• 1
  • 2
2006-06-13, 16:55
  #1
Medlem
Redbeards avatar
Detta är alltså version 2.0, har bytt ut lite info lagt till lite osv osv, detta eftersom min gamla var ganska utdaterad så det kändes rätt med en uppdatering helt enkelt.

BackTrack LiveCD
Atheros-kort
Kismet
Aircrack-ng
Airodump-ng
Aireplay-ng

Kort om programmen:


Airodump-ng:

Detta är det program som samlar in IV's, dvs det som skapar den fil med IVs som aircrack behöver för att kunna knäcka fram lösenordet.

airodump-ng <interface> <filnamn> [kanal] [IVs]



Aircrack-ng:
Aircrack är det program som använder de så kallade IV-paketen för att knäcka fram nyckeln. Detta är alltså det program som ger dig den goda nyheten om att du hittat nyckeln. Det har VÄLDIGT många inställningsmöjligheter.

Kopierat från http://www.aircrack-ng.org

-a amode Force attack mode (1 = static WEP, 2 = WPA-PSK).
-e essid If set, all IVs from networks with the same ESSID will be used. This option is also required for WPA-PSK cracking if the ESSID is not broadcasted (hidden).
-b bssid Select the target network based on the access point’s MAC address.
-p nbcpu On SMP systems: # of CPU to use.
-q none Enable quiet mode (no status output until the key is found, or not).
-c none (WEP cracking) Restrict the search space to alpha-numeric characters only (0×20 - 0x7F).
-t none (WEP cracking) Restrict the search space to binary coded decimal hex characters.
-h none (WEP cracking) Restrict the search space to numeric characters (0×30-0×39) These keys are used by default in most Fritz!BOXes.
-d start (WEP cracking) Set the beginning the WEP key (in hex), for debugging purposes.
-m maddr (WEP cracking) MAC address to filter WEP data packets. Alternatively, specify -m ff:ff:ff:ff:ff:ff to use all and every IVs, regardless of the network.
-n nbits (WEP cracking) Specify the length of the key: 64 for 40-bit WEP, 128 for 104-bit WEP, etc. The default value is 128.
-i index (WEP cracking) Only keep the IVs that have this key index (1 to 4). The default behaviour is to ignore the key index.
-f fudge (WEP cracking) By default, this parameter is set to 2 for 104-bit WEP and to 5 for 40-bit WEP. Specify a higher value to increase the bruteforce level: cracking will take more time, but with a higher likelyhood of success.
-k korek (WEP cracking) There are 17 korek statistical attacks. Sometimes one attack creates a huge false positive that prevents the key from being found, even with lots of IVs. Try -k 1, -k 2, ... -k 17 to disable each attack selectively.
-x none (WEP cracking) Enable bruteforcing of the last two keybytes.
-y none (WEP cracking) This is an experimental single bruteforce attack which should only be used when the standard attack mode fails with more than one million IVs
-w words (WPA cracking) Path to a wordlist or “-” without the quotes for standard in (stdin).


Aireplay-ng:
Aireplay är en del av Aircrack programmen och vad det gör är i stort sett att den fångar in så kallade "ARP"-requests och skickar sedan ut den till AP'n igen i enorma antal så att insamlandet för Airodump går fortare då APn kommer svara på de skickade ARP:sen.

Aireplay har fem olika attacker

Attack 0: Deauthentication
Tvingar alla klienter att koppla ner från APn

Attack 1: Fake authentication
Testar att koppla upp mot APn för att skapa ARPs detta är praktiskt om inga klienter finns

Attack 2: Interactive packet replay
Precis som det låter spammar med utvalt paket

Attack 3: ARP-request reinjection
Detta är vad vi kommer använda, spmma APn med ARPs för att generera IVs

Attack 4: KoreK chopchop (CRC prediction)
Detta är en förhållandevis ny attack som jag inte kommer gå in på här



Legend:
AP: Access Point - dvs det vi ska koppla till
IV: datapaket som innehåller den krypterade information vi behöver
Client: klient kopplad till APn
Station: samma som ovan
MAC: den fysiska adressen till ett nätverkskort
Konsole: KDE's terminal-emulator

Innan vi börjar vill jag påminna om, och rekommendera att läsa --help för alla kommandon vi använder och se vilka olika val man kan sätta och vad de gör. Kom också ihåg att det kan förekomma fel i min tutorial som jag missat, peka gärna ut dem.

Då börjar vi... vi stoppar in vår BackTrack skiva i datorn och starta upp.

När Linux har bootats så ska det förhoppningsvis ha hittat ditt kort och laddat det korrekt.
Du kan kolla det med


Kod:
lsmod | grep madwifi

Om ditt kort kör den drivern dvs.
Om du hittar den kan du testa


Kod:
ifconfig ath0 up

Om även detta funkar så kör du:


Kod:
startx

för att dra igång det grafiska gränssnittet.

Välj i startmenyn (Under BackTrack->Wifi->Analyzer) Kismet.
Du kommer nu se att Kismet startar i ett nytt fönster och den hittar alla APs och klienter.
Välj ut ditt "offer" i listan över APs.
Tryck "S"(sort) och sedan "C"(channel) för att sortera APs efter kanal de skickar på. välj sedan ditt "offer" i listan med hjälp av piltangenterna och tryck Enter, Skriv här ned: ID, MAC och Channel för ditt offer. Tryck sedan "q"(quit) för att komma bort från den rutan.
Tryck nu "c"(client) för att få upp en ruta med alla klienter som är kopplade mot din AP och skriv ned samma information här.

Du kan nu stänga ner kismet då du inte längre behöver det.

Öppna istället en terminal och skriv:


Kod:
airodump-ng ath0 dumpen 7 1

I vårt exempel heter interfacet ath0, vi kallar dumpfilen där alla paket kommer sparas för "dumpen", vi lyssnar på kanal 7 och 1=Ja vi vill bara spara IVs.
Airodump <interface> <filename> <channel> <onlywriteIV>

Jag har valt att kalla vår AP för "testet".
Du ska nu kunna se testet och dess MAC i airodump-fönstret.
Du ska också kunna se "stations" som är koppla till den (som vi såg i kismet tidigare).
Vad Airodump gör är att det sparar alla IVs till en fil som vi sedan kan knäcka med aircrack.
Vi kan också se att det kommer några IVs till och från, men med tanke på att vi behöver 1 000 000 IVs för vårt WEP pass så kommer detta ta allt för lång tid.
MEN givetvis finns det en lösning även på detta.
Programmet för detta heter aireplay.

Aireplay är ett program för att "injecta" paket till APn och på så sätt lura den att skicka ut massor av de paketen vi vill åt.
Hur gör vi då det?
Det är inte så svårt.
Öppna en ny terminal.
Vi börjar med att skriva:


Kod:
ifconfig ath0 mode monitor

Detta gör att vi sätter vårt kort i "monitor mode" vilket betyder att lyssna. Det är inte alltid nödvändigt nu för tiden. Men vi gör det iallafall för att vara säkra.
Vi startar nu aireplay:

Kod:
aireplay-ng -3 -b AA:PP:AA:PP:AA:PP -h CC:MM:CC:MM:CC:MM ath0

Byt ut AA:PP:AA:PP:AA:PP mot MAC-adressen för din AP
Byt ut CC:MM:CC:MM:CC:MM mot MAC-adressen för Client

Detta betyder att vi startar aireplays "3" attack vilket är ARP replay. Aireplay lyssnar på efter paket som stämmer med det du angivit, och när den hittar ett lämpligt börjar den spamma iväg det för att generera trafik.
Måste vi vänta och hoppas på att hitta "rätt" paket?
Nej givetvis inte. Starta en konsole till och kör nu Aireplays "0" attack:

Kod:
aireplay -0 50 -a AA:PP:AA:PP:AA:PP

Detta kommer tvinga klienten att bli frånkopplad och kommer således att koppla upp sig igen och då kan vi stjäla det paket vi behöver. Kör bara några "0"-attacker och stäng sedan med Ctrl+C för att inte flooda.
Du bör nu ha hittat ett paket som aireplay kan spamma iväg. du bör också se IV's i sirodump öka drastiskt.

När du nått runt 700 000 IV's kan du öppna en terminal till och köra igång aircrack på dumpen (filen vi valde att spara till)


Kod:
aircrack-ng dumpen.ivs

Ovanstående kommando öppnar filen och frågar vilken AP du vill knäcka, du väljer och låter det jobba. Om det mot förmodan inte skulle funka kan du pillra med inställningar och flaggor, men det går jag inte in på här och nu.

Efter några minuter kommer du (om du har flyt) att hitta WEP nyckeln. Och kan då enkelt koppla upp dig, antingen genom windows om det är det du vanligen använder eller genom Linux.

Tips:
Kom ihåg att det är mycket lättare att knäcka en AP som har klienter kopplade till sig, det går givetvis även utan, men då måste man använda sig av attack 1 i aireplay och skulle se ut så här:

Kod:
aireplay-ng -1 0 -e 'ssid-namn' -a 00:00:00:00:00:00 -h 00:00:00:00:00:00 ath0
-a = BSSID -h = ESSID

samtidigt måste man givetvis sniffa paketen med aireplay -3 för att hitta någonting att skicka.

Mer som är värt att tänka på är att väldigt många APs har MAC-filter nu för tiden, För att komma runt det så uppger du din egen MAC adress att vara samma som en "riktig" klient, detta gör du genom att hitta klienten i kismet, skriva ner dess MAC och sedan, i en terminal, köra:

Kod:
ifconfig ath0 down
macchanger -m 00:00:00:00:00:00
ifconfig ath0 up
ifconfig ath0raw down
macchanger -m 00:00:00:00:00:00
ifconfig ath0raw up

detta förutsätter givetvis att man kör ett atheros kort, annars är det ditt interface som gäller. "raw" varianten är inte alltid nödvändig men det känns bäst att köra den iallafall...
00:00:00:00:00:00 byter du givetvis till MACen hos klienten du hittade.

Givetvis finns det MASSOR av mer att lära men detta är, precis som rubriken antyder bara en intriduktion, läs länkarna och posta frågor så ska jag försöka hjälpa så mycket jag bara kan och har tid till!
Sen har jag säkert skrivit 100 fel här dessutom men säg till fort så ska jag försöka rätta dem/mig

lycka till!

Länklista:
http://www.remote-exploit.org
http://www.aircrack-ng.org
http://www.netstumbler.org
http://www.linux-wlan.org/docs/wlan_adapters.html.gz
http://files.mlbel.de/devine/network/aircrack.html
Citera
2006-06-13, 16:56
  #2
Medlem
Redbeards avatar
FAQ
Q: Funkar mitt kort med Aircrack?/Vad har jag för chipset?
A: Kolla på http://www.linux-wlan.org/docs/wlan_adapters.html.gz där finns de flesta kort och vilket chipset de använder sig av. De kort som har bäst stöd i Linux är kort baserade på Prism eller Atheros. Personligen föredrar jag Atheros.

Q: Jag får inga IV's med Airodump
A: Kolla med kismet att det verkligen finns klienter kopplade till nätet. om inte så kan jag bara rekommendera att flytta dig närmare AP'n och se till att du kör rätt drivrutiner för ditt kort, se till att du har BackTrack 1.0 så ska et vara ok

Q: Kan mitt offer hitta mig lätt?
A: Visst går det att hitta dig. Men det innebär att han först ska märka att du använder hans nät, varpå han ska ha kunnande/motivation att verkligen leta reda på dig. I de flesta fall kan du simma lugnt.

Q: Jag har en USB WiFi Dongle funkar de bra i Linux/till wardriving?
A: Jag hade själv en sån och slavade på ordentligt med den, och visst GÅR det, men jag orkade inte med den då de är ganska kassa. Men eftersom många har dem så skrev jag en liten howto på dem också som kan hitatr här: http://www.flashback.org/showthread.php?t=307009.
Citera
2006-06-13, 19:31
  #3
Medlem
Meccans avatar
Redbeard: Alla WEP APs är väl inte känsliga för arpreplay? En AP som jag håller på med just nu stannar upp sändningen av IVs nästan helt när jag börjar flooda honom med arp-paket, istället skickar han ett och annat deauth paket till mig. Vet du om det går att lösa med någon annan attack? Har tänkt på "--interactive"? Vet du hur stora paketen ska vara? Verkar mestadels komma paket från DS och inte till DS dessutom.
edit: löste det. APn hade tydligen ett MACfilter.

En annan attack du inte tog upp är chopchop. Har än så länge bara fått den att funka när jag är ganska så nära AP. En chopchop attack verkar generera en hel del IVs dock hästlängder ifrån vad en arpattack genererar. Tanken med chopchop är att man tillslut får ett dekrypterat paket med ip nummer och annan information som kan vara användbart.

Fin guide förresten. Skulle vara trevligt med "sticky" och eventuellt en WPA-cracking guide.
Citera
2006-06-13, 20:33
  #4
Medlem
AngelHackers avatar
Tack Redbeard fin guide! hoppas att den klistras.
Citera
2006-06-14, 10:33
  #5
Medlem
Redbeards avatar
Citat:
Ursprungligen postat av Meccan
Redbeard: Alla WEP APs är väl inte känsliga för arpreplay? En AP som jag håller på med just nu stannar upp sändningen av IVs nästan helt när jag börjar flooda honom med arp-paket, istället skickar han ett och annat deauth paket till mig. Vet du om det går att lösa med någon annan attack? Har tänkt på "--interactive"? Vet du hur stora paketen ska vara? Verkar mestadels komma paket från DS och inte till DS dessutom.
edit: löste det. APn hade tydligen ett MACfilter.

En annan attack du inte tog upp är chopchop. Har än så länge bara fått den att funka när jag är ganska så nära AP. En chopchop attack verkar generera en hel del IVs dock hästlängder ifrån vad en arpattack genererar. Tanken med chopchop är att man tillslut får ett dekrypterat paket med ip nummer och annan information som kan vara användbart.

Fin guide förresten. Skulle vara trevligt med "sticky" och eventuellt en WPA-cracking guide.


Korrekt, jag tog inte upp alla attacker här... men det är ju också, som titeln antyder, en introduktion. Jag kan skriva en WPA-guide också om intresse finns och/eller en mer djupgående guide till de olika attackerna
Citera
2006-06-14, 12:20
  #6
Bannlyst
Går det inte göra det här på en annan linux dist?

T.ex deb, fedc5, ubu, Suse, kanske slack?
Citera
2006-06-14, 12:54
  #7
Medlem
Redbeards avatar
Citat:
Ursprungligen postat av hiwr
Går det inte göra det här på en annan linux dist?

T.ex deb, fedc5, ubu, Suse, kanske slack?

Jo givetvis gör det det, jag använder mig av BackTrack för att det är väldigt bekvämt. Istället för att stöka med att patcha drivisar, fixa reda på alla program kompilera och installera dem osv osv så stoppar man bara in LiveCDn och startar om.

Men om du absolut vill köra det på din favvo-dist istället är det bara att tanka hem programmen i fråga och installera dem
Citera
2006-06-14, 16:05
  #8
Bannlyst
Just det som är problemet, jag är lite av en newb.

JAg kan få fram ID, channel samt Mac-adressen.
MEd typ Wireless assistant.

EDIT: hittade aircrack =) tack ska försöka fixa det här.

Erhm du råkar inte veta just vad det är man ska göra för att få Aircrack att misslyckas.

HAde tänkt o ta upp det här vid nästa möte.
Citera
2006-06-14, 18:17
  #9
Bannlyst
Ehrm får man med alla programmen med Backtrack?
Citera
2006-06-14, 22:42
  #10
Awaiting Email Confirmation
Citat:
Ursprungligen postat av hiwr
Ehrm får man med alla programmen med Backtrack?

Japp, du får med alla möjliga skumma program...
Citera
2006-06-14, 22:45
  #11
Medlem
^swestres^s avatar
rööd skägg, jagg åälskar dig Drt är bra att dolk skrivver guidderrrrrr, infformera aaalmänhetern liksom. fortasättr så -
Citera
2006-06-14, 23:18
  #12
Medlem
Hur lång tid tar det att klippa 700 000 IV's på det här sättet?
3 min? 3 timmar? 3 dagar?
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in