Tutorial ini ditujukan untuk pengguna dengan sedikit atau tanpa pengalaman dengan linux atau wifi. Orang-orang ke arah remote-eksploitasi telah merilis "Backtrack" alat yang membuatnya ridiculously mudah untuk mengakses setiap jaringan dijamin dengan enkripsi WEP. Tutorial ini bertujuan untuk membimbing Anda melalui proses menggunakan secara efektif.
Diperlukan Alat
- Anda akan membutuhkan komputer dengan adaptor nirkabel tercantum di sini
- Ambil Backtrack dan membakar gambar itu ke CD
B. TINJAUAN
BACKTRACK adalah bootable live cd dengan segudang nirkabel dan tcp / ip alat jaringan. Tutorial ini hanya akan mencakup termasuk kismet dan aircrack-ng suite alat.Alat Tinjauan
- Kismet - detektor jaringan nirkabel dan paket sniffer
- airmon - alat yang dapat membantu Anda mengatur adaptor nirkabel Anda ke modus monitor (rfmon)
- airodump - alat untuk menangkap paket-paket dari router nirkabel (atau dikenal sebagai sebuah AP)
- aireplay - alat untuk menempa request ARP
- aircrack - alat untuk mendekripsi kunci WEP
- iwconfig - alat untuk mengkonfigurasi adapter nirkabel. Anda dapat menggunakan ini untuk memastikan bahwa adaptor nirkabel Anda dalam mode "monitor" yang penting untuk mengirim permintaan ARP palsu ke router target
- macchanger - alat yang memungkinkan Anda untuk melihat dan / atau spoof (palsu) Anda alamat MAC
Daftar Istilah
- AP: Access Point: router nirkabel
- MAC Alamat: Media Access Control alamat, id unik yang diberikan untuk adapter nirkabel dan router. Muncul dalam format heksadesimal (yaitu 00:11: ef: 22: a3: 6a)
- BSSID: Akses Point alamat MAC
- ESSID: Nama Broadcast Akses Point. (Yaitu linksys, default, Belkin dll) Beberapa AP tidak akan menyiarkan nama mereka tetapi mungkin Kismet dapat mendeteksi itu tetap
- TERMINAL: MS-Dos seperti antarmuka baris perintah. Anda dapat membuka ini dengan mengklik ikon kotak hitam di sebelah tombol mulai di mundur
- WEP: pendek untuk Wired Equivalency Privacy, ini adalah protokol keamanan untuk jaringan Wi-Fi
- WPA: singkatan Protected Access WiFi. sebuah protokol yang lebih aman daripada WEP untuk jaringan nirkabel. CATATAN: tutorial ini tidak mencakup cracking enkripsi WPA
C. DISCLAIMER
Hacking ke dalam jaringan nirkabel seseorang tanpa izin mungkin melanggar hukum. Saya tidak akan merekomendasikan melakukannya. Saya tidak masuk ke jaringan orang lain sambil belajar cara melakukannya.D. PELAKSANAAN
LANGKAH 1
Pemantauan Lalu Lintas Wireless Dengan Kismet
Tempatkan CD mundur ke dalam cd-rom drive dan boot ke Backtrack. Anda mungkin perlu mengubah setelan di BIOS untuk boot dari cd rom. Selama boot Anda akan melihat pesan seperti "Tekan ctrl esc untuk mengubah pengaturan BIOS". Mengubah perangkat boot pertama Anda untuk cdrom akan melakukan trik. Setelah boot ke linux, login sebagai root dengan username: root password: Toor. Ini adalah default username dan password yang digunakan oleh mundur. Perintah prompt akan muncul. Ketik startx untuk memulai KDE ('jendela' seperti ruang kerja untuk linux).Setelah KDE dan menjalankan kismet mulai dengan mengklik tombol start dan browsing untuk Backtrack-> Wireless Tools -> Analyzers -> Kismet. Atau Anda dapat membuka terminal dan ketik:
kodratKismet akan mulai berjalan dan mungkin akan meminta Anda untuk adaptor nirkabel Anda. Pilih adaptor yang sesuai, kemungkinan besar 'ath0', dan duduk kembali sebagai kismet mulai mendeteksi jaringan dalam jangkauan.
CATATAN: Kami menggunakan kismet karena dua alasan.
- Untuk menemukan BSSID, ESSID, dan jumlah channel dari AP yang Anda mengakses.
- Kismet otomatis menempatkan adaptor nirkabel Anda ke modus monitor (rfmon). Hal ini dilakukan dengan membuat VAP (jalur akses virtual?) Atau dengan kata lain, bukan hanya memiliki ath0 sebagai kartu nirkabel saya itu menciptakan virtual wifi0 dan ath0 menempatkan ke modus monitor secara otomatis. Untuk mengetahui nama perangkat Anda ketik saja:
iwconfigYang akan terlihat seperti ini:
Sementara kismet mendeteksi jaringan dan berbagai klien mengakses jaringan-jaringan Anda mungkin ingin mengetik 's' dan kemudian 'Q' (case sensitive). Macam ini semua AP itu di daerah Anda dengan kekuatan sinyal mereka. Mode 'autofit' The default yang kismet dijalankan di tidak memungkinkan Anda fleksibilitas banyak. Dengan menyortir AP oleh kekuatan sinyal Anda dapat bergulir ke isi daftar dengan tombol panah dan tekan enter pada setiap AP Anda ingin informasi lebih lanjut tentang. (Catatan: ketika memilih target AP diingat tutorial ini hanya mencakup mengakses host AP yang menggunakan enkripsi WEP Dalam kismet bendera untuk enkripsi Y/N/0 Y = WEP U = Buka Network-tidak ada enkripsi 0 = lainnya..: membaca lebih lanjut WPA paling mungkin.) pada Kismet tersedia di sini .
Pilih AP (access point) yang ingin Anda akses. Salin dan sisipkan nama area (ESSID), alamat mac (bssid), dan jumlah channel dari AP target Anda ke dalam editor teks. Backtrack adalah KDE berdasarkan sehingga Anda dapat menggunakan kwrite. Hanya membuka terminal dan ketik 'kwrite' atau pilih dari tombol start. Dalam terminal Mundur untuk menyalin dan menyisipkan Anda menggunakan shift + ctrl + c dan shift + control + v masing Tinggalkan kismet berjalan meninggalkan adaptor nirkabel Anda dalam mode monitor Anda juga dapat menggunakan airmon untuk melakukan ini secara manual...
airmon-ng -h
untuk lebih membantu dengan ini LANGKAH 2
Pengumpulan Data Dengan Airodump
Buka terminal baru dan mulai airodump sehingga kami dapat mengumpulkan balasan ARP dari AP target. Airodump cukup lurus ke depan untuk membantu dengan program ini Anda selalu dapat mengetik "airodump-ng-h" pada prompt perintah untuk pilihan tambahan.airodump-ng ath0-w / mnt/hda2/home/ryan/belkin_slax_rcu 9 1Meruntuhkan perintah ini:
- ath0 adalah kartu nirkabel saya
- -W memberitahu airodump untuk menulis file ke
/ Mnt/hda2/ryan/belkin_slax_rcu - 9 adalah saluran 9 dari saya AP target
- 1 memberitahu airodump untuk hanya mengumpulkan IVS - paket data dengan kunci WEP
LANGKAH 3
Mengasosiasikan kartu nirkabel Anda dengan AP Anda mengakses.
aireplay-ng -1 0-e Belkin-a-h 00:11:22:33:44:55 00: fe: 22:33: F4: E5 ath0
- -1 Di awal menentukan jenis serangan. Dalam hal ini kita menginginkan otentikasi palsu dengan AP. Anda dapat melihat semua pilihan dengan mengetikkan
aireplay-ng -h
- 0 menspesifikasikan delay antara serangan
- -E adalah tag essid. Belkin adalah nama essid atau siaran dari AP target saya. Linksys atau default adalah nama-nama umum lainnya
- -A adalah tag BSSID (MAC alamat). 00:11:22:33:44:55 adalah alamat MAC dari AP sasaran
- -H adalah adapter nirkabel Anda MAC addy. Anda dapat menggunakan macchanger untuk melihat dan mengubah alamat mac.
macchanger -s ath0
- ath0 pada akhirnya adalah perangkat adapter nirkabel saya nama di linux
LANGKAH 4
Mulai injeksi paket dengan aireplay
aireplay-ng -3-b 00:11:22:33:44:55-h 00: fe: 22:33: F4: E5 ath0
CATATAN:
- -B memerlukan alamat MAC dari AP kita mengakses.
- -H adalah adapter nirkabel Anda MAC addy. Anda dapat menggunakan macchanger untuk melihat dan mengubah alamat mac.
macchanger -s ath0
- Jika paket sedang dikumpulkan dengan lambat Anda dapat mengetik
iwconfig ath0 rate auto
untuk menyesuaikan tingkat bunga transmisi adaptor nirkabel Anda. Anda dapat menemukan AP tingkat transmisi Anda dalam kismet dengan menggunakan tombol panah atas atau bawah untuk memilih AP dan memukul masuk. Sebuah kotak dialog akan muncul dengan informasi tambahan. Tarif umum adalah 11M atau 54M.
Jika Anda mendapatkan pesan seperti ini:
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Hanya reassociate dengan AP petunjuk pada langkah 3.
LANGKAH 5
Mendekripsi kunci WEP dengan Aircrack
Cari lokasi IVS ditangkap file yang Anda tentukan pada langkah 2. Kemudian ketik dalam terminal:aircrack-ng-s / mnt/hda2/home/belkin_slax_rcu-03.ivsUbah / mnt/hda2/home/belkin_slax_rcu-03.ivs ke file location Anda
Paket data Setelah Anda memiliki cukup menangkap mendekripsi kunci hanya akan memakan waktu beberapa detik. Untuk saya AP butuh 380k paket data. Jika aircrack tidak menemukan kunci segera, hanya duduk dan menunggu lebih banyak paket data.
refesensi by rianunderdown.com
No comments:
Post a Comment