Σε αυτό το άρθρο μας θα αναφερθούμε στο πως μπορεί κάποιος με την χρήση ειδικών εφαρμογών να ξεκλειδώσει ασύρματα δίκτυα wifi τα οποία είναι προστατευμένα με κρυπτογράφηση WEP.
Πριν προχωρήσουμε θα πρέπει να πούμε πως η παρακάτω διαδικασία παρουσιάζετε μόνο για εκπαιδευτικούς σκοπούς που αφορούν το να τεστάρουμε την ασφάλεια του δικτύου μας και σε καμία περίπτωση δεν θα πρέπει να την χρησιμοποιήσουμε σε τρίτους. Τέλος θα πρέπει να αναφέρουμε πως την μέγιστη προστασία αυτή την στιγμή προσφέρει η κρυπτογράφηση WPA2.
H εφαρμογή που θα χρησιμοποιήσουμε λέγετε aircrack και βρίσκετε στην διανομή linux backtrack (http://www.backtrack-linux.org/). Το aircrack μπορεί να εγκατασταθεί σε άλλες εφαρμογές linux αλλά για την παρουσίαση μας θα χρησιμοποιήσουμε το backtrack που έρχεται με την εφαρμογή προεγκατεστημένη. Για να λειτουργήσει το aircrack είναι απαραίτητη η χρήση συμβατής κάρτας WLAN με το συγκεκριμένο λογισμικό. Μπορείτε να ελέγξετε την συμβατότητα της κάρτας σας στις παρακάτω σελίδες: hardware compatibility page , Tutorial: Is My Wireless Card Compatible?.
Κατεβάζουμε λοιπόν το iso του backtrack στον υπολογιστή μας και ή το καίμε σε ένα cd ή USB και bootαρουμε από αυτό ή το κάνουμε mount για να μπούμε στo intrerface του.
Αφού bootάρουμε το backtrack θα μας ζητήσει username και password όπου και βάζουμε root και toor (τρέχει πάντα με root access) και στην συνέχεια πληκτρολογούμε startx και enter.
Έχοντας πλέον φορτώσει το γραφικό περιβάλλον του backtrack 5 στον υπολογιστή, ανοίγουμε την κονσόλα, και δίνουμε την εντολή:
airmon-ng
Το interface μου αναγνωρίστηκε ως wlan0. Άλλα πιθανά ονόματα που μπορεί να δείτε είναι το ath0, ra0 κτλ
Στη συνέχεια θα βάλουμε την κάρτα μας σε κατάσταση ανίχνευσης (monitor mode) , δίνουμε λοιπόν την εντολή:
airmon-ng start (interface)
όπου interface βάζω το wlan0
το συστημα απαντά λέγοντας: monitor mode enabled on mon0. Από δω και πέρα όπου αναφέρει interface θα βάζουμε το mon0
Για να ξεκινήσουμε την ανίχνευση δικτύων δίνω την εντολή:
airodump-ng (interface)
image
Η ανίχνευση ξεκινά και αμέσως μας εμφανίζει τα δίκτυα που υπάρχουν γύρω μας. Εμάς μας ενδιαφέρουν αυτά που έχουν κρυπτογράφηση WEP (στήλη ENC).
Πατάμε control c ταυτόχρονα για να σταματήσει η ανίχνευση δικτύων.
Αφού εντοπίσουμε το δίκτυο μας, από αυτό θα κρατήσουμε τη mac address του (στήλη BSSID) και το κανάλι του (στήλη CH)
Θα πρέπει να τονίσουμε πως καλό θα ήταν το δίκτυο που επιλέξαμε να έχει εκείνη την ώρα κίνηση (Στήλη #Data), δηλαδή κάποιος να το χρησιμοποιεί ασύρματα εκείνη την ώρα, για πχ σερφάρισμα. Αυτό είναι απαραίτητο για να “πιαστούν” πακέτα, επειδή σε εκείνα τα πακέτα κρύβετε και η πληροφορία που θέλουμε να αποσπάσουμε.
image
Για να ξεκινήσουμε και να κλειδώσουμε την αναζήτησή μας στο συγκεκριμένο δίκτυο δίνουμε την εντολή:
airodump-ng -c (channel) -w (filename) --bssid (bssid) (interface)
Στο (channel) βάζουμε το κανάλι του δικτύου (στο παράδειγμα είναι το 3). Στο (filename) δίνουμε ένα όνομα για το αρχείο που το σύστημα θα δημιουργήσει και από εκεί θα κάνει ανάλυση των κωδικών (για το παράδειγμα το ονομάσαμε wep). Επίσης όπου (bssid) δίνουμε το bssid του καναλιού.
image
Όπως είπαμε και πιο πάνω θα χρειαστεί να συλλέξουμε όσο το δυνατόν περισσότερα “πακέτα” (στήλη #Data) έτσι θα δημιουργήσουμε και θα στείλουμε “τεχνητά” πακέτα ώστε να δουλέψει πιο γρήγορα το crack. (λειτουργία injection)
Ανοίγουμε λοιπόν μία καινούργια κονσόλα. Προσοχή! ΔΕΝ κλείνουμε την ήδη υπάρχουσα, δηλαδή αφήνουμε την προηγούμενη εντολή να τρέχει.
Δίνουμε την εντολή:
aireplay-ng -1 0 -a (bssid) (interface)
Ξαναπροσπαθούμε μέχρι να δούμε το μήνυμα Association successful και μία γελαστή φατσούλα.
Στην συνέχεια δίνουμε την εντολή:
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b (bssid) (interface)
image
Στην συνέχεια θα μας ρωτήσει: Use this packet? Πατάμε Υ και θα ξεκινήσει η δημιουργία και αποστολή των τεχνητών πακέτων (injection)
Περιμένουμε… Σε λίγο τα #data στην πρώτη κονσόλα θα αυξάνονται πολύ γρήγορα.
Όταν τα πακέτα φτάσουν παραπάνω από 10000, σε μια άλλη (τρίτη) κονσόλα δίνουμε την εντολή:
aircrack-ng (filename)*.cap
Στο filename βάζουμε το όνομα του αρχείου που είχαμε δώσει πιο πάνω. Στο αρχείο αυτό συλλέγονται τα πακέτα και η εντολή αυτή ξεκινάει την αποκρυπτογράφηση του κλειδιού.
image
Η αποκρυπτογράφηση αρχίζει....
image
Μετά από λίγο (εξαρτάται πάντα από τον αριθμό των πακέτων και την πολυπλοκότητα του κωδικού) αν όλα πάνε καλά, θα μας δοθεί το wep password, (θα το βάλουμε χωρίς τις άνω και κάτω τελείες).
Αν μας βγάλει μήνυμα αποτυχίας απλά περιμένουμε για περισσότερα πακετα data.
image