[ Pobierz całość w formacie PDF ]
.Do dalszych poczynań, należy zapamiętać swój interfejs.Następnie przełączamy naszą kartę w tryb monitor (monitor mode) i rozpoczniemyposzukiwanie naszego celu ataku.airmon-ng start wlan0Od teraz będziemy już operować nie na interfejsie wlan0 tylko mon0.Następnie, przeskanujemy naszą okolicę w celu znalezienia obiektu do ataku.airodump-ng mon0Otrzymamy ekran zbliżony do poniższego (Rysunek 5.3).Zaraz opiszę, co możemy z niegowyczytać.Rysunek 5.3 Wykaz sieci które są w naszym zasięguZatem, co tu widzimy i co jest dla nas istotne? Po kolei:1.BSSID  czyli w praktyce adres MAC AP2.PWR  (PoWeR) czyli siła sygnału AP (na kartach Intela obliczana wg wzoru n  100,gdzie n  rzeczywista siła sygnału)3.Beacons  liczba przechwyconych bezużytecznych pakietów4.#Data  liczba przechwyconych IV5.#/s  szybkość przechwytywania na sekundę6.CH  informacja o kanale, na którym działa sieć7.MB  maksymalna szybkość transmisji danych8.ENC  rodzaj zabezpieczenia sieci (OPEN/WEP/WPA/WPA2)9.CIPHER  ustawienia szyfrowania10.AUTH  metoda uwierzytelniania11.ESSID  czyli nazwa sieci (o ile jest dostępna)12.STATION  urządzenie podłączone do AP, którego MAC jest po lewej13.Probes  nazwa sieci, do której jest podpięte w/w urządzenie10 | S t r o n a Ochrona danych w systemach i sieciach komputerowychBezpieczeństwo WLANInteresuje nas sieć o następujących parametrach, będziemy dalej właśnie na niej pracować:1.BSSID 2.CH  133.ENC  WEP4.ESSID  TEST_WEPPrzerywamy wyszukiwanie sieci poprzez kliknięcie kombinacji klawiszy CTRL+C.Okazuje się, że do naszej sieci jest podłączony legalny użytkownik Jest to miła niespodzianka,ponieważ znacznie skróci nam to przechwytywanie pakietów.Następnie wyłączamy tryb monitorowania.airmon-ng stop mon0airmon-ng stop wlan0Po wyłączeniu trybu monitorowania, włączymy go ponownie, ale ustawiając naszą kartęsieciową już na konkretnym kanale  na kanale, na którym nadaje nasz AP.airmon-ng start wlan0 X ;gdzie za X podstawiamy nr kanału,czyli w naszym przypadkuairmon-ng start wlan0 13Po wykonaniu powyższego polecenia, nasza karta sieciowa jest ustawiona w monitor modena kanale 13.Niestety, ale w ramach naszego zadania, musimy trzymać się ram etycznych i prawnych,dlatego będziemy mogli jedynie przechwytywać wolno latające pakiety w eterze.Zadanie mana celu jedynie pokazanie, jak słabym zabezpieczeniem jest WEP, podczas gdy tylkoprzechwytujemy rozsiewane na lewo i prawo pakiety.Nie możemy tworzyć fałszywychpakietów i wysyłać ich do router, nie możemy też przeprowadzić ataku polegającego nafałszywej autoryzacji i fikcyjnego podpięcia się do AP, dzięki czemu będziemy mogli się ciąglepod- oraz rozłączać, generując w ten sposób sztuczny ruch.Podkreślam, jest to nieetycznei nie do końca zgodne z prawem.Zainteresowanych różnymi metodami ataków, odsyłam dostrony zamieszczonych w rozdziale Pomocne strony.Następnie, nasz airodump-ng będzie nasłuchiwał AP o BSSID (--bssid), na naszym kanale(--channel X), przechwytywał tylko IV (--ivs), a wszystko zapisywał do pliku (--writenazwa_pliku).11 | S t r o n a Ochrona danych w systemach i sieciach komputerowychBezpieczeństwo WLANairodump-ng --channel 13 --bssid zz:xx:cc:vv:bb:nn:mm --ivs --writeplik mon0Rysunek 5.4 Rozpocznie się przechwytywanie pakietów, które nas interesują, a na pulpicie pojawi się plik-01.ivs, w którym będą przetrzymywane IV do dalszej analizy.W trakcie zbierania pakietów (nie przerywając go), w drugim oknie konsoli uruchomimyprogram przeznaczony do łamania hasła  aircrack-ng.Założymy na potrzeby tego zadania, że nasz klucz jest 128-bitowy.Polecenie będziewyglądało następująco:aircrack-ng  n 128 --bssid zz:xx:cc:vv:bb:nn:mm plik-01.ivsW pierwszym oknie powinniśmy zauważyć, iż rośnie nam liczba przechwyconych IV (#Data).W drugim oknie konsoli, zauważamy, że aircrack-ng próbuje regularnie rozszyfrowywaćhasło.Informuje, iż liczba zebranych IV jest niewystarczająca i następna próba zostaniepodjęta przy zwiększonej ich liczbie.Nie musimy go restartować, po zebraniu wymaganejliczby IV sam podejmie kolejną próbę rozszyfrowania hasła.Rysunek 5.5 Aircrack-ng informuje nas, że zebraliśmy zbyt mało IV12 | S t r o n a Ochrona danych w systemach i sieciach komputerowychBezpieczeństwo WLANJednak po chwili cierpliwości i osiągnięciu ok.50 000 IV, powinniśmy ujrzeć komunikat:Rysunek 5.6 Rozszyfrowany klucz WEPPo wykonanym zadaniu w celu opuszczenia systemu, klikamy na Log out, następnie pozatrzymaniu się okna klikamy kombinacje klawiszy: ALT+CTRL+DELETE.Następnie usuwamynośnik, z którego bootowaliśmy i klikamy ENTER.6.WnioskiStudenci zobowiązani są do sporządzenia wniosków po przeprowadzeniu zadania.7.Pomocne strony- http://aircrack-ng.org/doku.php?id=aireplay-ng#fragmentation_vs._chopchop- http://aircrack-ng.org/doku.php?id=how_to_crack_wep_via_a_wireless_client- http://aircrack-ng.org/doku.php?id=how_to_crack_wep_with_no_clients- http://www.cyberbajt.pl/raport/377/- http://www.drzewo-wiedzy.pl/?page=artykul&id=17113 | S t r o n a [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • katek.htw.pl






  • Formularz

    POst

    Post*

    **Add some explanations if needed