Natrag   Forum.hr > Informatička tehnologija > Za napredne korisnike > Linux, UNIX i ostali unixoidi

Linux, UNIX i ostali unixoidi Open source OS-ovi i sve o njima

Odgovor
 
Tematski alati Opcije prikaza
Old 09.04.2010., 19:22   #1
Backtrack4 - crack WEP key tutorial

Backtrack je linux operativni sistem. U tutorialu je koristen Backtrack 4. Vecinu naredba na koje sam naisao i od ranijih verzija, jednako je funkcioniralo. Mnogo je video tutoriala kako crackat wep sa Backtrackom i postoje razliciti nacini kako se dolazi do istog cilja. Video

BT4 nije toliko prilagoden za spajanje na internet, koliko za prikupljanje podataka o mrezama. U praksi to izgleda tako da BT4 kao OS pokrecete, bootate preko DVDa ili USBa, te nista ne instalirate na racunalo (mozete ako zelite). Prakticnije je pokretat BT4 na USBu jer je brzi od DVDa. Potrebno je napraviti Live DVD ili Live USB kada przite, snimate BT4. Live CD, DVD ili USB znaci da taj medij sadrzi bootabilni operativni sistem.

BT4 kad se ucita (boota) treba upisat: startx
da bi se pokrenulo graficko sucelje (ako se ne pokrene automatski).

U grafickom sucelju otvorite shell i mozete poceti upisivati naredbe.

Prva rjec koju upisujemo je komanda, za svaku komandu mozemo dobit help ako upisemo: (komanda) --help

Pocnimo, upisite:
airodump-ng

Airodump-ng komanda ce pokazati interface imena mreznih kartica na racunalu, uredaje sa kojima se spajate na internet. Interface imena mogu biti razlicita, npr wlan0, eth0, ath0, mon0 i druge. U primjeru je koristen wlan0. Ako nemate wlan0, mozete probati sa onom koju imate.

airodump-ng stop wlan0

Ovom naredbom smo ugasili wlan0 mrezu. Svi procesi koje je ta kartica mogla raditi sad su ugaseni.

ifconfig wlan0 down

macchanger --mac 00:11:22:33:44:55 wlan0

Ovom komandom smo fejkali MAC adresu nase wlan0 kartice. Kartica ima default MAC adresu sa kojom obavlja procese. Na ovaj nacin mi cemo tu default MAC adresu fejkati, i ona ce biti 00:11:22:33:44:55.

airmon-ng start wlan0

Sada smo pokrenuli wlan0 mreznu karticu koja ima fejkanu MAC adresu. Takoder, napravila se i nova mrezna kartica na monitor modu sa interface imenom mon0. Mozete je pogledati tako da upisete airodump-ng. Ovih prvih par koraka cak i nije obavezno napraviti, to se radi vise radi zastite osobnih podataka, tj prave MAC adrese nase mrezne kartice.

airodump-ng wlan0

Ovo je naredba sa kojom cemo dobiti pregled svih WEP mreza koje su u nasem radijusu. Svi podatci su vazni, no oni koje nas najvise zanimaju su BSSID i CH - Channel. Da bi prekinuli trazenje, ili kakvu drugu radnju u shellu, treba stisnut CTRL + C. Sada kopirajte BSSID WEP mreze koje cemo probat crackat. Najbolje je probati sa najjacim signalom, pa izaberite mrezu gdje se Beacons brzo puni.

airodump-ng -w test -c (broj channela) --bssid (BSSID adresa) wlan0

Sada smo sa airodump-ng komandom dodali opciju -w koja ce biljeziti podatke u file koji smo nazvali test. -c je oznaka za channel, nakon cega treba upisat broj kanala mreze koju provjeravamo. U nastavku --bssid pa BSSID adresa mreze, wlan0. Shell ce sad pocet sakupljati podatke u file koji je na BT4 desktopu. Ako je izvor signala blizu i jak je, vec sa ovom komandom moguce je sakupiti mnogo podataka, uz dosta vremena dalo bi se crackat sifra samo i sa ovom komandom. Cilj je sakupiti sto vise Data paketa koji se pune. Po tutorialima kaze da treba sakupiti oko 30,000 data podataka, moze se i sa manje. Shell ostavite da radi i sakuplja podatke te otvorite novi. U tom novom prozoru mozemo preskociti sve ostale korake ako imamo srecu da se data brzo sakuplja.

aircrack-ng test-01.cap

Aircrack-ng crackira podatke iz filea kojeg smo napravili i pokusava crackirati WEP. Ako ima dovoljno podataka, naredba ce jednostavno izbaciti WEP key, a ako nema onda ceka i ponovno pokusava crackat WEP kada god se broj Data paketa poveca za 5000. Ova 2 procesa ne smetaju mrezi niti je usporavaju. Potrebno je crackati test-01.cap jer je to file koji trebamo, ako smo file nazvali key, naredba bi bila: aircrack-ng key-01.cap

Ove dvije komande su osnova onog sto zelimo postici. Prikupljamo podatke koji prolaze nekom mrezom u jedan file, i pokusavamo iz filea crackat WEP key. Ako je signal jak, i na mrezi neki download, 10 min youtubea je dosta za 40,000 Data podataka. Sve sto pored toga mozemo napraviti je samo ubrzati prikupljanje Data paketa a to mozemo raznim naredbama. Ove se najcesce koriste i otvorite ih u novom shellu.

aireplay-ng -1 0 -a (BSSID) wlan0

Sada komanda salje autorizacijski zahtjev na zadanu mrezu.

aireplay-ng -3 -b (BSSID) wlan0

Ovo je vrlo neprijateljska komanda prema mrezi i moze je do te mjere usporiti da je skoro potpuno ugasi. Prema tutorialima bitno ubrzava prikupljanje Data podataka i ako nema aktivnosti na mrezi. Ako ta naredba u kratko vrijeme bitno ne poveca kolicinu Data podataka, onda vjerojatno ne radi kako treba pa je treba prekinuti na CTRL + C kako se mreza ne bi usporila i jos otezala prva 2 koraka koji sakupljaju Data pakete cijelo vrijeme. Aireplay-ng koristi inject pakete koje nema svaka mrezna kartica. U tutorialima se navodi kako je potrebno imati posebnu Air mreznu karticu. To je tocno, sa takvom karticom bez problema se moze crackat i mreze sa slabijim protokom podataka. Vise mogucnosti aireplay-ng komande.

Svi fileovi i podatci koje smo napravili u ovim koracima nestati ce poslije restarta ako ih posebno negdje ne snimimo (ako smo pokrenuli BT sa USB ili DVD). Jednostavno je isprobavati mogucnosti sa 2 racunala na istoj mrezi. Zadnja komanda je prilicno neugodna

1. Kakve su mogucnosti zastite mreze od ovakve komande?
aireplay-ng -3 -b (BSSID) wlan0

Ugasiti racunalo iz shella mozemo sa: shutdown -r now
gocat is offline  
Odgovori s citatom
Old 18.04.2010., 19:51   #2
Izvanredno!

Vjerujem da će autor uskoro napisati i upute kako koristi "Ruski ključ", pa kad se krade i provaljuje, zašto ostati samo na tuđem prometu...

Ukratko, ako ekipa forum.hr-a ovo dopusti, ja onda nemam riječi.
zpintar is offline  
Odgovori s citatom
Old 18.04.2010., 20:53   #3
clanak nije namijenjen tome da se navodi da citatelj provaljuje ljudima sifre, nego kako je jednostavno crackati WEP sifru, sto znaci da ljudi moraju bolje paziti na svoje podatke, npr odabrati WPA ili WPA2 ili mnoge druge mogucnosti.

ljudima je ipak draze ne vidjeti uopce informaciju i praviti se kao da nje nema. prepun internet je ovakvih tekstova, video tutoriala po googleu i youtubeu, posvuda. to je tako jednostavno da to moze izvesti svatko zato ljudi toga moraju biti svijesni jer se jedino tako mogu zastititi.

tko se osjeca ugrozenim od ovog tutoriala, neka zasuce rukave, promijeni svoju WEP sifru u WPA i siguran je. ovaj tutorial ne moze probiti bolje zasticenu WPA. treba u browseru upisati 192.168.1.1 i sa time se logirate na router. u routeru mozete promijenit WEP u WPA.

Zadnje uređivanje gocat : 18.04.2010. at 21:03.
gocat is offline  
Odgovori s citatom
Old 18.04.2010., 22:40   #4
Ne vjerujem u tvoje iskrene namjere!

Da si ZAISTA želio informirati ljude o tome koliko je WEP slaba zaštita, onda bi osim ovih materijala za Dummies (gdje si se zaista svojski potrudio napisati sve u tančine i to na distri koja je već dulje vrijeme ovdje popularna po temama koje bih ja na svom forumu odavno pozaključao) napisao i upute kako zaštiti svoju bežičnu vezu, a ne bi to napomenuo tek kao repliku na moj post

Također, naveo bi i u naslovu teme kako i zaštiti svoju vezu, a ne samo kako crackirati drugu!

Žao mi je, kod mene ti ove izlike ne prolaze, a nadam se ni kod modova ovog foruma!
zpintar is offline  
Odgovori s citatom
Old 18.04.2010., 22:48   #5
Dobro nije tako strasno sad sto se o ovome prica. Ja to gledam ovako - ako se ovo dosta poplularizira vise ce ljudi pocet vodit brigu o sigurnosti. Ako wireless mrezu moze krekirat samo tamo neki ultra haker onda ljude boli briga za passworde, enkripcije i sl. no ako situacija bude da je krekiranje mreze nesto sto se moze napravit uz malo truda i znanja onda ce to rezultirat i vecom zainteresiranosti vlasnika rutera o sigurnosti. Problem bi bio da ne postoji nacin kako se zastitit od ovakvih napada.
lilo is offline  
Odgovori s citatom
Old 18.04.2010., 22:52   #6
posla mi je kolega zpintar poruku.

analizirao sam "inkrimirani" post. nema ničeg privatnog, nečiji javni IP i slično. samo je opisano kako se iskoristi slabost wep-a

ne bih brisao temu
grogo bolger is offline  
Odgovori s citatom
Old 18.04.2010., 23:03   #7
Quote:
lilo kaže: Pogledaj post
Dobro nije tako strasno sad sto se o ovome prica. Ja to gledam ovako - ako se ovo dosta poplularizira vise ce ljudi pocet vodit brigu o sigurnosti....
Da, sve to štima lilo, ali autor se ama baš nigdje u prvom postu nije osvrnuo na zaštitu niti je spomenuo.

On je samo napravio manuala za krekiranje i tako ga nazvao. Nikoga nije savjetovao niti skrenuo pozornost na zaštitu, nego čitaoc to mora izvuči između redova.

Koji čitaoc? Laik? Laik zasigurno ne, jer laik nema pojma o čemu se ovdje priča, pa niti ne zna da svoju mrežu treba zaštiti, te učinak posta kao poziv na zaštitu, po mom skromnom mišljenju uopće nije ispunio namjeru, nego i dalje ostaje samo "Priručnik za krakiranje"!

No, dobro, nije na meni da sudim, na meni je da upozorim....
zpintar is offline  
Odgovori s citatom
Old 19.04.2010., 00:12   #8
u 9 koraka do bežične zaštite od WEP-crakiranja

Na vašem router-u (dsl modem-u) poduzmite sljedeće mjere
za zaštitu vaše bežične mreže;

1. Uključivanje WPA2 enkripcije sa takozvanim "Preshared key" PSK
sa AES algoritmom sa odgovarajućom lozinkom za zaštitu.

2. Isključite SSID Broadcast na vašem AP-u (AccessPoint-u).
To je ustvari vaš DSL modem koji vam omogućava bežičan pristup.

3. Uključite MAC filtriranje. Tu označite samo hardver kojemu eksplicitno
dozvoljavate korištenje WLAN-a. Tu unesite MAC adresu vašeg "klijenta" -
što može biti vaše prijenosno ili stolno računalo kojim se spajate na
odgovarajuću bežičnu mrežu. Enable MAC Filtering i Permit only su
odg. stavke u konfiguraciji na DSL Modemu (Router-u).

4. Update Firmware. "Patchirajte" vaš AccessPoint (Wireless Modem, Router etc.)
tako da stavite najnoviji Firmware na njega.

5. Firewall Protection. Uključite Firewall (vatrozid) na vašem DSL modem-u,
npr. Firewall protection on.

6. Promjenite standardnu lozinku na vašem Router-u, DSL Modemu, AccessPoint-u.

7. Uključite HTTPS Management na Router-u, DSL Modemu, AccessPoint-u.

8. Uključite Logging na AC-u. Redovno pročešlavajte log datoteke na sumnjive
goste ...

9. Isključite DHCP i konfigurirajte statične IP adrese uz promjenu IP-Range-a.
Isključivanjem DHCP-a nećete odati bitne informacije vaših mrežnih postavki
odnosno konfiguraciju iste. Poznati IP Range tipa 192.168.0.X ili 192.168.1.X
promjenite u neki drugi od mogućih privatnih IP Range-va.
Evo lista privatnih IP Range-a;

10.0.0.0 do 10.255.255.255 (16.777.215 mogućih ip adresa)
172.16.0.0 do 172.31.255.255 (1.048.576 mogućih ip adresa)
192.168.0.0 do 192.168.255.255 (65.536 mogućih ip adresa)

Što je u konačnici dovaljan odabir mogućih drugih ip adresa
za vašu unutarnju mrežu.

Za konfiguraciju vašeg Router-a ili DSL Modem-a ili AccessPoint-a
sa gore navedenim sigurnosnim mjerama,
vas srdačno molim da koristite odgovarajuće upute vašeg uređaja.

Srdačan pozdrav.
__________________
A mi smo stranci u vlastitoj zemlji zbog ljudskog šljama, Lipa naša silovana
dalmatino is offline  
Odgovori s citatom
Old 19.04.2010., 08:05   #9
Bravo Dalmatino!

Tako se pišu upute ako nekoga želite informirati kako se zaštititi od WEP krekiranja.

Nadodao bih samo:

Pri odabiru šifre za vašu WPA2-PSK enkripciju nikako nemojte upotrebljavati poznate, a pogotovo ne kratke izraze, jer alati za proboj koriste tzv. "brute force" metodu koja upotrebljava specijalno za tu namjenu izrađene rječnike sa učestalim pojmovima, a ako pak rječnik ne donese rezultat, prelazi se na princip isprobavanja svake kombinacije znakova. Ova potonja uspješna je ako se koriste kratke šifre sa malo različitih znakova.

Iz gornjih razloga preporučam upotrebu nekih od generatora slučajnih šifri, kao što je ovaj ovdje
zpintar is offline  
Odgovori s citatom
Old 19.04.2010., 10:44   #10
Quote:
zpintar kaže: Pogledaj post
Da, sve to štima lilo, ali autor se ama baš nigdje u prvom postu nije osvrnuo na zaštitu niti je spomenuo.

On je samo napravio manuala za krekiranje i tako ga nazvao. Nikoga nije savjetovao niti skrenuo pozornost na zaštitu, nego čitaoc to mora izvuči između redova.

Koji čitaoc? Laik? Laik zasigurno ne, jer laik nema pojma o čemu se ovdje priča, pa niti ne zna da svoju mrežu treba zaštiti, te učinak posta kao poziv na zaštitu, po mom skromnom mišljenju uopće nije ispunio namjeru, nego i dalje ostaje samo "Priručnik za krakiranje"!

No, dobro, nije na meni da sudim, na meni je da upozorim....
Da ali laik ce vidjet da se tu nesto moze krekirat pa ce potrazit savjet. Sad ima ispod i odlican post kako se zastitit i mislim da je sad ova tema legalna Sigurno ce bit ljudi kojima se to neda ni citat ni radit pa ce kukat kad im netko probije mrezu al sta sad. Svaka stvar koju koristimo zahtjeva da ju znamo koristit. Nitko ne pametuje sto se mora polagat vozacki da bi znao vozit auto po pravilima. Kad hoces igrat poker - moras naucit pravila. Kad imas ruter - moras naucit kako rukovat s njim i podesit ga. Jos je tu i bonus sto imas korisnicku sluzbu svog ISP-a koju mozes nazvat i pitat da ti objasne.
lilo is offline  
Odgovori s citatom
Old 19.04.2010., 10:51   #11
Quote:
lilo kaže: Pogledaj post
Da ali laik ce vidjet da se tu nesto moze krekirat pa ce potrazit savjet. Sad ima ispod i odlican post kako se zastitit i mislim da je sad ova tema legalna
Ma sve to štima....

...ali jednostavno ne mogu a da ne izreagiram kada mi netko prvo napiše upute kako negdje provaliti, a onda mi se vadi da je to učinio iz plemenitih razloga zaštite i to tek kao repliku.

Ja to jednostavno ne pušim!

Tim više što se ovdje već neko vrijeme provlače teme sa BackTrackom iz istih (provalničkih) pobuda.

Nitko me ne može uvijeriti da su i te teme iz čisto plemenitih pobuda kako bi se nekoga zaštitilo.
zpintar is offline  
Odgovori s citatom
Old 19.04.2010., 13:29   #12
Pa nije tema kriva ako je netko lopov! A korištenje iz plemenitih pobuda nije samo tek tako da zavrtim doma pa da vidim jel mi mreza sigurna. Zamisli recimo scenarij gdje na poslu moras šefu objasnit zasto treba kupit nove wireless routere koji podrzavaju WPA i zasto stari koji rade ali podrzavaju samo WEP nisu dobri. Cenzuriranje i sakrivanje nikad nije dobro. Činjenica je da WEP loš način zaštite i nema ništa sporno da o njemu pričamo, pa i o detaljnim uputama kako ga slomit. Da se to prešućuje i briše bila bi situacija gdje bi rijetki znali kako ga krekirat (iako je sve u 3 sec moguce googlom saznat) a gotovo svi bi bili podlozni napadu jer se ne bi znalo za takvu opasnost. A ako ce netko koristit to za loše stvari - njemu na dušu. Žrtve imaju besplatnu korisnicku službu svog ISPa gdje se mogu informirat telefonom, forume i internet gdje mogu nesto procitat.
lilo is offline  
Odgovori s citatom
Old 19.04.2010., 14:00   #13
Quote:
zpintar kaže: Pogledaj post
Ma sve to štima....

...ali jednostavno ne mogu a da ne izreagiram kada mi netko prvo napiše upute kako negdje provaliti, a onda mi se vadi da je to učinio iz plemenitih razloga zaštite i to tek kao repliku.

Ja to jednostavno ne pušim!

Tim više što se ovdje već neko vrijeme provlače teme sa BackTrackom iz istih (provalničkih) pobuda.

Nitko me ne može uvijeriti da su i te teme iz čisto plemenitih pobuda kako bi se nekoga zaštitilo.
inace se nebi slozio s tobom , ali buduci da je ovaj tutorial vrlo loše kvalitete, neznam za sto moze posluziti osim nekom script kiddiju koji nezna engleski (ako i njemu)
smatram da bi autora trebalo opomenuti zbog spama ako nista drugo
__________________
tejk it ot liv it

Zadnje uređivanje g4gfact0r : 19.04.2010. at 14:40.
g4gfact0r is offline  
Odgovori s citatom
Old 19.04.2010., 14:08   #14
Quote:
lilo kaže: Pogledaj post
Pa nije tema kriva ako je netko lopov! A korištenje iz plemenitih pobuda nije samo tek tako da zavrtim doma pa da vidim jel mi mreza sigurna.
Ah, vrtimo se nas dvojica u krug

Ja samo osuđujem što se autor teme odmah u prvom postu nije direktno osvrnuo na zaštitu i sigurnost. samo to. Ovako ja samo sumnjam u njegovu plementiost i dobre namjere, koje je tek istaknuo nakon što sam ga piknuo svojim postom.

I naravno da nisam za objavu ovakvog materijala koji okuražuje crackere, bez da se direktno upozori druge korisnike na zaštitu.

Članak je jednostran i to me zasmetalo.
zpintar is offline  
Odgovori s citatom
Old 19.04.2010., 14:46   #15
Quote:
zpintar kaže: Pogledaj post
Ah, vrtimo se nas dvojica u krug

Ja samo osuđujem što se autor teme odmah u prvom postu nije direktno osvrnuo na zaštitu i sigurnost. samo to. Ovako ja samo sumnjam u njegovu plementiost i dobre namjere, koje je tek istaknuo nakon što sam ga piknuo svojim postom.

I naravno da nisam za objavu ovakvog materijala koji okuražuje crackere, bez da se direktno upozori druge korisnike na zaštitu.

Članak je jednostran i to me zasmetalo.
hehehe a mora covjek nekako nabit broj postova. A bilo bi i dobro stavit pravilo da se o ovakvim temama smije pricati uz to da se stavi obvezno i uputstvo o zastiti.
lilo is offline  
Odgovori s citatom
Old 19.04.2010., 14:48   #16
ajmo reć da smo sa ovom temom zercu probili ono rigidno pravilo o "hakiranju", sve je oke dok nema očite zlorabe
grogo bolger is offline  
Odgovori s citatom
Old 19.04.2010., 15:17   #17
mislio sam vise toga napisati, no dosle su druge stvari. mislim da dajemo preveliku vaznost jednom ovakvom tekstu ako trazimo da se ukloni. sreca je da se tema naknadno super razvila, dalmatino je dopunio temu na odlican nacin. osobno nisam niti mogao opisati vise nacina zastite jer ih ne znam dovoljno dobro, osim promjene u WPA ili WPA2.

kako g4gfact0r kaze, tutorial nije pisan od nekog strucnjaka. cilj je bio napraviti bas neke osnovne upute koje bi mogao razumijeti netko tko nikad nije probao linux os. ako ce netko to zloupotrijebit, radi to na vlastitu odgovornost. da ce to netko napravit iz zloupotrebe je pretpostavka, a ne mozemo osuditi nekog na temelju pretpostavke da ce zloupotrijebit. pogledamo li forum vidjet cemo da je bilo dosta upita o temi, a ovdje nije mnogo opisano, samo osnovne naredbe kojih ima u vecini stranih tutoriala.

Zadnje uređivanje gocat : 19.04.2010. at 15:22.
gocat is offline  
Odgovori s citatom
Old 19.04.2010., 15:22   #18
Samo link na jednu drugu temu... istog otvarača...

Mislim da ista dovoljno govori o ovom "tutorialu".

Pokretanje grafičkog sučelja da bi zatim opet radili u shellu?

A onda sučelje kasnije zovemo interfaceom?

Nećem dalje...

Backtrack ima krasan korisnički priručnik u kojem je koješta objašnjeno... pa i ove i ovakve metode testiranja sigurnosti vlastite mreže.

Još napomena za one koji kupuju bežičnomrežne pristupne točke... provjerite da iste imaju AES i WPA2.

Kad kupujete bežičnomrežne kartice (recimo ugrađene u prijenosnike starijih generacija) imajte na umu da one starije najčešće nemaju WPA2 mogućnosti. (Danas ćete ih rijetko pronaći na tržištu ali ako se ne budete mogli spojiti negdje, provjerite da vam adapteri imaju WPA2 i AES).
__________________
Proud to be tolerant - plead to be ignorant.(nekad ili sad?)
Prosjecan is offline  
Odgovori s citatom
Old 21.04.2010., 14:22   #19
POZDRAV

Gocat, koja ti je fora, prije par dana postavljas banalna pitanja upravo oko ove teme a sad postavljas neke tutorijale kao nekakav haker, ali ok, ja nemam nista protiv da ljudi malo iskoriste tvoje znanje.
Evo ja cu ti za pocetak postaviti pitanje, kako rijesiti sljedece

bash: cowpatty: comand not found, ?????

BC 4 live-cd
g-sad is offline  
Odgovori s citatom
Old 21.04.2010., 14:46   #20
@g-sad - probao si:

Kod:
bash: ./cowpatty
?
__________________
Proud to be tolerant - plead to be ignorant.(nekad ili sad?)
Prosjecan is offline  
Odgovori s citatom
Odgovor


Tematski alati
Opcije prikaza

Kreni na podforum




Sva vremena su GMT +2. Trenutno vrijeme je: 08:35.