Uživatelské nástroje

Nástroje pro tento web


aircrack-ng_a_fedora

Aircrack-ng a Fedora

Pokud se na Fedoře 20 pokusíte pomocí příkazu airmon-ng start wlp12s0 přepnout wifi do monitor módu, tak to obvykle skoční chybovou hláškou: [phy0]SIOCSIFFLAGS: Operace není možná kvůli zakázanému rádiu (RF-kill). Vyřešit tento problém můžete následovně - nejprve vypněte Network Manager příkazem (jako root):

systemctl stop NetworkManager.service

Poté pomocí rfkill zapněte wifi zařízení:

rfkill unblock all

Nyní je váš systém připraven na přepnutí do monitor módu (které by mělo proběhnout bez chybové hlášky) a spuštění packet snifferu:

airmon-ng start wlp12s
airodump-ng mon0

Zobrazí se wifi zařízení ve vašem okolí a provoz, který probíhá mezi klienty a AP. Pokud opět chcete normálně fungovat s Network Managerem, tak zadejte posloupnost příkazů:

airmon-ng stop mon0
systemctl start NetworkManager.service

Lámání WPA/WPA2 hesla

Nyní, když jste schopni pomocí airodump-ng monitorovat wifi provoz, tak máme možnost zachytit handshake. Jedná se o pakety, které si AP a klient zasílají při navázání nového spojení, které je zabezpečené pomocí WPA nebo WPA2. Pokud se nám podaří tyto pakety zachytit, tak se lze pokusit o prolomení hesla pomocí slovníků, protože lze hesla zkoušet bez restrikce ve velkém množství.

Nejprve se tedy pokusíme o zachycení handshake vybrané wifi sítě (již známe MAC adresu a kanál AP z airodumpu).

airodump-ng -c 9 -d 00:AC:42:67:A8:98 -w vystup mon0

Příkaz výše začne zachytávat pakety AP s MAC adresou 00:AC:42:67:A8:98, který vysílá na kanále 9. Pakety zapisuje do souborů (s názvem vystup) v aktuálním adresáři. Informaci o tom, že se nám podařilo zachytit handshake dostaneme tak, že se v pravém horním rohu spuštěného příkazu zobrazí WPA handshake: 00:AC:42:67:A8:98.

Čekání na připojení nějakého z klientů může trvat dlouhou dobu - můžeme jít trochu štěstíčku naproti a pokusit se donutit klienty o odpojení pomocí aireplay-ng a deauth paketů. Nejprve pomocí broadcast paketu a poté pomocí paketu určeného pro konkrétní stanici (00:0F:B5:FD:FB:C2).

aireplay-ng -0 1 -a 00:AC:42:67:A8:98 wlp12s
aireplay-ng -0 1 -a 00:AC:42:67:A8:98 -c 00:0F:B5:FD:FB:C2 wlp12s

Pokud máte potřebné pakety (handshake), tak se můžeme pokusit o prolomení hesla pomocí slovníků. Budete k tomu potřebovat databázi výrazů, které by mohly představovat hledané heslo (slovnik.txt - prostý text, výrazy oddělené entrem). Výrazů může být velké množství - za několik hodin lze otestovat miliony výrazů (závisí na výkonnosti CPU).

aircrack-ng -q -w slovnik.txt -b 00:AC:42:67:A8:98 vystup.cap

Bude následovat testování výrazů ze slovníku. Pokud bude určitý výraz souhlasit s heslem od dané wifi sítě, tak heslo vypíše.

aircrack-ng_a_fedora.txt · Poslední úprava: 1. 11. 2014 autor: honya