// Tutorial: kako hakovati wireless konekcije
1. što ce vam trebati je BackTrack ( distribucija Linux-a namijenjena testiranju sigurnosti ), njega možete skiniti na slijedecem linku:
http://www.backtrack-linux.org/downloads/ ( OS je freeware tako da nije warez il' šta ja znam ) .
2. ce vam trebati naravno Wireless uredaj. Ja osobno za BackTrack koristim Gigaset USB Stick 54 koji podržava injection, što je injection napisati cu kasnije.
Svi koji posjeduju laptop ili netbook su vec osigurani !
3. iz Windowsa vidite koji router vam daje najbolji signal.
Kada ste nabavili sve potrebne stvari sprzite BackTrack ( nije bitno koja verzija 3, 4, 4-R1. 4-R2 ) na CD/DVD/USB .
Ja koristim USB stick jer je brži, CD-ove i DVD-ove vjecito gubim il se izgrebu.
Instalacija je na USB je lagana:
Treba vam uredaj sa minimalno 2 GB memorije za 3 i 4 verziju a minimalno 2.5 za R1 i R2 verziju. Skinite .ISO image i
pomocu Unetbootin-a instalirajte na USB (
http://unetbootin.sourceforge.net/ ) , za ovo vam i ne trebaju slike...prejednostavno je.
Odaberite Distribution: BackTrack, odaberite koji je uredaj i to je to ( kod nekih jeftinijih USB-ova malo duže traje postupak )
OK, spremi smo za sve.
-Ubacite USB/CD u PC i restartirajte ga, u boot menu-u odaberite vas uredaj na koji ste instalirali OS.
-Otvara vam se prozor gdje možete odabrati u kojem modu da vam se boota BackTrack, odaberite FrameBuffer ( nebitno koja rezolucija ).
-Otvara vam se terminal, u njega upišite "startx" da bi pokrenuli graficko sucelje.
Kod nekoga ce izbaciti error, u tom slucaju upišite "fixvesa" i zatim startx.
-Ušli smo u graficko sucelje, ništa opasno , u dnu nadite "Terminal" ( crna kockica ) i pokrenite ga. Dobijete nesto kao CMD u Windowsu.
______________________________________________
Prelazimo na pronalaženje WEP key-a, za to nam služe air* komande.
1. moramo vidjeti koje je ime našeg uredaja u Linuxu, upišemo:
airmon-ng
Dobijemo popis uredaja, u mom slucaju to je "wlan0"
2. moramo izgasiti "Monitor mode" na tom uredaju, upišemo:
airmon-ng stop wlan0
3. sada cemo promjeniti MAC ID našeg uredaja, upišemo:
ifconfig wlan0 down
macchanger --mac 00:11:22:33:44:55 wlan0 ( npr. )
Sada smo promjenili naš MAC ID.
4. upaliti "Monitor mode" na uredaju, upišemo
airmon-ng start wlan0
5. došlo je vrijeme da skeniramo Access point-ove ( ubuduce AP ) u blizini, upišemo:
airdump-ng wlan0
Kad nadete željeni AP držite CTRL+C da zaustavite pretraživanje.
6. kopirajte MAC ID ( BSSID - koji je u obliku: XX:XX:XX:XX:XX ) i CHANNEL ( npr. 6 ) od željenog AP-a.
7. vrijeme je da pocnemo skupljati pakete i podatke od AP-a, upišemo:
airdump-ng -w test -c ( broj channela ) --bssid ( BSSDI kopirajte ) wlan0
Sada na desktopu se stvori nova datoteka test-01.cap, nemojte je dirati.
Za uspješno crackiranje WEP key-a trebamo prikupiti bar 30000 paketa (#Data), brzina prikupljana ovisi o aktivnosti na toj vezi,
npr 5 min gledanja Youtube-a je dovoljno za taj broj paketa. Ako vam #Data ide dobrom brzinom slijedece korake preskocite.
______________________________________________
U slucaju da je veza potpuno neaktivna moramo imati uredaj koji podržava "injection", listu podržanih uredaja možete naci na:
http://www.backtrack-linux.org/forums/
Ili sa naredbom: aireplay-ng -9 wlan0
1. moramo se autorizirati na AP-u, upišemo:
aireplay-ng -1 0 -a (BSSID) wlan0
Ako vam piše da je autoritizacija uspjela, injection radi možemo na slijedeci korak.
2. uraditi injection podataka, upišemo
airepay-ng -3 -b (BSSID) wlan0
Ovo bi trebalo ubrzati/pokreniti prikupljanje podataka.
______________________________________________
Skupili smo 30000 podataka ( inace je nekada i 5000 dovoljno, ali sa 30000 je 100% ), pocinjemo sa crackiranjem WEP keya, upišemo:
aircrack-ng test-01.cap
Nekih 2-3 min. ce biti dovoljno da vam nade kljuc, ako i sa 30000 paketa ne nade pokušajte sa još 5000.
Kad nadete key uklonite : iz toga i imate key.
I to je to !
Backtrack je specijalna distribucija Linux operativnog sistema namenjena istraživanju sigurnosti raznih tipova racunarskih sistema.
Kao takva, objedinjuje skup korisnih alata i programa za pribavljanje, analizu i upotrebu podataka relevantnih za bezbednost sistema.
- Besplatna je
- Startuje se sa CD-ROM-a ili USB-a i ne zahteva nikakvu instalaciju
- Može se skinuti na ovom linku:
http://www.backtrack-linux.org/downloads/
Skinite omiljenu verziju i spržite je na CD/USB kako bi vam bila pri ruci kad zatreba za ovakav pohod.
Podesite racunar da startuje sistem sa CD-ROM-a/USB-a, ubacite disk i restartujte ga. Sacekajte da se podigne sistem.
Kao vecina Linux/Unix operativnih sistema, startuje se u grafickom modu.
Dakle, dobijate shell za izvršavanje naredbi slican onom u MS-DOS-u, ali znacajno mocniji.
Logujte se na sistem standardom username/password kombinacijom: root / toor.
Startovanje grafickog okruženja vršimo naredbom: startx
1.
Klik na KDE start meni u donjem levom uglu, a zatim na Backtrack -> Wireless Tools -> Analyzers -> Kismet.
Prilikom startovanja pitace za default wireless karticu. Uglavnom je to eth0, a možete je dobiti naredbom iwconfig. (kao na slici).
Ova aplikacija skenira aktivne wireless mreže u blizini i prikazuje njihove MAC adrese. Ovo je od suštinske važnosti za dalje korake.
Odaberite mrežu koju napadate i zapišite njen broadcast name(essid), mac adresu: mac address(bssid) i aktivni frekvencijski kanal (channel).
2.
Pošto imamo osnovne podatke o „žrtvi“, prelazimo u takozvani „monitoring mode“.
Ovaj mod prebacuje wireless karticu iz njene osnovne namene u alat, koji snima pakete ostalih wireless
mreža koji se emituju putem radio talasa i po potrebi ih snima u fajl.
Komandom: „airmon-ng eth0 start“ prelazimo u monitoring mode.
3.
Dakle, sada pratimo saobracaj. Hajde da izolujemo saobracaj žrtve i snimimo ga u fajl. Za ovo ce nam pomoci aplikacija airodump-ng.
U novom terminalu otkucajte: airodump-ng eth0 -w /root/home/packets 9 1
eth0 predstavlja adresu kartice, -w /root/home/packets je lokacija fajla u koji snimamo,
9 je frekvencijski kanal na kom žrtvna komunicira, a 1 govori aplikaciji da snima samo pakete koji sadrže IVS (potreban kljuc).
4.
Potrebni su nam paketi, zato hajde da „prevarimo“ komšijin router, predstavimo se kao validan klijent, i pokušamo da se konektujemo:
aireplay-ng -1 0 -e imemreže -a 00:11:22:33:44:55 -h 00:fe:22:33:f4:e5 eth0
-1 fakeauth tip napada, -e naziv mreže, -a bssid koji smo dobili u koraku jedan, -h mac adresa vaše wireless kartice dobijena komandom iwconfig.
5.
Ok, imamo komunikaciju. Hajde da „ubacimo“ po neki random generisani paket i cekamo na odgovor. U novom terminalu:
aireplay-ng -3 -b 00:11:22:33:44:55 -h 00:fe:22:33:f4:e5 eth0
Šta se dešava. Generišemo random neispravne pakete na koje ruter odgovara. Svaki od tih odgovora je sam po sebi beznacajan,
ali u sebi sadrži kriptovan WEP kljuc. Ako skupimo dovaljnu kolicinu ovakvih odgovora,
možemo da ih analiziramo i utvrdimo šta im je zajednicko. A jedna od tih zajednickoh vrednosti je i kljuc koji tražimo.
Posmatrajte kako odgovori stižu. Da bi izracunali kljuc 64-bitne dužine, potrebno je oko 20-40 hiljada paketa, dok za 128-bitnu enkripciju cekamo oko 200000.
6.
Nakon što ih sakupimo dovaljno, pozivamo aircrack-ng. Aplikaciju koja na osnovu prikupljanih paketa izracunava traženi kljuc.
aircrack-ng -s /root/home/packets
Za nekoliko minuta, aplikacija bi trebalo da za vas izracuna traženi kljuc.
Zapišite ga, restartujte racunar, izvadite disk i startujte vaš stari operativni sistem.
[Ovu poruku je menjao maksvel dana 05.02.2012. u 01:05 GMT+1]
PČELAR.
OTKUPLJUJEM STARI NOVAC, STRIPOVE, ITD
_______________________________________________________________________