Undersec
Θέλετε να αντιδράσετε στο μήνυμα; Φτιάξτε έναν λογαριασμό και συνδεθείτε για να συνεχίσετε.

Undersec

Undersec
 
ΦόρουμΕικονοθήκηLatest imagesΑναζήτησηΕγγραφήΣύνδεση

 

 air-crack για kali οδηγος!!!!!!!!!!!

Πήγαινε κάτω 
ΣυγγραφέαςΜήνυμα
Admin
Admin
Admin


Αριθμός μηνυμάτων : 22
Ημερομηνία εγγραφής : 29/04/2014
Ηλικία : 34

air-crack για kali οδηγος!!!!!!!!!!! Empty
ΔημοσίευσηΘέμα: air-crack για kali οδηγος!!!!!!!!!!!   air-crack για kali οδηγος!!!!!!!!!!! I_icon_minitimeΤρι Απρ 29, 2014 12:13 pm

Σε αυτό το άρθρο μας θα αναφερθούμε στο πως μπορεί κάποιος με την χρήση ειδικών εφαρμογών να ξεκλειδώσει ασύρματα δίκτυα wifi τα οποία είναι προστατευμένα με κρυπτογράφηση WEP.

Πριν προχωρήσουμε θα πρέπει να πούμε πως η παρακάτω διαδικασία παρουσιάζετε μόνο για εκπαιδευτικούς σκοπούς που αφορούν το να τεστάρουμε την ασφάλεια του δικτύου μας και σε καμία περίπτωση δεν θα πρέπει να την χρησιμοποιήσουμε σε τρίτους. Τέλος θα πρέπει να αναφέρουμε πως την μέγιστη προστασία αυτή την στιγμή προσφέρει η κρυπτογράφηση WPA2.


H εφαρμογή που θα χρησιμοποιήσουμε λέγετε aircrack και βρίσκετε στην διανομή linux backtrack (http://www.backtrack-linux.org/). Το aircrack μπορεί να εγκατασταθεί σε άλλες εφαρμογές linux αλλά για την παρουσίαση μας θα χρησιμοποιήσουμε το backtrack που έρχεται με την εφαρμογή προεγκατεστημένη. Για να λειτουργήσει το aircrack είναι απαραίτητη η χρήση συμβατής κάρτας WLAN με το συγκεκριμένο λογισμικό. Μπορείτε να ελέγξετε την συμβατότητα της κάρτας σας στις παρακάτω σελίδες: hardware compatibility page , Tutorial: Is My Wireless Card Compatible?.

Κατεβάζουμε λοιπόν το iso του backtrack στον υπολογιστή μας και ή το καίμε σε ένα cd ή USB και bootαρουμε από αυτό ή το κάνουμε mount για να μπούμε στo intrerface του.
Αφού bootάρουμε το backtrack θα μας ζητήσει username και password όπου και βάζουμε root και toor (τρέχει πάντα με root access) και στην συνέχεια πληκτρολογούμε startx και enter.
Έχοντας πλέον φορτώσει το γραφικό περιβάλλον του backtrack 5 στον υπολογιστή, ανοίγουμε την κονσόλα, και δίνουμε την εντολή:

airmon-ng

Το interface μου αναγνωρίστηκε ως wlan0. Άλλα πιθανά ονόματα που μπορεί να δείτε είναι το ath0, ra0 κτλ



Στη συνέχεια θα βάλουμε την κάρτα μας σε κατάσταση ανίχνευσης (monitor mode) , δίνουμε λοιπόν την εντολή:

airmon-ng start (interface)

όπου interface βάζω το wlan0

το συστημα απαντά λέγοντας: monitor mode enabled on mon0. Από δω και πέρα όπου αναφέρει interface θα βάζουμε το mon0
Για να ξεκινήσουμε την ανίχνευση δικτύων δίνω την εντολή:

airodump-ng (interface)
image

Η ανίχνευση ξεκινά και αμέσως μας εμφανίζει τα δίκτυα που υπάρχουν γύρω μας. Εμάς μας ενδιαφέρουν αυτά που έχουν κρυπτογράφηση WEP (στήλη ENC).
Πατάμε control c ταυτόχρονα για να σταματήσει η ανίχνευση δικτύων.
Αφού εντοπίσουμε το δίκτυο μας, από αυτό θα κρατήσουμε τη mac address του (στήλη BSSID) και το κανάλι του (στήλη CH)
Θα πρέπει να τονίσουμε πως καλό θα ήταν το δίκτυο που επιλέξαμε να έχει εκείνη την ώρα κίνηση (Στήλη #Data), δηλαδή κάποιος να το χρησιμοποιεί ασύρματα εκείνη την ώρα, για πχ σερφάρισμα. Αυτό είναι απαραίτητο για να “πιαστούν” πακέτα, επειδή σε εκείνα τα πακέτα κρύβετε και η πληροφορία που θέλουμε να αποσπάσουμε.
image

Για να ξεκινήσουμε και να κλειδώσουμε την αναζήτησή μας στο συγκεκριμένο δίκτυο δίνουμε την εντολή:

airodump-ng -c (channel) -w (filename) --bssid (bssid) (interface)

Στο (channel) βάζουμε το κανάλι του δικτύου (στο παράδειγμα είναι το 3). Στο (filename) δίνουμε ένα όνομα για το αρχείο που το σύστημα θα δημιουργήσει και από εκεί θα κάνει ανάλυση των κωδικών (για το παράδειγμα το ονομάσαμε wep). Επίσης όπου (bssid) δίνουμε το bssid του καναλιού.
image


Όπως είπαμε και πιο πάνω θα χρειαστεί να συλλέξουμε όσο το δυνατόν περισσότερα “πακέτα” (στήλη #Data) έτσι θα δημιουργήσουμε και θα στείλουμε “τεχνητά” πακέτα ώστε να δουλέψει πιο γρήγορα το crack. (λειτουργία injection)


Ανοίγουμε λοιπόν μία καινούργια κονσόλα. Προσοχή! ΔΕΝ κλείνουμε την ήδη υπάρχουσα, δηλαδή αφήνουμε την προηγούμενη εντολή να τρέχει.
Δίνουμε την εντολή:

aireplay-ng -1 0 -a (bssid) (interface)

Ξαναπροσπαθούμε μέχρι να δούμε το μήνυμα Association successful και μία γελαστή φατσούλα.
Στην συνέχεια δίνουμε την εντολή:

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b (bssid) (interface)
image

Στην συνέχεια θα μας ρωτήσει: Use this packet? Πατάμε Υ και θα ξεκινήσει η δημιουργία και αποστολή των τεχνητών πακέτων (injection)
Περιμένουμε… Σε λίγο τα #data στην πρώτη κονσόλα θα αυξάνονται πολύ γρήγορα.

Όταν τα πακέτα φτάσουν παραπάνω από 10000, σε μια άλλη (τρίτη) κονσόλα δίνουμε την εντολή:

aircrack-ng (filename)*.cap

Στο filename βάζουμε το όνομα του αρχείου που είχαμε δώσει πιο πάνω. Στο αρχείο αυτό συλλέγονται τα πακέτα και η εντολή αυτή ξεκινάει την αποκρυπτογράφηση του κλειδιού.
image

Η αποκρυπτογράφηση αρχίζει....
image

Μετά από λίγο (εξαρτάται πάντα από τον αριθμό των πακέτων και την πολυπλοκότητα του κωδικού) αν όλα πάνε καλά, θα μας δοθεί το wep password, (θα το βάλουμε χωρίς τις άνω και κάτω τελείες).
Αν μας βγάλει μήνυμα αποτυχίας απλά περιμένουμε για περισσότερα πακετα data.
image
Επιστροφή στην κορυφή Πήγαινε κάτω
https://undersec.catsboard.com
 
air-crack για kali οδηγος!!!!!!!!!!!
Επιστροφή στην κορυφή 
Σελίδα 1 από 1

Δικαιώματα σας στην κατηγορία αυτήΔεν μπορείτε να απαντήσετε στα Θέματα αυτής της Δ.Συζήτησης
Undersec :: Hacking Και Ανάπτηξη-
Μετάβαση σε: