεσμα.
Α: Πιθανόν να φταίει η ασύρματη κάρτα που χρησιμοποιείς. Δεν υποστηρίζουν όλες οι κάρτες την δυνατότητα του monitoring. Στην περίπτωση που χρησιμοποιείς Linux τα πρώτα βήματα που πρέπει να κάνεις είναι τα εξής
airmon-ng stop ath0
και παίρνεις απάντηση
-----------------
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)
-----------------
και στην συνέχεια
airmon-ng start wifi0 9
(το κανάλι στο τέλος μπορεί να είναι όποιο άλλο)
και παίρνεις απάντηση
----------------
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
----------------
Στην παραπάνω περίπτωση αυτό που γίνεται είναι να λέμε στο σύστημα να χρησιμοποιήσει τους madwifi drivers (ή όποια άλλη αντίστοιχη λύση έχει η ασύρματη κάρτα). Εδώ είναι το σημείο που δεν μπορούν όλες οι ασύρματες κάρτες να το κάνουν. Συνήθως εκείνες που έχουν το chipset της Atheros κάνουν για την δουλειά.
Chipset | Supported by airodump for Windows ? | Supported by airodump for Linux ? | Supported by aireplay for Linux ? |
---|---|---|---|
HermesI | YES (Agere driver) |
YES (patched orinoco driver) |
NO (firmware corrupts the MAC header) |
Prism2/3 | NO, but see LinkFerret for an alternative | YES (HostAP or wlan-ng driver), STA firmware 1.5.6 or newer required | YES (PCI and CardBus only, driver patching required) |
PrismGT | YES (PrismGT driver) | FullMAC: YES (prism54 driver, SoftMAC: NOT YET (prism54usb) |
YES (driver patching recommended) |
Atheros | CardBus: YES (Atheros driver), PCI: NO (see CommView WiFi instead) | YES (PCI and CardBus only, madwifi driver) | YES (driver patching required) |
RTL8180 | YES (Realtek driver) | YES (rtl8180-sa2400 driver) | UNSTABLE (driver patching required) |
Aironet | YES? (Cisco driver) | YES (airo driver, firmware 4.25.30 recommended) | NO (firmware issue) |
Ralink | NO | YES (rt2500 / rt2570 driver) | YES (driver patching required) |
Centrino b | NO | PARTIAL: the ipw2100 driver doesn't discard corrupted packets | NO |
Centrino b/g | NO | YES (ipw2200 driver, 1.0.6 recommended) | NO (firmware drops packets) |
Broadcom | Old models only (BRCM driver) | NOT YET (bcm43xx driver, Linux >= 2.6.14 required) | NO |
TI (ACX100 / ACX111) | NO | UNTESTED (acx100 driver) | NO |
ZyDAS 1201 | NO | YES (zd1211 driver) |
NO |
Others (Marvel...) | NO | UNKNOWN | NO |
-----------------------------------------
Ε: Το σπασιμο του WEP είναι διαδικασία 5 λεπτών;
Α: Όχι. Δεν είναι διαδικασία 5 λεπτών. Σίγουρα θα χρειαστεί κάποιος πάνω από 5 λεπτά για να είναι σίγουρος ότι θα συλλέξει τις σωστές πληροφορίες (αν όντως είναι WEP)
Με την χρήση της εντολής: airodump-ng ath0
ο υπολογιστής θα συλλέγει πληροφορίες από όλα τα κοντινά δίκτυα και θα τις εμφανίσει
Σε αυτό το σημείο να σημειωθεί ότι ο χρόνος που μπορεί να χρειαστεί εξαρτάται από διάφορες λεπτομέριες όπως είναι η απόσταση που βρίσκεται το AP, η κωδικοποίηση, αλλά και το μέγεθος του κλειδιού. Επίσης σημαντικό ρόλο παίζει και αν στο συγκεκριμένο AP υπάρχει έστω και ένας client συνδεμένος επάνω του. Αν δεν υπάρχει client (η σύνδεση μεταξύ τους δημιουργεί κίνηση) τότε θα χρειαστεί περισσότερη ώρα για να έχουμε τα επιθυμητά αποτελέσματα. Αν σε όλα αυτά προσθέσουμε την ώρα που χρειάζονται και τα επόμενα βήματα (injections & cracking), τότε ο χρόνος δεν είναι πέντε λεπτά.
---------------------------------------------------
Ε: Πόσα IVs θεωρούνται αρκετά για να προχωρήσω σε σπάσιμο ενός WEP;
Α: Χρειάζονται 90-100.000 IVs, αλλά και αυτά εξαρτόνται από την κωδικοποίηση, την πολυπλοκότητα και το μέγεθος του κλειδιού
WEP cracking is not an exact science. The number of required IVs depends on the WEP key length, and it also depends on your luck. Usually, 40-bit WEP can be cracked with 300.000 IVs, and 104-bit WEP can be cracked with 1.000.000 IVs; if you're out of luck you may need two million IVs, or more.
------------------------------------------------------------
Ε: Μετά την χρήση του airodump-ng, κάτι δεν πάει καλά.
Α: Πιθανότατα το σύστημα δεν μάζεψε αρκετή πληροφορία για τον τύπο του encryption. Από προσωπική εμπειρία και μετά από μισή ώρα Monitoring με το airodump-ng 3 wep δίκτυα εμφανίστηκαν ως WPA2 μετά το σημείο που τα Beacons ξεπέρασαν τον αριθμό 180.
δίνοντας
airodump-ng ath0
CH 9 ][ Elapsed: 8 mins ][ 2007-03-21 19:25
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 42 100 5240 178307 338 9 54 WEP WEP teddy
------------------------------------------
E: Προσπαθώ να σπάσω ένα WPA/WPA2 δίκτυο, αλλά δεν...Τι κάνω λάθος;
Α: Πιθανόν προσπαθείς να συλλέξεις πληροφορίες από ένα AP που δεν έχει κάποιο client συνδεμένο επάνω του. Σε αυτή την παρίπτωση θα υπάρχει καθυστέρηση καθότι δεν μπορεί να επιτευχθεί το four way handshaking
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 17:51
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 0 0 9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes
μόλις κάποιος client συνδεθεί στο συγκεκριμένο AP τότε
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes
00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116
---------------------------------------------
Ε: Ωραία και αν κάποιος το καταφέρει αυτό μετά θα μπει στο δίκτυο μου που είναι με WPA2;
Α: Ηρεμία. Τα πράγματα δεν είναι τόσο τραγικά. (!!!) Αυτό που κατάφερε κάποιος κάνοντας το παραπάνω είναι απλά να φέρει τον υπολογιστή του σε θέση να κάνει επίθεση. Η επίθεση εν αντιθέση με το WEP cracking που γίνεται με injections και μαζεύοντας IVs, στην περίπτωση του WPA cracking μιλάμε για BRUTE FORCE password cracking & dictionary attacks. Συνεπώς ο επίδοξος cracker θα πρέπει να έχει μία λίστα με κωδικούς, όπου το aircrack θα χρησιμοποιεί για τις δοκιμές του. Συνεπώς αν έχεις αλλάξει τον default κωδικό με κάποιον άλλο πολύπλοκο τότε τα πράγματα είναι ήσυχα. Σίγουρα θα πρέπει να φροντίσεις ο κωδικός σου να μην βρίσκεται σε λίστες όπως οι παρακάτω:
http://www.phenoelit-us.org/dpl/dpl.html
http://www.freshwap.net/forums/e-books-tutorials/184578-default-wireless-password-list.html
http://dopeman.org/default_passwords.html
http://www.anameless.com/blog/default-passwords.html
---------------------------------------------
Ε: Έχασα σύνδεση με το ασύρματο που προσπαθούσα να σπάσω. Τι γίνεται τότε;
Α: Πάλι από την αρχή
----------------------------------------------
ΣΥΜΠΕΡΑΣΜΑΤΑ
Το WEP σπάει Το σπάσιμο του WEP δεν γίνεται σε 5 λεπτά. Με 128bit κλειδί και μεγάλο και πολύπλοκο password o επίδοξος hacker μάλλον θα έχει άλλου τύπου σκέψεις για το άτομο σας. Δεν κάνουν όλες οι ασύρματες κάρτες δικτύου για αυτή την δουλειά Σε περίπτωση WPA/WPA2 εφόσον έχετε άλλαξει το default password με κάτι μη συνηθισμένο, τότε κοιμηθείτε ήσυχοι. Σε περίπτωση που ο χρήστης του AP κλείσει ή κάνει restart το AP, τότε ο επίδοξος cracker πρέπει να ξαναξεκινήσει από την αρχή την συλλογή IVs (σε περιπτώσεις WEP) To WPA/WPA2 σπάει με την χρήση GPUs (ο τρόπος είναι ο ίδιος, Bruteforce, αλλά η ταχύτητα αλλάζει, πάλι ήσυχοι κοιμάστε).Ελπίζω να έλυσα αρκετές απορίες.
Υ.Γ. 1 Όλα τα παραπάνω γράφτηκαν ύστερα από πολλές και πολύωρες δοκιμές, κάτω από διάφορες καταστάσεις και περιπτώσεις και πάντα σε διαδικασία testing
Υ.Γ. 2 aircrack is a set of tools for auditing wireless networks:
airodump: 802.11 packet capture program aireplay: 802.11 packet injection program aircrack: static WEP and WPA-PSK key cracker airdecap: decrypts WEP/WPA capture files
1 Comment
Recommended Comments