WPA/WPA2 Aircrack-ng [Fang et håndtryk]
|
05-08-2013, 11:03
(Denne besked var sidst ændret: 05-08-2013, 12:55 af humle.)
|
|||
|
|||
WPA/WPA2 Aircrack-ng [Fang et håndtryk]
Dette er en guide til hvordan man fanger et trådløs wpa/wpa2 håndtryk. Hvad kan vi bruge det til? I dag er trådløse forbindelser blevet, så stor en hverdag for alle. At både private og store som små virksomheder har det. Vist man kan komme på det trådløse netværk, har man stort set skikrede sig adgang til mange nyttige informationer. Det er derfor et godt kundskab at kunne.
# Attention læs dette inden påbegyndelse Frasigelse: Denne guide har til formål at lære om sikkerhedshuller. Det er til en hver tid bedst praktisk at gøre det i et sikkert kontrolleret miljø. Husk det er ulovligt at hacke andre og svare til at sparke døren ind i en anden vedkommens lejlighed. - Brug guiden på eget ansvar og ikke mit. (så er det ude af verden hårde tider :)) Følgende er brugt:
Nu skal vi til at starte vores trådløse usb dongle op. Monitor mode betyder at der bliver indkørt en driver, som gør den trådløse usb dongle til et stykke multi værktøj som ellers ville være låst af, den oprindelige driver. Med andre ord, vi for lov at bruge den til mere end bare trådløse forbindelser. Først skal vi finde vores trådløse netværkskort, skifte MAC-adressen også starte det i monitor mode.
Det kan vi få automatiseret ved at lave et lille hurtigt bash script gem det som 'changer.sh' og giv det tilladelse til at køre 'chmod 777 changer.sh': Kode: #!/bin/bash Nu er vi klar til at finde vores netværk som skal fanges, derfor udføre vi følgende for at finde det.
Det vi har brug for nu, er at kigge efter en klient som er autoriseret til at gå på netværket. Når vi har fundet det. (i dit airodump-ng lytter vindue, kig efter 'STATION' det er klienter som er asoriseret med netværket) Så skal vi have fat i et andet værktøj fra aircrack-suite kaldet 'aireplay-ng' som har mange gode funktioner. Et af dem er at vi kan deautoriser en klient til at genskabe forbindelsen, hvilket gør at vores håndtrykt også bliver gensendt, som vi gerne vil fange. Det gøre vi på følgende måde (vore trådløse lytter bør køre nu, speciefik på det pågældende netværk):
Nu skal vi kigge på vores airodump-ng lytter for at se om vi har fanget håndtrykket. Det kan varier meget, hvor mange gange den skal deautoriser. En af de væsenlige ting er en god forbindelse. Den må altså ikke være for langt væk, ellers mister vi den i luften.
Nu hvor vi har fanget vores håndtryk, kan vi forsøge at køre en ordliste igennem for at se om vi har den. Jo bedre din ordliste er jo støre chance er der for at finde den. Men desto mere tid vil det også tag at køre den igennem. Vælg altid den korrekte ordlist til formålet, undersøg altid så meget som muligt på forhånd, da det kan spare tid på køreles. Til sidst køre vi vores fanget håndtryk igennem aircrack-ng med vores nøje udvalgt ordliste. Vidst du bruger Kali er der nogen standard nogen i '/usr/share/wordlist' aircrack-ng har alene det formåle at gennemtvinge kombinationer fra vores ordlist med vore fanget håndtryk.
Nu har vi succesfuldt, fået kryptering's håndtrykket til netværket. Tid til at være kreativ :) FAQ:
Så der ikke så meget andet at sige end god fornøjelse. ./ Humle "En af de mest citerede videnskabelige påstande er den om at humlebien ikke kan flyve, men den ved det ikke, og derfor flyver den bare alligevel". ----------------------------------------------------------------------------------------
|
|||
07-08-2013, 18:11
|
|||
|
|||
RE: WPA/WPA2 Aircrack-ng [Fang et håndtryk]
Godt arbejde Humle, i sær det lille macchanger script kunne være brugbart :)
Don't learn to hack, hack to learn
|
|||
08-08-2013, 19:18
|
|||
|
|||
RE: WPA/WPA2 Aircrack-ng [Fang et håndtryk]
(07-08-2013, 18:11)Spagnum Skrev: Godt arbejde Humle, i sær det lille macchanger script kunne være brugbart :) :) glæder at høre det kan bruges "En af de mest citerede videnskabelige påstande er den om at humlebien ikke kan flyve, men den ved det ikke, og derfor flyver den bare alligevel". ----------------------------------------------------------------------------------------
|
|||
15-08-2013, 12:43
(Denne besked var sidst ændret: 15-08-2013, 12:45 af onkel234.)
|
|||
|
|||
RE: WPA/WPA2 Aircrack-ng [Fang et håndtryk]
Vil man kunne gøre det uden at have en trådløs adapter, og i stedet bare bruge for eksempel ens bærbars indbyggede adapter?
|
|||
15-08-2013, 13:34
|
|||
|
|||
RE: WPA/WPA2 Aircrack-ng [Fang et håndtryk]
(15-08-2013, 12:43)onkel234 Skrev: Vil man kunne gøre det uden at have en trådløs adapter, og i stedet bare bruge for eksempel ens bærbars indbyggede adapter? Kun hvis du køre linux på computeren (f.eks. via en live cd), og hvis chipsettet er kompatibelt http://www.aircrack-ng.org/doku.php?id=c...ty_drivers
Don't learn to hack, hack to learn
|
|||
15-08-2013, 21:12
(Denne besked var sidst ændret: 15-08-2013, 22:52 af crazyman.)
|
|||
|
|||
RE: WPA/WPA2 Aircrack-ng [Fang et håndtryk]
God tut.
Det tager bare en evighed ved at bruge wordlist, du skal være satme heldig for at ramme den samme key som ruteren har. den her metode er næsten umulig, hvis koden ikke er på wordlisten, så kan den ikke finde den. men man hvis man bruger reaver attack. så kan man gøre det på 2-10 timer. Du kan se her hvordan, der er en hel video om det. Og det virker 100%, jeg bruger den selv. Men HUSK at skal bare bruge en ekstern wirreless USB/adapter ! ellers så kan man ikke. https://www.youtube.com/watch?v=eWy5DDc5Hn0 |
|||
16-08-2013, 07:09
|
|||
|
|||
RE: WPA/WPA2 Aircrack-ng [Fang et håndtryk]
(15-08-2013, 21:12)crazyman Skrev: God tut. tak :) Det sandt det afhænger af, at kunne findes i din wordlist. Der er gode metoder med CUDA eller STREAM for at speed det op. Jeg kan personligt køre en 16GB wordlist igennem på 3dage på et handshake. Reaver er godt, men kun under særlig omstændigheder. 1. WPS skal være tændt 2. Der må ikke være en timeout på. også tag det ofte mere mellem 10-24 timer. WPA handshakes har den fordel at de altid kan fanges og køres igennem. Telia Thomson Router køre eksempelvis med HEX alfabetet på 10 store karakter. Så hjem arbejde og standard, kan betydeligt reducere tiden brugt. Man behøver ikke en USB wifi vist man køre uden for vmware, med sit indbyggede wifikort. Men der er fordele ved at have en, eksempelvis meget nemmer at manøver rundt med i en USB forlænger har jeg erfaring med :). "En af de mest citerede videnskabelige påstande er den om at humlebien ikke kan flyve, men den ved det ikke, og derfor flyver den bare alligevel". ----------------------------------------------------------------------------------------
|
|||
22-08-2013, 00:29
|
|||
|
|||
RE: WPA/WPA2 Aircrack-ng [Fang et håndtryk]
Interessant.. Men burde du ikke censurere mac addresserne på billederne af de scannede netværk? Altså så folk ikke kan finde ud af hvor du bor..
En sidegade til Lyngbyvej måske? :P |
|||
22-08-2013, 17:32
|
|||
|
|||
RE: WPA/WPA2 Aircrack-ng [Fang et håndtryk]
(22-08-2013, 00:29)jarraro Skrev: Interessant.. Men burde du ikke censurere mac addresserne på billederne af de scannede netværk? Altså så folk ikke kan finde ud af hvor du bor.. Mac adresser er der skam nok af :) - Nu var det hverken for at være anonym på nogen måder, da der intet ulovligt er forgået under guiden. Kan jeg ikke se hvorfor de skulle gøres blanke. Men det kunne da være hyggeligt at stikke hovederne sammen vist du bor tæt på - med interesse for IT. Så kunne det jo være man ku lære af hinandens viden :devil: "En af de mest citerede videnskabelige påstande er den om at humlebien ikke kan flyve, men den ved det ikke, og derfor flyver den bare alligevel". ----------------------------------------------------------------------------------------
|
|||
24-08-2013, 00:15
(Denne besked var sidst ændret: 24-08-2013, 00:15 af jarraro.)
|
|||
|
|||
RE: WPA/WPA2 Aircrack-ng [Fang et håndtryk]
(22-08-2013, 17:32)humle Skrev: Mac adresser er der skam nok af :) - Nu var det hverken for at være anonym på nogen måder, da der intet ulovligt er forgået under guiden. Kan jeg ikke se hvorfor de skulle gøres blanke. Fair nok, ville bare gøre opmærksom på mac adresser på routere kan i de fleste tilfælde bruges til at finde dens gps koordinater ;) |
|||
|
User(s) browsing this thread: 1 Gæst(er)