WLAN hálózatok feltörése Linux segítségével
![]() |
A cikk elején szeretném tisztázni, hogy az itt leírt módszerek működnek, teszteltem őket. Ám, hogy mire használja a kedves olvasó nem vállalok érte felelősséget. Akár bűncselekmények is minősülhet más védett hálózatának a feltörése. Alaptétel, hogy feltörhetetlen hálózat nincs, csak kevés idő. |
Ahogy a címben látható először kell egy linux rendszer, méghozzá nem virtualizált. Továbbá kell egy WLAN adapter is. Ez mára minden laptop/netbook készülékben van már. Ezen cikkben a Linux telepítésének módjával nem foglalkoznék, hiszen korábban már megtettem egy másik cikkben. Disztibúció amit használtam ezen cikk írásának folyamán, az a 11-es Linux Mint volt. Ez egy ubuntu alapú disztribúció, úgyhogy a szükséges csomagok nagy valószínűséggel az Ubuntu (esetleg debian) szoftver forráson keresztül is elérhetőek. A programok amiket használni fogunk parancssoros programok.
Azonban mielőtt belevágnánk a tényleges feltörésbe tisztáznunk kell néhány alap dolgot, amit érdemes tudni a hálózatok titkosítási módszeréről. Jelen pillanatban 3db titkosítási módszer létezik. Ezek:
- WEP
- WPA
- WPA2
A WEP titkosítású hálózatok a titkosítási algoritmus hibájának köszönhetően viszonylag egyszerűen feltörhetőek megfelelő mennyiségű csomag letöltése után. Persze a titkosításhoz használt bitek számának növelése nehezíti a megtörést, de nem teszi biztonságossá a WEP titkosítást. Éppen ezért jó ideje nem ajánlott ezen titkosítás használata. Azonban néhányan még ezt használják.
A WPA már fejlettebb titkosítási módszer, mivel nem a kiindulásképpen megadott jelszót használja, hanem ezeket keveri. Az általa használt algoritmus neve a TKIP. (kimondva “tee-kip”) Fejeltebb titkosítás mellet ügyel a csomagok sorrendjére és azok ellenőrző összegére is. Ha egymás után 2db rossz ellenőrző összeggel rendelkező csomag érkezik, akkor új kulcs kerül bevezetésre.
A WPA2 a WPA fejlesztett változata. Ez a titkosítási módszer AES titkosítási algoritmust használ. Bevezetésére azért volt szükség, mivel a WPA titkosított hálózatokból a TKIP hibája miatt óránként 2 bájt információ kinyerhető észrevétlenül. Jelentéktelen adat mennyiségnek tűnik ez, de minden csak idő kérdése.
A WPA és WPA2 titkosítással rendelkező hálózatok leginkább Brute Force módszerrel törhetőek. Brute Force alatt nyers erő értendő, vagyis az összes lehetséges titkosítási kulcsot végigpróbáljuk. 8 karakteren, amennyiben tudom, hogy cél hálózat titkosítása csak az angol ABC kisbetűit tartalmazza, még akkor is jelentős számú kombinációt eredményez. Léteznek ennél kifinomultabb módszerek is a WPA és WPA2 eszközök törésére, de ehhez módosított WLAN kártya illesztő programra van szükség. Ez meg nem minden WLAN adapter esetén megoldható. Bár a BackTrack Linux elvileg tartalmaz ilyent. Kipróbálni lehetőségem még nem volt.
A Linux disztribúciónk elindulása után terminálban az alábbi parancsok segítségével ellenőrizzük, hogy a legújabb elérhető szoftverek vannak e telepítve:
sudo apt-get update sudo apt-get upgrade |
Amennyiben történt telepítés ezen parancsok hatására, akkor nem árt egy újra indítás sem:
sudo shutdown -r now |
Ezután telepíthetjük az aircrack-ng, apg és makepasswd programokat:
sudo apt-get install aircrack-ng apg makepasswd |
A töréshez az aircrack-ng programot fogjuk használni. Ez a következő képen használható:
aircrack-ng -e [hálózat ssid] -w [jelszó lista] |
a [hálózat ssid] paraméter a hálózat azonosító neve. Amennyiben ez szóközöket tartalmaz idézőjelek között kell megadni. A [jelszó lista] paraméter csupán WPA és WPA2 titkosítású hálózatok esetén játszik. Ezen listában szereplő jelszókkal próbálja megtörni a hálózatot a program. WEP titkosítás esetén erre nincs szükség.
A Jelszó listát a felhasználónak kell előállítania. Érdemes utána nézni neten, hogy a cél eszköz, router alapértelmezett WLAN titkosítási jelszava micsoda, majd ezzel kezdeni a listát. Továbbá ha a célszemélyről van információnk, akkor hasznos lehet végig próbálni az összes hozzá kapcsolódó jelszót. Pl: születési dátum, stb…
Ezután érdemes csak a véletlen jelszók generálásának lehetőségével foglalkozni. Szerencsére erre is vannak remek programok. A makepasswd alkalmazás segítségével CPU sebességtől függően könnyen generálhatunk pár százer jelszót 1-2 perc alatt. Használata a következő:
makepasswd --chars=[jelszó karakterek] --count=[jelszó darab] > [kimeneti fájl] |
A [jelszó karakterek] paraméter a generálandó jelszó hosszát határozza meg, míg a [jelszó darab] a jelszavak darabszámát. Ezen jelszavak a [kimeneti fájl] által meghatározott fájlba kerülnek bele.
Egy másik jelszó generátor program az apg, amely a következő módon használható:
apg -m [minimum jelszó hossz] -x [maximum jelszó hossz] -n [jelszó darab] > [kimeneti fájl] |
Ez [minimum jelszó hossz] és a [maximum jelszó hossz] közötti jelszavakat állít elő a [jelszó darab] paraméter által megadott számban, majd a kimenetet a [kimeneti fájl] által meghatározott fájlba írja bele.
Darabszámnak kezdetnek egy 100-100 ezerrel érdemes próbálkozni, majd a két program által generált fájlt egybe írni a következő parancs segítségével:
cat [fájl1] [fájl2] > [kimenet] |
Ezután a kapott kimenettel érdemes használni az aircrack-ng programot. A futtató gép nem baj, ha izmos, mivel amennyi CPU van a gépben a program annyit fog használni a jelszó megtörésére. Innentől már csak idő kérdése a jelszó megtörése.
Védelmi okokból, ha a saját hálózatunkat szeretnénk bevédeni, akkor érdemes legalább 16 karakteres jelszavakat használni Kis és nagybetű kombinációval, valamint legyenek a jelszóban speciális karakterek és számok is. Továbbá a MAC cím alapú hozzáférés korlátozást is érdemes használni, mivel így nem ismert MAC azonosítóval rendelkező gépek nem tudnak a hálózatra csatlakozni. Teljes védelmet ez sem nyújt, mivel szoftveresen kijátszható a dolog, de nehezíti a támadó dolgát 🙂
WLAN ikon forrása: http://www.careace.net/wp-content/uploads/2010/07/wifi-icon.jpg
2011. november 2. szerda @ 16:33
Szia!
A WEP-et eddig BackTrack-el nyitottam ( poénból ), de a WPA és a WPA2 leírás jól jött. Olyan kérdésem lenne, hogy milyen progival tudnék olyan listát generáltatni ami 000000000 és 99999999 közötti számokat tartalmazza.
Előre is köszi a segítséget és csak így tovább!
Üdv.: Jani
2011. november 2. szerda @ 21:12
A kérdésedre válaszként hirtelen azt tudom mondani, hogy saját program. Python-ban vagy C#-ban elég egyszerűen összehozható. Gyárilag nem tudok ilyen alkalmazásról, pedig biztos van. A leírásban szereplő kulcskészítő programokat a Szoftver központban találtam meg, ezen programok tűntek szimpatikusnak a password generator kulcsszavakra 😛
2011. november 5. szombat @ 18:30
Hali!
Megvan a generátor progi! Milyen kiterjesztésű az a fájl amit jelszólistának használsz? Lehet akár sima .txt is?
2011. november 5. szombat @ 20:23
Köszi már nem lényeg megoldva.
WEP WPA és WPA2 is nyílik szépen igaz nem ezekkel a módszerekkel mint amit leírtál de az inspirációt Te adtad. Köszi Szépen!
Amúgy meg zsír az oldal álltalában mindég elolvasom a leírásokat!
2011. november 7. hétfő @ 18:29
Bocsi a késésért a választ illetően. Jelenleg költözés miatt nincs fix internet elérésem. Esetleges teszt eredményeidet megoszthatnád másokkal is 🙂
2011. november 14. hétfő @ 15:33
ÁÁÁ értem már miért foglalkozol akkor a témával 🙂
Nem kerítenék nagy feneket a leírásnak.
WEP:
1 ablak: airmon-ng start wlan0
airodump-ng mon0
2 ablak: airodump-ng -w wep -c channel –bssid INPUT mon0
3 ablak: aireplay-ng -1 0 -a INPUT mon0
4 ablak: aireplay-ng -3 -b INPUT mon0
Törés: aircrack-ng wep-01.cap airmon-ng start wlan0
WPA/WPA2-nél kell egy kulcsgenerátor. Én ezt használom ( http://dl.dropbox.com/u/22757897/pwlistgen_v1.8.zip ) pwlistgen_v1.8 win alatt is megy minden gond nélkül.
Csomagokat ugyanúgy gyűjtöm mint WEP esetében csak utána az általad leírt módszerrel hasonlíttatom össze a gyűjtött adatot a kulcsokat tartalmazó fájlal.
Mindezt BackTrack 5 RC1 LIVE alatt ( kivéve a WPA összehasonlítást mert azt VM használatával win alatt ).
Jani
2012. január 31. kedd @ 13:00
Az lenne a kérdésem, hogy létezik-e olyan parancssor amivel próbálkozna a gép, oly módon, hogy ne kelljen egy nagyon sok Gigabytos szótárfilet létrehoznom.
Konkrétan, ha az fent említett kis+nagy betű+számokat 1-4 karakteresre generáljuk, akkor létrehoz, egy kb 90mbytos filet.
Na ha ezt pl. 1-10 karakterűre nézzük, akkor az elég nagy lesz.
Szóval a szótárfilet szeretném kihagyni de kiadnám a generálást a linuxnak és ha szerencsém van pl 4karakteres a jelszó, akkor mivel egyből tesztelődne a genrátor által létrehozott jelszó csak pár percig tartana a tesztelés, ha pl 10 karakteres akkor akár napokig, de nem kellene előtte egy nagy szótárfilet legenerálnom.
Remélem világos a kérdésem/kérésem.
Köszi és aki tud segítsen.
2012. január 31. kedd @ 19:10
Tudtommal az Aircrack nem támogat bemenetképpen Pipe-ot, azonban ha igen, akkor bármilyen generáló programmal hívhatod, mint egy normál Pipe-ot támogató programot. Nézz utána a használati utasításában. man aircrack