frontmenu

κυλιόμενη εικόνα με το σκύλο

Παρασκευή 30 Αυγούστου 2013

ΠΩΣ ΒΡΙΣΚΟΥΜΕ ΤΟΝ ΚΩΔΙΚΟ ΑΠΟ ΕΝΑ ΔΙΚΤΥΟ WPA/WPA2 ΜΕ ΕΝΕΡΓΟΠΟΙΗΜΕΝΟ ΤΟ WPS (Wi-Fi Protected Setup)



ΤΙ ΘΑ ΧΡΕΙΑΣΤΟΎΜΕ
1.BackTrack-5-R3 DOWNLOAD ΕΔΩ
2.VMware Player Για να τρέξουμε το BackTrack 5 R3 Μέσω μιας εικονικής μηχανής που είναι το VMware Player  DOWNLOAD ΕΔΩ
3.συμβατή κάρτα δικτύου εγώ χρησιμοποιώ ALFA Network AWUS036H 802.11 b/g 5db ΕΔΩ
Για σας φίλοι και φίλες του http://amitis1.blogspot.gr/ σήμερα θα σας δείξω με ποιο τρόπο μπορούμε να βρούμε τον κωδικό από ένα ασύρματο  δίκτυο με κωδικοποίηση WPA-WPA2 και ενεργοποιημένο το WPS (Wi-Fi Protected Setup) χρησιμοποιώντας BackTrack 5 R3.Το WPS  είναι  ένα πρότυπο που μας επιτρέπει να στήσουμε εύκολα και γρήγορα το δίκτυο μας.Ο ερευνητής ασφαλείας Stefan Viehbock ανακάλυψε ένα σημαντικό κενό ασφάλειας που  επιτρέπει σε κάποιον να αποκτήσει πρόσβαση σε ένα ασύρματο δίκτυο με ενεργοποιημένο το WPS σε λίγες ώρες.Που είναι ένα κατασκευαστικό σφάλμα του router μειώνοντας την ασφάλεια του PIN που έχει 8 ψηφία με όσες  περισσότερες  προσπάθειες  γίνεται  από  κάποιον  που  επιτίθεται.Το  router στέλνει  ένα μήνυμα  προς τον  εισβολέα  και  τον  ενημερώνει  αν  τα  4 πρώτα  ψηφία  του PIN  είναι σωστά .Το τελευταίο ψηφίο  του PIN χρησιμοποιείται ως άθροισμα έλεγχου και δίνεται από το router στην  ανταλλαγή  μηνυμάτων.Που σημαίνει ότι αντί για τους 108 (100.000.000) συνδυασμούς που προσφέρει το WPS το πραγματικό επίπεδο της ασφάλειας πέφτει στους 11.000 πάνω από 9.000 φορές λιγότερους.Όπως ισχυρίζεται ο Stefan Viehbock έχει προσπαθήσει να συζητήσει το θέμα με τους κατασκευαστές αλλά δεν δόθηκε η πρέπουσα σημασία. Κανένας από τους κατασκευαστές δεν έχει εκδώσει ακόμα κάποια ανακοίνωση ή κάποια αναβάθμισή λογισμικού.
Ξεκινάμε Λοιπόν:
Αφού μπούμε σε περιβάλλον BackTrack μέσω εικονικής  μηχανής  όπως  είναι  το  VMware Player  η  να το τρέξουμε  μέσω  ενός  live CD  ανοίγουμε ένα  τερματικό  με ctrl + shift + t  η πατώντας  στο  εικονίδιο  του terminal και δίνουμε  την εντολή  airmon-ng   και  πατάμε  enter όπως βλέπουμε στη φωτογραφία.
(Την εντολή τη δίνουμε να μας δείξει το  όνομα της κάρτας του δικτύου μας).Στην συνεχεία  δίνουμε την 2 εντολή airmon-ng srart wlan0
και αν όλα πάνε καλά θα μας  δείξει ότι η κάρτα δικτύου μας είναι σε monitor mode όπως βλέπουμε στην φωτογραφία.
(Το wlan0 είναι το όνομα της κάρτας δικτύου η οποιοδήποτε άλλο όνομα όπως π.χ.wifi0-ath0 την 2 εντολή  την δίνουμε  για να θέσουμε  την  κάρτα  δικτύου σε monitor mode δηλ.σε κατάσταση παρακολούθησης).Δεν κλείνουμε το τερματικό και τώρα ανοίγουμε ένα 2 τερματικό  και γράφουμε την εντολή wash και πατάμε  enter  όπως βλέπουμε στην φωτογραφία.
(Εδώ βλέπουμε διάφορες χρήσιμες πληροφορίες).Στην συνέχεια δίνουμε την 3 εντολή  washI mon0.
(Την εντολή τη δίνουμε για να δούμε τα δίκτυα  που  έχουν  το  WPS  ενεργοποιημένο). Αφού μας εμφανίσει τα δίκτυα το σταματάμε με ctrl + c και επιλέγουμε το δίκτυο που  θέλουμε(Αυτά  που γράφουν No και όχι Yes)βλέπε Φώτο.
Και αντιγράφουμε την
BSSID του δικτύου μας ανοίγουμε ένα 3 τερματικό  χωρίς  να κλείσουμε  τα προηγούμενα  και δίνουμε  την 4  εντολή  reaver.
Μας εμφανίζει κάποιες επιλογές  που  μπορεί  να μας  φανούν  χρήσιμες και θα εξηγήσω πιο κάτω.Στη συνέχεια δίνουμε την 5 εντολή reaver –I mon0 –b 00:18:46:03:8D:81 –w
να ξεκινήσει  η διαδικασία για να μας βρει τον κωδικό.






Εδώ  πρέπει να σας  πω ότι το πρόγραμμα χρειάζεται από 2 έως 12 ώρες αν  και δεν είναι απόλυτο. Στο δικό μου δίκτυο χρειάστηκε 1 ώρα περίπου και  συγκεκριμένα  το δοκίμασα 3 φορές και της 2 φορές από κοντινό συγγενικό  σπίτι  γύρω  στα  50 μέτρα περίπου και 1 μέσα  στο σπίτι μου και σε απόσταση από το
router 2 μέτρα και της 3 φορές παραδόξως όπως ανέφερα χρειάστηκε γύρω στη 1 ώρα περίπου.Το σπάσιμο του δικτύου με την μέθοδο αυτή εξαρτάται από πολλούς παράγοντες όπως η απόσταση του router όσο πιο κοντά είναι  τόσο καλύτερα και ορισμένα router εντοπίζουν την επίθεση και την σταματάμε μερικά δεν ανταποκρίνονται καθόλου η κάνουν μεγάλο χρονικό διάστημα να συνδεθούν και να μεγαλώνει και ο χρόνος που θα χρειαστούμε  να το σπάσουμε.
Reaver επιλογές που εφαρμόζουμε όταν συναντάμε μερικά από τα παραπάνω που ανέφερα.
-a-Βρίσκει της καλύτερες ρυθμίσεις για να σπάσουμε το δίκτυο αυτόματα.
-l-Μπορούμε  να βάλουμε πόσο χρόνο θα είναι η αναμονή σπασίματος  πχ l 650 όταν μας γράφει  Warming AP detected limitead  time retrying  αν θέλουμε το εφαρμόζουμε.
-i-Βάζουμε το χρόνο αναμονής πόσες προσπάθειες θα κάνει και θα περιμένει  να  ξαναρχίσει  πχ –r 418:5.
-t-Βάζουμε τον χρόνο αναμονής λήψης  ανάμεσα  σε  κάθε προσπάθεια που κάνει για να βρει τον κωδικό και το ρυθμίζουμε όταν μας γράφει Warming receine timeout occur βάζουμε μεγαλύτερο χρόνο.
-L-Αγνοούμε το κλείδωμα του router και τον χρόνο που πρέπει να περιμένουμε.
-S-στέλνουμε  μικρότερα πακέτα  και  βρίσκει τον κωδικό πιο γρήγορα.
Της επιλογές αυτές της βάζουμε μετά το –vv όπως reaverI mon0 –b 00:18:46:03:8D:81 –wa l 650 –r 418:5 –t 4 –L -S
Πως  προστατευόμαστε:
Απενεργοποιούμε το WPS μπαίνοντας στην σελίδα του router και η διαδρομή που ακολουθούμε  δεν είναι η ίδια σε όλα τα router όσοι δεν γνωρίζουν  μπορούν να συμβουλευτούν  τον πάροχο τους.
Όλοι οι οδηγοί είναι καθαρά για εκπαιδευτικούς σκοπούς και μόνο οποιοσδήποτε τους εφαρμόσει σε άλλα  άτομα  γίνεται κακοπροαίρετα  και με δική του ευθύνη. 
Τους οδηγούς που ανεβάζω στο blog τους εφαρμόζω στο δικό μου δίκτυο.
Αν δεν έχετε καταλάβει κάτι και αντιμετωπίσετε κάποιο πρόβλημα ευχαρίστως να βοηθήσω.

Δεν υπάρχουν σχόλια: