Na początek zacytuję wikipedia.org
WPA jest następcą mniej bezpiecznego standardu WEP. Standard WPA został wprowadzony przez organizację WiFi.
Ten cytat mówi sam za siebie, przejdźmy jednak do sedna sprawy. Co nam będzie potrzebne poza komputerem? Otóż będzie potrzebna oczywiście karta WiFi, najlepiej na chipset'cie Atheros, ja posiadam Proxim ORiNOCO Silver, dlatego też wpis będę pisać w oparciu o moją kartę. Na początek ściągamy Network Stumbler, aktualnie najnowszą wersję czyli NetStumbler 0.4.0 Installer, następnie program Aircrack-ng, aktualnie najnowsza wersja to aircrack-ng-0.9.3. Kolejnym krokiem będzie ściągnięcie najnowszych sterowników firmy WildPackets, dla kart na chipset'cie Atheros WildPackets Atheros Wireless Driver v4.2.2.9, jeszcze będzie nam tylko potrzebny zestaw plików Peek. Instalujemy program NetStumbler, rozpakowujemy Aircrack-ng i do folderu
\aircrack-ng-0.9.3-win\bin\
rozpakowujemy zawartość archiwum Peek.zip. Teraz mamy wszystko przygotowane do pracy. Uruchomiamy program NetStumbler
Kolumna która nas tutaj interesuje to "Chan", z ang. oczywiście oznacza ona kanał na którym działa sieć, zapamiętujemy
interesujący nas kanał. Uruchomiamy program Airodump-ng znajdujący się w katalogu
\aircrack-ng-0.9.3-win\bin\
W pierwszym pytaniu wybieramy interesującą nas kartę sieciową podając numer widniejący po jej lewej stronie. Następnie jej typ, tu mamy do wyboru dwa typy, dla kart Proxim ORiNOCO jest to oczywiście literka "a". W następnym kroku podajemy kanał,
który zainteresował nas w programie NetStumbler. W kolejnym kroku podajemy nazwę do jakiego pliku mają być zapisywane pakiety (nazwa nie ma znaczenia). W ostatnim pytaniu podajemy czy chcemy żeby program zapisywał tylko pakiety potrzebne do crackowania WEP-a.
Pogram rozpoczyna nasłuchiwanie i zapisywanie interesujących nas pakietów. Kolumna "Beacons" mówi nam ile mamy zapisanych pakietów.
Not enough IVs available. You need about 250.000 IVs to crack
40-bit WEP, and more than 800.000 IVs to crack a 104-bit key.
Czyli minimum potrzeba nam 250000 pakietów. Pakiety możemy zbierać na raty, tzn skończyć nasłuchiwanie, a następnie uruchomić je podając inną nazwę pliku. Im większy ruch tym szybciej będziemy zbierać pakiety. Kiedy w kolumnie "ENC" zniknie znak zapytania oznacza to, że pogram już wie jaki rodzaj szyfrowania stosowany jest w sieci. Kiedy mamy już wystarczająca ilość pakietów uruchomiamy program Aircrack-ng za pomocą wiersza poleceń (Start » Uruchom... » cmd)
C:\Documents and Settings\Adam>cd C:\aircrack-ng-0.9.3-win\bin
C:\aircrack-ng-0.9.3-win\bin>aircrack-ng.exe ziaja.name.ivs
Opening ziaja.name.ivs
Read 250000 packets.
# BSSID ESSID Encryption
1 11:11:11:11:11:11 WEP (250000 IVs)
Choosing first network as target.
Przy uruchomianiu Aircrack-ng w linii poleceń podajemy:
aircrack-ng.exe [nazwa pliku z pakietami] [inna nazwa pliku z pakietami (jeśli jest kilka)]
itd. Teraz wybieramy interesująca nas sieć po przez numer w kolumnie "#". Program rozpoczyna cracking WEP'a
Wpis oczywiście jedynie w celach edukacyjnych, aby podjąć decyzję o zmianie szyfrowania z WEP na WPA.
WPA jest następcą mniej bezpiecznego standardu WEP. Standard WPA został wprowadzony przez organizację WiFi.
Ten cytat mówi sam za siebie, przejdźmy jednak do sedna sprawy. Co nam będzie potrzebne poza komputerem? Otóż będzie potrzebna oczywiście karta WiFi, najlepiej na chipset'cie Atheros, ja posiadam Proxim ORiNOCO Silver, dlatego też wpis będę pisać w oparciu o moją kartę. Na początek ściągamy Network Stumbler, aktualnie najnowszą wersję czyli NetStumbler 0.4.0 Installer, następnie program Aircrack-ng, aktualnie najnowsza wersja to aircrack-ng-0.9.3. Kolejnym krokiem będzie ściągnięcie najnowszych sterowników firmy WildPackets, dla kart na chipset'cie Atheros WildPackets Atheros Wireless Driver v4.2.2.9, jeszcze będzie nam tylko potrzebny zestaw plików Peek. Instalujemy program NetStumbler, rozpakowujemy Aircrack-ng i do folderu
\aircrack-ng-0.9.3-win\bin\
rozpakowujemy zawartość archiwum Peek.zip. Teraz mamy wszystko przygotowane do pracy. Uruchomiamy program NetStumbler
Kolumna która nas tutaj interesuje to "Chan", z ang. oczywiście oznacza ona kanał na którym działa sieć, zapamiętujemy
interesujący nas kanał. Uruchomiamy program Airodump-ng znajdujący się w katalogu
\aircrack-ng-0.9.3-win\bin\
W pierwszym pytaniu wybieramy interesującą nas kartę sieciową podając numer widniejący po jej lewej stronie. Następnie jej typ, tu mamy do wyboru dwa typy, dla kart Proxim ORiNOCO jest to oczywiście literka "a". W następnym kroku podajemy kanał,
który zainteresował nas w programie NetStumbler. W kolejnym kroku podajemy nazwę do jakiego pliku mają być zapisywane pakiety (nazwa nie ma znaczenia). W ostatnim pytaniu podajemy czy chcemy żeby program zapisywał tylko pakiety potrzebne do crackowania WEP-a.
Pogram rozpoczyna nasłuchiwanie i zapisywanie interesujących nas pakietów. Kolumna "Beacons" mówi nam ile mamy zapisanych pakietów.
Not enough IVs available. You need about 250.000 IVs to crack
40-bit WEP, and more than 800.000 IVs to crack a 104-bit key.
Czyli minimum potrzeba nam 250000 pakietów. Pakiety możemy zbierać na raty, tzn skończyć nasłuchiwanie, a następnie uruchomić je podając inną nazwę pliku. Im większy ruch tym szybciej będziemy zbierać pakiety. Kiedy w kolumnie "ENC" zniknie znak zapytania oznacza to, że pogram już wie jaki rodzaj szyfrowania stosowany jest w sieci. Kiedy mamy już wystarczająca ilość pakietów uruchomiamy program Aircrack-ng za pomocą wiersza poleceń (Start » Uruchom... » cmd)
C:\Documents and Settings\Adam>cd C:\aircrack-ng-0.9.3-win\bin
C:\aircrack-ng-0.9.3-win\bin>aircrack-ng.exe ziaja.name.ivs
Opening ziaja.name.ivs
Read 250000 packets.
# BSSID ESSID Encryption
1 11:11:11:11:11:11 WEP (250000 IVs)
Choosing first network as target.
Przy uruchomianiu Aircrack-ng w linii poleceń podajemy:
aircrack-ng.exe [nazwa pliku z pakietami] [inna nazwa pliku z pakietami (jeśli jest kilka)]
itd. Teraz wybieramy interesująca nas sieć po przez numer w kolumnie "#". Program rozpoczyna cracking WEP'a
Wpis oczywiście jedynie w celach edukacyjnych, aby podjąć decyzję o zmianie szyfrowania z WEP na WPA.
Brak komentarzy:
Prześlij komentarz