Jump to content

BlackTrack

  • entries
    93
  • comments
    279
  • views
    23331

Αλήθειες και ψέματα για WiFi cracking


Blackman

669 views

 Share

Κατα καιρούς έχουν υποθεί διάφορα για το σπάσιμο ενός wireless δικτύου και με αφορμή το συγκεκριμένο thread αποφάσισα να γράψω κάποια πράγματα για να λύσω και μερικές απορίες που μπορεί να υπάρχουν.

 

Ε: Μπορώ με το net stumbler ή το kismet ή kiswin να σπάσω κάποιο δίκτυό

Α: Όχι, τα συγκεκριμένα εργαλεία είναι για την συλλογή πληροφοριών ενό ασύρματου δικτύου. Αυτές τις πληροφορίες θα χρειαστεί κάποιος για να προχωρήσει στο wifi cracking στην συνέχεια.

-------------------

Ε: Προσπαθώ να συλλέξω στοιχεία χρησιμοποιόντας το net stumbler ή ακόμα και το aircrack και δεν έχω αποτέλεσμα.

Α: Πιθανόν να φταίει η ασύρματη κάρτα που χρησιμοποιείς. Δεν υποστηρίζουν όλες οι κάρτες την δυνατότητα του monitoring. Στην περίπτωση που χρησιμοποιείς Linux τα πρώτα βήματα που πρέπει να κάνεις είναι τα εξής

airmon-ng stop ath0

και παίρνεις απάντηση

-----------------

Interface       Chipset         Driver

wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0) (VAP destroyed)

-----------------

και στην συνέχεια

airmon-ng start wifi0 9

(το κανάλι στο τέλος μπορεί να είναι όποιο άλλο)

και παίρνεις απάντηση

----------------

Interface       Chipset         Driver

wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

----------------

Στην παραπάνω περίπτωση αυτό που γίνεται είναι να λέμε στο σύστημα να χρησιμοποιήσει τους madwifi drivers (ή όποια άλλη αντίστοιχη λύση έχει η ασύρματη κάρτα). Εδώ είναι το σημείο που δεν μπορούν όλες οι ασύρματες κάρτες να το κάνουν. Συνήθως εκείνες που έχουν το chipset της Atheros κάνουν για την δουλειά.

 

Chipset Supported by airodump for Windows ? Supported by airodump for Linux ? Supported by aireplay for Linux ?
HermesI YES (Agere driver)
YES (patched orinoco driver)
NO (firmware corrupts the MAC header)
Prism2/3 NO, but see LinkFerret for an alternative YES (HostAP or wlan-ng driver), STA firmware 1.5.6 or newer required YES (PCI and CardBus only, driver patching required)
PrismGT YES (PrismGT driver) FullMAC: YES (prism54 driver, SoftMAC: NOT YET (prism54usb)
YES (driver patching recommended)
Atheros CardBus: YES (Atheros driver), PCI: NO (see CommView WiFi instead) YES (PCI and CardBus only, madwifi driver) YES (driver patching required)
RTL8180 YES (Realtek driver) YES (rtl8180-sa2400 driver) UNSTABLE (driver patching required)
Aironet YES? (Cisco driver) YES (airo driver, firmware 4.25.30 recommended) NO (firmware issue)
Ralink NO YES (rt2500 / rt2570 driver) YES (driver patching required)
Centrino b NO PARTIAL: the ipw2100 driver doesn't discard corrupted packets NO
Centrino b/g NO YES (ipw2200 driver, 1.0.6 recommended) NO (firmware drops packets)
Broadcom Old models only (BRCM driver) NOT YET (bcm43xx driver, Linux >= 2.6.14 required) NO
TI (ACX100 / ACX111) NO UNTESTED (acx100 driver) NO
ZyDAS 1201 NO YES (zd1211 driver)
NO
Others (Marvel...) NO UNKNOWN NO

aircrack_folder.PNG

-----------------------------------------

Ε: Το σπασιμο του WEP είναι διαδικασία 5 λεπτών;

Α: Όχι. Δεν είναι διαδικασία 5 λεπτών. Σίγουρα θα χρειαστεί κάποιος πάνω από 5 λεπτά για να είναι σίγουρος ότι θα συλλέξει τις σωστές πληροφορίες (αν όντως είναι WEP)

Με την χρήση της εντολής: airodump-ng ath0

ο υπολογιστής θα συλλέγει πληροφορίες από όλα τα κοντινά δίκτυα και θα τις εμφανίσει

airodump-ng-stumbler.png

Σε αυτό το σημείο να σημειωθεί ότι ο χρόνος που μπορεί να χρειαστεί εξαρτάται από διάφορες λεπτομέριες όπως είναι η απόσταση που βρίσκεται το AP, η κωδικοποίηση, αλλά και το μέγεθος του κλειδιού. Επίσης σημαντικό ρόλο παίζει και αν στο συγκεκριμένο AP υπάρχει έστω και ένας client συνδεμένος επάνω του. Αν δεν υπάρχει client (η σύνδεση μεταξύ τους δημιουργεί κίνηση) τότε θα χρειαστεί περισσότερη ώρα για να έχουμε τα επιθυμητά αποτελέσματα. Αν σε όλα αυτά προσθέσουμε την ώρα που χρειάζονται και τα επόμενα βήματα (injections & cracking), τότε ο χρόνος δεν είναι πέντε λεπτά.

---------------------------------------------------

Ε: Πόσα IVs θεωρούνται αρκετά για να προχωρήσω σε σπάσιμο ενός WEP;

Α: Χρειάζονται 90-100.000 IVs, αλλά και αυτά εξαρτόνται από την κωδικοποίηση, την πολυπλοκότητα και το μέγεθος του κλειδιού

WEP cracking is not an exact science. The number of required IVs depends on the WEP key length, and it also depends on your luck. Usually, 40-bit WEP can be cracked with 300.000 IVs, and 104-bit WEP can be cracked with 1.000.000 IVs; if you're out of luck you may need two million IVs, or more.

aircrack-ivs.png

aircrack_win3.PNG

------------------------------------------------------------

Ε: Μετά την χρήση του airodump-ng, κάτι δεν πάει καλά.

Α: Πιθανότατα το σύστημα δεν μάζεψε αρκετή πληροφορία για τον τύπο του encryption. Από προσωπική εμπειρία και μετά από μισή ώρα Monitoring με το airodump-ng 3 wep δίκτυα εμφανίστηκαν ως WPA2 μετά το σημείο που τα Beacons ξεπέρασαν τον αριθμό 180.

term1_airodump.png

δίνοντας

airodump-ng ath0

 CH  9 ][ Elapsed: 8 mins ][ 2007-03-21 19:25
                                                                                                             
BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                           
00:14:6C:7E:40:80   42 100     5240   178307  338   9  54  WEP  WEP         teddy

 

------------------------------------------

E: Προσπαθώ να σπάσω ένα WPA/WPA2 δίκτυο, αλλά δεν...Τι κάνω λάθος;

Α: Πιθανόν προσπαθείς να συλλέξεις πληροφορίες από ένα AP που δεν έχει κάποιο client συνδεμένο επάνω του. Σε αυτή την παρίπτωση θα υπάρχει καθυστέρηση καθότι δεν μπορεί να επιτευχθεί το four way handshaking

 

  CH  9 ][ Elapsed: 4 s ][ 2007-03-24 17:51
                                                                                                              
  BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                              
  00:14:6C:7E:40:80   39 100       51        0    0   9  54  WPA2 CCMP   PSK  teddy                          
                                                                                                              
  BSSID              STATION            PWR  Lost  Packets  Probes 

 

μόλις κάποιος client συνδεθεί στο συγκεκριμένο AP τότε

 

  CH  9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
                                                                                                              
  BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                              
  00:14:6C:7E:40:80   39 100       51      116   14   9  54  WPA2 CCMP   PSK  teddy                          
                                                                                                              
  BSSID              STATION            PWR  Lost  Packets  Probes                                            
                                                                                                              
  00:14:6C:7E:40:80  00:0F:B5:FD:FB:C2   35     0      116 

 

---------------------------------------------

Ε: Ωραία και αν κάποιος το καταφέρει αυτό μετά θα μπει στο δίκτυο μου που είναι με WPA2;

Α: Ηρεμία. Τα πράγματα δεν είναι τόσο τραγικά. (!!!) Αυτό που κατάφερε κάποιος κάνοντας το παραπάνω είναι απλά να φέρει τον υπολογιστή του σε θέση να κάνει επίθεση. Η επίθεση εν αντιθέση με το WEP cracking που γίνεται με injections και μαζεύοντας IVs, στην περίπτωση του WPA cracking μιλάμε για BRUTE FORCE password cracking & dictionary attacks. Συνεπώς ο επίδοξος cracker θα πρέπει να έχει μία λίστα με κωδικούς, όπου το aircrack θα χρησιμοποιεί για τις δοκιμές του. Συνεπώς αν έχεις αλλάξει τον default κωδικό με κάποιον άλλο πολύπλοκο τότε τα πράγματα είναι ήσυχα. Σίγουρα θα πρέπει να φροντίσεις ο κωδικός σου να μην βρίσκεται σε λίστες όπως οι παρακάτω:

http://www.phenoelit-us.org/dpl/dpl.html

http://www.freshwap.net/forums/e-books-tutorials/184578-default-wireless-password-list.html

http://dopeman.org/default_passwords.html

http://cirt.net/passwords

http://www.anameless.com/blog/default-passwords.html

aircrack2.png

---------------------------------------------

Ε: Έχασα σύνδεση με το ασύρματο που προσπαθούσα να σπάσω. Τι γίνεται τότε;

Α: Πάλι από την αρχή

----------------------------------------------

ΣΥΜΠΕΡΑΣΜΑΤΑ

Το WEP σπάει

Το σπάσιμο του WEP δεν γίνεται σε 5 λεπτά. Με 128bit κλειδί και μεγάλο και πολύπλοκο password o επίδοξος hacker μάλλον θα έχει άλλου τύπου σκέψεις για το άτομο σας.

Δεν κάνουν όλες οι ασύρματες κάρτες δικτύου για αυτή την δουλειά

Σε περίπτωση WPA/WPA2 εφόσον έχετε άλλαξει το default password με κάτι μη συνηθισμένο, τότε κοιμηθείτε ήσυχοι.

Σε περίπτωση που ο χρήστης του AP κλείσει ή κάνει restart το AP, τότε ο επίδοξος cracker πρέπει να ξαναξεκινήσει από την αρχή την συλλογή IVs (σε περιπτώσεις WEP)

To WPA/WPA2 σπάει με την χρήση GPUs (ο τρόπος είναι ο ίδιος, Bruteforce, αλλά η ταχύτητα αλλάζει, πάλι ήσυχοι κοιμάστε).

Ελπίζω να έλυσα αρκετές απορίες.

aircrack_win1.PNG

Υ.Γ. 1 Όλα τα παραπάνω γράφτηκαν ύστερα από πολλές και πολύωρες δοκιμές, κάτω από διάφορες καταστάσεις και περιπτώσεις και πάντα σε διαδικασία testing

Υ.Γ. 2 aircrack is a set of tools for auditing wireless networks:

 

airodump: 802.11 packet capture program

aireplay: 802.11 packet injection program

aircrack: static WEP and WPA-PSK key cracker

airdecap: decrypts WEP/WPA capture files
 Share

1 Comment


Recommended Comments

Αρχικά να αναφέρουμε ότι το backtrack μπορείτε να το χρησιμοποιήσετε τόσο σαν Live CD ή να δημιουργήσετε

Link to comment
Guest
Add a comment...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
×
×
  • Create New...