Cours d'instruction : Comment fendre WPA/WPA2

Version : 1.08 12 septembre 2007
Par : darkAudax

Introduction

Ce cours d'instruction marche vous en fendant les réseaux WPA/WPA2 qui emploient des clefs pre-shared. Je vous recommande fais quelques ouvrages généraux sur le sujet pour comprendre mieux ce qu'est WPA/WPA2. La page de liens de Wiki a une section WPA/WPA2.

WPA/WPA2 supports many types of authentication beyond pre-shared keys. aircrack-ng peut SEULEMENT fendre des clefs pre-shared. Assurez-vous ainsi les expositions de airodump-ng le réseau comme en ayant le type d'authentification de PSK, autrement, ne prenez pas la peine d'essayer de le fendre.

Il y a une autre différence importante entre fendre WPA/WPA2 et WEP. C'est l'approche employée pour fendre la clef WPA/WPA2 pre-shared. À la différence de WEP, où des méthodes statistiques peuvent être employées pour accélérer le processus de fissuration, seulement des techniques plates de force brutale peuvent être employées contre WPA/WPA2. C'est-à-dire, parce que la clef n'est pas statique, ainsi rassemblant IVs comme quand le chiffrage de fissuration de WEP, n'accélère pas l'attaque. La seule chose qui fournit l'information pour commencer une attaque est la poignée de main entre le client et l'AP. La poignée de main est faite quand le client se relie au réseau. Bien que pas absolument vrai, aux fins de ce cours d'instruction, considérez-le vrai. Puisque la clef pre-shared peut être de 8 à 63 caractères de longueur, il devient effectivement impossible de fendre la clef pre-shared.

Le seul cas où vous pouvez fendre la clef pre-shared est si elle est un mot de dictionnaire ou relativement courte dans la longueur. Réciproquement, si vous voulez avoir un réseau sans fil incassable à la maison, utilisation WPA/WPA2 et un mot de passe de 63 caractères composé de caractères aléatoires comprenant des symboles spéciaux.

L'impact de devoir employer une approche de force brutale est substantiel. Puisque c'est très calcul intensif, un ordinateur peut seulement examiner 50 à 300 clefs possibles par seconde selon l'unité centrale de traitement d'ordinateur. Il peut prendre des heures, sinon des jours, au craquement par un grand dictionnaire. Si vous pensez à produire de votre propre liste de mot de passe pour couvrir toutes les permutations et combinaisons des caractères et des symboles spéciaux, vérifiez ce temps calculator de force brutale de d'abord. Vous serez très étonné à combien d'heure est exigée.

Il n'y a aucune différence entre fendre les réseaux WPA ou WPA2. La méthodologie d'authentification est fondamentalement la même entre eux. Ainsi les techniques que vous employez sont identiques.

On lui recommande que vous expérimentiez avec votre point d'accès sans fil à la maison pour devenir au courant de ces idées et techniques. Si vous ne possédez pas un point d'accès particulier, rappelez-vous svp d'obtenir la permission du propriétaire avant de jouer avec lui.

Je voudrais reconnaître et remercier le Aircrack-ng team de produire un si grand outil robuste.

Veuillez m'envoyer n'importe quel rétroaction, positif ou négatif constructif. Les idées et les bouts additionnels de dépannage sont particulièrement bienvenus.

Prétentions

D'abord, cette solution suppose :

  • Vous employez des conducteurs raccordés pour l'injection. Employez le injection test pour confirmer votre carte peut injecter.
  • Vous êtes physiquement assez étroit pour envoyer et recevoir le point d'accès et les paquets sans fil de client. Rappelez-vous cela juste parce que vous pouvez recevoir des paquets de eux ne signifie pas que vous pouvez pourrez transmettre des paquets à eux. La force sans fil de carte est typiquement moins puis la force d'AP. Ainsi vous devez être physiquement assez étroit pour que vos paquets transmis atteignent et être reçu par AP et le client sans fil. Vous pouvez confirmer que vous pouvez communiquer avec AP spécifique par des instructions suivantes de these.
  • Vous employez v0.9 d'aircrack-NG. Si vous employez une version différente puis certaines des options de commande peuvent devoir être changées.

Assurez que toutes les prétentions ci-dessus sont vraies, autrement le conseil qui suit ne fonctionnera pas. Dans les exemples ci-dessous, vous devrez changer « ath0 » en nom d'interface qui est spécifique à votre carte sans fil.

Dans les exemples, l'option « bssid de tiret de double » est montrée en tant que » - - bssid ». Rappelez-vous d'enlever l'espace entre les deux tirets en l'employant dans la vie réelle. Ceci s'applique également » - - aux ivs », » - - arpreplay », » - - deauth », » - - canal », » - - arp » et » - - fakeauth ».

Équipement utilisé

Pour suivre ce cours d'instruction à la maison, vous devez avoir deux cartes sans fil.

Dans ce cours d'instruction, voici ce qui a été employé :

  • MAC address de PC courant la suite aircrack-NG : 00:0 F : B5 : 88 : C.A. : 82
  • MAC address du client sans fil employant WPA2 : 00:0 F : B5 : FD : FB : C2
  • BSSID (MAC address de point d'accès) : 00:14 : 6C : 7E : 40 : 80
  • ESSID (nom de réseau sans fil) : nounours
  • Canal de point d'accès : 9
  • Interface sans fil : ath0

Vous devriez recueillir les informations équivalentes pour le réseau que vous travaillerez dessus. Changez alors juste les valeurs dans les exemples ci-dessous en réseau spécifique.

Solution

Vue d'ensemble de solution

L'objectif est de capturer la poignée de main de l'authentification WPA/WPA2 et puis d'employer aircrack-ng pour fendre la clef pre-shared.

Ceci peut être fait activement ou passivement. « Activement » des moyens vous accélérerez le processus par deauthenticating un client sans fil existant. « Passivement » des moyens vous attendez simplement un client sans fil pour authentifier au réseau WPA/WPA2. L'avantage du passif est que vous n'avez pas besoin réellement des possibilités d'injection et la version de Windows d'aircrack-NG peut être employée ainsi.

Voici les étapes de base que nous interviendrons :

  1. Commencez l'interface sans fil en mode de moniteur sur le canal spécifique d'AP
  2. Commencez airodump-NG sur le canal d'AP avec le filtre pour le bssid pour rassembler la poignée de main d'authentification
  3. Employez aireplay-NG au deauthenticate le client sans fil
  4. Courez aircrack-NG pour fendre la clef pre-shared utilisant la poignée de main d'authentification

Étape 1 - Commencez l'interface sans fil en mode de moniteur

Le but de cette étape est de mettre votre carte dans ce qui s'appelle le mode de moniteur. Le mode de moniteur est le mode par lequel votre carte puisse écouter chaque paquet dans le ciel. Normalement votre carte seulement « entendra » des paquets adressés à vous. En entendant chaque paquet, nous pouvons plus tard capturer la poignée de main de la manière WPA/WPA2 4. Aussi bien, il nous permettra sur option au deauthenticate un client sans fil dans une étape postérieure.

Arrêtez d'abord ath0 en entrant :

 airmon-NG arrêt ath0   

Le système répond :

 Interface       Jeu de puces         Conducteur

wifi0 Atheros madwifi-NG
ath0 Atheros madwifi-NG VAP (parent : wifi0) (VAP détruit)

Écrivez le « iwconfig » pour s'assurer là ne sont aucune autre interface d'athX. Il devrait sembler semblable à ceci :

 lo        aucuns prolongements sans fil.

eth0 aucuns prolongements sans fil.

wifi0 aucuns prolongements sans fil.

S'il y a toutes interfaces restantes d'athX, alors arrêtez chacun. Quand vous êtes de finition, la course « iwconfig » à assurer là n'en sont aucune est partie.

Maintenant, sélectionnez la commande suivante de commencer la carte sans fil sur le canal 9 en mode de moniteur :

 airmon-NG début wifi0 9

Note : Dans cette commande nous employons « wifi0 » au lieu de notre interface sans fil de « ath0 ». C'est parce que les conducteurs madwifi-NG sont employés.

Le système répondra :

 Interface       Jeu de puces         Conducteur

wifi0 Atheros madwifi-NG
ath0 Atheros madwifi-NG VAP (parent : wifi0) (mode de moniteur permis)

Vous noterez que « ath0 » est rapporté ci-dessus comme étant mis dans le mode de moniteur.

Pour confirmer l'interface est correctement installé, écrit le « iwconfig ».

Le système répondra :

 lo        aucuns prolongements sans fil.

wifi0 aucuns prolongements sans fil.

eth0 aucuns prolongements sans fil.

ath0 IEEE 802.11g ESSID : Surnom de "" : ""
Mode : Fréquence de moniteur : 2.452 gigahertz de point d'accès : 00:0 F : B5 : 88 : C.A. : 82
Débit binaire : 0 kb/s Tx-Puissance : dBm 18 Sensitivity=0/3
Tentative : outre de RTS thr : outre de Fragment thr : outre de
Clef de chiffrage : outre de
Gestion de puissance : outre de
Liez Quality=0/94 le dBm du bruit level=-95 de dBm du signal level=-95
Nwid inadmissible de Rx : 0
Crypte inadmissible de Rx : 0 Frag inadmissible de Rx : 0
Tentatives excessives de Tx : 0 Divers inadmissible : 0 Balise manquée : 0

Dans la réponse ci-dessus, vous pouvez voir qu'ath0 est en mode de moniteur, sur la fréquence 2.452GHz qui est le canal 9 et le point d'accès montre le MAC address de votre carte sans fil. Seulement les conducteurs madwifi-NG montrent le MAC address de carte dans le domaine d'AP, d'autres conducteurs ne font pas. Tellement tout est bon. Il est important de confirmer toute cette information avant de procéder, autrement les étapes suivantes ne fonctionneront pas correctement.

Pour assortir la fréquence au canal, vérifiez : http://www.rflinx.com/help/calculations/#2.4ghz_wifi_channels alors choisissent « le choix de la Manche de Wifi et creusent des rigoles le chevauchement » tableau. Ceci te donnera la fréquence pour chaque canal.

Étape 2 - Commencez airodump-NG pour rassembler la poignée de main d'authentification

Le but de cette étape est airodump-NG couru pour capturer la poignée de main d'authentification de 4 manières pour AP que nous sommes intéressés dedans.

Entrez :

 airodump-NG - c 9 --00:14 de bssid : 6C : 7E : 40 : 80 - psk ath0 de W

Là où :

  • - c 9 est le canal pour le réseau sans fil
  • - - 00:14 de bssid : 6C : 7E : 40 : 80 est le MAC address de point d'accès. Ceci éliminent le trafic étranger.
  • - le psk de W est le préfixe de nom de fichier pour le dossier qui contiendra l'IVs.
  • ath0 est le nom d'interface.

Important : N'employez pas » - - l'option d'ivs ». Vous devez capturer les pleins paquets.

Ici à ce qu'il ressemble si un client sans fil est relié au réseau :

  Ch 9] [écoulé : 4 s] [16:58 2007-03-24 

BSSID Balises de PWR RXQ #Data, CHIFFRE AUTH ESSID DU MB P.J. DE #/S CH

00:14 : 6C : 7E : 40 : 80 39 100 51 116 14 9 54 WPA2 CCMP Nounours de PSK

BSSID STATION Le PWR a perdu des sondes de paquets

00:14 : 6C : 7E : 40 : 80 00:0 F : B5 : FD : FB : C2 35 0 116

Voilà sans les clients sans fil reliés :

  Ch 9] [écoulé : 4 s] [17:51 2007-03-24 

BSSID Balises de PWR RXQ #Data, CHIFFRE AUTH ESSID DU MB P.J. DE #/S CH

00:14 : 6C : 7E : 40 : 80 39 100 51 0 0 9 54 WPA2 CCMP Nounours de PSK

BSSID STATION Le PWR a perdu des sondes de paquets

Bout de dépannage

Il peut parfois être rusé pour capturer la poignée de main à quatre voies. Votre carte de moniteur doit être en même mode que le point de client et d'accès. Ainsi, par exemple, si votre carte était en mode de « B » et les client/AP employaient le mode de « G », puis vous ne captureriez pas la poignée de main. Parfois vous devez également placer la carte de moniteur à la même vitesse. IE 11MB, 54MB, etc. Malheureusement, vous devez parfois expérimenter un peu pour obtenir votre carte pour capturer correctement la poignée de main à quatre voies. Le point est, si vous ne l'obtenez pas la première fois, expérimentent un peu.

Pour voir si vous capturiez des paquets de poignée de main, employez Wireshark et appliquez un filtre de « eapol ». Ceci montre seulement des paquets d'eapol que vous êtes intéressé dedans. Ainsi vous pouvez voir si des paquets d'eapol de la capture 0.1.2.3 ou 4.

Étape 3 - Employez aireplay-NG au deauthenticate le client sans fil

Cette étape est facultative. Vous exécutez seulement cette étape si vous choisissiez d'accélérer activement le processus. L'autre contrainte est qu'il doit y a un client sans fil actuellement lié à AP. S'il n'y a aucun client sans fil actuellement lié à AP, alors le mouvement sur la prochaine étape et soit patient. Inutile de dire, si un client sans fil révèle plus tard, vous pouvez faire marche arrière et exécuter cette étape.

Ce que cette étape fait est envoient un message au client sans fil disant cela qu'il n'est plus associé à AP. Le client sans fil reauthenticate alors si tout va bien avec AP. Le reauthentication est ce qui produit de la poignée de main d'authentification de 4 manières que nous sommes intéressés à se rassembler. Ce ce qui nous employons pour casser la clef WPA/WPA2 pre-shared.

Basé sur le rendement d'airodump-NG dans l'étape précédente, vous déterminez un client qui est actuellement relié. Vous avez besoin du MAC address pour le suivant. Ouvrez une autre session de console et entrez :

 aireplay-NG -0 1 - un 00:14 : 6C : 7E : 40 : 80 - 00:0 F de c : B5 : FD : FB : C2 ath0

Là où :

  • -0 deauthentication de moyens
  • 1 est le nombre de deauths à envoyer (vous pouvez envoyer le muliple si vous le souhait)
  • - un 00:14 : 6C : 7E : 40 : 80 est le MAC address du point d'accès
  • - 00:0 F de c : B5 : FD : FB : Le C2 est le MAC address du client que vous deauthing
  • ath0 est le nom d'interface

Voici à ce que le rendement ressemble :

 11:09 : 28 DeAuth de envoi à la station   -- STMAC : [00 : 0F : B5 : 34 : 30 : 30]

Avec la chance ceci fait reauthenticate et rapporter le client la poignée de main de 4 manières.

Bouts de dépannage

  • Les paquets de deauthentication sont envoyés directement de votre PC aux clients. Ainsi vous devez être physiquement assez proche des clients pour que vos transmissions sans fil de carte les atteignent.

Étape 4 - Courez aircrack-NG pour fendre la clef pre-shared

Le but de cette étape est de fendre réellement la clef WPA/WPA2 pre-shared. Pour faire ceci, vous avez besoin d'un dictionnaire des mots comme entrée. Fondamentalement, aircrack-NG passe chaque mot et examens pour voir si c'est en fait la clef pre-shared.

Il y a un petit dictionnaire qui vient avec aircrack-NG - « password.lst ». Ce dossier peut être trouvé dans l'annuaire de « essai » du code source aircrack-NG. Le Wiki FAQ a une liste étendue de sources de dictionnaire. Vous pouvez employer John le Ripper (JTR) pour produire de votre propre liste et pour les siffler dans aircrack-ng. Utilisant JTR en même temps qu'aircrack-NG est au delà de la portée de ce cours d'instruction.

Ouvrez une autre session de console et entrez :

aircrack-NG - W password.lst - 00:14 de b : 6C : 7E : 40 : 80 psk*.cap

Là où :

  • - W password.lst est le nom du dossier de dictionnaire. Rappelez-vous de spécifier le plein chemin si le dossier n'est pas localisé dans le même annuaire.
  • *.cap est nom du groupe de dossiers contenant les paquets capturés. Notez dans ce cas-ci que nous avions l'habitude la carte d'invitation * pour inclure les dossiers multiples.

Voici le rendement typique quand il y a aucunes poignées de main trouvées :

 L'ouverture psk-04.cap de l'ouverture psk-03.cap de l'ouverture psk-02.cap de l'ouverture psk-01.cap a lu 1827 paquets.

Aucunes poignées de main valides de WPA trouvées.

Quand ceci se produit vous devez refaire l'étape 3 (deauthenticating le client sans fil) ou attendez plus longtemps si vous employez l'approche passive. En employant l'approche passive, vous devez attendre jusqu'à ce qu'un client sans fil authentifie à AP.

Voici le rendement typique quand des poignées de main sont trouvées :

 L'ouverture psk-04.cap de l'ouverture psk-03.cap de l'ouverture psk-02.cap de l'ouverture psk-01.cap a lu 1827 paquets.

# BSSID ESSID Chiffrage

1 00:14 : 6C : 7E : 40 : nounours 80 WPA (1 poignée de main)

Choix du premier réseau comme cible.

Maintenant en ce moment, aircrack-NG commencera à essayer de fendre la clef pre-shared. Selon la vitesse de votre unité centrale de traitement et la taille du dictionnaire, ceci pourrait prendre un bon moment, même jours.

Voici à ce qu'avec succès la fissuration de la clef pre-shared ressemble :

                               Aircrack-NG 0.8


[00 : 00 : 00] 2 clefs examinées (37.20 k/s)


CLEF TROUVÉE !
[12345678]


Clé machine : BB de l'EC à C.A. 0D 11 8E aa C5 C5 du CD 69 59 85 7D 49 3E
B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E ab FD

Clef de Transcient : F-3 B1 55 EA EE 1F 66 EA 51 1F F8 12 98 du BB 06 F8
BA 84 90 de la CE 8A 9D A0 FC ED A6 De 70 83 7E CD 40
FF 1D 41 E1 65 17 93 0E 64 32 FB 25 50 D5 4A 5E
2B 20 90 8C ea 32 15 A6 26 62 93 27 66 66 E0 71

EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 CB D1 de 9C 66 C8 B1 29
 
cracking_wpa.txt · Last modified : 2007/09/12 21:28 par le darkaudax
 
Recent changes RSS feed Creative Commons License Donate Powered by PHP Valid XHTML 1.0 Valid CSS Driven by DokuWiki