WiFi Crack WPA Handshake

WPA Hack Handshake Hacking WiFi II. – WPA-PSK Handshake. Text vás provede postupem pasivního zachycení WPA Handshake. Pokud nefunguje běžný postup, kdy pomocí deauth útoku aplikace Aireplay-ng -0 odpojení asociovaného klienta z Access Pointu a následně Airodump-ng získa odposlechem handshake vězte, že existuje další (možná účinější a snažší) cesta, jak data pro crack WPA zabezpečení získat. Wireshark je silná aplikace a technika kterou popíšu má další uplatnění.

Jedná se o univerzální nástroj pro sniffing a analýzu síťového provozu. Postup lze kombinovat a už možná tušíte kam mířim. Kombinace WiFi karty (atheros, prism), ovládačů s podporou Monitor módu a promiskuity v součtu znamená možnost odposluchávat kompletní síťový provoz v éteru, bez nutnosti připojení do bezdrátové síťě.

diskuze prolomit wpa-psk

Ano tato kombinace ve výsledku dokáže to samé jako monitoring s Windows aplikací CommView nebo AiroPeek. Stačí zvolit vhodný filtr pro sniffing a zachytávate přesně to co je potřeba. Tímto zároveň odpovídám na starší dotazy z diskuzí, fóra a dalších míst kde se řešil neuspěšný (interaktivní) pokus o získaná handshake.

Zachycení Handshake – Crack WPA

Postup funguje na ovládačích hostap, madwifi a madwifi-ng. V prví řadě přepneme kartu do monitor módu. Existuje nekolik způsobů, aplikace airmon-ng to dělá s madwifi-ng takhle

sudo airmon-ng start wifi0 10

Pokud použijete wlanconfig doporučuji nejdříve rozhraní zrušit

sudo wlanconfig ath0 destroy

a pak znovu vytvořit

sudo wlanconfig ath0 create wlandev wifi0 wlanmode monitor

Pokud hodláte monitorovat jediný kanál příkazem

sudo iwconfig ath0 channel 10

nastavte číslo kanálu na kterém pak bude Wireshark naslouchat

Wireshark

Spustíme aplikaci Wireshark. V konfiguraci rozhraní odznačit (dle výchozího nastavení) automatické posouváni zachycených dat v hlavním okně, překlad MAC a skrytí referenčního okna (dle chuti). Data raději odzačátku filtrujte. Nezapomeňte na to, že v hustě obydlené oblasti zachycení veškerého provozu váš sobor rychle nafoukne :) Pro odfiltrování a zobrazení WPA autentizaci (handshake) ve Wireshark použijte filtr

proto=eapol

O ostatní data nepřícházite, filtr pouze nežádané data schová. Pro jejich zobrazení stačí filtr zrušit. Monitoring může běžet libovolně dlohou dobu a pokud nefunguje interaktivní technika toto bude v podstatě jediná cesta.

Kartu lze do módu managed vrátit pomocí příkazu

sudo wlanconfig ath0 create wlandev wifi0 wlanmode managed

Nebo rozhraní úplně odstranit

sudo wlanconfig [rozhraní] destroy

Pasivní odposlech používejte pokud selže interaktivní hack s aireplay-ng, mdk nebo nemáte jistotu jak handshake z éteru vydolovat. Karta na chipu Atherosu je docela stabilní, pokud ale použijete MDK občas to vytuhne, hlavně po delší době :)

Interaktivní techniky – aireplay-ng a MDK

sudo airmon-ng wifi0 start [X]
sudo airodump-ng -c 6 –bssid 00:3B:A2:D0:E6:3A -w soubor ath0
sudo aireplay-ng -0 5 -a 00:3B:A2:D0:E6:3A -c 00:3B:A2:D0:E6:3B ath0

Pokud používate speciální exploitovací nástroj mdk můžete použít třeba

./mdk3 ath0 m -t 00:3B:A2:D0:E6:3A

Snad doplním nějaké obrázky.. ale postup je myslím tak triviální, že to nebude potřeba :) Co bude v tomto textu doplněno určitě, je crack klíče pomocí kontrolního součtu, tak si to nějak průběžně hlídejte.

Užitečné odkazy

Vše kolem wifi hackingu je podrobně popsané v tutoriálu Hacking WiFi sítí, nějaké triky kolem sniffingu naleznete v Sniffingu a analýze dat. Crack WPA je popsán v článku Prolomení WPA zabezpečení.

Kam dál?