Jump to content



How To: Cracking WEP


bleo8onhs

Recommended Posts

Όχι από την σελίδα του dhcp lease. Αν έχεις σελίδα με τα arp bindings, θα μπορείς να τον δεις εκεί αν έχει βάλει διαφορετική ip. Αν όμως έχει βάλει την ίδια ip με σένα και κάνει snooping θα είναι δύσκολο να τον πετύχεις.

Link to comment
Share on other sites

  • Replies 207
  • Created
  • Last Reply

Πολύ καλό αυτό το tutorial!

:jump: :jump: :jump:

Δείτε κι αυτό εδώ στο link πιο κάτω, αλλά και το κόλπο που κάνει όταν δεν έχει clients:

aircrack-ng in ubuntu 7.04 - vmware aircrack-ng v2 in Windows - tips and tricks if no clients

Είναι στα ελληνικά.

:devil:

Link to comment
Share on other sites

Καλα ειναι φοβερα αυτα που εχετε γραψει!Μπραβο!Τωρα μερικες ερωτησεις:

1.Εχω US Robotics Maxg PCI 5417A θα γινουν ολα τα παραπανω με αυτη την καρτα?

2.Απο το σταθερο συνδεομαι με ethernet. Βαζοντας στις ρυθμισεις του router (linksys) και πιο συγκεκριμενα του wireless access την Mac address του λαπτοπ μου το δικτυο μου θα ειναι ναι μεν ορατο σε ολους και δεν θα φαινεται κλειδωμενο αλλα μονο το λαπτοπ μου θα μπορει να συνδεεται?

Αυτα προς το παρον :worship:

Link to comment
Share on other sites

  • 4 weeks later...

Πολυ καλο το ολο θεμα και μπραβο σας γιατι ετσι θα μαθουμε και εμεις που δεν ξερουμε πολλα πολλα τι παραπανω να κανουμε για να προστατεψουμε το δικτυο μας.Αλλα εχω καποια προβληματα και συγχωρεστε με αν σας φανουν γελοια.1)οταν γραψω την εντολη airodump-ng eth1 --ivs -w capture --bssid ff:ff:ff:ff:ff:f1 --channel 1 τοτε στο παρθυρο τα μονα που εμφανιζονται ειναι CH6 (γιατι το 6 ειναι στο δικτυο μου) και απο κατω ενας πινακας και τα μονα που αλλαζουν ειναι οι αριθμοι κατω απο το RXQ και κατω απο το Beacons και απο κατω απο αυτους τους αριθμους γραφει BSSID STATION κτλ. 2)Αφου γραψω aireplay-ng eth1 -b ff:ff:ff:ff:ff:f1 -m 68 - n 68 -h ff:ff:ff:ff:ff:ff --arpreplay απλα εμφανιζεται στο παραθυρο διαφορες εντολες οπως replay options και εχει καμια δεκαρια options οπως -j κ.α, source options, attack modes, 3)οταν γραψω aircrack-ng -f 2 -b ff:ff:ff:ff:ff:f1 -n 128 -q capture*.ivs μου γραφει οτι No networks found exiting. Φυσικα και τα τρια παραθυρα τα εχω ανοιχτα ολη την ωρα.Ειναι ολα ΟΚ ή κανω κατι λαθος?Thanks!

Link to comment
Share on other sites

  • 4 weeks later...
Αρχική απάντηση από MaverickQ

Ευχαριστω για τις απαντησεις!!!:zzz: Με βοηθησαν!!

κοιτα, κανενα εδω μεσα δεν ηταν στην ομαδα αναπτυξης του προγραμματος που σημαινει πως για να μην σου εχει απαντησει κανεις προφανως δεν σε αγνοουν αλλα κανεις δεν εχει αντιμετωπισει κατι παρομοιο με αυτο που αναφερεις ωστε να σε βοηθησει....Συνεπως η ειρωνεια θα μπορουσε να λειπει νομιζω...

Φιλικα παντα :)

Link to comment
Share on other sites

Εχεις δικιο.Σορρυ κιολας αλλα περασε ενας μηνας απο τοτε που εριξα την ερωτηση και τπτ.Απλα επειδη ειδα οτι παρχει κοσμος που ξερει καλα απο αυτα τα πραματα ειπα δεν μπορει καποιος θα ξερει αλλα βαριεται να απαντησει.Τεσπα περιμενω.:T:

Link to comment
Share on other sites

Αρχική απάντηση από MaverickQ

Καλα ειναι φοβερα αυτα που εχετε γραψει!Μπραβο!Τωρα μερικες ερωτησεις:

1.Εχω US Robotics Maxg PCI 5417A θα γινουν ολα τα παραπανω με αυτη την καρτα?

2.Απο το σταθερο συνδεομαι με ethernet. Βαζοντας στις ρυθμισεις του router (linksys) και πιο συγκεκριμενα του wireless access την Mac address του λαπτοπ μου το δικτυο μου θα ειναι ναι μεν ορατο σε ολους και δεν θα φαινεται κλειδωμενο αλλα μονο το λαπτοπ μου θα μπορει να συνδεεται?

Αυτα προς το παρον :worship:

1)Αν υποστηρίζεται στο linux μάλλον θα παίζει.

2)Στο περίπου ναι, αλλά μπορεί κάποιος να κάνει spoof τη mac address σου και να συνδεθεί σα να ήσουν εσύ.

Link to comment
Share on other sites

Με τo WPA είναι σχετικά δύσκολο να πετύχει κανείς σύνδεση.

Τις περισσότερες φορές δεν πετυχαίνει.

Χώρια που έχω δει πολλές ονομασίες με διαφορετικά ασύμβατα πρωτόκολλα όπως

- WPA

- WPA-SPK

- WPA personal

- WPA enterprise

- WPA2

- WPA2 personal

- WPA2 personal mixed

- WPA2 enterprise

- WPA2 enterprise mixed

Και πέρα από αυτά έχουμε και τον αριθμό των κλειδιών αν θα είναι ένα ή τέσσερα.

Όσοι λοιπόν μάθατε πέντε πράγματα και εντυπωσιαστήκατε από το πόσο εύκολο είναι να σπάσει το WEP θα πω τα παρακάτω.

Ελάτε να συνδεθείτε στο δικό μου δίκτυο που έχω WEP με τέσσερα κλειδιά (θα μπορούσα να έχω τρία), κρυφό SSID, συγκεκριμένα MAC, με επιλεγμένο πρωτόκολλο (only Ν) κτλ.

’μα τα καταφέρετε μπράβο σας.

Αν είστε γείτονας, ε θα σας δω.

Αλλά δεν έχω γείτονα με wireless.

Αν είστε ξένος με αυτοκινητάκι από κάτω, χάσατε.

Δεν πιάνει το σήμα.

Θα πρέπει να έχετε ειδική κεραία για να πιάσει και πάλι κάποιος θα σας πάρει μάτι.

Καλές είναι οι ασκήσεις θάρρους προσπαθώντας να σπάσετε το ανύπαρκτο WEP του γείτονα, αλλά αν είναι πιο μάγκας στους υπολογιστές και σας καταλάβει και σας σπάσει το αυτοκίνητο τι θα πείτε?

Η ασφάλεια απαιτεί γνώση των μεθόδων σπασίματος.

Όσο περισσότερη εμπειρία αποκτάμε προσπαθώντας να μπούμε σε ένα κλειδωμένο ασύρματο δίκτυο, τόσο καλύτεροι γινόμαστε στο να στήσουμε τα δικά μας δίκτυα με ασφάλεια.

Δεν αρκεί όμως μόνο η ασφάλεια.

Σκοπός είναι να τη συνδυάσουμε και με λειτουργικότητα.

Θέλουμε οι επισκέπτες μας που θα έρθουν σπίτι μας με laptop, να μπορούν να χρησιμοποιήσουν το δίκτυο μας εύκολα, χωρίς να ψάχνουμε τη MAC address που έχουν, αν υποστηρίζουν το περίεργο pre-N που βάλαμε, το κρυφό SSID και τα τέσσερα 128bit κλειδιά που ξεχάσαμε.

Ξημέρωσε.

Την άλλη φορά που θα έρθετε σπίτι μου, ας έχετε μαζί σας και τα προγράμματα που λέτε ότι σπάνε το WEP και τα υπόλοιπα σε δύο λεπτά, γιατί αν περιμένετε να σας δώσω πρόσβαση, θα φάω καμιά ώρα και ίσως να μην τα καταφέρω.

Link to comment
Share on other sites

mariosalice αυτό με τα 4 κλειδιά δεν το γνωρίζω και αν μπορείς ανάλυσε το

κρυφό SSID, μόνο κρυφό δεν μπορεί να είναι με kismet netstumbler είναι ένα λεπτό υπόθεση (μαζί με το βοοτ)

όσο για τα mac filters κάθε πακέτο που θα δρομολογηθεί έχει μέσα του το mac της nic που ξεκινάει και το mac της nic που θα πάει και με wireshark ακόμα και στα παράθυρα μπορεί κάποιος να το βρει σχετικά εύκολα, επίσης και από windows μπορεί κάποιος να αλλάξει το mac πολύ εύκολα

με freeware προγραμματακια

το μόνο που είναι ισως δύσκολο για κάποιον είναι το πρωτόκολλο (only Ν) μιας και δεν είναι ιδιαίτερα

διαδεδομένο ακόμη και το υποστηρίζουν πολύ λίγες και σχετικά ακριβές κάρτες και ακόμα λιγότεροι ρουτερ

Link to comment
Share on other sites

Μα όλα γίνονται. Το ερώτημα είναι πόσο χρόνο θέλει και τι σήμα θα πιάσεις από μακρυά.

Όπως είπα, αν είσαι γείτονας θα σε βρει ο άλλος.

Αν δεν είσαι θα σε δουν να παίζεις με κεραίες.

Δεν είναι εύκολο και απλό.

Αν δεν έχεις δυνατό πρωτόκολλο, κοιτάς να βάλεις όσο περισσότερα εμπόδια μπορείς.

Αλλά και δυνατό να είναι πάλι τα βάζεις.

Τα τέσσερα κλειδιά τα έχω στον router.

Μετά αλλάζω κατά καιρούς το TXkey από ένα μέχρι 4.

Δηλαδή πέρα από το ψάξιμο για τον κωδικό πρέπει να ξέρει κανείς και το Key Index για να σπάσει το WEP.

Αυτά τα κόλπα ήταν παλιά.

Τώρα, με τον router της υπογραφής έχω WPA2 personal με κλειδί τριάντα και βάλε αλφαριθμητικών.

Είναι pre-N και παίρνει μόνο συγκεκριμένες Mac διευθύνσεις.

Παλιότερα όμως ο προηγούμενος router είχε πρόβλημα με το WPA, δεν υποστήριζε WPA2 και αναγκαστικά είχα WEP με όλα τα υπόλοιπα.

Παρέχουν ασφάλεια και αυτά σε κάποιο βαθμό.

Είναι θέμα τύχης να σου κάτσει γείτονας που έχει τις δυνατότητες του trendy ή του Σωτήρη.

Link to comment
Share on other sites

Αρχική απάντηση από bourlas

mariosalice αυτό με τα 4 κλειδιά δεν το γνωρίζω και αν μπορείς ανάλυσε το

κρυφό SSID, μόνο κρυφό δεν μπορεί να είναι με kismet netstumbler είναι ένα λεπτό υπόθεση (μαζί με το βοοτ)

όσο για τα mac filters κάθε πακέτο που θα δρομολογηθεί έχει μέσα του το mac της nic που ξεκινάει και το mac της nic που θα πάει και με wireshark ακόμα και στα παράθυρα μπορεί κάποιος να το βρει σχετικά εύκολα, επίσης και από windows μπορεί κάποιος να αλλάξει το mac πολύ εύκολα

με freeware προγραμματακια

το μόνο που είναι ισως δύσκολο για κάποιον είναι το πρωτόκολλο (only Ν) μιας και δεν είναι ιδιαίτερα

διαδεδομένο ακόμη και το υποστηρίζουν πολύ λίγες και σχετικά ακριβές κάρτες και ακόμα λιγότεροι ρουτερ

Ακριβώς. Το μόνο εμπόδιο είναι το N, που δεν είναι διαδεδομένο. Τα υπόλοιπα δοκίμασε τα μόνος σου με το δίκτυο σου, να δεις αν ειναι αποτελεσματικά. Όσο για την mac, και clone σου κάνει ο επίδοξος εισβολέας, και μοιράζει και τη σύνδεση σου στα φιλαράκια του.

Με WPA είσαι κύριος, αρκεί να έχεις ενα κλειδάκι με μικρά και μεγάλα γράμματα, αριθμούς και από 9 γράμματα και άνω. Απο κεί και μετά το brute force, θα κάνει χρόνια να το βρεί με καλό λεξικό.

Link to comment
Share on other sites

Αρχική απάντηση από bleo8onhs [Σήμερα, στις 12:37]

Ακριβώς. Το μόνο εμπόδιο είναι το N, που δεν είναι διαδεδομένο. Τα υπόλοιπα δοκίμασε τα μόνος σου με το δίκτυο σου, να δεις αν ειναι αποτελεσματικά. Όσο για την mac, και clone σου κάνει ο επίδοξος εισβολέας, και μοιράζει και τη σύνδεση σου στα φιλαράκια του.

Με WPA είσαι κύριος, αρκεί να έχεις ενα κλειδάκι με μικρά και μεγάλα γράμματα, αριθμούς και από 9 γράμματα και άνω. Απο κεί και μετά το brute force, θα κάνει χρόνια να το βρεί με καλό λεξικό.

Να ρωτήσω κάτι.

Το πρόγραμμα που διαβάζει τα πακέτα, το ίδιο βρίσκει και το mac address και το tx key και το ssid και τον τύπο του wireless από την αρχή μόνο του?

Είναι απαραίτητα ή σπάει ο κωδικός WEP και χωρίς αυτά?

Ακόμα και αν είναι ανοικτός μόνο ο wireless router βρίσκει το WEP?

Γιατί αν υπάρχει σύνδεση θα αρχίσουν οι διακοπές και καταλαβαίνεις ότι κάτι δεν πάει καλά.

Ή πρέπει να βρει πρώτα το mac address και μετά να αλλάξει το δικό του, να βάλει το ίδιο B/G/N και το ίδιο ssid και το ίδιο tx key που υποστηρίζει ο router και στη συνέχεια να αρχίσει να μαζεύει τα πακέτα για να σπάσει το WEP?

Αν το πρόγραμμα βρίσκει τον κωδικό ακόμα και αν δεν χρειάζονται τα υπόλοιπα, τότε πράγματι είναι πανεύκολο να μπει κανείς σε δίκτυο με WEP.

Διαφορετικά νομίζω ότι δυσκολεύει το πράγμα.

Ανάλογα με τις απαντήσεις στα προηγούμενα ερωτήματα, υπάρχουν δύο δρόμοι για να σπάσει ένα wireless.

Ή ξεκινάει κανείς με συγκεκριμένο πρωτόκολλο όπου δέχεται εκ των προτέρων ότι όλα τα συστήματα ασφαλείας είναι ενεργοποιημένα ή πάει στην τύχη και ότι πιάσει.

Αν πάει στην τύχη σε σύστημα που τα έχει όλα ενεργοποιημένα με WEP θα τα καταφέρει?

Αν πάλι πάει οργανωμένα, σε πόση ώρα σπάει ένα wireless δίκτυο με WEP?

Link to comment
Share on other sites

Μάριε το Kismet μοιάζει κάπως έτσι:

jpegkismetrs0.th.jpg

Σου δείχνει:

essid (το αν είναι κρυμμένο ή όχι δεν έχει σημασία)

κανάλι

σήμα

mac address (φαίνεται κάτω κάτω).

ip subnet (πρέπει να πιάσει πολλά πακετάκια)

Δεν σπάει το WEP, με το kismet απλά παίρνεις μια ιδέα του τι υπάρχει από δίκτυο.

Αν θες να σπάσεις το WEP, χρησιμοποιείς το airsnort/aircrack etc, το οποίο για να σπάσει τον κωδικό του wep, χρειάζεται αρκετά μεγάλο αριθμό πακέτων (δηλαδή πρέπει να έχει κίνηση το ασύρματο link σου και να σε πιάνει καλά).

Εννοείται ότι αν είσαι σε 802.11n δεν ξέρω αν μπορεί να συνδεθεί κάποιος με απλή κάρτα.

Επίσης αν έχεις 802.11g και ο υποψήφιος χάξορας 802.11b η διαδικασία είναι πολύ αργή (πιάνει πακέτα με πολύ αργό ρυθμό, λόγω bug πιθανώς του προγράμματος, και ουσιαστικά αντί για 5 λεπτά θες 5 μέρες).

Τώρα ανάλογα το strength του κλειδιού είναι και αλλιώς τα αποτελέσματα (64 ή 128bit).

Το WPA θεωρητικά δεν σπάει, πρακτικά πρέπει να είσαι πολύ τυχερός για να το σπάσεις (ή άτυχος για να στο σπάσουν) διότι δεν μπορεί να βρει με κάποιο τρόπο τον κωδικό αλλά πρέπει να τον προβλέψει από πριν (με βάση αυτά που είχα διαβάσει πριν από 6 μήνες που ασχολήθηκα τελευταία φορά με το θέμα ασφάλεια και wireless).

Στην πράξη, η καλύτερη λύση είναι χαμήλωμα της ισχύος εκπομπής, οπότε να μην υπάρχει φυσική πρόσβαση από πολλούς ανεπιθύμητους, και η χρησιμοποίηση έστω και WEP, το οποίο δυσκολεύει πολύ την διαδικασία (χωρίς WEP συνδέεσαι και από windows αμέσως). Τώρα όντως, αν δίπλα σου μένει ο Mitnick την έκατσες, αλλά δεν νομίζω ότι είναι και πολύ πιθανό σενάριο.

Προσωπικά δεν έχω καν WEP σπίτι, διότι ξέρω τους γείτονες και ξέρω την ισχύ εκπομπής.

Εννοείται ότι το έχω δοκιμάσει να μην πιάνει από το δρόμο.

Σαφώς όμως και με το WEP η ασφάλεια είναι πολύ μεγαλύτερη, καθ'ότι για να το σπάσεις, χρειάζονται κάποιες προϋποθέσεις που είναι δύσκολο να πληρούνται (καλό σήμα, όπως προείπα). Πάντως με το WPA θεωρώ ότι δεν υπάρχει κανένας φόβος για οικιακή χρήση!

Link to comment
Share on other sites

συμφωνω με bleo8onhs και sotiris .το χαμηλωμα της ισχυος απο μονο του ειναι πολυ καλο μετρο.

Παντως Ν και WEP ειναι ατοπο σεναριο(μαριος) -κατ εμε- .Λιγο που εψαξα δε βρηκα σαφη στοιχεια αν το "καθαρο" Ν χρησιμοποιει WEP , γιατι νομιζω μονο οταν μπαινει σε "compatibility" mode (b/g) , υποστηριζει. Αλλα αν εχεις Ν καρτα και Ν , ΑΡ , δε μπορω να βρω ενα λογικο(φανες , εστω) επιχειρημα να χρησιμοποισεις WEP , wep εξορισμου θα αναγκαστεις να χρησιμοποιησεις αν θες αν συνδεθει στο ΑΡ σου , καποια παλια καρτα 802.11b (ή g , αν εχεις προβληματα συμβατοτητας.. αλλα τοτε τελικα το δικτυο δεν ειναι Ν... αλλα b/g.. <περιπτωση 1 client>).

χρειάζεται αρκετά μεγάλο αριθμό πακέτων (δηλαδή πρέπει να έχει κίνηση το ασύρματο link σου και να σε πιάνει καλά)

NAI στο να μπορει να σε πιασει , γιατι εσυ μπορει καλλιστα να "ακους" αλλα να μη φτανει το καημενο το πακετο σου στο AP ;/

ΟΧΙ στο να εχει κινηση

ΟΧΙ στο μεγαλο αριθμο πακετων ;)

btw Backtrack 3 BETA

Link to comment
Share on other sites

Αρχική απάντηση από mariosalice

Να ρωτήσω κάτι.

Το πρόγραμμα που διαβάζει τα πακέτα, το ίδιο βρίσκει και το mac address και το tx key και το ssid και τον τύπο του wireless από την αρχή μόνο του?

Είναι απαραίτητα ή σπάει ο κωδικός WEP και χωρίς αυτά?

Ακόμα και αν είναι ανοικτός μόνο ο wireless router βρίσκει το WEP?

Γιατί αν υπάρχει σύνδεση θα αρχίσουν οι διακοπές και καταλαβαίνεις ότι κάτι δεν πάει καλά.

Ή πρέπει να βρει πρώτα το mac address και μετά να αλλάξει το δικό του, να βάλει το ίδιο B/G/N και το ίδιο ssid και το ίδιο tx key που υποστηρίζει ο router και στη συνέχεια να αρχίσει να μαζεύει τα πακέτα για να σπάσει το WEP?

Αν το πρόγραμμα βρίσκει τον κωδικό ακόμα και αν δεν χρειάζονται τα υπόλοιπα, τότε πράγματι είναι πανεύκολο να μπει κανείς σε δίκτυο με WEP.

Διαφορετικά νομίζω ότι δυσκολεύει το πράγμα.

Ανάλογα με τις απαντήσεις στα προηγούμενα ερωτήματα, υπάρχουν δύο δρόμοι για να σπάσει ένα wireless.

Ή ξεκινάει κανείς με συγκεκριμένο πρωτόκολλο όπου δέχεται εκ των προτέρων ότι όλα τα συστήματα ασφαλείας είναι ενεργοποιημένα ή πάει στην τύχη και ότι πιάσει.

Αν πάει στην τύχη σε σύστημα που τα έχει όλα ενεργοποιημένα με WEP θα τα καταφέρει?

Αν πάλι πάει οργανωμένα, σε πόση ώρα σπάει ένα wireless δίκτυο με WEP?

Παραπάνω κάποιος πρέπει να έβαλε link και για σπάσιμο χωρίς clients. Όπως και να χει, μπορείς να προσπαθήσεις να συνδεθείς στο router κάνοντας το να απαντήσει. Από την στιγμή που θα βρεί ενα arp request θα στέλνει συνέχεια, θα βρίσκει κι άλλα και η διαδικασία θα επιταχυνθεί πολύ. Και αυτό πάντως φαίνεται στο router αν έχεις το νου σου.

Αν υπάρχουν clients είναι πολύ πιο εύκολο. ΚΑι πάλι όμως αν δεν είσαι υποψιασμένος (ο σκοπός του θέματος αυτός είναι), ένα disconnect δεν θα προκαλέσει υποψίες.

Στην πράξη η ισχύς είναι πολύ σημαντική. Αν δηλαδή το σήμα είναι μια η δύο παύλες χοντρικά, χωρίς clients δεν πρόκειται να κάνεις τίποτα σε 5 λεπτά. Σε δυο μέρες κάτι γίνεται.

Γιατί δεν βάζεις WPA? Το μόνο πρόβλημα που έχω εγώ είναι ότι δεν το βλέπει το PDA.

Σωτήρη, στο screenshot έπρεπε να βάλεις και τις πληροφορίες που βγάζει για κάθε AP που βρίσκει.;)

Link to comment
Share on other sites

Archived

This topic is now archived and is closed to further replies.

×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.