łamanie -WEP.docx

(107 KB) Pobierz

 


WEP: Klasyczny atak



    WEP jest nabardziej popularnym (i jednocześnie najbardziej dziurawym) szyfrowaniem stosowanym w sieciach bezprzewodowych. Korzystając z programu aircrack-ng możemy bardzo szybko odtworzyć klucz WEP o ile tylko posiadamy wystarczającą ilość słabych wektorów "IV" w przechwyconych pakietach. Najczęściej stosowane jest szyfrowanie 64 i 128 bitowe - dla nas różnica jest taka, że do złamania pierwszego powinno wystarczyć nazbieranie ok. 150.000 IVs, do złamania drugiego - ok. 500.000.

    Zaczynamy tradycyjnie - od uruchomienia programu kismet lub airodump-ng (airodump-ng ath0) i obczajenia na którym kanale, z jaką nazwą (SSID) i access pointem działa nasza sieć korzystająca z WEP. Na potrzeby tego dokumentu zakładam, że nie działa tam filtrowanie MAC a SSID nie jest ukryty (jak sobie z nimi poradzić możesz przeczytać na mojej stronie). OK, niech naszą testową siecią będzie "my_wep" (SSID) działająca na kanale nr 11. Otwieramy sobie nowy terminal i uruchamiamy airdump-ng w ten sposób, aby nasłuchiwał na naszym kanale (-c 11), przechwytywał tylko IV (--ivs) a wszystko zapisywał do pliku (-w zapis_wep):

http://wifi.fafik.org/pic/wep_airodump1.png

    Po chwili możemy się zorientować, że do naszej sieci przyłączony jest tylko jeden klient (00:0E:2E:8A:2B:DB) a liczba przechwycona do tej pory IV nie jest zachęcająca (#Data = 13). Teoretycznie musimy teraz tylko czekać, aż liczba naszych słabych wektorów wzrośnie do 150 czy 500 tysięcy aby uruchomić aircrack-ng i zdobyć klucz. Szybko się jednak orientujemy, że może to trwać godzinami a nawet dniami (w zależności od ruchu w sieci):

http://wifi.fafik.org/pic/wep_airodump2.png

    Pojawia się więc pytanie: czy musi tak być? Pojawia się i odpowiedź: nie. Możemy znacznie przyspieszyć prędkość pojawiania się IV korzystając z programu aireplay-ng (wstrzykującego żądania ARP co będzie prowadziło do generowania potrzebnych IV). Żeby je wstrzykiwać trzeba najpierw cuś przechwycić. Żeby je przechwycić można - albo czekać (znowu, aż same się pojawią) albo spowodować, że jakieś zostaną przesłane poprzez np. rozłączenie dołączonego już do AP klienta. A więc po kolei... Najpierw uruchamiamy airepaly-ng - jest to program "bezobsługowy" - jeśli przechwyci co trzeba - sam zacznie wstrzykiwanie:

http://wifi.fafik.org/pic/wep_aireplay2.png

    W wersji "dla bardziej cierpliwych" - czekamy, aż w naszej sieci pojawią się jakieś ARPy. W wersji dla "niecierpliwych" - możemy przyspieszyć ich pojawienie przez "rozłączenie" dowolnie wybranego (lub wszystkich) klientów. Naszą ofiarą będzie jedyny w tej sieci klient - 00:0E:2E:8A:2B:DB. Dodam jeszcze, że na razie w jednym "okienku" mamy odpalonego airedumpa zbierającego IV, w drugim - aireplaya czekającego na ARPy aby przyspieszyć ich generowanie. W kolejnym nowym okienku uruchamiamy znowu aireplaya aby przyspieszyć generowanie ARPów (co z kolei przyspieszy generowanie IVs). Się porobiło...:

http://wifi.fafik.org/pic/wep_aireplay3.png

    Jeśli nasz atak był skuteczny - po chwili "zaskoczy" nasze drugie okienko czekające na ARPy:

http://wifi.fafik.org/pic/wep_aireplay4.png

    a jeszcze po chwili ruszyć powinno się okienko pierwsze, w której liczba zgromadzonych IV (#Data) powinna rosnąć lawinowo. Co pozostało nam zrobić? Czekać, aż ich liczba osiągnie 150.000 (czasem udaje złamać się WEPa już przy 50.000) i nie przerywając zbierania rozpocząć atak na klucz z użyciem aircrack-ng. Niestety, nie jesteśmy w stanie sprawdzić czy przed nami szyfrowanie 64 czy 128 (a może inne) bitowe dlatego im więcej IV - tym lepiej. Jeszcze raz zwracam uwagę na fakt, że nie przerywając zbierania IV możemy uruchomić ich łamanie:

http://wifi.fafik.org/pic/wep_airodump3.png

    W trakcie odzyskiwania klucza program nasz będzie pracował w tzw. "Matrix - style" :)

http://wifi.fafik.org/pic/wep_aircrack1.png

    A wcześniej czy później ujrzysz taki widok:

http://wifi.fafik.org/pic/wep_aircrack2.png

    Może jeszcze słówko o aircrack-ng. Nie wiemy ile bitów używanych jest do szyfrowania dlatego w przypadku porażki z opcją -n 64 należy uruchomić go z -n 128 (czasem idzie spotkać bardziej egzotyczne wartości) - przejrzyj allegro i zobacz ilu bitowe szyfrowanie obecnie oferują AP. Jeśli ciągle nie odnosimy sukcesu - należy skorzystać z opcji np. -f 8 (stosować możne wyższe wartości w przypadku porażki): zwiększa ona czas trwania łamania ale zwiększa prawdopodobieństwo odzyskania klucza.

    Tak czy siak - nie ma WEPa do którego dobrać się nie można.


http://wifi.fafik.org
II.2007
copyright (c) fafik


 

...
Zgłoś jeśli naruszono regulamin