Romanian PC Forum Sabitech Media - web design, gazduire web, promovare, seo, logo design si branding


Go Back   Romanian PC Forum > Software > Unix - Linux - BSD > Debian

Debian Discutii despre Debian


Reply
 
Thread Tools
Old 25.08.2014, 16:33   #1
AnbuBlack
*nix enthusiast
 
AnbuBlack's Avatar
 
Join Date: 20.04.2011
Location: 127.0.0.1
Posts: 3,949
Thanks: 4,656
Thanked 6,220 Times in 2,985 Posts
Exclamation Kali Linux - Craking WPA/WPA2 - tutorial

Acest tutorial își propune să învețe utilizatori RPC-Forum.ro cum să-și securizeze mai bine rețeaua wireless. RPC-Forum nu încurajează pirateria sau hacking-ul altor rețele care nu vă aparțin. RPC-Forum nu își asumă răspunderea și nu poate fi făcut făcut răspunzător cu privire la informaţia din acest tutorial. Cei care atacă alte rețele wireless care nu le aparțin sunt direct răspunzători și vor suporta consecințele legilor în vigoare ale aceste țări.

Acestea fiind zise să trecem la treabă. Pentru a vă testa securitatea rețelei aveți nevoie de următoarele: o placă/adaptor wireless care suportă modul monitor (ex. Alfa AWUS036H -chip: RealtekRTL8187, ALFA AWUS036NHA - Atheros AR9002U, Alfa AWUS036NH - chip: Ralink RT3070,etc.), o distribuție GNU/Linux care să aibă instalată suita aircrack-ng sau și mai bine o distribuție dedicată pentru pentesting: Kali Linux, Wifislax, BlackArch, BackBox,Pentoo, etc.

Pentru acest tutorial eu am folosit distribuția Kali Linux într-o mașină virtuală (VirtualBox). Până să trecem la testarea securități rețelei vă ofer câteva tips-uri despre rularea distribuției în mașina virtuală și avantajul față de sesiunea LiveCD/LiveUSB, iar acesta este că într-o mașină virtuală puteți întrerupe procesul de "testare", iar într-o altă sesiune să-i dați resume fără a pierde datele obținute, exact ca înimaginea de mai jos:
06.jpg
O altă "chichiță" este să instalați în virtualbox: OracleVM VirtualBox Extension Pack, pentru a putea beneficia de portutile usb ale calculatorului în mașina virtuală. De fiecare dată când faceți update lui VirtualBox nu uitați să updatați și extension pack-ul (de regulă acest update se face manual; vezi site ).
Tot la capitolul tips pentru virtualbox este și VirtualBox Guest Additions, pentru a putea rula pe rezoluția nativă a monitorului sau oricare altă rezoluție dorită. Acest lucru se face în felul următor:
- după ce ați instlat sistemul (apopos trebuie o partiție virtuală de minimum 15GB) va trebui să instalăm linux-headers. Mai întâi adăugăm câteva repository în /etc/apt/sources.list :
Code:
#nano /etc/apt/sources.list
și adăugăm:
Code:
deb http://http.kali.org/kali kali main non-free contrib
deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb-src http://http.kali.org/kali kali main non-free contrib
deb-src http://security.kali.org/kali-security kali/updates main contrib non-free
- după care facem update și instalăm linux-headers:
Code:
apt-get update && apt-get install -y linux-headers-$(uname -r)
- o dată ce am terminat cu linux-headers, montăm cd-ul virtual Guest Additions; va apărea să rulați acel setup
Figure-17-Cancel-Auto-Run.png
dar îl vom anula și vom proceda în felul următor: din terminal vom executa următoarele comenzii
Code:
cp /media/cd-rom/VBoxLinuxAdditions.run /root/
chmod 755 /root/VBoxLinuxAdditions.run
cd /root
./VBoxLinuxAdditions.run
Rezultatul trebuie să arate ca în fotografia de mai jos; după care restartăm mașina virtuală și astfel vom putea alege ce rezoluție dorim.
Figure-19-VBox-Additions-Install.png
- Pentru a atașă un folder de pe mașina host pe mașina virtuală, folder care poate conține: dicționare, muzică, jocuri,etc procedăm în felul următor:
click pe mașina care rulează-> Settings->Shared Folders->Add a new shared folder definition (iconița cu +). Adaugăm calea către folderul pe care vrem să-l folosim și selectăm obțiunile ‘Auto-mount’ și ‘Make Permanent’.
Figure-20-Shared-folder-config.png
Folderul va fi montat permanent pe mașina virtuală în /media/sf_NumeFolder.
Figure-21-Shared-folder-in-Kali.png

Gata cu tips-urile să trecem la testing.

În terminal rulăm comanda top: pentru a vede ce PID (process ID) au următoarele: NetworkManager, wpa_supplicant, dhclient, ca să oprim aceste procese pentru că interacționează cu suita aircrack-ng și nu vom obține rezultatele dorite. Ca să terminăm procesele respective procedăm în felul următor: în cadrul lui top apăsăm k și tastăm PID procesului (ex. k -> pid to signal/kill 2477 , apoi Enter ) sau într-un alt terminal tastăm kill -9 PID (în cazul de față este 2477)
EDIT: aceste procese pot fi oprite și cu ajutorul comenzii: airmon-ng check kill
Pentru a testa cât de bine este protejat routerul avem două metode de lucru:
- atac prin forță brută
- atac pe bază de dicționar.

Atacul prin fortă brută se bazează pe "atacarea" pinilor WPS (Wi-Fi Protected Setup):

1. Pentru a verifica dacă adaptorul este conectat sau ce chipset folosește tastăm:
Code:
#airmon-ng
00.jpg
2. Punem adaptorul wireless în modul monitor, acest lucru se face cu ajutorul comenzi airmon-ng:
Code:
#airmon-ng start wlan0
01.jpg
Verificăm dacă modul monitor a fost creat tot cu airmon-ng:
02.jpg
3. Trecem la scanarea AP-urilor care au pini WPS activați, acest lucru se face cu următoarea comandă:
Code:
#wash -i mon0
03.jpg
În foto de mai sus se văd câteva rețele wifi, eu am ales-o pe cea cu numele :Restricred-Area, este unul din routerele mele; asta se poate observa și din RSSI: -24 ( ce reprezintă distanță/puterea de recepție dintre AP(router) și calculator (receptor)).
4. În acest pas trecem efectiv la atacarea routerului cu ajutorul următoarei comenzi:
Code:
#reaver -i mon0 -b BSSID-AP -d 0 -vv
unde BSSID-AP este adresa MAC a AP (routerului), -d 0 reprezintă delay zero, iar -vv este verbose (ne întoarce rezultatul cu detalii); dacă știm canalul pe care lucrază îl putem adăuga și pe acesta cu ajutorul argumentului -c x (unde x ia valori de la 1-14, în funcție de țara). În exemplul din imaginea de mai jos se vede că AP este pe canalul 1.
04.jpg

05.jpg
Imaginea de mai sus arată progresul făcut de reaver.
Dacă veți dori din varii motive să întrerupeți procesul, apăsați Ctrl +C; acesta se poate restaura într-o altă sesiune, exact cum v-am spus și la începutul acestui tutorial, dar numai pe un sistem instalat nu într-o sesiune livecd/usb.
06.jpg
Pentru că procesul de testare a pinilor este aleatoriu veți obsera câteodată că procesul poate să sară de la un anumit procent la altul, exact ca în imaginiile de mai jos:
07.jpg08.jpg
5. În final am obținut ceea ce ne-am dorit și anume parola WPA/WPA2 a routerului țintă:
09.jpg

Recomandare:dezactivați pini WPS ai routerului.

Metoda pe bază de dicționar, este mai puțin "câștigătoare", ca să nu zic că este chiar loterie.

Procedăm în felul următor:

1.La fel că și la atacul prin forță brută punem adaptorul/placa wireless în modul monitor:
Code:
#airmon-ng start wlan0
2. Folosim airodump-ng pentru a strânde informați despre rețeaua wireless pe care vrem să o testăm:
Code:
#airodump-ng mon0
10.jpg
După cum se vede in imagine am găsit mai multe rețele wifi. O selectăm pe cea pe care dorim să o testăm (în cazul de față: Restricted-Area).
3. Pentru a obține Four-Way Handshake (trafic dintre AP și client) procedăm în felul următor:
Code:
# airodump-ng -c 1 --bssid BSSID-AP -w psk mon0
11.jpg
unde c 1 este canalul 1, --bssid este argument al comenzii airodump-ng, BSSID-AP este adresa MAC a routerului, -w înseamnă write (scrie capura), iar psk este captura de pachete (eu i-am zis psk dar îi puteți zice oricum). Procesul de capturare arată ca în fotografia de jos:
12.jpg.
În colțul din dreapta ar trebui sa vedem dacă am obținut handshake-ul. Câteodată acest lucru nu poate fi realizat direct și va trebui să apleăm la un artificiu: deautentificarea unui client conectat la respectivul AP ca să putem captura traficul de pachete dintre AP și client.
Deautentificarea se face într-un nou terminal cu ajutorul următoarei comenzi:
Code:
#aireplay-ng -0 2 -a BSSID-AP -c BSSID-CLI mon0
13.jpg
unde: -0 înseamnă deautentificare, 2 este numărul de deautentificări (puteți trece câte doriți), -a BSSID-AP este dresa MAC AP(router), iar -c BSSID-CLI este adresa MAC client.
14.jpg
4. Obținere handshake:
15.jpg
5. După ce am obținut handshake trecem la obținerea key/parolei. Acest lucru se face cu ajutorul comenzi aircrack-ng:
Code:
#aircrack-ng -w /listă-parole -b BSSID-AP psk*.cap
16.jpg
unde: -w /listă-parole reprezintă calea către dicținar , -b BSSID-AP este adresa MAC a AP(router), psk*.cap este grupul de pachete capturate. Dacă este folosit caracterul * (wildcard) înseamnă ca avem mai multe pachete pe care eu le-am denumit psk. În imaginea exemplu se observă că eu am folosit calea către dicținar -w /media/sf_WorldList_Collection/worlslist.txt din folderul pe care l-am share-uit între mașina host și cea virtuală. Procesul aircrack arată în felul următor:
17.jpg

Această metodă este consumatoare de timp și resurse CPU și câteodată rezultatul nu este tocmai cel așteptat, de asta v-am și spus atunci când am început să prezint această metodă pe bază de dicționar că totul este o loterie, pentru că depinde foarte mult de complexitatea și mărimea dicționarului.
18.jpg
__________________
Doar Universul şi prostia umană sunt infinite, însă nu sunt sigur de primul. - Albert Einstein


_________________
Manuale:
_FreeBSD: FreeBSD Handbook | The Complete FreeBSD | Unix Toolbox | FAQ
_Arch GNU/Linux : ArchWiki

Last edited by AnbuBlack; 14.10.2017 at 20:25.
AnbuBlack is offline   Reply With Quote
The Following 7 Users Say Thank You to AnbuBlack For This Useful Post:
bogdan (30.08.2014), ciine (28.08.2014), COMAN DINU-VICE (26.08.2014), inginerul01 (28.08.2014), RaZeC (19.11.2014), XVanish (26.08.2014), yo9fah (25.08.2014)
Old 26.08.2014, 11:13   #2
AnbuBlack
*nix enthusiast
 
AnbuBlack's Avatar
 
Join Date: 20.04.2011
Location: 127.0.0.1
Posts: 3,949
Thanks: 4,656
Thanked 6,220 Times in 2,985 Posts
Default Re: Securitate wireless WPA/WPA2 - tutorial

Dacă se folosește distribuția Wifislax, tot ceea ce am descris mai sus se poate realiza în mod automat cu ajutorul unui script: GOYscript. De asemenea și în Kali Linux există unelte care automatizează acest proces:Fern-Wifi-Cracker sau WiFite.
__________________
Doar Universul şi prostia umană sunt infinite, însă nu sunt sigur de primul. - Albert Einstein


_________________
Manuale:
_FreeBSD: FreeBSD Handbook | The Complete FreeBSD | Unix Toolbox | FAQ
_Arch GNU/Linux : ArchWiki
AnbuBlack is offline   Reply With Quote
The Following 5 Users Say Thank You to AnbuBlack For This Useful Post:
ALLIEN (26.08.2014), bogdan (30.08.2014), ciine (28.08.2014), COMAN DINU-VICE (26.08.2014), XVanish (26.08.2014)
Old 26.08.2014, 20:11   #3
XVanish
RPC Administrator
 
XVanish's Avatar
 
Join Date: 03.06.2008
Location: Baia Mare
Age: 37
Posts: 5,958
Thanks: 3,635
Thanked 3,356 Times in 1,978 Posts
Send a message via Yahoo to XVanish Send a message via Skype™ to XVanish
Default Re: Securitate wireless WPA/WPA2 - tutorial

Nu ma asteptam sa faci tutorialul asa repede, bravo!
__________________
Internetul e distractie, nu pierde controlul!


Foloseste Google si YouTube inainte de a pune intrebari stupide!
XVanish is offline   Reply With Quote
The Following User Says Thank You to XVanish For This Useful Post:
AnbuBlack (26.08.2014)
Old 26.08.2014, 22:11   #4
AnbuBlack
*nix enthusiast
 
AnbuBlack's Avatar
 
Join Date: 20.04.2011
Location: 127.0.0.1
Posts: 3,949
Thanks: 4,656
Thanked 6,220 Times in 2,985 Posts
Default Re: Securitate wireless WPA/WPA2 - tutorial

Quote:
Originally Posted by XVanish View Post
Nu ma asteptam sa faci tutorialul asa repede, bravo!
Ți-am promis că la sfârșitul săptămâni mă apuc de el, apoi eu sunt parolist.
__________________
Doar Universul şi prostia umană sunt infinite, însă nu sunt sigur de primul. - Albert Einstein


_________________
Manuale:
_FreeBSD: FreeBSD Handbook | The Complete FreeBSD | Unix Toolbox | FAQ
_Arch GNU/Linux : ArchWiki
AnbuBlack is offline   Reply With Quote
The Following 4 Users Say Thank You to AnbuBlack For This Useful Post:
bogdan (30.08.2014), ciine (28.08.2014), ono (29.08.2014), XVanish (26.08.2014)
Old 29.12.2017, 18:07   #5
AnbuBlack
*nix enthusiast
 
AnbuBlack's Avatar
 
Join Date: 20.04.2011
Location: 127.0.0.1
Posts: 3,949
Thanks: 4,656
Thanked 6,220 Times in 2,985 Posts
Default Re: Kali Linux - Craking WPA/WPA2 - tutorial

După cum se știe aircrack-ng pe bază de dicționar poate rula zile, chiar săptămâni în funcție de mașina pe care rulează și de mărimea dicționarului , iar întreruperea acestui proces din varii motive duce la pierderea acelui progres făcut de aircrack-ng. Am descoperit o metodă ce face ca procesul de cautare a cheii să poată fi reluat după întrerupere (accidentală sau voită). Acest lucru se face cu ajutorul aplicației John The Ripper.

ex utilizare aricrack-ng+ john:

Code:
 john --session=hackwpa --stdout --wordlist=wordlist.dic | aircrack-ng -w - -b MAC-bssid WPAcrack.cap
_ hackwpa - reprezintă numele dat sesiuni
_ wordlist - este dicționarul
_ MAC-bssid - este adresa MAC a routerului atacat

Acest proces poate fi întrerupt de utilizator prin simpla apăsare a combinație de taste: Ctrl-C sau prin apăsarea tastei q.

Reluarea procesului după întrerupere se face in felul următor:

Code:
 john --restore=hackwpa | aircrack-ng -w - -b MAC-bssid WPAcrack.cap
__________________
Doar Universul şi prostia umană sunt infinite, însă nu sunt sigur de primul. - Albert Einstein


_________________
Manuale:
_FreeBSD: FreeBSD Handbook | The Complete FreeBSD | Unix Toolbox | FAQ
_Arch GNU/Linux : ArchWiki
AnbuBlack is offline   Reply With Quote
The Following 3 Users Say Thank You to AnbuBlack For This Useful Post:
Alin99 (29.12.2017), COMAN DINU-VICE (31.12.2017), konstantine (29.12.2017)
Reply

Bookmarks


Currently Active Users Viewing This Thread: 1 (0 members and 1 guests)
 
Thread Tools

Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is Off

Forum Jump

Similar Threads
Thread Thread Starter Forum Replies Last Post
Kali Linux v.2.0 (Kali Sana) COMAN DINU-VICE Alte distributii Linux 4 19.08.2015 18:10
Back Track 6 devine kali Linux AnbuBlack IT&C News 0 18.02.2013 21:16
Arch Linux tutorial română AnbuBlack Arch GNU/Linux 5 03.02.2013 18:13
Tutorial Instalare Debian Linux folosind discul bussinescard yo9fah Debian 2 11.09.2012 22:10
How to instal mandriva-linux tutorial video 3 parti Alin99 Alte distributii Linux 0 23.04.2011 11:45

 
Advertisement




camere foto digitale

aparate foto digitale


Partner Links
Sabitech Media - dezvoltare web, servicii media

RSP Forum - sateliti.info
Comunitate Satelitara






All times are GMT +2. The time now is 11:17.


Powered by vBulletin® - © Jelsoft Enterprises Ltd.
~ Copyright © 2007-2015 Romanian PC Forum ~
Toate drepturile rezervate

Romanian Sattelites Provider Wi-Fi Magazin