Hacking DVD BackTrack, Linux, Hashe RSS Feed twitter airdump.cz BackTrack 3 4 5 6 CZ
Security a Tip
Donate a Sponzor

WLAN Hacking 1 – Tutoriál crack WEP/WPA zabezpečení

WPA crack prolomení WLAN Hacking – Crack WEP a WPA tutoriál je původní text z WiKi byl rozdělen na tři části a přesunut sem, na portál (viz odkazy na pokračování v textu). Text Hacking WiFi sítí je studijní materiál – nepopisuje všechny aspekty problematiky, naopak byla snaha popsat co nejvíce technik prolomení zabezpečení bezdrátových sítí a vysvětlit postup. Pro snažší orientaci je doporučeno nastudovat alespoň základ a orientovat se v souvislostech (nástroje, hardware, počítačové sítě). Bezdrátové sítě (standard IEEE 802.11) fungují v rámci referenčného modelu OSI (Open Systems Interconnection) na dvou vrstvách. Na první fyzické vrstvě vznikají a udržují se fyzické spojení. Podvrstva Linková vrstva|linkové vrstvy jménem Media Access Control (MAC podvrstva) řídí adresování a kontrolní mechanismy pro přístup k médiu.

Druhá část tutoriálu je v části Packet Injection, třetí část v speciální příloze komentáře WLAN hacking.

Schéma WEP zabezpečení

Operační systém pro Hacking

Tutoriál Hacking WiFi vznikl na operačním systému Ubuntu|Ubuntu 6.06 LTS Dapper Drake, funguje ale i na novější verzi (Ubuntu 6.10, 7.04, 7.10, 8.04, 8.10), stejně tak na dalších linux based operačních systémech BackTrack nebo WiFiSlax. Rozdíl je minimální (zápis příkazů – dle použité verze balíčku aircrack, aircrack-ng). Použita WiFi karta byla Z-Com XI-626, CM9, CB9-Ext. Informace o wifi kartách a chipsetech najdete v článku co umí vaše wifi karata. Konzultovat lze na IRC kanálu. Seznam aplikací: balík aircrack, aircrack-ng, kismet. Ovládače: HostAP + packet injection patch, madwifi a madwifi-ng. Na detaily se můžete ptát v našem fóru. Alternativní postup (pro Windows XP) je popsán v tutoriálu Injekce paketů Windows XP, event postup pro Windows Vista v diskuzi aircrack + windows vista.

Komentáře

Příprava – Instalace chybějících aplikací

Pokud máte vhodnou wifi kartu a instalované aplikace přeskočte na kapitolu 8 (Začínáme). V operačním systému Ubuntu (na rozdíl od Backtrack nebo Wifislax) nenajdete po instalaci všechny potřebné aplikace. Pro jejich instalaci je nutno upravit sources.list a instalovat (úprava platí pouze pro Ubuntu 6.06). Po instalaci OS je v seznamu (sources.list) k dispozici cca 5 000 balíčku, po úpravě sources.list až 20 000 (proto úprava). Novější Ubuntu (6.10, 7.04, 7.10, 8.04) má k dispozici standardně cca 24 000 balíčků, proto není úprava sources.list nutná. Aircrack a další aplikaci najdete v správě balíčků. Grafický manažer balíček|balíčků pro Ubuntu je Synaptic – najdete ve třetím menu Systém. Doisntalujte Kismet, Aircrack popřípadě Aircrack-ng. Balíček|Závislosti se označí automaticky (to je výhoda manažeru Synaptic). Lze instalovat i nejnovější aplikace z domovské stránky (nevýhoda Synaptic je, že repozitář né vždy obsahuje aktuální verze). Neaktuální verze ale není problém. I když to není na první pohled patrné, určitě budete u pozdější kompilace čehokoliv potřebovat

linux headers
restricted modules
build essential

Patch ovladače HostAP

Postup pro patch ovládačů hostap je pouze pro uživatele s wifi kartou Z-Com a distribucí Ubuntu (Backtrack a Wifislax obsahují patchnuté ovládače i pro Z-Com karty s chipem Prism 2.5). Madwifi ovládače pro wifi karty s chipem Atheros není potřeba v Ubuntu (testováno 6.06, 6.10 funguje) upravovat! Distribuce Ubuntu 6.06 má ve zdrojích k dispozici ovládače pro Wi-Fi karty s chipsetem Prism 2.5 ty ale neinstalujte, protože ovládač hostAP je potřeba patch|patchnout v každém Ubuntu. V tutoriálu byl použit hostap 0.4.9 a packet injection patch 0.4.7.

Distribuce instalováná z DVD nainstaluje kernel dle procesoru (v připade AMD je to kernel K7, v připade, že máte procesor Intelu tak kernel i386). Injection patch HostAP ovládačů pod kernelem K7 nefunguje! korektně nebo vůbec.

Postup pro patchování

Doinstalujeme (pokud není instalováno) headers a kernel image i386. Nabootujeme do kernelu i386. Karta Z-Com XI-626 (pausalne pod Linuxem) bezi na modulu Orinoco. Zbavíme se modulu (jako root -> sudo -s) příkazem

modprobe -r orinoco_pci
modprobe hostap_pci

Následne editujeme:

/etc/modprobe.d/blacklist

kde přidáme řádek

blacklist orinoco_pci

..který zabrání znovunačtení modulu po restartu.

Stáhneme a aplikujeme  patch pomocí příkazů:

wget http://hostap.epitest.fi/releases/hostap-driver-0.4.9.tar.gz
tar -xvzf hostap-driver-0.4.9.tar.gz
cd hostap-driver-0.4.9
wget http://patches.aircrack-ng.org/hostap-driver-0.4.7.patch
patch -Np1 -i hostap-driver-0.4.7.patch

Ve složce

/home/user/hostap-driver-0.4.9/driver/modules/

vyhledáme:

hostap.c
hostap_cs.c
hostap_plx.c
hostap_pci.c

V každém z pěti souboru odstranime těchto 5 radku:

#if (LINUX_VERSION_CODE > KERNEL_VERSION(2,6,14))
#error Host AP driver was added into Linux 2.6.14.
#error The version used in the kernel tree should be used instead of this
#error external release which is only maintained for old kernel versions.
#endif

Muzeme kompilovat.

make

Nepoužijeme make install ale soubory ručne nakopírujeme. Původní obsah zálohujeme a slozku /hostap před tímto krokem samozřejme vyčistíme. Pak ze složky

/hostap-driver-0.4.9/driver/modules/

zkopirujeme vše končíci na .ko to jest 7 souborů do uvolnene složky

/lib/modules/2.6…..-386/kernel/drivers/net/wireless/hostap/

Ve složce

/hostap-driver-0.4.9/driver/etc/

najdeme soubor

hostap_cs.conf

ktery nakopirujeme do

/etc/pcmcia/

Po restartu provedeme:

depmod -a
ifconfig wlan0 down
ifconfig wlan0 up

Zobrazit verzi ovládače lze příkazem dmesg:

dmesg | grep hostap

Z-Com firmware

Úprava firmware je možná pouze ve wifi kartách Z-Com! Wifi karta Z-Com (firmware od 1.7.4) se v systému zaregistruje jako rozhraní eth0. Je doporučeno používat (pokud není, tak flashnout) firmware 1.7.4 (né starší ani novější). K otestování vaší verze použijte příkaz

hostap_diag -p wlan0

Výpis vypadá nějak takhle:

Host AP driver diagnostics information for ‚wlan0‘
NICID: id=0x8013 v1.0.0 (PRISM II (2.5) Mini-PCI (SST parallel flash)
PRIID: id=0x0015 v1.1.1
STAID: id=0x001f v1.7.4 (station firmware)

Kanal č.14

Pro zprovozneni 14 kanalu na karte Z-Com potrebujeme z karty dump PDA (Production Data Area – něco jako registr karty) a vyeditovat 1 radek . Ignorujte ruzne navody na zmenu stavajiciho PDA za Japonsky a podobne. Staci vyeditovat radek 0x0104 (prepsat 1fff na 3fff) a nahrat firmware nazpatek. Kanal 14 není v Cesku oficialni zalezitost, i presto se najde par exotu na odlehlych mistech :-)

Druhé pokračování je v textu packet injection s aireplay-ng.

Kam dál?



Přihlásit / Odhlásit odběr novinek

Počet přihlášených k odběru novinek

    2572