Πριν διαβάσετε οτιδήποτε, θυμηθείτε την εξής πολύ απλή αρχή:
ΑΛΛΑΖΕΤΕ ΠΑΝΤΑ ΤΟ ΕΡΓΟΣΤΑΣΙΑΚΟ PASSWORD ΤΟΥ ACCESS POINT ΣΑΣ!

Tutorial για Netfaster 2 WPA cracking

  1. Αφού φορτώσει το Backtrack ανοίγουμε ένα παράθυρο κονσόλας και δίνουμε την εντολή "iwconfig". Αυτή θα μας δείξει την ονομασία της κάρτας δικτύου μας. Το πιο συνηθισμένο όνομα είναι το "wlan0".
  2. Στη συνέχεια τρέχουμε την εντολή "airmon-ng start wlan0" (ή οποιο όνομα έχει η κάρτα μας). Αυτή η εντολή ενεργοποιεί το promiscuous mode της κάρτας και αν παρατηρήσετε θα δείτε ότι της δίνει και μια νέα ονομασία (συνήθως "mon0"). Από εδώ και μπρος θα πρέπει να χρησιμοποιούμε τη νέα ονομασία στις εντολές που δίνουμε, δηλαδή "mon0" και όχι "wlan0"!
  3. Η επόμενη εντολή είναι η "airodump-ng" για να αρχίσουμε να ανιχνεύουμε τα πακέτα που μεταδίδονται ασύρματα τριγύρω μας. Η εντολή έχει αρκετές παραμέτρους, οι οποιες όμως γενικά χρησιμοποιούνται ανάλογα με την περίπτωση.
  4. Στη δική μας περίπτωση θέλουμε 3 πράγματα. Πρώτον να δηλώσουμε τη MAC address (αλλιώς BSSID) του Netfaster που μας ενδιαφέρει. Δεύτερον το κανάλι στο οποιο αυτό εκπέμπει και τρίτον να αποθηκεύσουμε κάπου τα δεδομένα που θα υποκλέψουμε.
  5. Ένα παράδειγμα είναι το παρακάτω: "airodump-ng --bssid 00:05:59:12:34:56 --channel 6 --write captureFile mon0". Το "captureFile" είναι ένα τυχαίο όνομα αρχείου. Προφανώς μπορείτε να βάλετε όποιο όνομα θέλετε.
  6. Η εφαρμογή θα αρχίσει να τρέχει και να μαζεύει πακέτα. Για να έχουμε ελπίδα επιτυχίας θα πρέπει στο κάτω μέρος της οθόνης να δούμε κάποιο συνδεδεμένο σταθμό (αγγλιστί: associated station). Αν δεν μπορούμε να εντοπίσουμε κάποιο station, τότε δεν πρόκειται να υποκλέψουμε το απαραίτητο handshake.
  7. Αν κάποια στιγμή ένας χρήστης συνδεθεί πάνω στο access point, τότε είναι πολύ πιθανό να κάνουμε capture το handshake. Θα εμφανιστεί ένα μήνυμα "WPA Handshake" πάνω δεξιά στο παράθυρο του airodump-ng και πρακτικά η δουλειά του έχει τελειώσει.
  8. Σταματάμε το airodump-ng με Control-C και τρέχουμε την εντολή "aircrack-ng", δηλώνοντας ως παραμέτρους το αρχείο που μόλις υποκλέψαμε (αυτό που ονόμασα "captureFile") καθώς και τη λίστα (wordlist) που δημιουργήσαμε/κατεβάσαμε.
  9. Σε περίπτωση που κάποιος χρήστης ήταν ήδη συνδεδεμένος πάνω στο access point τη στιγμή που ενεργοποιήσαμε το airodump-ng, τότε είτε θα πρέπει να περιμένουμε να αποσυνδεθεί και να συνδεθεί ξανά, είτε να... βοηθήσουμε λίγο την κατάσταση.
  10. Αφήνουμε το airodump-ng να τρέχει και εφόσον ξέρουμε τις MAC του σταθμού και του access point, τρέχουμε την εντολή "aireplay-ng -0 5 -c <MAC σταθμού> -a <MAC access point> mon0".
  11. Αυτό λέει στην κάρτα δικτύου μας να προσπαθήσει επί 5 φορές (βλ. "-0 5") να αποσυνδέσει το σταθμό από το access point. Φυσικά το "5" μπορεί να είναι "1" ή οποιοσδήποτε αριθμός, αλλά καλό είναι να μην το παρακάνουμε (βάζοντας πχ. 500).
  12. Ο σταθμός θα αποσυνδεθεί στιγμιαία από το access point και στη συνέχεια θα ξανασυνδεθεί αυτόματα. Οπότε εμείς θα πιάσουμε το handshake!

Συγχαίρω από καρδίας όποιον κατάφερε να διαβάσει όλο αυτό το κατεβατό και να φτάσει μέχρι εδώ. Περισσότερα στο: insomnia.gr: "Σπάζοντας" κλειδωμένα ασύρματα δίκτυα

   Πίσω στο nasos.gr/nf

Επικοινωνία: nasos@nasos.gr