Wifi jelszó kinyerése Aircrack-ng

Sziasztok! Uj vagyok a hupon, es ugy altalaban linuxban is. Lenne egy-ket kerdesem, amire nem talaltam a valaszt hosszas olvasgatas utan sem es/vagy nemertem.

Adott ez a leiras, ami alapjan megakarok fejteni egy wifi jelszot-> https://www.aircrack-ng.org/doku.php?id=newbie_guide

Nemis konkretan a wifi jelszo erdekel, hanem a muvelet mechanizmusa.
Az elso kerdesem, hogy a wifi adapter monitor mode-ba valo allitasa miert van kihatassal az internetkapcsolatra? Illetve a mode allitas az ami miatt elmegy a net, vagy az azzal osszefuggo processek leallitasa ("When putting a card into monitor mode, it will automatically check for interfering processes." -> https://www.aircrack-ng.org/doku.php?id=airmon-ng )

Probaltam kozbe netet varazsolni a gepre mikozben ezzel a muvelettel probalkoztam, de nem jott ossze. Meg ugy sem, hogy beszereztem egy usb-s wifi adaptert, es azt buzeraltam.

Mivel a muvelet vegeig nem jutottam el, ezert a kovetkezo kerdesem, hogy jol sejtem-e, hogy ez is pusztan szotar alapon probalja megfejteni a jelszot? Ez milyen hatekonysaggal mukodhet egyaltalan? Lehet egy szotar brutal nagy, akkoris viszonylag keves az eselye, hogy pl. egy a szolgaltato altal generalt jelszot megtalaljon benne.

Bocsi ha esetleg hulyesegeket kerdeztem, majd idomulok. Koszi elore is.

Hozzászólások

szerintem nem szótárral dolgozik, hanem elkapja a csomagokat, ezért kell a monitor mód, és rengeteg elkapott csomag alapján tudja valahogy kisakkozni. HA jól emlékszem, akkor valami ilyesmi volt egyszer régen

Bar nem vagyok teljesen otthon a temaban, azt biztosan tudom allitani, hogy a linkelt cikkes megoldas nem szotar alapu. A WEP-es halok megtoresehez ugynevezett "IV"-ket kell összeszedni, majd ha ebbol osszugyult eleg, akkor lehet a dump fajlra raereszteni a crackert, ami tulajdonkeppen visszafejti a jelszot.

The number of IVs you need to crack a key is not fixed. This is because some IVs are weaker and leak more information about the key than others. Usually these weak IVs are randomly mixed in between the stronger ones. So if you are lucky, you can crack a key with only 20 000 IVs. But often this it not enough and aircrack-ng will run a long time (up to a week or even longer with a high fudge factor) and then tell you the key could not be cracked. If you have more IVs cracking can be done a lot faster and is usually done in a few minutes, or even seconds. Experience shows that 40 000 to 85 000 IVs is usually enough for cracking.

A WEP-es vedelmek pont ezert koptak mar ki.

____________________
http://szoftvervasarlas.co.hu - szoftverek legjobb áron

Rosszul gondolod, nem szótár alapú támadást használ a wifi jelszó kinyerésére.
Meglehetősen leegyszerűsítve a dolgot arról van szó WEP esetén, hogy van egy rövid kulcs, amit a titkosításra használ a rendszer. Ahhoz, hogy a kulcs ne szivárogjon ki, hitelesítéskor hozzá illesztenek egy véletlen szerű adatot (ez az IV), ami az eredeti kulccsal közösen fogja adni a titkosításhoz használt bit sorozatot. A kulccsal ellentétben az IV nem fix, minden kliens hitelesítéskor (vagy újrahitelesítéskor) új IV kerül megállapításra. Ez elvileg biztosítja, hogy a titkosításhoz használt "titok" egyedi legyen és változzon a hálózaton. A probléma az, hogy WEP eseten rendkívül rövid az IV, ezért gyakran ismétlődni tud a hálózaton ugyan az az IV. Ha egy támadó elég mennyiségű forgalmat le tud hallgatni, hogy többszörös IV ismétlődést is elkapjon, akkor az IV-t meg lehet határozni az adott csomag(ok)ra. Így már csak a 128 bites WEP kulcs védi az adatokat, ami (megfelelő mennyiségű adat esetén) a mai erősségű gépekkel kényelmesen visszafejthető brute force módszerrel. (Digitális titkosításhoz jelenleg 2048 bit az ajánlott kulcs hossz, csak az arányok érzékeltetése végett). https://en.wikipedia.org/wiki/Related-key_attack

Éppen ezért lett kivezetve már elég régen a WEP és jelent meg a WPA, illetve később a WPA2. Amiknek szintúgy megvannak a maguk gondjai.

Zavard össze a világot: mosolyogj hétfőn.

Hát, azért egy WPA1-es hálózatot, vagy úgy általában 128 bites AES-t törni még ma sem megy hipp-hopp. WEP-nél nem csak a kulcsméret a baj, hanem az egyéb gyengeségek. A WPA2-ről, meg 256+ bites AES-ről nem is beszélve, pedig az is hova van még a 2048 bittől.

„Pár marék nerd-et leszámítva kutyát se érdekel már 2016-ban a Linux. Persze, a Schönherz koliban biztos lehet villogni vele, de el kéne fogadni, ez már egy teljesen halott platform. Hagyjuk meg szervergépnek stb…” Aron1988@Proharder Fórum

Remélem, nem a közelemben laksz :-)

Hmm, én egyszer hagytam futni jó sokáig és össze is szedett vagy tízezer "értékelhető" csomagot.. Ráeresztettem a visszafejtést, eldolgozgatott egy darabig majd kiírta, hogy mégis inkább húszezer csomag kellene neki..
Na tudod kivel szórakozz - gondolta ekkor Stirlicz..
--
God bless you, Captain Hindsight..

Amikor monitor módba teszed a Wi-Fi-kártyát, akkor csak passzívan begyűjt minden adatcsomagot, amit fogni tud a rádióján, függetlenül attól, hogy neki szólt-e. Emiatt nincs internet, mivel ahhoz más módba kéne átkapcsolni a kártyát. Ha van két kártyád, akkor nem okoz ez hátrányt. Ugyanez van, ha egy Wi-Fi-kártyát AP-módba kapcsolsz, akkor sem lesz azon a gépen net, amiben a kártya van, hacsak nincs még egy kártya.

Az aircrack-ng nem szótárat használ, hanem bruteforce módszerrel végigpróbálja az összes jelszót. Ezt, meg az IV baconözést jól összefoglalták már neked. A YouTube-on van egy csomó ilyen aircrack-os videó. Egyébként csak érdekességnek jó, mivel az WEP elavult, nem ajánlják a használatát, nem is nagyon használja senki, minden eszköz tud már WPA2-őt. A WEP-et egy mai átlag gépen max. két óra törni, de van, hogy csak néhány perc, ha nem volt erős a jelszó. Emiatt a WEP-es AP üzemeltetése olyan, mintha a kulcsot benne hagynád a zárban, csak az nem töri fel, aki nem akarja, vagy annyira informatika idióta.

„Pár marék nerd-et leszámítva kutyát se érdekel már 2016-ban a Linux. Persze, a Schönherz koliban biztos lehet villogni vele, de el kéne fogadni, ez már egy teljesen halott platform. Hagyjuk meg szervergépnek stb…” Aron1988@Proharder Fórum

Igen, jól érted. Az a kártya nem megy, amelyik monitormódban van. A másik kártyán tudnod kéne netezni. Nézd meg fel van-e kapcsolva a másik kártya (ip link parancs), és konfigurálj rá hálózati kapcsolatot (wpa_supplicant vagy hasonló).

„Pár marék nerd-et leszámítva kutyát se érdekel már 2016-ban a Linux. Persze, a Schönherz koliban biztos lehet villogni vele, de el kéne fogadni, ez már egy teljesen halott platform. Hagyjuk meg szervergépnek stb…” Aron1988@Proharder Fórum

Bocsanat, teljesen igazatok van osszekevertem. Eloszor a wep-es leirast neztem, de nemtalaltam csak wpa-t. Utanaolvastam es valoban az mar kivan vezetve. Ha joltudom, akkor az ujabb androidokba pl mar a hotspotot sem lehet wep-el csak wpa-val titkositani.

Ezutan probalkoztam a wpa-s leirassal ( https://www.aircrack-ng.org/doku.php?id=cracking_wpa ) ahol viszont irja, hogy: "Now at this point, aircrack-ng will start attempting to crack the pre-shared key. Depending on the speed of your CPU and the size of the dictionary, this could take a long time, even days."

Itt is a monitor modos temaval szivtam, mert kozben bizonyos dolgokra rakerestem volna, de meg ugysem volt net, hogy az usb-s adaptert hasznaltam. Kevesszer odaig is eljutottam, hogy valoban nekiallt a szotarban keresni a jelszot, de nem talalta (egy altalam beallitott halozattal probalkoztam, aminek a jelszava egyszeru volt es tudtam). Ugysem sikerult neki az utolso lepes, hogy a szotarfile-ba beleirtam a tenyleges jelszot.

Tehat ha jol sejtem, wpa eseteben nagyjabol ugynez ki a dolog, hogy elofeltetele, hogy egy kliens legyen csatlakozva az ap-hoz. Ezt a klienst levagom, majd az (automatikus?) ujracsatlakozaskor figyelem a halozati forgalmat es a psk autentikacional kerese a handshake-t, majd abbol bruteforce segitsegevel probalom egy szotar alapjan visszafejteni a jelszot.

Nem akarok bele-trollkodni más témájába, de gondoltam idevág hát rákérdezek

Úgy gondoltam én is kipróbálom ezt az aircrack dolgot, le is szedtem tesztnek egy 2xxMB-os szótárfájlt,
(majd este letöltöm a 8GB-os verziót is), igazából viszont már ott elakadtam hogy

root@debian:/home/username# aircrack-ng wpa.full.cap -w BIG-WPA-LIST-1.txt

Itt elképzelésem nincs hogy mire jó az a *.CAP fájl és
hogyan kellene azt előállítanom, legenerálnom hogy működjön a koncepció.

Köszönöm a helpet.

Az airodump-ng toolt kell futtatni monitor módban, az belegyűjti az elfogott handshake-eket egy előre megadott .cap fájlba. Ezt tudod aircrack-ng-vel törni.

„Pár marék nerd-et leszámítva kutyát se érdekel már 2016-ban a Linux. Persze, a Schönherz koliban biztos lehet villogni vele, de el kéne fogadni, ez már egy teljesen halott platform. Hagyjuk meg szervergépnek stb…” Aron1988@Proharder Fórum

Egy ideig én is foglalkoztam ilyenekkel, amikor kb. 10-15 éve majdnem minden szomszédban WEP-ek voltak. Cégeknél... Este már nem volt hálózati forgalom, így használtam. Nappal nem volt pofám hozzá.

Amúgy arra jó az egész, hogy magamat védjem későbbiekben. Mára, amikor már rájöttem néha mekkora hatalom az ilyesmi, elgondolkodtam, érdemes-e visszaélni vele. Leálltam.

Azon érdemes elgondolkodnod, hogy ha nem a saját biztonságod érdekében teszed ezen kísérleteidet, megéri-e a munkaóráid száma az erőbefektetést. Mert ha magas az órabéred, inkább másra használd az idődet. Ez nem leteremtés, csak lebeszélés. Amúgy WPA* felett esélytelen vagy, hacsak nem rendelkezel szerverparkkal és nem vagy übertitkosügynök. Meg kell tanulni lemondani az értelmetlen dolgokról.

Tanulási célokra talán jó, de azt is figyelembe kell venned, hogy bizony vannak olyan routerek, melyek azonnal levágnak, ha monitorozó üzemmódban rájuk mész. És még az is előfordulhat, hogy észre sem veszed. Sosem tudod, az időd mely része megy a /dev/null-ba

Lebeszélés 1.0 verzió

a leírtak nagy részével egyetértek, viszont az "egyes routerek levágnak ha monitor módban rájuk mész" résznél kicsit csuklottam. Honnan tudná bármilyen rádiós eszköz, hogy kik hallgatóznak a levegőben? (és azéert a "szivárog a helyi oszcillátor" klasszikustól itt már azért eltekinthetünk)

ha a routeren linux fut, van nmap.
Aszem valami ilyesmi pl.:

nmap --script=sniffer-detect 192.168.x.x/24

Lásd:
https://nmap.org/nsedoc/scripts/sniffer-detect.html

egyéb:
https://null-byte.wonderhowto.com/forum/hiob-detecting-sniffing-device-…

Szóval detektálsz egy szkriptkiddít, utána azt teszel véle amit akarsz.

Szerintem sem lehetséges. Monitormódban csak passzív lehallgatás van, nincs válasz az adatcsomagokra. A router nem tudhatja, hogy a kiküldött rádióhullámokat ki hallgatja passzívan, hiszen semmilyen visszajelzés nem jön az ilyen jelenlétről.

Azzal viszont egyetértek, hogy WPA-nál nem nagyon éri meg időt feccölni ilyenbe. Érdekességnek ki lehet próbálni pár percig, egy egyszerűbb jelszót használó saját routeren, de netet lopni nem éri meg vele.

Abban is igaza van, hogy kidobott idő lehet, mert megtöri, megkapja a kulcsot, de lehet a router nem tud már neki IP-t osztani, vagy webes autentikációval is ki van egészítve a védelem, akkor meg szopó van.

„Pár marék nerd-et leszámítva kutyát se érdekel már 2016-ban a Linux. Persze, a Schönherz koliban biztos lehet villogni vele, de el kéne fogadni, ez már egy teljesen halott platform. Hagyjuk meg szervergépnek stb…” Aron1988@Proharder Fórum

Igen, ezt a részt eléggé félreértetted.
Nem akarok autós hasonlatot hozni, mert arra itt harapnak ezért egy másik analógiát használok: ha te kiállsz a Margitsziget szélére egy megafonnal és elkezded bemondani az aktuális lottószámokat honnét tudhatnád, hogy azt pontosan hány csendben fülelő ember hallotta meg?

Kevered a szezont a fazonnal (nem kicsit).
Az nmap a magasabb hálózati rétegekben tevékenykedik (jellemzően a szállítási rétegben). Nem tud beavatkozni és működni az adatkapcsolati réteg/fizikai réteg párosba (ez tcp modellben össze van vonva). Szóval azzal a szkripttel tudod érzékelni, ha valaki hallgatózik a tcp/udp rétegben annak köszönhetően, hogy olyankor az arp/rarp válaszok kicsit másképp mennek, amire fel lehet figyelni (persze értelmesebb routerekben is ki lehet ezt szűrni). A wifi fizikai rétegével viszont ennek a cuccnak semmi dolga, ide nem való.
Tényleg néha nem értem, hogy hogy tudnak számítógép hálózatokkal úgy foglalkozni emberek, hogy még az osi modellel és az alapvető protokollokkal sincsenek tisztában.

Zavard össze a világot: mosolyogj hétfőn.

Szó szerint. Magam sem gondoltam szebben. Jól, és érthetően kifejtetted.

Hasonlattal élve talán: a budakeszi postás kisasszony sem fogja kitalálni a hivatalban ülve a beérkezett leveleket vizsgálva (nmap), hogy mi már az M5 ösön lemásoltuk az egész napi küldeményt szállító teherautót a picsába (airdump) és a szállítmányt nézegetjük (aircrack)

Egyszerűen az nmap nem ott védekezik, ahol mi támadunk.

Osi modell 1.0

Ugyanitt londoni teherautósofőr munkát keres. Cat6-ot már tudok húzni. Magam mögött az autópályán ;)

az egesz ami miatt erdekel a dolog, azok az alabbiak:
-eletemben nem hasznaltam meg linuxot szeretnem megtanulni (beszereztem konyveket stb)
-jobban szeretnek erteni a halozatokhoz.

Ez tulajdonkeppen a nekem bevalt ontanulasi modszerem, probalok bizonyos szamomra erdekes dolgon keresztul tanulni. A legtobb ertelme a fenti linkelt leirasnak szamomra az, hogy ismerkedem az alabbi fogalmakkal: wep, wpa, handshake, terminal, IV, cap, pcap stb.

Egyebkent minden probalkozasom a sajat eszkozeimmel es az altalam felallitott probahalozatra korlatozodik.