2006-06-13, 16:55
#1
Detta är alltså version 2.0, har bytt ut lite info lagt till lite osv osv, detta eftersom min gamla var ganska utdaterad så det kändes rätt med en uppdatering helt enkelt.
BackTrack LiveCD
Atheros-kort
Kismet
Aircrack-ng
Airodump-ng
Aireplay-ng
Kort om programmen:
Airodump-ng:
Detta är det program som samlar in IV's, dvs det som skapar den fil med IVs som aircrack behöver för att kunna knäcka fram lösenordet.
airodump-ng <interface> <filnamn> [kanal] [IVs]
Aircrack-ng:
Aircrack är det program som använder de så kallade IV-paketen för att knäcka fram nyckeln. Detta är alltså det program som ger dig den goda nyheten om att du hittat nyckeln. Det har VÄLDIGT många inställningsmöjligheter.
Kopierat från http://www.aircrack-ng.org
-a amode Force attack mode (1 = static WEP, 2 = WPA-PSK).
-e essid If set, all IVs from networks with the same ESSID will be used. This option is also required for WPA-PSK cracking if the ESSID is not broadcasted (hidden).
-b bssid Select the target network based on the access point’s MAC address.
-p nbcpu On SMP systems: # of CPU to use.
-q none Enable quiet mode (no status output until the key is found, or not).
-c none (WEP cracking) Restrict the search space to alpha-numeric characters only (0×20 - 0x7F).
-t none (WEP cracking) Restrict the search space to binary coded decimal hex characters.
-h none (WEP cracking) Restrict the search space to numeric characters (0×30-0×39) These keys are used by default in most Fritz!BOXes.
-d start (WEP cracking) Set the beginning the WEP key (in hex), for debugging purposes.
-m maddr (WEP cracking) MAC address to filter WEP data packets. Alternatively, specify -m ff:ff:ff:ff:ff:ff to use all and every IVs, regardless of the network.
-n nbits (WEP cracking) Specify the length of the key: 64 for 40-bit WEP, 128 for 104-bit WEP, etc. The default value is 128.
-i index (WEP cracking) Only keep the IVs that have this key index (1 to 4). The default behaviour is to ignore the key index.
-f fudge (WEP cracking) By default, this parameter is set to 2 for 104-bit WEP and to 5 for 40-bit WEP. Specify a higher value to increase the bruteforce level: cracking will take more time, but with a higher likelyhood of success.
-k korek (WEP cracking) There are 17 korek statistical attacks. Sometimes one attack creates a huge false positive that prevents the key from being found, even with lots of IVs. Try -k 1, -k 2, ... -k 17 to disable each attack selectively.
-x none (WEP cracking) Enable bruteforcing of the last two keybytes.
-y none (WEP cracking) This is an experimental single bruteforce attack which should only be used when the standard attack mode fails with more than one million IVs
-w words (WPA cracking) Path to a wordlist or “-” without the quotes for standard in (stdin).
Aireplay-ng:
Aireplay är en del av Aircrack programmen och vad det gör är i stort sett att den fångar in så kallade "ARP"-requests och skickar sedan ut den till AP'n igen i enorma antal så att insamlandet för Airodump går fortare då APn kommer svara på de skickade ARP:sen.
Aireplay har fem olika attacker
Attack 0: Deauthentication
Tvingar alla klienter att koppla ner från APn
Attack 1: Fake authentication
Testar att koppla upp mot APn för att skapa ARPs detta är praktiskt om inga klienter finns
Attack 2: Interactive packet replay
Precis som det låter spammar med utvalt paket
Attack 3: ARP-request reinjection
Detta är vad vi kommer använda, spmma APn med ARPs för att generera IVs
Attack 4: KoreK chopchop (CRC prediction)
Detta är en förhållandevis ny attack som jag inte kommer gå in på här
Legend:
AP: Access Point - dvs det vi ska koppla till
IV: datapaket som innehåller den krypterade information vi behöver
Client: klient kopplad till APn
Station: samma som ovan
MAC: den fysiska adressen till ett nätverkskort
Konsole: KDE's terminal-emulator
Innan vi börjar vill jag påminna om, och rekommendera att läsa --help för alla kommandon vi använder och se vilka olika val man kan sätta och vad de gör. Kom också ihåg att det kan förekomma fel i min tutorial som jag missat, peka gärna ut dem.
Då börjar vi... vi stoppar in vår BackTrack skiva i datorn och starta upp.
När Linux har bootats så ska det förhoppningsvis ha hittat ditt kort och laddat det korrekt.
Du kan kolla det med
Om ditt kort kör den drivern dvs.
Om du hittar den kan du testa
Om även detta funkar så kör du:
för att dra igång det grafiska gränssnittet.
Välj i startmenyn (Under BackTrack->Wifi->Analyzer) Kismet.
Du kommer nu se att Kismet startar i ett nytt fönster och den hittar alla APs och klienter.
Välj ut ditt "offer" i listan över APs.
Tryck "S"(sort) och sedan "C"(channel) för att sortera APs efter kanal de skickar på. välj sedan ditt "offer" i listan med hjälp av piltangenterna och tryck Enter, Skriv här ned: ID, MAC och Channel för ditt offer. Tryck sedan "q"(quit) för att komma bort från den rutan.
Tryck nu "c"(client) för att få upp en ruta med alla klienter som är kopplade mot din AP och skriv ned samma information här.
Du kan nu stänga ner kismet då du inte längre behöver det.
Öppna istället en terminal och skriv:
I vårt exempel heter interfacet ath0, vi kallar dumpfilen där alla paket kommer sparas för "dumpen", vi lyssnar på kanal 7 och 1=Ja vi vill bara spara IVs.
Airodump <interface> <filename> <channel> <onlywriteIV>
Jag har valt att kalla vår AP för "testet".
Du ska nu kunna se testet och dess MAC i airodump-fönstret.
Du ska också kunna se "stations" som är koppla till den (som vi såg i kismet tidigare).
Vad Airodump gör är att det sparar alla IVs till en fil som vi sedan kan knäcka med aircrack.
Vi kan också se att det kommer några IVs till och från, men med tanke på att vi behöver 1 000 000 IVs för vårt WEP pass så kommer detta ta allt för lång tid.
MEN givetvis finns det en lösning även på detta.
Programmet för detta heter aireplay.
Aireplay är ett program för att "injecta" paket till APn och på så sätt lura den att skicka ut massor av de paketen vi vill åt.
Hur gör vi då det?
Det är inte så svårt.
Öppna en ny terminal.
Vi börjar med att skriva:
Detta gör att vi sätter vårt kort i "monitor mode" vilket betyder att lyssna. Det är inte alltid nödvändigt nu för tiden. Men vi gör det iallafall för att vara säkra.
Vi startar nu aireplay:
Byt ut AA:PP:AA:PP:AA:PP mot MAC-adressen för din AP
Byt ut CC:MM:CC:MM:CC:MM mot MAC-adressen för Client
Detta betyder att vi startar aireplays "3" attack vilket är ARP replay. Aireplay lyssnar på efter paket som stämmer med det du angivit, och när den hittar ett lämpligt börjar den spamma iväg det för att generera trafik.
Måste vi vänta och hoppas på att hitta "rätt" paket?
Nej givetvis inte. Starta en konsole till och kör nu Aireplays "0" attack:
Detta kommer tvinga klienten att bli frånkopplad och kommer således att koppla upp sig igen och då kan vi stjäla det paket vi behöver. Kör bara några "0"-attacker och stäng sedan med Ctrl+C för att inte flooda.
Du bör nu ha hittat ett paket som aireplay kan spamma iväg. du bör också se IV's i sirodump öka drastiskt.
När du nått runt 700 000 IV's kan du öppna en terminal till och köra igång aircrack på dumpen (filen vi valde att spara till)
Ovanstående kommando öppnar filen och frågar vilken AP du vill knäcka, du väljer och låter det jobba. Om det mot förmodan inte skulle funka kan du pillra med inställningar och flaggor, men det går jag inte in på här och nu.
Efter några minuter kommer du (om du har flyt) att hitta WEP nyckeln. Och kan då enkelt koppla upp dig, antingen genom windows om det är det du vanligen använder eller genom Linux.
Tips:
Kom ihåg att det är mycket lättare att knäcka en AP som har klienter kopplade till sig, det går givetvis även utan, men då måste man använda sig av attack 1 i aireplay och skulle se ut så här:
samtidigt måste man givetvis sniffa paketen med aireplay -3 för att hitta någonting att skicka.
Mer som är värt att tänka på är att väldigt många APs har MAC-filter nu för tiden, För att komma runt det så uppger du din egen MAC adress att vara samma som en "riktig" klient, detta gör du genom att hitta klienten i kismet, skriva ner dess MAC och sedan, i en terminal, köra:
detta förutsätter givetvis att man kör ett atheros kort, annars är det ditt interface som gäller. "raw" varianten är inte alltid nödvändig men det känns bäst att köra den iallafall...
00:00:00:00:00:00 byter du givetvis till MACen hos klienten du hittade.
Givetvis finns det MASSOR av mer att lära men detta är, precis som rubriken antyder bara en intriduktion, läs länkarna och posta frågor så ska jag försöka hjälpa så mycket jag bara kan och har tid till!
Sen har jag säkert skrivit 100 fel här dessutom men säg till fort så ska jag försöka rätta dem/mig
lycka till!
Länklista:
http://www.remote-exploit.org
http://www.aircrack-ng.org
http://www.netstumbler.org
http://www.linux-wlan.org/docs/wlan_adapters.html.gz
http://files.mlbel.de/devine/network/aircrack.html
BackTrack LiveCD
Atheros-kort
Kismet
Aircrack-ng
Airodump-ng
Aireplay-ng
Kort om programmen:
Airodump-ng:
Detta är det program som samlar in IV's, dvs det som skapar den fil med IVs som aircrack behöver för att kunna knäcka fram lösenordet.
airodump-ng <interface> <filnamn> [kanal] [IVs]
Aircrack-ng:
Aircrack är det program som använder de så kallade IV-paketen för att knäcka fram nyckeln. Detta är alltså det program som ger dig den goda nyheten om att du hittat nyckeln. Det har VÄLDIGT många inställningsmöjligheter.
Kopierat från http://www.aircrack-ng.org
-a amode Force attack mode (1 = static WEP, 2 = WPA-PSK).
-e essid If set, all IVs from networks with the same ESSID will be used. This option is also required for WPA-PSK cracking if the ESSID is not broadcasted (hidden).
-b bssid Select the target network based on the access point’s MAC address.
-p nbcpu On SMP systems: # of CPU to use.
-q none Enable quiet mode (no status output until the key is found, or not).
-c none (WEP cracking) Restrict the search space to alpha-numeric characters only (0×20 - 0x7F).
-t none (WEP cracking) Restrict the search space to binary coded decimal hex characters.
-h none (WEP cracking) Restrict the search space to numeric characters (0×30-0×39) These keys are used by default in most Fritz!BOXes.
-d start (WEP cracking) Set the beginning the WEP key (in hex), for debugging purposes.
-m maddr (WEP cracking) MAC address to filter WEP data packets. Alternatively, specify -m ff:ff:ff:ff:ff:ff to use all and every IVs, regardless of the network.
-n nbits (WEP cracking) Specify the length of the key: 64 for 40-bit WEP, 128 for 104-bit WEP, etc. The default value is 128.
-i index (WEP cracking) Only keep the IVs that have this key index (1 to 4). The default behaviour is to ignore the key index.
-f fudge (WEP cracking) By default, this parameter is set to 2 for 104-bit WEP and to 5 for 40-bit WEP. Specify a higher value to increase the bruteforce level: cracking will take more time, but with a higher likelyhood of success.
-k korek (WEP cracking) There are 17 korek statistical attacks. Sometimes one attack creates a huge false positive that prevents the key from being found, even with lots of IVs. Try -k 1, -k 2, ... -k 17 to disable each attack selectively.
-x none (WEP cracking) Enable bruteforcing of the last two keybytes.
-y none (WEP cracking) This is an experimental single bruteforce attack which should only be used when the standard attack mode fails with more than one million IVs
-w words (WPA cracking) Path to a wordlist or “-” without the quotes for standard in (stdin).
Aireplay-ng:
Aireplay är en del av Aircrack programmen och vad det gör är i stort sett att den fångar in så kallade "ARP"-requests och skickar sedan ut den till AP'n igen i enorma antal så att insamlandet för Airodump går fortare då APn kommer svara på de skickade ARP:sen.
Aireplay har fem olika attacker
Attack 0: Deauthentication
Tvingar alla klienter att koppla ner från APn
Attack 1: Fake authentication
Testar att koppla upp mot APn för att skapa ARPs detta är praktiskt om inga klienter finns
Attack 2: Interactive packet replay
Precis som det låter spammar med utvalt paket
Attack 3: ARP-request reinjection
Detta är vad vi kommer använda, spmma APn med ARPs för att generera IVs
Attack 4: KoreK chopchop (CRC prediction)
Detta är en förhållandevis ny attack som jag inte kommer gå in på här
Legend:
AP: Access Point - dvs det vi ska koppla till
IV: datapaket som innehåller den krypterade information vi behöver
Client: klient kopplad till APn
Station: samma som ovan
MAC: den fysiska adressen till ett nätverkskort
Konsole: KDE's terminal-emulator
Innan vi börjar vill jag påminna om, och rekommendera att läsa --help för alla kommandon vi använder och se vilka olika val man kan sätta och vad de gör. Kom också ihåg att det kan förekomma fel i min tutorial som jag missat, peka gärna ut dem.
Då börjar vi... vi stoppar in vår BackTrack skiva i datorn och starta upp.
När Linux har bootats så ska det förhoppningsvis ha hittat ditt kort och laddat det korrekt.
Du kan kolla det med
Kod:
lsmod | grep madwifi
Om ditt kort kör den drivern dvs.
Om du hittar den kan du testa
Kod:
ifconfig ath0 up
Om även detta funkar så kör du:
Kod:
startx
för att dra igång det grafiska gränssnittet.
Välj i startmenyn (Under BackTrack->Wifi->Analyzer) Kismet.
Du kommer nu se att Kismet startar i ett nytt fönster och den hittar alla APs och klienter.
Välj ut ditt "offer" i listan över APs.
Tryck "S"(sort) och sedan "C"(channel) för att sortera APs efter kanal de skickar på. välj sedan ditt "offer" i listan med hjälp av piltangenterna och tryck Enter, Skriv här ned: ID, MAC och Channel för ditt offer. Tryck sedan "q"(quit) för att komma bort från den rutan.
Tryck nu "c"(client) för att få upp en ruta med alla klienter som är kopplade mot din AP och skriv ned samma information här.
Du kan nu stänga ner kismet då du inte längre behöver det.
Öppna istället en terminal och skriv:
Kod:
airodump-ng ath0 dumpen 7 1
I vårt exempel heter interfacet ath0, vi kallar dumpfilen där alla paket kommer sparas för "dumpen", vi lyssnar på kanal 7 och 1=Ja vi vill bara spara IVs.
Airodump <interface> <filename> <channel> <onlywriteIV>
Jag har valt att kalla vår AP för "testet".
Du ska nu kunna se testet och dess MAC i airodump-fönstret.
Du ska också kunna se "stations" som är koppla till den (som vi såg i kismet tidigare).
Vad Airodump gör är att det sparar alla IVs till en fil som vi sedan kan knäcka med aircrack.
Vi kan också se att det kommer några IVs till och från, men med tanke på att vi behöver 1 000 000 IVs för vårt WEP pass så kommer detta ta allt för lång tid.
MEN givetvis finns det en lösning även på detta.
Programmet för detta heter aireplay.
Aireplay är ett program för att "injecta" paket till APn och på så sätt lura den att skicka ut massor av de paketen vi vill åt.
Hur gör vi då det?
Det är inte så svårt.
Öppna en ny terminal.
Vi börjar med att skriva:
Kod:
ifconfig ath0 mode monitor
Detta gör att vi sätter vårt kort i "monitor mode" vilket betyder att lyssna. Det är inte alltid nödvändigt nu för tiden. Men vi gör det iallafall för att vara säkra.
Vi startar nu aireplay:
Kod:
aireplay-ng -3 -b AA:PP:AA:PP:AA:PP -h CC:MM:CC:MM:CC:MM ath0
Byt ut AA:PP:AA:PP:AA:PP mot MAC-adressen för din AP
Byt ut CC:MM:CC:MM:CC:MM mot MAC-adressen för Client
Detta betyder att vi startar aireplays "3" attack vilket är ARP replay. Aireplay lyssnar på efter paket som stämmer med det du angivit, och när den hittar ett lämpligt börjar den spamma iväg det för att generera trafik.
Måste vi vänta och hoppas på att hitta "rätt" paket?
Nej givetvis inte. Starta en konsole till och kör nu Aireplays "0" attack:
Kod:
aireplay -0 50 -a AA:PP:AA:PP:AA:PP
Detta kommer tvinga klienten att bli frånkopplad och kommer således att koppla upp sig igen och då kan vi stjäla det paket vi behöver. Kör bara några "0"-attacker och stäng sedan med Ctrl+C för att inte flooda.
Du bör nu ha hittat ett paket som aireplay kan spamma iväg. du bör också se IV's i sirodump öka drastiskt.
När du nått runt 700 000 IV's kan du öppna en terminal till och köra igång aircrack på dumpen (filen vi valde att spara till)
Kod:
aircrack-ng dumpen.ivs
Ovanstående kommando öppnar filen och frågar vilken AP du vill knäcka, du väljer och låter det jobba. Om det mot förmodan inte skulle funka kan du pillra med inställningar och flaggor, men det går jag inte in på här och nu.
Efter några minuter kommer du (om du har flyt) att hitta WEP nyckeln. Och kan då enkelt koppla upp dig, antingen genom windows om det är det du vanligen använder eller genom Linux.
Tips:
Kom ihåg att det är mycket lättare att knäcka en AP som har klienter kopplade till sig, det går givetvis även utan, men då måste man använda sig av attack 1 i aireplay och skulle se ut så här:
Kod:
-a = BSSID -h = ESSIDaireplay-ng -1 0 -e 'ssid-namn' -a 00:00:00:00:00:00 -h 00:00:00:00:00:00 ath0
samtidigt måste man givetvis sniffa paketen med aireplay -3 för att hitta någonting att skicka.
Mer som är värt att tänka på är att väldigt många APs har MAC-filter nu för tiden, För att komma runt det så uppger du din egen MAC adress att vara samma som en "riktig" klient, detta gör du genom att hitta klienten i kismet, skriva ner dess MAC och sedan, i en terminal, köra:
Kod:
ifconfig ath0 down macchanger -m 00:00:00:00:00:00 ifconfig ath0 up ifconfig ath0raw down macchanger -m 00:00:00:00:00:00 ifconfig ath0raw up
detta förutsätter givetvis att man kör ett atheros kort, annars är det ditt interface som gäller. "raw" varianten är inte alltid nödvändig men det känns bäst att köra den iallafall...
00:00:00:00:00:00 byter du givetvis till MACen hos klienten du hittade.
Givetvis finns det MASSOR av mer att lära men detta är, precis som rubriken antyder bara en intriduktion, läs länkarna och posta frågor så ska jag försöka hjälpa så mycket jag bara kan och har tid till!
Sen har jag säkert skrivit 100 fel här dessutom men säg till fort så ska jag försöka rätta dem/mig

lycka till!
Länklista:
http://www.remote-exploit.org
http://www.aircrack-ng.org
http://www.netstumbler.org
http://www.linux-wlan.org/docs/wlan_adapters.html.gz
http://files.mlbel.de/devine/network/aircrack.html
Drt är bra att dolk skrivver guidderrrrrr, infformera aaalmänhetern liksom. fortasättr så -