05-08-2013, 11:03
Dette er en guide til hvordan man fanger et trådløs wpa/wpa2 håndtryk. Hvad kan vi bruge det til? I dag er trådløse forbindelser blevet, så stor en hverdag for alle. At både private og store som små virksomheder har det. Vist man kan komme på det trådløse netværk, har man stort set skikrede sig adgang til mange nyttige informationer. Det er derfor et godt kundskab at kunne.
# Attention læs dette inden påbegyndelse
Frasigelse: Denne guide har til formål at lære om sikkerhedshuller. Det er til en hver tid bedst praktisk at gøre det i et sikkert kontrolleret miljø. Husk det er ulovligt at hacke andre og svare til at sparke døren ind i en anden vedkommens lejlighed. - Brug guiden på eget ansvar og ikke mit. (så er det ude af verden hårde tider :))
Følgende er brugt:
Nu skal vi til at starte vores trådløse usb dongle op.
Monitor mode betyder at der bliver indkørt en driver, som gør den trådløse usb dongle til et stykke multi værktøj
som ellers ville være låst af, den oprindelige driver. Med andre ord, vi for lov at bruge den til mere end bare trådløse forbindelser.
Først skal vi finde vores trådløse netværkskort, skifte MAC-adressen også starte det i monitor mode.
Det kan vi få automatiseret ved at lave et lille hurtigt bash script gem det som 'changer.sh' og giv det tilladelse til at køre 'chmod 777 changer.sh':
Nu er vi klar til at finde vores netværk som skal fanges, derfor udføre vi følgende for at finde det.
Det vi har brug for nu, er at kigge efter en klient som er autoriseret til at gå på netværket. Når vi har fundet det. (i dit airodump-ng lytter vindue, kig efter 'STATION' det er klienter som er asoriseret med netværket) Så skal vi have fat i et andet værktøj fra aircrack-suite kaldet 'aireplay-ng' som har mange gode funktioner. Et af dem er at vi kan deautoriser en klient til at genskabe forbindelsen, hvilket gør at vores håndtrykt også bliver gensendt, som vi gerne vil fange. Det gøre vi på følgende måde (vore trådløse lytter bør køre nu, speciefik på det pågældende netværk):
Nu skal vi kigge på vores airodump-ng lytter for at se om vi har fanget håndtrykket. Det kan varier meget, hvor mange gange den skal deautoriser. En af de væsenlige ting er en god forbindelse. Den må altså ikke være for langt væk, ellers mister vi den i luften.
Nu hvor vi har fanget vores håndtryk, kan vi forsøge at køre en ordliste igennem for at se om vi har den. Jo bedre din ordliste er jo støre chance er der for at finde den. Men desto mere tid vil det også tag at køre den igennem. Vælg altid den korrekte ordlist til formålet, undersøg altid så meget som muligt på forhånd, da det kan spare tid på køreles.
Til sidst køre vi vores fanget håndtryk igennem aircrack-ng med vores nøje udvalgt ordliste. Vidst du bruger Kali er der nogen standard nogen i '/usr/share/wordlist' aircrack-ng har alene det formåle at gennemtvinge kombinationer fra vores ordlist med vore fanget håndtryk.
Nu har vi succesfuldt, fået kryptering's håndtrykket til netværket. Tid til at være kreativ :)
FAQ:
Så der ikke så meget andet at sige end god fornøjelse.
./ Humle
# Attention læs dette inden påbegyndelse
Frasigelse: Denne guide har til formål at lære om sikkerhedshuller. Det er til en hver tid bedst praktisk at gøre det i et sikkert kontrolleret miljø. Husk det er ulovligt at hacke andre og svare til at sparke døren ind i en anden vedkommens lejlighed. - Brug guiden på eget ansvar og ikke mit. (så er det ude af verden hårde tider :))
Følgende er brugt:
- Kali i vmware Download (indholder aircrack-ng suite)
- Aircrack-ng Suite Download
- Trådløs router
- Trådløs usb dongle
Nu skal vi til at starte vores trådløse usb dongle op.
Monitor mode betyder at der bliver indkørt en driver, som gør den trådløse usb dongle til et stykke multi værktøj
som ellers ville være låst af, den oprindelige driver. Med andre ord, vi for lov at bruge den til mere end bare trådløse forbindelser.
Først skal vi finde vores trådløse netværkskort, skifte MAC-adressen også starte det i monitor mode.
- iwconfig (min hedder wlan0)
- ifconfig wlan0 down
- macchanger -a wlan0
- ifconfig wlan0 up
- airmon-ng start wlan0
Det første trådeløse netværkskort sat i monitor mode, er som regel mon0. Den skal vi også lige skifte MAC-Adressen på.
- ifconfig mon0
- macchanger -a mon0
- ifconfig mon0 up
Det kan vi få automatiseret ved at lave et lille hurtigt bash script gem det som 'changer.sh' og giv det tilladelse til at køre 'chmod 777 changer.sh':
Kode:
#!/bin/bash
# changer script til at få wireless monitor mode
# skfiter også mac adressen på begge interfaces
# skrevet af humle 5.8.2013
#Interfaces skift ud så det passer med dit
wlan=wlan0
mon=mon0
ifconfig $wlan down
macchanger -a $wlan
ifconfig $wlan up
airmon-ng start $wlan
ifconfig $mon down
macchanger -a $mon
ifconfig $mon up
clear
echo "NY MAC TIL MONITOR INTERFACE ", "("$mon")"
macchanger -s $mon
echo " "
echo " "
echo "NY MAC TIL INTERFACE ", "("$wlan")"
macchanger -s $wlan
echo "ENJOY WIRELESS SNIFFING IN A SECURE ENVIROMENT BY - Humle ;)"
Nu er vi klar til at finde vores netværk som skal fanges, derfor udføre vi følgende for at finde det.
- airodump-ng mon0 (lad den køre indtil du har set netværket ctrl-c for at afslutte)
- Nu ved vi hvilket netværk det er og hvilken kanal den køre på. Lad os starter vores trådløse lytter kun til at fange interaktioner fra den og skrive det til en fil.
- airodump-ng mon0 --bssid 74:44:01:F8:B3:B9 -c 11 -w humlenet_fanget
- ('--bssid' er routers MAC '-c' er den tråløse kanal '-w' står for "write to file" som skriver til filen vi skal bruge
Det vi har brug for nu, er at kigge efter en klient som er autoriseret til at gå på netværket. Når vi har fundet det. (i dit airodump-ng lytter vindue, kig efter 'STATION' det er klienter som er asoriseret med netværket) Så skal vi have fat i et andet værktøj fra aircrack-suite kaldet 'aireplay-ng' som har mange gode funktioner. Et af dem er at vi kan deautoriser en klient til at genskabe forbindelsen, hvilket gør at vores håndtrykt også bliver gensendt, som vi gerne vil fange. Det gøre vi på følgende måde (vore trådløse lytter bør køre nu, speciefik på det pågældende netværk):
- aireplay-ng mon0 -0 10 -a 74:44:01:F8:B3:B9 -c 00:24:2C:2B:77:75 -h 00:07:1d:87:d2:5c
- ('-0' er deautoriser. '10' så mange gange. '-a' router. '-c' klient. '-h' mon0 MAC)
Nu skal vi kigge på vores airodump-ng lytter for at se om vi har fanget håndtrykket. Det kan varier meget, hvor mange gange den skal deautoriser. En af de væsenlige ting er en god forbindelse. Den må altså ikke være for langt væk, ellers mister vi den i luften.
- (øverst i højrehjørne kan vi se vi har fanget den)
Nu hvor vi har fanget vores håndtryk, kan vi forsøge at køre en ordliste igennem for at se om vi har den. Jo bedre din ordliste er jo støre chance er der for at finde den. Men desto mere tid vil det også tag at køre den igennem. Vælg altid den korrekte ordlist til formålet, undersøg altid så meget som muligt på forhånd, da det kan spare tid på køreles.
Til sidst køre vi vores fanget håndtryk igennem aircrack-ng med vores nøje udvalgt ordliste. Vidst du bruger Kali er der nogen standard nogen i '/usr/share/wordlist' aircrack-ng har alene det formåle at gennemtvinge kombinationer fra vores ordlist med vore fanget håndtryk.
- aircrack-ng -w /usr/share/wordlists/fasttrack.txt tmp/humlenet_fanget-01.cap
- Vist alt er gået godt, skulle det gerne se sådan ud til sidst.
Nu har vi succesfuldt, fået kryptering's håndtrykket til netværket. Tid til at være kreativ :)
FAQ:
- Vist du ikke kan få dit trådløse kort i monitor mode. Understøttes det muligvis ikke google er din ven
- Jeg har en stor ordliste, det ville jo tage år? Ja der findes metoder til at fremskynde det. Tag et kig på cowpatty, pyrit eller hashcat vist du ikke kan vente.
- Som altid må du gerne give en kommentar og en bedømmelse, så er der altid noget konstruktivt at arbejde med, til næste guide.
Så der ikke så meget andet at sige end god fornøjelse.
./ Humle