You are on page 1of 4

Wøamanie do sieci bezprzewodowej WEP

PCstrefa.com jest autorem niniejszego dokumentu. Jest on udostępniony na licencji GPL, możesz go kopiować,
dystrybuować itd. ale musisz zostawić wpis o autorze.

WSTĘP
I n fo r m a c je z a w a rte w n i n ie js z y m a rt y k u le s øu zÇ aÎ w y øaÎc z n i e c e lo m e d u k a c y jn y m . A b y d o k o n a c w øa m a n ia d o s ie c i b e z p r z e w o d o w e j n a l e zÇ y o trz y m a cÂ
z e z w o le n i e w øa s c ie la , c h y b a zÇ e je s t s ieÎ w øa s c i c i e le m . W ø a m a n ie d o s ie c i b e z p r z e w o d o w e j b e z z g o d y w øa s c ic i e l a je s t n ie le g a ln e .

Akcja zostanie przeprowadzona na openSUSE 11.0. Włamania dokonamy do własnej sieci bez-
przewodowej, która na potrzeby tego artykułu ma ustawione szyfrowanie WEP (normalnie pow-
inno się używać WPA). Pamiętaj także, że jest przynajmniej trylion powodów dla których coś
może nie zadziałać. Ewentualne pytania zadawaj na forum PCstrefa w dziale Linux (
http://www.forum.pcstrefa.com/view-forum.php?f=33) lub szukaj w google.

1 INSTALACJA

Zanim zaczniemy upewnij się, że masz wszystkie niezbędne narzędzia.


1.1 Sprzęt
Do uruchomienia oprogramowania (kismet, aircrack) niezbędna jest karta bezprzewodowa, która
ma tryb monitora (http://pl.wikipedia.org/wiki/RFMON). Sprawdzisz to w dokumentacji
swojej karty. Karty, z którymi jest szansa powodzenia:
- TI ACX100,
- ADMTek,
- Airpcap USB,
- Atmel-USB,
- Atheros,
- Broadcom,
- Aironet,
- Prism/2,
- Intel/Centrino,
- Nokia,
- Lucent/Orinoko,
- PrismGT,
- Radiotap,
- Ralink,
- Linksys,
- NetChem,
- ZyDAS.
Na 100% nie działają karty, do których nie ma sterowników linuxa i używa się sterowników win-
dowsa przy pomocy ndiswrapper. Przykładowo nie działa BCM43xx (Belkin) - sterowniki tylko
windowsa przez ndiswrapper i brak trybu monitora.

1
1.2 Oprogramowanie
Będziemy potrzebować dwóch pakietów:
1.2.1 Kismet
Do pobrania z http://www.kismetwireless.net, bardzo dobry program do snifowania sieci. Po
ściągnięciu i rozpakowaniu na dysk, należy przejść do rozpakowanego katalogu i wpisać:
./configure
make
make install
Należy także pamiętać, iż po instalacji, Kismet musi zostać skonfigurowany. W pliku
/etc/kismet.conf (kismet.conf może znajdować się w innym miejscu na innej dystrybucji) należy
zdefiniować źródło. Należy znaleźć linię source= i wprowadzić trzy parametry:
a) nazwę sterownika którego ma używać Kismet (ten którego używa karta sieciowa - lista nazw
jest w dokumentacji Kismet’a http://www.kismetwireless.net/documentation.shtml).
b) interfejs, którego będziemy używać, przykładowo: wlan0, wlan1, ath0 itd.
c) nazwę - przykładowo nazwę usera
Na potrzeby tego dokumentu linia ta wygląda tak:
source=rt73,wlan1,PCstrefa
Używamy tutaj rt73, ponieważ mamy kartę D-Link DWL-G122, która ma chipset Ralink 73.
Karta ta jest widoczna jako wlan1, a użytkownik ma nazwę PCstrefa.
1.2.2 AirCrack
Jest w sumie zestawem kilku programów. W chwili obecnej zaniechano kontynuacji AirCrack i
utwożono nowszą wersję, która nazywa się AirCrack-ng, do pobrania z http://www.aircrack-
ng.org. W skład AirCrack wchodzą:
- aircrack,
- airodump,
- airreplay,
- airdecap.
AirCrack potrzebny jest do znalezienia i złamania klucza. AiroDump służy do przechwytywania
pakietów IV. AirReplay służy do generowania ruchu w sieci o małej ilości IV.
Żeby zainstalować AirCrack należy rozpakować pobrany plik, następnie wejść do katalogu i
wpisać:
make
make install
UWAGA: Jeżeli instalacja, któregokolwiek z programów nie powiodła się to należy jeszcze raz
przeczytać dokumentację. Gdy wiadomo, że wszystko jest wykonywane jak należy, można
poszukać pomocy na forum PCstrefa w dziale Linux http://www.forum.pcstrefa.com/view-
forum.php?f=33.

2 ŁAMANIE WEP

2
Szyfrowanie WEP opiera się na 3 bajtowym wektorze nazywanym potocznie IV (wektor
inicjujący - ang. Initialization Vector ), który jest oparty na dzielonym kluczu. Przeciętnie
potrzeba około 100.000 pakietów IV przechwyconych przez airodump, aby rozpocząć łamanie
aircrack’iem, ale może być potrzebnych nawet milion. Pakiety IV są generowane przez punkt
dostępu (AP - ang. Access Point).
2.1 Snifowanie sieci
Należy otworzyć trzy powłoki w terminalu. Następnie, jako root należy wpisać:
kismet
Powinno pojawić się okno jak na rysunku:

Należy odczytać kanał w jakim działa nasza sieć, w tym przypadku Ch 002. Teraz należy
wyłączyć Kismet poprzez naciśnięcie kombinacji SHIFT+Q. Ponieważ wiadomo już jaki kanał
należy nasłuchiwać, otwieramy airodump:
airodump-ng <opcje> <interfejs>
AiroDump musi mieć określony kanał do nasłuchiwania, należy określić żeby były nasłuchiwane
tylko pakiety IV, określić nazwę pliku IV oraz interfejs kary sieciowej:
airodump-ng --channel 2 --ivs --write plik_z_pakietami_IV wlan1
Włączony airodump-ng:

W kolumnie #Data widać ilość przechwytywanych pakietów IV (to te dzięki którym można
odczytać klucz). Gdy liczba ta osiągnie około 100tys. należy zmienić powłokę i uruchomić air-
crack (nie należy wyłączać airodump). W czasie gdy w jednej powłoce airodump czyta pakiety,
aircrack będzie nad nimi “pracować”. Aircrack potrzebuje kilku opcji do uruchomienia. Są to
określenie jaki typ szyfrowania będzie łamany, typ sesji (najlepiej BSSID), adres MAC AP oraz
plik źródłowy z pakietami IV (nazwa pliku podana przy uruchamianiu airodump-ng):
 Â
aircrack-ng <opcje> <plik zrodøowy >
Opcja -a 1 określa łamanie WEP, -b wskazuje na sesję BSSID, adres punktu dosępu (Kos-
modrom) to 00:0F:CC:88;48:E0. W naszym pzypadku wygląda to następująco:
aircrack -a 1 -b 00:0F:CC:88:48:E0 plik_z_pakietami_IV.ivs

3
Po 30 minutach (50.000 pakietów) otrzymaliśmy taki oto wynik:

Dyskusja na PCstrefa forum http://www.forum.pcstrefa.com/viewtopic.php?p=1133#1133.

You might also like