Jumat, 09 Desember 2011

CARA HACK WEP DENGAN AIRCRACK !!!


 Pengenalan
Tutorial ini menuntun Anda meskipun kasus yang sangat sederhana untuk crack kunci WEP . Hal ini dimaksudkan untuk membangun keterampilan dasar Anda dan mendapatkan Anda akrab dengan konsep-konsep. Ini mengasumsikan Anda memiliki kartu nirkabel yang bekerja dengan driver yang sudah ditambal untuk injeksi.
Dianjurkan agar Anda melakukan percobaan dengan titik akses nirkabel rumah Anda untuk mendapatkan keyamanan &bebas dengan ide-ide dan teknik. Jika Anda tidak memiliki titik akses tertentu, ingatlah untuk mendapatkan izin dari pemilik sebelum bermain dengan itu.
Saya ingin mengakui dan berterima kasih kepada tim aircrack-ng untuk menghasilkan suatu alat yang kuat yang hebat.
Harap kirimi saya setiap umpan balik yang konstruktif, positif atau negatif. Ide-ide pemecahan masalah tambahan dan tips sangat welcome.
Asumsi
Pertama, solusi ini mengasumsikan:
  • Anda menggunakan driver ditambal untuk injeksi.
  • Anda secara fisik cukup dekat untuk mengirim dan menerima paket jalur akses. Ingatlah bahwa hanya karena Anda dapat menerima paket dari titik akses tidak berarti Anda mungkin akan dapat mengirimkan paket ke AP. Kekuatan kartu nirkabel biasanya kurang maka kekuatan AP. Jadi, Anda harus secara fisik cukup dekat untuk paket Anda dikirimkan untuk mencapai dan diterima oleh AP.
  • Ada setidaknya satu klien kabel atau nirkabel tersambung ke jaringan dan mereka aktif. Alasannya adalah bahwa tutorial ini tergantung pada menerima setidaknya satu paket permintaan ARP dan jika tidak ada klien aktif maka tidak akan ada paket permintaan ARP.
  • Anda menggunakan v0.9 dari aircrack-ng. Jika Anda menggunakan versi yang berbeda maka beberapa pilihan umum mungkin harus diubah.
Pastikan semua asumsi di atas adalah benar, jika tidak, nasihat yang berikut tidak akan bekerja. Dalam contoh di bawah, Anda akan perlu untuk mengubah “ath0″ dengan nama interface yang spesifik untuk kartu nirkabel Anda.
Peralatan yang digunakan
Dalam tutorial ini, peralatan yang digunakan adalah :
  • Alamat MAC dari PC suite menjalankan aircrack-ng: 0:00 F: B5: 88: AC: 82
  • BSSID (MAC alamat titik akses): 00:14:06 C: 7E: 40:80
  • ESSID (atau nama jaringan nirkabel): Lombok_Creck84
  • Jalur akses saluran: 9
  • Wireless interface: ath0
Anda harus mengumpulkan informasi yang setara untuk jaringan Anda akan bekerja pada. Kemudian hanya mengubah nilai dalam contoh di bawah ini ke jaringan tertentu.
Solusi
Ikhtisar Solusi
Untuk crack WEP kunci untuk jalur akses, kita perlu mengumpulkan banyak vektor inisialisasi (infus). Jaringan lalu lintas normal tidak biasanya menghasilkan ini IVs sangat cepat. Secara teoritis, jika kamu bersabar, Anda dapat mengumpulkan infus cukup untuk memecahkan WEP kunci dengan hanya mendengarkan lalu lintas jaringan dan menyimpan mereka. Karena tidak satupun dari kita yang sabar, kita menggunakan teknik yang disebut injeksi untuk mempercepat proses. Injeksi melibatkan memiliki titik akses (AP) mengirim ulang paket yang dipilih berulang sangat cepat. Hal ini memungkinkan kita untuk menangkap sejumlah besar infus dalam waktu singkat.
Setelah kami telah menangkap sejumlah besar infus, kita dapat menggunakannya untuk menentukan WEP kunci.
Berikut adalah langkah-langkah dasar kita akan pergi melalui:
  1. Jalankan interface nirkabel dalam mode monitor pada saluran AP tertentu
  2. Uji kemampuan injeksi perangkat nirkabel untuk AP
  3. Gunakan aireplay-ng untuk melakukan otentikasi palsu dengan jalur akses
  4. Mulai airodump-ng di AP saluran dengan BSSID filter untuk mengumpulkan infus unik baru
  5. Mulai aireplay-ng dalam modus memutar ulang permintaan ARP untuk menyuntikkan paket
  6. Jalankan aircrack-ng untuk memecahkan kunci menggunakan infus dikumpulkan
Langkah 1 – Jalankan interface nirkabel dalam mode monitor pada saluran AP
Tujuan dari langkah ini adalah untuk menempatkan kartu anda ke dalam apa yang disebut mode monitor. Mode monitor adalah mode dimana kartu Anda dapat mendengarkan setiap paket di udara. Biasanya kartu Anda hanya akan “mendengar” paket yang ditujukan kepada Anda. Dengan mendengar setiap paket, kita kemudian dapat memilih beberapa untuk injeksi. Selain itu, hanya (ada beberapa pengecualian jarang) mode monitor memungkinkan Anda untuk menyuntikkan paket. (Catatan:. Prosedur ini berbeda untuk non-Atheros kartu)
Pertama berhenti ath0 dengan memasukkan:
airmon-ng ath0 berhenti
Sistem merespon:
Antarmuka Chipset Atheros driver madwifi wifi0-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP hancur)
Masukkan “iwconfig” untuk memastikan tidak ada antarmuka athX lainnya.Seharusnya terlihat seperti ini:
lo ada ekstensi nirkabel. eth0 tidak ada ekstensi nirkabel. wifi0 tidak ada ekstensi nirkabel.
Jika ada interface athX tersisa, kemudian berhenti masing-masing. Ketika Anda selesai, jalankan “iwconfig” untuk memastikan ada yang tersisa satupun.
Sekarang, masukkan perintah berikut untuk memulai kartu nirkabel pada saluran 9 dalam mode monitor:
airmon-ng start wifi0 9
Pengganti nomor saluran yang berjalan pada AP Anda untuk “9″ pada perintah di atas. Hal ini penting. Anda harus memiliki kartu nirkabel Anda terkunci ke saluran AP untuk langkah-langkah berikut dalam tutorial ini untuk bekerja dengan benar.
Catatan: Dalam perintah ini kita menggunakan “wifi0″ bukan antarmuka nirkabel kami “ath0″. Hal ini karena driver madwifi-ng yang digunakan. Untuk pengemudi lain, gunakan nama antarmuka nirkabel. Contoh: “wlan0″ atau “rausb0″.
Sistem akan merespon:
Antarmuka Chipset Atheros driver madwifi wifi0-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
Anda akan melihat bahwa “ath0″ dilaporkan di atas sebagai dimasukkan ke dalam mode monitor.
Untuk mengkonfirmasi antarmuka setup dengan benar, masukkan “iwconfig”.
Sistem akan merespon:
lo ada ekstensi nirkabel. wifi0 tidak ada ekstensi nirkabel. eth0 tidak ada ekstensi nirkabel. ath0 IEEE 802.11g ESSID: “” Nickname: “” Mode: Monitor Frequency: 2,452 GHz Access Point: F 00:00: B5: 88: AC: 82 Bit Rate: 0 kb / s Tx-Power: 18 dBm = 0 Sensitivitas / 3 Retry: off RTS thr: off Fragment thr: Enkripsi kunci dari: Manajemen Matikan: Link Kualitas off = 0 / 94 tingkat Sinyal =- 95 dBm Noise level =- 95 dBm Rx invalid nwid: 0 Rx invalid crypt: 0 Rx invalid frag: 0 Tx berlebihan retries: 0 Invalid misc: 0 Missed beacon: 0
Dalam tanggapan di atas, Anda dapat melihat bahwa ath0 dalam mode monitor, pada frekuensi 2.452GHz yang adalah saluran 9 dan Access Point menunjukkan alamat MAC dari kartu nirkabel Anda. Harap dicatat bahwa hanya madwifi-ng driver menunjukkan alamat MAC dari kartu nirkabel Anda, pembalap lain tidak melakukan hal ini. Jadi semuanya baik. Hal ini penting untuk memastikan semua informasi ini sebelum melanjutkan, jika langkah-langkah berikut tidak akan bekerja dengan baik.
Untuk mencocokkan frekuensi untuk saluran, check out:http://www.rflinx.com/help/calculations/ # 2.4ghz_wifi_channels kemudian pilih “Channel Seleksi Wifi dan Channel Tumpang tindih” tab. Ini akan memberi Anda frekuensi untuk setiap saluran.
Langkah 2 – Uji Perangkat Wireless Packet Injection
Tujuan dari langkah ini memastikan bahwa kartu Anda berada dalam jarak AP Anda dan dapat menyuntikkan paket untuk itu.
Masukkan:
aireplay-ng-e -9 boneka-C 00:14:06: 7E: 40:80 ath0
Dimana:
  • -9 Berarti injeksi tes
  • -E Lombok_Creck84 adalah nama jaringan nirkabel
  • -C 00:14:06: 7E: 40:80 adalah titik akses alamat MAC
  • ath0 adalah nama antarmuka nirkabel
Sistem harus merespon dengan:
09:23:35 Menunggu mercusuar bingkai (BSSID: 00:14:06 C: 7E: 40:80) di channel 9 09:23:35 siaran permintaan penyelidikan Mencoba … 09:23:35 Injeksi bekerja! 09:23:37 Ditemukan 1 AP 09:23:37 Mencoba permintaan penyelidikan diarahkan … 09:23:37 00:14:06 C: 7E: 40:80 – channel: 9 – ‘boneka’ 09:23:39 Ping (min / avg / max): 1.827ms/68.145ms/111.610ms Power: 33,73 09 : 30/30 23:39: 100%
Baris terakhir adalah penting. Idealnya itu harus mengatakan 100% atau persentase yang sangat tinggi. Jika rendah maka Anda terlalu jauh dari AP atau terlalu dekat. Jika nol maka injeksi tidak bekerja dan Anda perlu patch driver Anda atau menggunakan driver yang berbeda.
Langkah 3 – Mulai airodump-ng untuk menangkap infus
Tujuan dari langkah ini adalah untuk menangkap infus yang dihasilkan. Langkah ini dimulai airodump-ng untuk menangkap IVs dari titik akses tertentu.
Buka konsol sesi lain untuk menangkap infus yang dihasilkan. Kemudian masukkan:
airodump-ng-c 9 – BSSID 00:14:06 C: 7E: 40:80-w ath0 keluaran
Dimana:
  • -C 9 adalah saluran untuk jaringan nirkabel
  • - BSSID 00:14:06 C: 7E: 40:80 adalah titik akses alamat MAC. Hal ini menghilangkan lalu lintas asing.
  • -W capture awalan nama file untuk file yang akan berisi infus.
  • ath0 adalah nama antarmuka.
Sementara suntikan berlangsung (kemudian), layar akan terlihat seperti ini:
CH 9] [Berlalu: 8 mins] [2007/3/21 19:25 BSSID PWR Beacons # RXQ Data, # / s CH MB ENC ESSID cipher AUTH 00:14:06 C: 7E: 40:80 42 100 5240 1783 07 338 9 54   WEP  WEP          Lombok_Creck84  BSSID STATION PWR Hilang Probe Paket 00:14:06 C: 7E: 40:80 00:00 F: B5: 88: AC: 82 42 0 183.782
Langkah 4 - Gunakan aireplay-ng # untuk melakukan otentikasi palsu dengan jalur akses
Dalam rangka untuk jalur akses untuk menerima sebuah paket, sumber alamat MAC harus sudah terkait. Jika sumber alamat MAC Anda suntik tidak terkait maka AP mengabaikan paket tersebut dan mengirimkan sebuah "deauthentication" paket dalam cleartext. Dalam keadaan ini, tidak ada infus baru tercipta karena AP adalah mengabaikan semua paket disuntikkan.
Kurangnya hubungan dengan jalur akses adalah satu alasan terbesar mengapa injeksi gagal. Ingat aturan emas: MAC Anda gunakan untuk injeksi harus terkait dengan AP dengan baik menggunakan otentikasi palsu atau menggunakan MAC dari klien yang sudah terkait.
Untuk mengasosiasikan dengan jalur akses, menggunakan otentikasi palsu:
aireplay-ng -1 0-e teddy-C 00:14:06: 7E: 40:80-h 00:00 F: B5: 88: AC: 82 ath0
Dimana:
  • -1 Berarti otentikasi palsu
  • 0 reassociation waktu dalam hitungan detik
  • -E Lombok_Creck84 adalah nama jaringan nirkabel
  • -C 00:14:06: 7E: 40:80 adalah titik akses alamat MAC
  • -H F 00:00: B5: 88: AC: 82 adalah alamat MAC kartu kita
  • ath0 adalah nama antarmuka nirkabel
Sukses terlihat seperti:
18:18:20 Otentikasi Mengirim Permintaan 18:18:20 18:18:20 Otentikasi berhasil Mengirim Permintaan 18:18:20 Asosiasi Asosiasi sukses :-)
Atau variasi lain untuk jalur akses pemilih:
aireplay-ng -1 6000-o 1-q 10-e teddy-C 00:14:06: 7E: 40:80-h 00:00 F: B5: 88: AC: 82 ath0
Dimana:
  • 6000 - Reauthenticate setiap detik 6000. Periode panjang juga menyebabkan tetap hidup paket akan dikirim.
  • -O 1 - Kirim hanya satu set paket pada suatu waktu. Default adalah beberapa dan ini membingungkan beberapa AP.
  • -Q 10 - Mengirim paket tetap hidup setiap 10 detik.
Sukses terlihat seperti:
18:22:32 Mengirim Permintaan 18:22:32 Otentikasi Authentication sukses 18:22:32 Mengirim Permintaan 18:22:32 Asosiasi Asosiasi sukses :-) 18:22:42 Mengirim tetap-hidup paket 18:22:52 Mengirim tetap -hidup paket # dan seterusnya.
Berikut adalah contoh dari apa otentikasi gagal terlihat seperti:
08:28:02 Otentikasi Permintaan Mengirim 18:28:02 Otentikasi 18:28:02 sukses Mengirim Permintaan 18:28:02 Asosiasi Asosiasi sukses :-) 18:28:02 Punya paket deauthentication! 18:28:05 Mengirim Permintaan 18:28:05 Otentikasi Authentication sukses 18:28:05 Mengirim Permintaan Asosiasi 18:28:10 Mengirim Permintaan Otentikasi Authentication 18:28:10 sukses 18:28:10 Mengirim Permintaan Asosiasi
Perhatikan "Punya paket deauthentication" dan retries terus menerus di atas.Jangan lanjutkan ke langkah berikutnya sampai Anda memiliki otentikasi yang palsu berjalan dengan benar.
Tips Pemecahan Masalah
  • Beberapa jalur akses yang dikonfigurasi untuk hanya memperbolehkan alamat MAC dipilih untuk mengasosiasikan dan menghubungkan. Jika hal ini terjadi, Anda tidak akan dapat berhasil melakukan otentikasi palsu kecuali jika Anda tahu salah satu alamat MAC pada daftar yang diperbolehkan. Jika Anda menduga ini adalah masalah, gunakan perintah berikut ketika mencoba untuk melakukan otentikasi palsu. Mulai sesi lain dan ...
Jalankan: tcpdump-n-vvv-s0-e-i
Anda kemudian akan mencari pesan kesalahan.
  • Jika suatu saat Anda ingin mengonfirmasi Anda benar terkait adalah dengan menggunakan tcpdump dan melihat paket. Mulai sesi lain dan ...
Jalankan: "tcpdump-n-e-s0-vvv-i ath0"
Berikut ini adalah tcpdump khas pesan galat yang Anda cari:
 11:04:34.360700 314us BSSID: 00:14:06 c: 7e: 40:80 DA: F 00:00: B5: 88: AC: 82 SA: 00:14:06 c: 7e: deauthentication 40:80: Kelas 3 bingkai diterima dari stasiun nonassociated
Perhatikan bahwa titik akses (00:14:06 c: 7e: 40:80) memberitahu sumber (0:00 F: B5: 88: AC: 82) Anda tidak terkait. Artinya, AP tidak akan memproses atau menerima paket disuntikkan.
Jika Anda ingin memilih hanya paket deauth dengan tcpdump maka Anda dapat menggunakan: "tcpdump-n-e-s0-vvv-i ath0 | grep-i deauth". Anda mungkin perlu tweak frase "deauth" untuk memilih paket yang tepat yang Anda inginkan.
Langkah 5 - Mulai aireplay-ng dalam modus memutar ulang permintaan ARP
Tujuan dari langkah ini adalah mulai aireplay-ng dalam mode yang mendengarkan permintaan ARP kemudian reinjects mereka kembali ke jaringan.Untuk penjelasan ARP, lihat halaman PC Magazine atau Wikipedia . Alasan kita memilih paket ARP permintaan karena AP biasanya akan rebroadcast mereka dan menghasilkan IV baru. Sekali lagi, ini adalah tujuan kami, untuk mendapatkan sejumlah besar infus dalam waktu singkat.
Buka konsol sesi lain dan masukkan:
aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0
Ini akan mulai mendengarkan permintaan ARP dan ketika mendengar satu, aireplay-ng akan segera mulai menyuntikkan. Pada jaringan rumah Anda, di sini adalah cara mudah untuk menghasilkan sebuah permintaan ARP: Pada PC kabel, ping IP tidak ada di LAN rumah Anda.
Berikut adalah apa layar tampak seperti ketika ARP permintaan sedang disuntikkan:
Saving ARP requests in replay_arp-0321-191525.cap
 You should also start airodump-ng to capture replies.
 Read 629399 packets (got 316283 ARP requests), sent 210955 packets...
Anda dapat mengkonfirmasi bahwa Anda suntik dengan memeriksa airodump-ng layar Anda. Paket data harus meningkat pesat. The "# / s" harus angka yang layak. Namun, yang layak tergantung pada berbagai faktor besar. Sebuah jarak umumnya adalah 300 sampai 400 paket data per detik. Hal ini dapat serendah 100/second dan setinggi 500/second satu.
Tips Pemecahan Masalah
  • Jika Anda menerima pesan yang mirip dengan "Punya paket deauth / disassoc. Apakah sumber terkait mac? ", Ini berarti Anda telah kehilangan hubungan dengan AP. Semua paket Anda disuntikkan akan diabaikan. Anda harus kembali ke langkah otentikasi palsu (Langkah 3) dan berhasil asosiasi dengan AP.
Langkah 6 - Jalankan aircrack-ng untuk mendapatkan kunci WEP
Tujuan dari langkah ini adalah untuk mendapatkan WEP kunci dari IV berkumpul di langkah sebelumnya.
Catatan: Untuk tujuan belajar, Anda harus menggunakan 64 bit WEP kunci pada AP Anda untuk mempercepat proses cracking. Jika hal ini terjadi, maka Anda dapat menyertakan "-n 64" untuk membatasi pemeriksaan kunci 64 bit.
Dua metode akan ditampilkan. Disarankan Anda mencoba baik untuk tujuan belajar. Dengan mencoba kedua metode, Anda akan melihat dengan cepat metode PTW berhasil menentukan WEP kunci dibandingkan dengan metode FMS / Korek. Sebagai pengingat, metode PTW hanya bekerja dengan sukses dengan arp permintaan / jawaban paket. Karena tutorial ini mencakup injeksi paket ARP request, Anda benar dapat menggunakan metode ini. Persyaratan lainnya adalah bahwa Anda menangkap paket penuh dengan airodump-ng. Artinya, tidak menggunakan "- ivs" pilihan.
Mulai sesi lain konsol dan masukkan:
aircrack-ng -z -b 00:14:6C:7E:40:80 output*.cap
Dimana:
  • -Z memanggil PTW WEP metode-retak.
  • -B 00:14:06 C: 7E: 40:80 memilih satu titik akses kita tertarik ini opsional . Karena ketika kita awalnya menangkap data, kita menerapkan filter untuk hanya menangkap data untuk satu AP.
  • Output topi *. memilih semua file yang dimulai dengan "output" dan berakhir di ". topi".
Untuk juga menggunakan metode FMS / Korek, mulai lagi sesi konsol dan masukkan:
aircrack-ng -b 00:14:6C:7E:40:80 output*.cap
Dimana:
  • -B 00:14:06 C: 7E: 40:80 memilih satu titik akses kita tertarik ini opsional . Karena ketika kita awalnya menangkap data, kita menerapkan filter untuk hanya menangkap data untuk satu AP.
  • Output topi *. memilih semua file yang dimulai dengan "output" dan berakhir di ". topi".
Jika Anda menggunakan 1.0 RC1-, menambahkan opsi "-K" untuk serangan FMS / Korek. (1.0-RC1 default untuk PTW.)
Anda dapat menjalankan ini sementara menghasilkan paket. Dalam waktu singkat, WEP kunci akan dihitung dan disajikan. Anda akan membutuhkan sekitar 250.000 infus untuk 64 bit dan 1.500.000 infus untuk 128 bit kunci. Jika Anda menggunakan serangan PTW, maka Anda akan membutuhkan sekitar 20.000 paket untuk 64-bit dan 40.000 sampai 85.000 paket untuk 128 bit. Ini sangat perkiraan dan ada banyak variabel untuk berapa banyak infus yang sebenarnya Anda butuhkan untuk memecahkan Kunci WEP.
Berikut adalah apa sukses terlihat seperti:
                                              Aircrack-ng 0,9
KB    depth   byte(vote)
  0    0/  9   12(  15) F9(  15) 47(  12) F7(  12) FE(  12) 1B(   5) 77(   5) A5(   3) F6(   3) 03(   0)
  1    0/  8   34(  61) E8(  27) E0(  24) 06(  18) 3B(  16) 4E(  15) E1(  15) 2D(  13) 89(  12) E4(  12)
  2    0/  2   56(  87) A6(  63) 15(  17) 02(  15) 6B(  15) E0(  15) AB(  13) 0E(  10) 17(  10) 27(  10)
  3    1/  5   78(  43) 1A(  20) 9B(  20) 4B(  17) 4A(  16) 2B(  15) 4D(  15) 58(  15) 6A(  15) 7C(  15) 

                       KEY FOUND! [ 12:34:56:78:90 ]
      Probability: 100%
Perhatikan bahwa dalam kasus ini dibutuhkan jauh lebih sedikit maka diperkirakan 250.000 infus untuk memecahkan kuncinya. (Untuk contoh ini, serangan FMS / Korek digunakan.)

1 komentar:

 
./BoeimCyber © 2011 Templates | Boeim