2010. január 3., vasárnap

WiFi - 3

Indítsunk egy DOs ablakot (CMD) és ott írjuk be (természetesen az aircrack-ng könyvtárban) airserv-ng -d "commview.dll|debug" -p 12345 -c 1



Indítsunk még egy dos ablakot és ott írjuk be : airodump-ng.exe 127.0.0.1:12345



Most elkezdtük monitorozni a WiFi forgalmat. A mezők értelmezése :
BSSID ezt már megbeszéltük (A MAC adresse a Wifi kártyának) PWR ez a jelszint lenne, A többi mező közül a CH a csatorna számát jelenti az ENC és az AUTH mezők a legérdekesebbek. Ezek értéke most WPA és PSK Ebből is látszik, hogy jelenleg a WiFi hálózatom nem WEP hanem WPA2-re van beállítva.
Ezt majd mindjárt átállítom és akkor más eredményt fogunk itt kapni.
Ctrl-C-vel állítsuk le a monitorozást. Hisz majd egy fájlba kell elmentenünk az adatokat, hogy azt az aircrack-ng-vel ki tudjuk elemezni.

A továbbiakban szükségünk lesz az itt leírt dolgok ismeretére is :

http://airodump.net/aireplay-packet-injection-windows/

Ha túllendültünk a packet driver installálásán utána elkezdhetjük valóban kielemezni a WEP hálózatot. A korábbi két DOS ablak mellett egy harmadikra is szükségünk lesz, amivel a packet injectiont végrehajtjuk.

A második DOS ablakba írjuk be ezt : airodump-ng -ivs -ch 1 -w dumpfile 127.0.0.1:12345 Ezzel elérjük, hogy csak a szükséges csomagokat mentse el az 1-es csatornáról a dumpfile nevű állományba. Ezt akár így is hagyhatnánk, mivel amennyiben van forgalmazás az adott WiFi csatornán a csomagok szépen gyűlni fognak. De ez így nagyon sokáig tartana. Emiatt kell a packet injection. Aminek a segítségével több hasznos adat csomag elküldésére késztetjük a hálózatot.

Egyelőre ennyi. A részletes packet injection-t talán később leírom, mert ahhoz át kell konfigurálni a WiFi-met, hogy élesben is ki tudjam próbálni ne csak leírjam, hogy így kellene működnie...
Addig is itt egy másik link aminek a segítségével lehet próbálkozni :
http://www.hackernotcracker.com/2007-10/yet-another-easier-workaround-for-packet-injection-with-aireplay-in-windows.html

A lényeg, hogy a packet injecion-nal kell rábírni a hálózatot, hogy elegendő IVS data csomagunk legyen amiből az aircrcack-ng program ki tudja számolni a jelszót. Ez elég sok csomagot jelent emiatt kell a csomagok mesterséges növelgetése, különben napokig, hetekiv vagy hónapokig lennénk kénytelenek gyűjtögetni az adatokat.
Emiatt is írtam, hogy Linux alatt jóval egyszerűbb minden. Kell egy Bootolhato Live BackTrack 3 CD (ilyenem van nekem is) az alól tökéletesen működik a dolog. BackTrack 4 alól is megy.(Bár az már DVD-n van) Vannak még egyéb Bootolhato CD-k (FBI Cd, stb) aminek a segítségével megy a dolog és nem kell a packet driverekkel vacakolni. Linux használatának (pl ubuntu) további előnyei is vannak : lehet rá jó kis scripteket írni meg van is már megírt script, amit csak elindít az ember és az adatokat egy "adatbázisba" lepakolja a program. Hálózatok, azonosítóik, feltört jelszavak, satöbbi. :-) Ismerkedésnek jó a windowsos próba, de komoly célokra mindenképpen egy Ubuntu Linuxot javasolnék, de legalább egy Live BackTrack CD-t...

Mivel a WPA/WPA2 törése más módszerrel megy még arra is ki fogok térni egy külön bejegyzésben. Egyelőre Windows és WEP törésről ennyi. :-)

WiFi crack folytatás - 2

UPDATE: Van egy új módszer amihez nem kell virtuális gép. Windows 7 vagy Windows XP alól működik, közvetlenül a beépített kártyáról.. Erről nemsokára csinálok egy külön bejegyzést. 

A WiFi hálózatot jelen ismereteim szerint 3 féleképpen lehet használni. Titkosítás nélkül, WEP titkosítással vagy WPA titkosítással. (A WPa-ból már van úgynevezett WPA2 titkosítás is)Amit ezekről tudni kell : A jelszó nélküli WiFi-n nincs mit feltörni, mivel nem használ jelszót. Ezzel jelen írásban nem is foglalkozunk. A WPA és a WPA2-vel védett WiFi-ket más módszerrel kell megtörni és elég hosszú és bonyolult jelszó alkalmazása esetén ennek a feltörése nem is olyan egyszerű. Erre is kitérek majd, de elsősorban a WEP-pel védett WiFi hálózatok feltörését fogom elmondani. Mivel ez egyszerű és gyakorlatilag csak idő kérdése a dolog. Míg a WPA2-nél már bonyolult jelszó esetén nagyon sokáig is eltarthat a törés...
Néhány dolgot még előtte : Az első dolog, hogy napjainkban nagyon terjednek a WiFi-s eszközök. Pl Tv-ben meg egyéb informatikai eszközökben fellelhető a WiFi lehetőség. Ez több szempontból jó azoknak akik a feltöréssel foglalkoznak. Legtöbbször az ilyen eszközök nem teljesen kompatibilisek egymással, azaz egy WPA2 védelmet nem is lehet beállítani, vagy nagyon komoly szaktudás szükséges hozzá, hogy különböző gyártók WiFi-s eszközeit ezzel összelőjük. Leírások is gyengék szoktak lenni ehhez, hogy egy átlagember be tudja ezt állítani. Emiatt a jelszó nélküli vagy a WEP-es védelem lesz a legelterjedtebb - tudniillik a WPA-t be sem tudják konfigurálni, vagy olyan egyszerű lesz a jelszava, hogy az már szinte WEP kategória. Bonyolult hosszú és megjegyezhetetlen jelszót csak a legritkább esetben fognak használni és csak a hozzáértők. Átlag emberek átlagos védelemmel meg fognak elégedni.
Emiatt a WEP törés a továbbiakban is terjedni fog. És mivel a WPa-hoz is legtöbbször valami nagyon egyszerű jelszót használnak végülis azt is a törhető kategóriába sorolhatjuk.


Nézzünk egy konkrét példát :
Én TP-LINK TL-WN510G pcmcia-s hálózati WiFi kártyát használtam. Ez atheros chipszettel készült így van hozzá windows alatti módosított packet driver. A NetStumbler a következő eredményt adta :


A csatornaszám (ChannelId) 1, a BSSID 001DG870836B Az SSID pedig SpeedTouchFE99AD Ez a három adat kell majd a hálózat felderítéséhez.
A következő lépés az aircrack-ng megfelelő verziójának a beszerzése és a szükséges driver feltelepítése (ami lehetővé teszi a packet injection-t) Az aircrack-ng-t még csak-csak le lehet tölteni innen-onnan (egy olyan verziót ami működik is) de a WiFi kártyához szükséges driver beszerzése már keményebb dió. Ha nem atheros chipszettel készült kártyánk van, vagy pl USB-s vagy egyéb probléma van vele, akkor windows alatt meg fogunk vel eizzadni mire sikerül a drivert betenni - ha egyáltalán sikerül. Garancia itt semmire nincs és ha valami nem működik, akkor mehetünk az internetre fórumozni, hogy megtaláljuk a megoldást.

Célszerűbb emiatt olyan kártyát venni eleve amivel ez már valakinek működött :-)
Aircrack-ng-ből én az 1.0.r634.win verziót használom. Van újabb (és régebbi) is de nekem ezzel működött :) Packet Drivernek pedig a CommView atheros driverét használom.(4.2.2.104 verziójút) A neten vannak mindenféle csomagok ha az egyik nem működik, esetleg ki lehet próbálni másikat...
Ha nem tudjuk, hogy a kártyánk milyen chipsettel készült, akkor a CommView programcsomaghoz van egy CardCheck.exe nevű program ezt lefuttatva kiírja, hogy egész pontosan melyik chipsettel rendelkezünk. (Tamosoft készítette a programot)



Itt van egy érdekes thread az AiroWizard-ról http://forum.aircrack-ng.org/index.php?action=printpage;topic=2890.0
Érdekes végigolvasni... Az AiroWizard-dal én is próbálkoztam egy darabig, de nem volt valami stabil így maradt az aircrack-ng és a manuális packet driver telepítés.

Folytatom....

Addig is néhány hasznos link :

http://www.wirelessdefence.org/Contents/Aircrack-ng_WinInstall.htm
http://www.tazforum.thetazzone.com/viewtopic.php?t=2069.

http://tazforum.thetazzone.com/viewtopic.php?t=3355

http://docs.lucidinteractive.ca/index.php/Cracking_WEP_and_WPA_Wireless_Networks