Dnes se podíváme, jak je to s hackováním wifi sítí. Bezdrátové sítě mají různá šifrování (WEP, WPA a WPA2), tento návod by měl fungovat pouze na dešifrování klíče WEP (64-bit, 128-bit a 256-bit, neboli 10 znaků, 26 znaků a 58 znaků) a WPA. K hackování použijeme distribuci linuxu BackTrack 5. (Ke stažení zde ) Kdo ji nechce instalovat, nemusí, stačí ji stáhnout, vypálit a pak spustit. Doporučuji stáhnout verzi s GNOME a použít program LILI, který vám vytvoří bootovací USB flash disk. Pro přihlášení pak použijte údaje: ,,user: root, heslo: toor“.
Po instalaci, či bootování se ujistěte, že systém nalezl vaše ovladače pro bezdrátovou kartu, příkazem ,,ifconfig”. Měla by se zobrazit jako ,,rausb, wlan, wlan0 apod.” Pokud ne, budete si buď muset pořídit novou WIFI Kartu (Při výběru doporučuji se porozhlédnout na internetu, které karty k danému účelu slouží nejlépe. Často to bývají karty s chipsety Atheros a Ralink, nejlépe od firmy Linksys), nebo se kouknout na internetu jak se instalují ovladače pod linuxem. Pozor, ne všechny bezdrátové karty podporují odposlouchávací ,,monitor mode”!
- Pokud budete chtít zapnout grafické prostředí (doporučuji), použijte příkaz ,,startx” .
Užitečné příkazy pro práci s linuxovým terminálem
Začínáme
Vypněte vaši síťovou kartu (budu používat mé značení ,,wlan0″). ifconfig wlan0 down Teď si dle libosti můžete změnit MAC adresu vaší síťové karty ( Kde ,,00:11:22:33:44:55″ je mnou zvolená mac adresa) za tím musí následovat jméno vaší karty (wlan0). Tento krok můžete přeskočit, pokud síť, do které se chcete nabourat nemá nastavené MAC-Filtering. (Připojit se mohou jen klienti s určitou MAC-Adresou) macchanger –mac 00:11:22:33:44:55 wlan0 Nyní zapneme monitorovací režim vaší karty, takže vaše karta bude schopná odposlouchávat všechna data, posílaná po všech sítích z okolí. Pokud se zobrazí hláška, že nějaký proces blokuje akci,nebo že by mohl blokovat, zabte ho příkazem ,,kill 1234″ kde 1234 je ID procesu (Co je to za proces můžete pomocí ,,ps -A”). airmon-ng start wlan0 Teď můžete opět vaši síťovou kartu zapnout následujícím příkazem: ifconfig wlan0 up Následně se pokusíme zjistit nějaké informace o síti, do které se chcete nabourat, spusťte příkaz: airodump-ng mon0 Chvilku počkejte, pak zmáčknětě ,,ctrl + c” a zapište si BSSID, kanál a ESSID dotyčné sítě. V mém případě BSSID: ,,2B:4F:77:Z5:1S:NN”, Kanál: ,,6″, ESSID: ,,www.nvidia.co.uk”. Doporučuji zapisovat do Kate (Pokud máte prostředí KDE), Gedit(Pokud máte prostředí GNOME), nebo do čehokoliv jiného, kam lze zapisovat a pak z toho kopírovat. Pak se kouknětě v jakém jste adresáři (obvykle root, home) a zadejte: airodump-ng -c 6 -w nvidia –bssid 2b:4f:77:z5:1s:nn mon0 (Shodné stále pro WEP i WPA)
Kde ,,-w nvidia” znamená zapisovat do souboru se jménem nvidia. Označení souboru je na vás. Tímto jste začali shromažďovat všechny packety ze sítě, které budete potřebovat k nabourání se do ní. Ke cracknutí se doporučuje mít alespoň 10 000 packetů. Nyní můžete buď čekat, až vám takové číslo samo naroste aktuálním síťovým provozem, nebo se pokusit generovat packety následujícím způsobem: Otevřte si nové terminálové okno a zadejte: aireplay-ng -1 0 -a 2B:4F:77:Z5:1S:NN -h 00:11:22:33:44:55 -e www.nvidia.co.uk mon0 Kde -a = MAC Routeru, -h = MAC vaší karty a -e = název sítě. Tímto se karta jen autentizuje u přístupového bodu. Ke generaci budete potřebovat příkaz: aireplay-ng -3 -b 2B:4F:77:Z5:1S:NN -h 00:11:22:33:44:55 mon0 Tímto se začnou z vašeho počítače odesílat packety, na které bude přístupový bod odpovídat a tvořit tak provoz na síti. Obvykle je to asi 300-800 packetů/s. Nyní budete mít čas dát si čokoládu. Až jí sníte, přejdětě k následujícímu konečnému příkazu (opět v novém okně terminálu): aircrack-ng -b 2b:4f:77:z5:1s:nn nvidia-01.cap Tento příkaz jde ovšem ještě zkrátit jen na ,,aircrack-ng nvidia-01.cap” (při této volbě vybere program BSSID sám). Zjištění klíče obvykle netrvá dlouho, ale závisí na délce klíče. Pokud program klíč nezjistí, bude se o to pravidelně pokoušet po novém navýšení packetů (IVS) o hodnotu 5000 …. až se vám nakonec objeví hláška: KEY FOUND! ….. zobrazí se buď v HEX: ,,ab:cd:ef:gh:ij”, nebo přímo v ASCII: ,,heslo” . Pro přihlášení do sítě použijte tento klíč, nebo HEX bez dvojteček.WEP Exploitation
Kde ,,-w nvidia” znamená zapisovat do souboru se jménem nvidia. Označení souboru je na vás. Tímto jste začali shromažďovat všechny packety ze sítě. Ke cracknutí budeme využijeme metodu ,,Handshake”. Budeme potřebovat jeden packet, obsahující ,,handshake”. Můžeme buď opět čekat, dokud se nepřipojí klient a airodump-ng neuloží daný packet, nebo budeme nejprve potřebovat zjistit MAC jednoho z připojených klientů. Za tímto úkolem se koukněte do terminálového okna, kde běží airodump-ng a zkopírujte si libovolnou MAC adresu připojeného klienta ze sloupečku ,,Stations”. (Např: ,,00:0F:B5:FD:FB:C2″) Otevřte si nové terminálové okno a zadejte: aireplay-ng -0 1 -a 2B:4F:77:Z5:1S:NN -c 00:0F:B5:FD:FB:C2 mon0 Tímto jsme daného klienta deauthentizovali. Nyní můžeme tedy doufat, že po síti pošle nový handshake. Airodump-ng by to měl ukázat vpravo nahoře. Pokud jsme handshake získali,pokusíme se zjistit klíč: aircrack-ng -w password.lst -b 2B:4F:77:Z5:1S:NN nvidia-01.cap Zde je ovšem problém. Ke zjistění klíče potřebujete velmi rozsáhlou databázi klíčů. (-w password.lst) Aircrack-ng má integrovanou knihovnu klíčů, kterou si musíte najít a zkopírovat do adresáře, ve kterém pracujete. Je to knihovna těch nejpoužívanějších klíčů,nicméně je velká pravděpodobnost, že tam hledaný klíč nebude. Doporučuji použít nejdříve tu od aircrack-ng, pak případně names.txt, wpa.txt, passwords.txt a nakonec other.txt. Uvedené knihovny jsou opravdu rozsáhlé a může trvat pěknou chvilku, než klíč najdete pokud se vám to skutečně podaří.WPA Exploitation