Pages

Monday, 18 June 2012

Cracking WEP Menggunakan Backtrack: Panduan Menulis

A. RUANG LINGKUP

Tutorial ini ditujukan untuk pengguna dengan sedikit atau tanpa pengalaman dengan linux atau wifi. Orang-orang ke arah remote-eksploitasi telah merilis "Backtrack" alat yang membuatnya ridiculously mudah untuk mengakses setiap jaringan dijamin dengan enkripsi WEP. Tutorial ini bertujuan untuk membimbing Anda melalui proses menggunakan secara efektif.

Diperlukan Alat

  • Anda akan membutuhkan komputer dengan adaptor nirkabel tercantum di sini
  • Ambil Backtrack dan membakar gambar itu ke CD

B. TINJAUAN

BACKTRACK adalah bootable live cd dengan segudang nirkabel dan tcp / ip alat jaringan. Tutorial ini hanya akan mencakup termasuk kismet dan aircrack-ng suite alat.


Alat Tinjauan

  • Kismet - detektor jaringan nirkabel dan paket sniffer
  • airmon - alat yang dapat membantu Anda mengatur adaptor nirkabel Anda ke modus monitor (rfmon)
  • airodump - alat untuk menangkap paket-paket dari router nirkabel (atau dikenal sebagai sebuah AP)
  • aireplay - alat untuk menempa request ARP
  • aircrack - alat untuk mendekripsi kunci WEP
  • iwconfig - alat untuk mengkonfigurasi adapter nirkabel. Anda dapat menggunakan ini untuk memastikan bahwa adaptor nirkabel Anda dalam mode "monitor" yang penting untuk mengirim permintaan ARP palsu ke router target
  • macchanger - alat yang memungkinkan Anda untuk melihat dan / atau spoof (palsu) Anda alamat MAC

Daftar Istilah

  • AP: Access Point: router nirkabel
  • MAC Alamat: Media Access Control alamat, id unik yang diberikan untuk adapter nirkabel dan router. Muncul dalam format heksadesimal (yaitu 00:11: ef: 22: a3: 6a)
  • BSSID: Akses Point alamat MAC
  • ESSID: Nama Broadcast Akses Point. (Yaitu linksys, default, Belkin dll) Beberapa AP tidak akan menyiarkan nama mereka tetapi mungkin Kismet dapat mendeteksi itu tetap
  • TERMINAL: MS-Dos seperti antarmuka baris perintah. Anda dapat membuka ini dengan mengklik ikon kotak hitam di sebelah tombol mulai di mundur
  • WEP: pendek untuk Wired Equivalency Privacy, ini adalah protokol keamanan untuk jaringan Wi-Fi
  • WPA: singkatan Protected Access WiFi. sebuah protokol yang lebih aman daripada WEP untuk jaringan nirkabel. CATATAN: tutorial ini tidak mencakup cracking enkripsi WPA
Karena Backtrack adalah live CD lari cdrom Anda, tidak ada tempat yang Anda dapat menulis file ke kecuali Anda memiliki partisi linux pada hard drive atau perangkat penyimpanan usb. Backtrack memiliki beberapa dukungan NTFS sehingga Anda akan dapat browse ke drive yang berbasis windows drive Anda harus Anda memiliki satu, tetapi akan me-mount partisi sebagai "read-only". Saya dual boot windows dan ubuntu di laptop saya jadi saya sudah memiliki partisi swap linux dan partisi reiserfs. Backtrack tidak memiliki masalah mendeteksi ini dan mounting mereka untuk saya. Untuk menemukan hard drive atau perangkat usb penyimpanan, hanya browsing ke folder / mnt pada manajer file. Biasanya hard drive akan muncul nama sesuatu seperti hda1 atau hda2 jika anda memiliki lebih dari satu partisi pada drive. Bergantian hdb1 bisa menunjukkan jika Anda memiliki lebih dari satu hard disk. Memiliki tempat untuk menulis file yang dapat Anda akses dalam kasus Anda perlu reboot membuat seluruh proses sedikit lebih mudah.

C. DISCLAIMER

Hacking ke dalam jaringan nirkabel seseorang tanpa izin mungkin melanggar hukum. Saya tidak akan merekomendasikan melakukannya. Saya tidak masuk ke jaringan orang lain sambil belajar cara melakukannya.

D. PELAKSANAAN

LANGKAH 1

Pemantauan Lalu Lintas Wireless Dengan Kismet

Tempatkan CD mundur ke dalam cd-rom drive dan boot ke Backtrack. Anda mungkin perlu mengubah setelan di BIOS untuk boot dari cd rom. Selama boot Anda akan melihat pesan seperti "Tekan ctrl esc untuk mengubah pengaturan BIOS". Mengubah perangkat boot pertama Anda untuk cdrom akan melakukan trik. Setelah boot ke linux, login sebagai root dengan username: root password: Toor. Ini adalah default username dan password yang digunakan oleh mundur. Perintah prompt akan muncul. Ketik startx untuk memulai KDE ('jendela' seperti ruang kerja untuk linux).
Setelah KDE dan menjalankan kismet mulai dengan mengklik tombol start dan browsing untuk Backtrack-> Wireless Tools -> Analyzers -> Kismet. Atau Anda dapat membuka terminal dan ketik:
kodrat
Kismet akan mulai berjalan dan mungkin akan meminta Anda untuk adaptor nirkabel Anda. Pilih adaptor yang sesuai, kemungkinan besar 'ath0', dan duduk kembali sebagai kismet mulai mendeteksi jaringan dalam jangkauan.

CATATAN: Kami menggunakan kismet karena dua alasan.

  1. Untuk menemukan BSSID, ESSID, dan jumlah channel dari AP yang Anda mengakses.
  2. Kismet otomatis menempatkan adaptor nirkabel Anda ke modus monitor (rfmon). Hal ini dilakukan dengan membuat VAP (jalur akses virtual?) Atau dengan kata lain, bukan hanya memiliki ath0 sebagai kartu nirkabel saya itu menciptakan virtual wifi0 dan ath0 menempatkan ke modus monitor secara otomatis. Untuk mengetahui nama perangkat Anda ketik saja:
iwconfig
Yang akan terlihat seperti ini:
iwconfig.png
Sementara kismet mendeteksi jaringan dan berbagai klien mengakses jaringan-jaringan Anda mungkin ingin mengetik 's' dan kemudian 'Q' (case sensitive). Macam ini semua AP itu di daerah Anda dengan kekuatan sinyal mereka. Mode 'autofit' The default yang kismet dijalankan di tidak memungkinkan Anda fleksibilitas banyak. Dengan menyortir AP oleh kekuatan sinyal Anda dapat bergulir ke isi daftar dengan tombol panah dan tekan enter pada setiap AP Anda ingin informasi lebih lanjut tentang. (Catatan: ketika memilih target AP diingat tutorial ini hanya mencakup mengakses host AP yang menggunakan enkripsi WEP Dalam kismet bendera untuk enkripsi Y/N/0 Y = WEP U = Buka Network-tidak ada enkripsi 0 = lainnya..: membaca lebih lanjut WPA paling mungkin.) pada Kismet tersedia di sini .
Pilih AP (access point) yang ingin Anda akses. Salin dan sisipkan nama area (ESSID), alamat mac (bssid), dan jumlah channel dari AP target Anda ke dalam editor teks. Backtrack adalah KDE berdasarkan sehingga Anda dapat menggunakan kwrite. Hanya membuka terminal dan ketik 'kwrite' atau pilih dari tombol start. Dalam terminal Mundur untuk menyalin dan menyisipkan Anda menggunakan shift + ctrl + c dan shift + control + v masing Tinggalkan kismet berjalan meninggalkan adaptor nirkabel Anda dalam mode monitor Anda juga dapat menggunakan airmon untuk melakukan ini secara manual... airmon-ng -h untuk lebih membantu dengan ini

LANGKAH 2

Pengumpulan Data Dengan Airodump

Buka terminal baru dan mulai airodump sehingga kami dapat mengumpulkan balasan ARP dari AP target. Airodump cukup lurus ke depan untuk membantu dengan program ini Anda selalu dapat mengetik "airodump-ng-h" pada prompt perintah untuk pilihan tambahan.
airodump-ng ath0-w / mnt/hda2/home/ryan/belkin_slax_rcu 9 1
Meruntuhkan perintah ini:
  • ath0 adalah kartu nirkabel saya
  • -W memberitahu airodump untuk menulis file ke
    / Mnt/hda2/ryan/belkin_slax_rcu
  • 9 adalah saluran 9 dari saya AP target
  • 1 memberitahu airodump untuk hanya mengumpulkan IVS - paket data dengan kunci WEP


LANGKAH 3

Mengasosiasikan kartu nirkabel Anda dengan AP Anda mengakses.

aireplay-ng -1 0-e Belkin-a-h 00:11:22:33:44:55 00: fe: 22:33: F4: E5 ath0
  • -1 Di awal menentukan jenis serangan. Dalam hal ini kita menginginkan otentikasi palsu dengan AP. Anda dapat melihat semua pilihan dengan mengetikkan aireplay-ng -h
  • 0 menspesifikasikan delay antara serangan
  • -E adalah tag essid. Belkin adalah nama essid atau siaran dari AP target saya. Linksys atau default adalah nama-nama umum lainnya
  • -A adalah tag BSSID (MAC alamat). 00:11:22:33:44:55 adalah alamat MAC dari AP sasaran
  • -H adalah adapter nirkabel Anda MAC addy. Anda dapat menggunakan macchanger untuk melihat dan mengubah alamat mac. macchanger -s ath0
  • ath0 pada akhirnya adalah perangkat adapter nirkabel saya nama di linux

LANGKAH 4

Mulai injeksi paket dengan aireplay

aireplay-ng -3-b 00:11:22:33:44:55-h 00: fe: 22:33: F4: E5 ath0

CATATAN:

  • -B memerlukan alamat MAC dari AP kita mengakses.
  • -H adalah adapter nirkabel Anda MAC addy. Anda dapat menggunakan macchanger untuk melihat dan mengubah alamat mac. macchanger -s ath0
  • Jika paket sedang dikumpulkan dengan lambat Anda dapat mengetik iwconfig ath0 rate auto untuk menyesuaikan tingkat bunga transmisi adaptor nirkabel Anda. Anda dapat menemukan AP tingkat transmisi Anda dalam kismet dengan menggunakan tombol panah atas atau bawah untuk memilih AP dan memukul masuk. Sebuah kotak dialog akan muncul dengan informasi tambahan. Tarif umum adalah 11M atau 54M.
Sebagai aireplay berjalan, paket ARP hitung perlahan-lahan akan meningkat. Hal ini mungkin berlangsung beberapa saat apabila tidak banyak ARP permintaan dari komputer lain pada jaringan. Seperti berjalan Namun, jumlah ARP harus mulai untuk meningkatkan lebih cepat. Jika jumlah ARP berhenti meningkat, hanya membuka terminal baru dan kembali bergaul dengan ap melalui langkah 3. Tidak perlu untuk menutup jendela terminal aireplay terbuka sebelum melakukan hal ini. Lakukan saja secara bersamaan. Anda mungkin akan membutuhkan suatu tempat antara 200-500k paket data IV untuk aircrack untuk merusak kunci WEP.

Jika Anda mendapatkan pesan seperti ini:

Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Hanya reassociate dengan AP petunjuk pada langkah 3.

LANGKAH 5

Mendekripsi kunci WEP dengan Aircrack

Cari lokasi IVS ditangkap file yang Anda tentukan pada langkah 2. Kemudian ketik dalam terminal:
aircrack-ng-s / mnt/hda2/home/belkin_slax_rcu-03.ivs
Ubah / mnt/hda2/home/belkin_slax_rcu-03.ivs ke file location Anda
Paket data Setelah Anda memiliki cukup menangkap mendekripsi kunci hanya akan memakan waktu beberapa detik. Untuk saya AP butuh 380k paket data. Jika aircrack tidak menemukan kunci segera, hanya duduk dan menunggu lebih banyak paket data.


refesensi by rianunderdown.com 

No comments:

Post a Comment