Szybki wstęp do łamania WIFI...

 Wstęp

Oczywiście dokument powstał wyłącznie w celach edukacyjnych, aby uzmysłowić jak często złudne jest bezpieczeństwo radiowej transmisji danych.
Na wstępie warto sobie uświadomić, że o ile złamanie klucza WEP jest relatywnie proste, szybkie i skuteczne, o tyle z WPA a szczególnie WPA2 jest dużo trudniej. Wprawdzie są 'dedykowane' rozwiązania (ostatnio pojawiły się wszak oferty łamania kluczy w chmurach obliczeniowych) jednakże do 'zwykłych' zastosowań raczej warto ograniczyć sie do ataku słownikowego.

 Od czego zacząć?

Zakładam, że masz jakieś pojęcie o sieciach, interpreterze poleceń i samym WIFI. Tekst będzie się opierał na pakiecie aircrack-ng

Więc przede wszystkim należy ów pakiet mieć -- będę bazował w opisie na wersji 0.9.3 dla windows.
Następnie należy gdzieś go rozpakować -- przyjmijmy, że będzie to c:\aircrack-ng\

Oprócz tego najprawdopodobniej należało będzie ściągnąć odpowiednie (do naszych potrzeb) sterowniki z WildPackets. Ich pobranie trochę utrudnia konieczność rejestracji i logowania, ale warto się pomęczyć.
Jeśli, jak ja, dysponujesz kartą opartą na chipsecie Atheros to najprawdopodobniej działać będzie sterownik v4.2.2.9.
Po ściągnieciu sterowniki -- jak to sterowniki -- trzeba zainstalować. Właściwie to 'zaktualizować'.

Następnie ściągamy zestaw plików peek i rozpakowujemy do c:\aircrack-ng\bin\
Teoretycznie -- jeśli wszystko zrobiłeś poprawnie to możemy przystąpić do działania...

 Grabowanie danych...

Przechodzimy do katalogu c:\aircrack-ng\bin\ i uruchamiamy polecenie airodump-ng.
Na pierwsze pytanie o adapter sieciowy odpowiadamy wpisując przyporządkowaną mu liczbę, np 13
Dalej, na pytanie o rodzaj interfejsu wpisujemy a dla kart z chipsetem Aironet/Atheros i o dla kart opartych na chipsetach HermesI/Realtek
Następnie podajemy kanał, jaki nas interesuje (na jakim pracuje AP)
Kolejnym krokiem jest podanie nazwy pliku dla grabowanych danych (rozszerzenie doda się automatycznie), np dump
Na koniec odpowiadamy czy chcemy grabować wyłącznie dane WEP IVs (np dla oszczędności miejsca) - jeśli podamy y to utworzone zostaną jedynie pliki dump.txt i dump.ivs, w przeciwnym razie także plik dump.cap

Po tym wszystkim program zacznie nasłuchiwać i zapisywać dane na dysk (proszę zwrócić uwagę na kolumnę "# data").

 Na początek - łamanie WEP...

Przymuje się, że aby skutecznie złamać WEP64 (właściwie to WEP40) należy przechwycić 250.000 IVs a WEP128 (WEP104) nawet około miliona. Należy więc uzbroić się w cierpliwość.
W trakcie grabowania danych można zapuścić jednocześnie program do łamania klucza WEP - co jakiś czas będzie on sam doczytywał nowe dane.
Tak więc uruchamiamy polecenie aircrack-ng dump.ivs i się zaczyna dziać...
No chyba, że mamy stanowczo za mało IVs lub nie mamy ich wcale -- trzeba wtedy odczekać swoje albo pomóc sobie metodą słownikową lub metodą packet replay.

 Na początek - łamanie WEP - metoda słownikowa...

Jak już wspominałem wcześniej, aby złamać WEP trzeba przechwycić dosyć dużo danych. Można sobie często ułatwić życie posługując się metodą słownikową:
aircrack -w slownik.txt dump.ivs
Skąd wziąć słownik? Albo utworzyć samemu (np wpisując w kolejnych liniach imiona córek właściciela access pointa, żony, markę samochodu itp.) albo skądś ściągnąć. W obu przypadkach proszę jednak pamiętać o długości haseł: 5 znaków dla WEP64 i 13 znaków dla WEP128. Jak pokazuje życie śmiało można próbować z hasłami typu 12345, irena12345678.

 TODO...

- aireplay-ng
- opisać łamanie WPA/WPA2

 Prawa autorskie

© Copyright by Miłowan Odya (jeśli nie zaznaczono inaczej)

Keywords: Miłowan Miłosz Milowan Milosz Odya Pigwa pigwa.rekords Atari Digispark DS1820 Arduino Irix PWSZ Elblag Elbl+g Immunix Trustix 8051 AVR Linux Polska Poland SCSI DS1820 DS18S20 DS18B20 Microcontroller Epia BP6 ftp