trin for trin Backtrack 5 og grundlæggende trådløs Hacking

5crack-WPA2-WiFi-password-using-reaver-2.jpg

trin for trin Backtrack 5 og grundlæggende om trådløs Hacking

installation af Backtrack 5
oprettelse af en Backtrack 5 R3 Live CD
installation på harddisken
Reaver
angreb på APV-ordbog
Hent et håndtryk og en datafangst
brug af aircrack og en ordbog til at knække en APV-datafangst
.trådløshack.org
trin for trin Backtrack 5 og grundlæggende om trådløs Hacking
alle oplysninger i denne bog er kun til test og uddannelsesmæssige formål; til brug af netværkssikkerhedsadministratorer eller test af sikkerheden i din egen trådløse forbindelse.

introduktion

Backtrack 5 R3 er et berygtet digitalt retsmedicinsk og Indtrængningsdetekteringsprogram med en hel masse værktøjer til penetrationstest.
hvis du aldrig har brugt Backtrack før alt hvad du virkelig har brug for at vide, er det det bedste program til brug for Digital retsmedicin, indtrængningsdetektering og penetrationstest.
der er forskellige typer trådløse angreb, men i virkeligheden bruges kun to hovedtyper. Jeg vil gå trin for trin gennem hver. Hvis du har Backtrack 5 installeret det første kapitel kan springes direkte til hack du gerne vil bruge.
de to hovedtyper af trådløse hacks er APA dictionary attack og Reaver.
tidligere var VIP den vigtigste kryptering, der blev brugt på routere, men VIP var notorisk let at knække og ses sjældent mere. APV eller APV2, som virkelig er den samme ting, er den måde, hvorpå routere nu er krypteret og meget sværere at knække.
den måde du tænker på disse angreb er lige så vigtig som selve angrebene. Der er ingen punkt og klik Mulighed. At lære kommandoer og skrive dem i et terminalvindue er et must.
det er også en god ide at købe flere routere at lege med. Der er masser at finde på værftet salg og bytte mødes på den billige. Forskellige producenter gør forskellige ting og har forskellige opsætninger, så nogle har en svaghed, som en anden ikke vil.
en ting at nævne er også, at en intern trådløs netværksadapter ikke fungerer med Backtrack og trådløs penetrationstest. Dette er ikke fordi adapteren ikke understøttes det kan eller ikke kan være. Det skyldes, at de fleste trådløse chipsæt ikke understøtter pakkeinjektioner eller de ting, der kræves for at udføre et trådløst angreb.
den mest almindelige trådløse USB-adapter, der anvendes i øjeblikket, er Alfa AUS036H og Alfa AUS036NH. Jeg har brugt begge og begge er gode, men hvis det er muligt få Alfa AUS036NH fordi det understøtter trådløs N. mens Alfa AUS036H understøtter trådløs G.
for at se en opdateret liste gå her www.wirelesshack.org/backtrack-compatible-adapters

installation af Backtrack 5

Backtrack 5 er gratis at hente og installere og kan hentes her. http://www.wirelesshack.org/backtrack-5-download
Backtrack-filen er stor 2-4 GB afhængigt af den filtype, du henter. Der er tre måder at installere Backtrack på, installere på harddisken, starte en DVD eller et flashdrev eller køre det i virtualisering.
jeg vil tale om, hvordan hver installation fungerer, men hvis du er ny til Backtrack 5, er den nemmeste måde at brænde Backtrack 5 ISO til en DVD eller et flashdrev og starte fra det, selvfølgelig når computeren genstarter data kan gå tabt, hvis de ikke gemmes korrekt.
installation af Backtrack 5 til harddisken er det samme som installation af ethvert operativsystem, som de fleste alle er bekendt med, ved at starte fra en disk, vælge Installer og besvare spørgsmål som tid, dato, sprog og formatering af disken.
at køre Backtrack 5 inden for virtualisering er muligvis den mest almindelige måde. Hovedsageligt fordi et velkendt operativsystem som vinduer kan køres på samme tid og filer overføres mellem de to let. Dette optager computerressourcer og kan tilføje endnu et lag fejlfinding, hvis der opstår et problem, såsom Backtrack, der ikke genkender en USB-adapter.
mig personligt, Jeg kører VM Player med Backtrack 5 og Vinduer 7. Hvis du lige er startet, vil jeg starte med at bruge en Boot DVD og derefter gå videre til virtualisering senere, men dette er en personlig mulighed og afhænger af din egen erfaring og viden om at bruge operativsystemer.

oprettelse af en Backtrack 5 R3 Live CD

for at starte en DVD eller et flashdrev er Backtrack 5 ISO nødvendigt. Overførslen kan findes her http://www.wirelesshack.org/backtrack-5-download overførselsstedet er for nylig ændret og skal hentes ved hjælp af en Torrent. Hvis du aldrig har hentet en Torrent er det simpelt. Først hente og installere en Torrent-klient, den mest populære er Utorrent, men der er mange. Klik derefter på linket til torrenten, og klienten henter filen.

ISO-brændingsprogram vil være nødvendigt. Du har sandsynligvis allerede ISO-brændingsprogrammer, såsom en bestemt version af Nero og så videre, hvis du er i tvivl, brug strøm ISO.
(jeg har ingen forbindelse med strøm ISO Det er simpelthen hvad jeg bruger, så jeg vil bruge det til dette eksempel.)

når ISO er hentet, skal du indlæse Backtrack 5 ISO i dit brændende program og brænde det til en DVD.

efter at ISO er blevet brændt til en DVD, kan den nu bruges som en Live CD eller bruges til at installere på harddisken.
for at starte fra DVD ‘ en skal du sætte den i computerdrevet og kontrollere computerens indstillinger for at starte fra disken. De fleste computere har en boot option knap til at trykke på eller vil automatisk starte disken.
når den starter fra DVD ‘ en, skal den komme til følgende menu.
valgte den første mulighed, som er “standard Boot tekst Mode”, og computeren starter fra DVD ‘ en og op til login.
standardbrugernavnet og adgangskoden til Backtrack er root then toor.
når du er logget ind og ved kommandoprompten (Pund symbol #) skriv “start”, og dette vil starte den grafiske brugergrænseflade.

hurtige trin til oprettelse af en Backtrack 5 Live CD

  1. Hent Backtrack ISO http://www.wirelesshack.org/backtrack-5-download
  2. Hent Strømiso eller et hvilket som helst ISO-brændingsværktøj, hvis du ikke har en. http://www.poweriso.com/download.htm 3. Installer Strømiso 4. Installer en DVD i DVD-brænderen og åbn Strømiso.
  3. Åbn Backtrack-billedfilen i Kraftklik derefter på Brænd og brænd Backtrack-billedfilen til DVD.
  4. brug DVD ‘ en til at starte, hvilken computer Du kan lide i Backtrack.
  5. brugernavnet er root. Adgangskoden er toor.
  6. ved kommandoprompten skriv start for at indtaste GUI ‘ en.

installation til harddisken

ethvert eksisterende operativsystem vil blive udslettet, og kun Backtrack vil blive installeret, hvis dette er gjort. Af denne grund anbefaler jeg ikke at installere på harddisken, medmindre du har gjort dette før.
Backtrack kan konfigureres til dual boot sammen med et eksisterende operativsystem, men det er mere avanceret at forklare, hvordan man laver en dual boot. Hvis noget går galt, vil det eksisterende operativsystem være væk eller beskadiget.
hvis du ikke forstår operativsystemer, skal du bruge de andre indstillinger, starte fra DVD ‘ en, men ikke installere Backtrack eller køre Backtrack med .
ISO skal brændes til en DVD for at installere på harddisken. Dette er det samme som ovenstående opstart fra DVD ‘ en. Når Backtrack er i GUI er der en fil Backtrack.sh på skrivebordet. Dobbeltklik på dette vil installere backtrack til harddisken.

hurtige trin installation Backtrack 5 til harddisken.

1 Start Backtrack Live miljø.
2 Login brugernavn root, adgangskode toor.
3 Skriv start for at indtaste GUI ‘ en.
4 * Dobbeltklik på installationen Backtrack.sh på skrivebordet.
5 følg instruktionerne på skærmen som tid, datoområde og så videre.

installation og kørsel med VM

at køre to operativsystemer på samme tid er ret almindeligt nu og gjort relativt let. To ting vil være nødvendige Backtrack 5 VM-billedet og VM-afspilleren eller arbejdsstationen.
for dem, der ikke kender VM er en måde at køre et andet operativsystem stort set inden for et andet operativsystem. Dybest set, hvis du kører vinduer og vil køre en Backtrack 5-installation på samme tid, kan du gøre dette med VM.
det virker fint, og så længe du har en ret ny computer, skal den Køre fint. Hvis du har en ældre bærbar computer eller ældre computer, kan ISO være bedre. Hovedsageligt fordi EN ISO kan brændes til en disk eller en hvilken som helst bootbar enhed og startes fra. Når Backtrack 5 startes fra en ISO, kører den ikke vinduer i baggrunden.
er ikke ligefrem billig, selvom der er en gratis version. Der er en 30 dages gratis prøveversion til VM-arbejdsstation, hvis du vil tjekke det ud.
er ikke gratis, men der er en gratis version kaldet Player. Afspiller kommer ikke med alle de muligheder arbejdsstation gør, men det virker, og kører Backtrack 5 fint.
videoafspiller kan hentes her http://www.vmware.com/products/player du bliver nødt til at rulle ned for at finde den gratis videoafspiller.

når du har en VM-afspiller, skal du bruge VM-billedfilen fra Backtrack 5-Siden her http://www.wirelesshack.org/backtrack-5-download.
billedet er en forudindstillet installation, der kan indlæses direkte i programmet og være klar til brug.
når både videoafspiller og Backtrack 5 videoafspiller er hentet, skal du køre og installere videoafspiller og følge standardindstillingerne.

Backtrack 5 VM-billedfilen skal udvindes og vil oprette sin egen mappe med en masse filer i den.
når det er gjort udpakning alle filerne, køre VM Player og på højre klik “Åbn en virtuel maskine.”En dialogboks vil komme op blot direkte det til mappen med den udpakkede Backtrack 5 VM billede.
kun en fil vil komme op på grund af den .Klik på den, og du vil være i stand til at spille virtuel maskine og køre Backtrack 5.

hurtige trin til installation af Backtrack 5 og VM-afspiller

  1. www.vmware.com/products/player.
  2. Hent Backtrack-billedfilen. http://www.wirelesshack.org/backtrack – 5-Hent og Udpak filerne.
  3. installer VM: følg standardindstillingerne.
  4. når programmet er installeret gå til Åbn en virtuel maskine, gå til programmet Backtrack 5 billedfil placering og klik på filen. Backtrack 5 åbnes og kommer op til en logonskærm. Brugernavnet er root og adgangskoden er toor.
  5. brugernavnet er root og adgangskoden er toor. Når du er logget ind, åbnes Start-og Backtrack i en GUI.

Reaver

kommandoer, vi vil bruge.
airmon-ng
airmon-ng start vlan0
vask-i mon0-C
reaver-i mon0-b (BSSID) –vv
(- vv er to V ikke en v)

21.jpg

Reaver er et af de bedste værktøjer til at komme sammen i lang tid. Før APV blev implementeret, og VIP styrede trådløs kryptering, kunne ethvert netværk let knækkes. Men da APV blev standarden, blev det meget sværere at gøre, ved hjælp af ordbogsangrebsmetoden var den eneste rigtige mulighed. Så kom Reaver.
Reaver virker ved en fejl, der findes i routere, der kaldes trådløst internet-beskyttet opsætning. Det gør det nemt for trådløse enheder at finde og oprette forbindelse til en router. Problemet er, at det har en fejl i det, der lader nogen gå rundt i krypteringen.
hvis en router er aktiveret, er det ikke længere nødvendigt at knække krypteringen. Tænk på det som en bagdør.
hvis en router er aktiveret, kan den normalt knækkes om to til ti timer.
” trådløst internet beskyttet opsætning. Det er en funktion, der findes på mange routere, beregnet til at give en nem installationsproces, og den er bundet til en PIN, der er hardkodet i enheden.
Reaver udnytter en fejl i disse PINs, og resultatet er, at det med tilstrækkelig tid kan afsløre din APV-eller APV2-adgangskode. Reaver forsøger ikke at påtage sig selve APV-krypteringen, men går rundt om den ved hjælp af APV og derefter viser adgangskoden.”
som med andre angreb er der nogle problemer med dette. Såsom signalstyrke er et stærkt signal næsten et must. Også nogle routere kan gå ned, hvis for mange stifter bliver kastet på det for hurtigt, ligesom et lammelsesangreb kan gå ned på en PC.
Reaver har mange muligheder eller skifter, den kan bruge til at håndtere disse problemer. Eksemplet jeg bruger nedenfor er en grundlæggende. Der er mange flere kommandoer at bruge med Reaver, du kan se dem alle ved at skrive “reaver/?”, eller i tillægget er der en komplet liste over de kommandoer, der kan bruges med Reaver.
det første, vi skal gøre, er at aktivere den trådløse USB-adapter.
start Backtrack 5 og åbn to terminalvinduer.
Kør kommandoen “airmon-ng” for at se, om Backtrack genkender din trådløse USB-adapter. Hvis det ikke gør det, skal der foretages en vis fejlfinding, indtil det gør det.
når den trådløse USB-adapter fungerer, skal vi aktivere den. For at gøre dette skal du køre følgende kommando “airmon-ng start vlan0”
hvis alt går godt, vil skærmen rulle forbi med nogle oplysninger og derefter sige aktiveret på mon0.

at finde en router, der er aktiveret, er det næste skridt, det plejede at være svært at gøre, indtil kommandoen “vask” kom.
kommandoen” vask ” har været berygtet for at have problemer og ikke fungerer korrekt. Grundlæggende går kommandoen” vask ” ud og fortæller dig, om en router er aktiveret, så du ikke spilder din tid på at køre Reaver. Jeg tror, jeg har fundet en løsning, der har arbejdet for mig på både Backtrack 5 og Kali Linuk. Lav først en mappe som denne.
“MKdir /etc/reaver”
kør derefter vaskekommandoen
“vask-i mon0-C”
(det er en capitol C)
Kopier BSSID, for at indsætte det, når det er nødvendigt senere, og tryk derefter på CTRL+C for at stoppe terminalvinduet ved hjælp af den trådløse USB-adapter.
( hvis der ikke kommer noget op, er der ingen router, der er aktiveret. Kør følgende kommando for at se alle adgangspunkter inden for rækkevidde. “airodump-ng mon0”. Gør kun dette, hvis vaskekommandoen ikke finder noget)
nu kan vi komme til at bruge Reaver. Sørg for, at terminalvinduet, der kører kommandoen “vask”, ikke aktivt bruger den trådløse USB-adapter ved at trykke på CTRL+C inde i den. Du kan kopiere og indsætte BSSID.
kør følgende kommando i det andet terminalvindue.
“reaver-i mon0-B (Target BSSID) –vv”
(- vv er to V ikke en v)

Reaver skal begynde at køre.

Reaver vil nu køre og starte et brute force-angreb mod routerens PIN-nummer. Den kører, indtil den finder den trådløse adgangskode normalt 2-10 timer.

APV ordbog angreb

APV og APV 2 er den nyeste kryptering for trådløse enheder, så vidt de knækker dem, er de de samme, så jeg vil bruge APV herfra.
et ordbogsangreb er et af de letteste at forstå, men det mindst sandsynlige at finde en adgangskode. Dette er ofte den sidste udvej, for mens det fungerer, afhænger det af den anvendte ordbog og computerkraften.
grundlæggende optages en datafangst af routeren trådløst, når nogen logger ind på routeren. Derefter bruges en ordbogsfil med en masse navne og kombination af navne/numre til at kaste på datafangsten, indtil adgangskoden er fundet.
hvis nogen kender personen, kan de muligvis gætte adgangskoden, men ellers kan det tage lang tid og aldrig finde noget. Hvis du sidder fast ved hjælp af denne metode, vil det være afgørende at tænke på, hvordan adgangskoden kan være struktureret sammen med computerkraft. Datafangsten kunne kopieres mellem flere computere for at opdele tingene. A til F på en G til Å på en anden. Cloud computing kan være en mulighed for at udnytte en anden computerkraft og så videre.
der er andre måder som regnbueborde eller grafikkortangrebet, men den enkleste eller nemmeste måde at knække APV på er at bruge Brute Force. Den måde, dette fungerer grundlæggende på, er, at der er en stor ordbog, som du bruger til at kaste så mange kombinationer af ord som muligt ved APV-krypteringen, indtil den revner. Hvis adgangskoden er let, vil den finde den hurtig, hvis det er en lang omskrivning med mange forskellige kombinationer af talbogstaver, vil det være meget sværere.

få et håndtryk og få en datafangst

kommandoer brugt.
airmon-ng
airmon-ng start vlan0
airodump-ng mon0
Backtrack skal være i gang.
Åbn to terminalvinduer

Kør kommandoen “airmon-ng” for at se, om din USB-adapter vises, hvis den ikke gør det, skal der foretages en fejlfinding af, hvorfor det ikke er. I dette eksempel bruger jeg en Alfa AUS036H, der bruger rtl8187l chipset

når du ved, at adapteren er tilsluttet og kører denne kommando for at få adapteren til skærmtilstand.
airmon-ng start vlan0

hvis alt går godt, vil skærmen rulle forbi med nogle oplysninger, så sig aktiveret på mon0. engang vil det aktivere på mon1 eller mon2, hvis det bruger dette.
nu vil vi se, hvilken router eller adgangspunkt (AP) der er derude, så vi kører denne kommando.
airodump-ng mon0

her ønsker vi at målrette den AP, vi ønsker, og kopiere BSSID. Brug CTRL + C til at stoppe kommandoen og kopiere BSSID.
nu vil vi forlade den oprindelige terminal alene og flytte til den anden åbne terminal. Her skal vi opsætte adapteren til at foretage en datafangst på det AP-punkt, vi valgte. Når vi har gjort dette, bliver vi nødt til at vente på, at en trådløs enhed opretter forbindelse til routeren, og den foretager en datafangst. For at gøre dette gør vi følgende kommando.
airodump-ng-c (kanal) -v (vores filnavn) –bssid (bssid af AP) mon0
så for mig ville det være
airodump-c 1-Mypacatch –bssid 00:14:D1:EA:C4:3D mon0

så skal det gå ind i overvågning af AP for en datafangst.

på dette tidspunkt kunne vi simpelthen vente på, at nogen opretter forbindelse trådløst til routeren. Det kan være enhver enhed deres bærbare computer, desktop eller smartphone. Hvis vi venter, forbliver vi i passiv tilstand, og ingen kan opdage, at vi er der. Den nederste terminal (i dette eksempel) dukker op og siger APV-håndtryk øverst til højre, når dette sker.

der er en måde at fremskynde dette på, hvis du ved, at nogen har en trådløs enhed tilsluttet routeren ved at deaktivere dem eller sparke dem og tvinge dem til at oprette forbindelse igen. Dette vil sandsynligvis blive optaget af routeren, så dette er ikke en passiv metode. For at gøre dette skal du åbne et andet terminalvindue og skrive følgende.
aireplay-ng -0 5-a (Target AP BSSID) mon0
for mig ville dette være
aireplay-ng -0 5-A 00:14:D1:EA:C4:3D mon0

brug af aircrack og en ordbog til at knække en APA-datafangst

du skal allerede have en APA-håndtryksfil og Backtrack 5 kørende.
standardlageret for et APV-håndtryk er under / root og vil være der under det navn, du kaldte det. Ordbogen, som vi vil bruge, er indbygget i backtrack under/pentest/adgangskoder / ordlister og kaldes darkc0de.lst.
det kan være svært at få en god ordbog der er nogle ordbøger inden for Backtrack 5, som jeg vil bruge til at forklare Brute Force-metoden, men størrelsen er begrænset, hvilket gør dem ubrugelige mod alle undtagen den nemmeste adgangssætning.
vi bruger aircrack til at gøre krakningen, og kommandoen til at gøre dette er:
aircrack-ng (filnavn) -v (ordbog placering)
hvor filnavnet er den håndtryksfil, du fangede, og ordbogens placering er stien til din ordbog. Placeringen af hvor disse to filer er, og deres navne vil være op til dig. som jeg sagde ovenfor, er den sædvanlige standardplacering af håndtryksfilen under / root og er hvad du kaldte det. Vi vil bruge darkc0de.lst ordbog for dette eksempel under/pentest/adgangskoder / ordlister mappe.
så kommandoen for mig at gøre dette ville være:
aircrack-ng /root/myvpacatch-05.cap-m / pentest / adgangskoder/ordlister / darkc0de.lst
hvis det gøres rigtigt aircrack bør starte og begynde at forsøge at knække apa håndtryk fange med ordbogen.

hvis ordbogen finder den, vises den som nedenfor, hvis ikke, skal en anden ordbog bruges. I dette eksempel redigerede jeg tekstordbogsfilen og satte adgangskoden ind for at vise, hvordan den ser ud, når den findes.

konklusion

oplysningerne i denne bog er at give læseren et grundlæggende overblik over de nuværende hacks mod trådløse routere med Backtrack 5, og forhåbentlig har det gjort det. Der er mange flere muligheder og kontakter, der kan bruges med kommandoer som Reaver, skal du blot skrive kommandoen derefter”/?”for at se de andre muligheder, såsom” reaver/?”. I tillægget kan du se disse muligheder.
www.wirelesshack.org

tillæg

Reaver v1.4 trådløst Internetbeskyttet Opsætningsangrebværktøj
Copyright (c) 2011, taktiske netværksløsninger, Craig Heffner

påkrævede argumenter:

-i, –interface=(VLAN) navnet på skærmtilstandsgrænsefladen, der skal bruges
-b, –bssid=(mac) BSSID for målet AP

valgfri argumenter:

-m, –Mac=(Mac) Mac af værtssystemet
-e, –Essid=(SSID) Essid af målet ap
-C, –Channel=(kanal) Indstil 802.11 kanal til grænsefladen (indebærer-f)
-o, –out-file=(file) Send output til en logfil
-s, –session=(file) Gendan en tidligere sessionfil
-C, –eksekver=(kommando) udfør den medfølgende kommando efter vellykket pin-gendannelse
-D, –dæmoniser Dæmoniser reaver
-a, –auto auto detect de bedste avancerede indstillinger for målet AP
-f, –fast Deaktiver kanalhopping
-5, –5ghse brug 5ghse 802.11 kanaler
-v, –verbose vis ikke-kritiske advarsler (- VV for mere)
-spørgsmål, –kun stille Vis kritiske meddelelser
– h, –help vis hjælp

avancerede indstillinger:

-p, –pin=(PPS-pin) Brug den angivne 4-eller 8-cifrede pinkode
-d, –delay=(sekunder) Indstil forsinkelsen mellem PIN-forsøg
-l, –lock-delay=(sekunder) Indstil tiden til at vente, hvis AP låser pinkode-forsøg
-g, –maks-forsøg=(num) Afslut efter num-pin-forsøg
– h, –fail-vent=(sekunder) Indstil tid til at sove efter 10 uventede fejl
– r, –tilbagevendende-forsinkelse=<:y> Sleep for y sekunder hver pin forsøg
-t, –timeout=(sekunder) Indstil modtage timeout periode
-T, –m57-timeout=(sekunder) Indstil M5/M7 timeout periode
-a, –no-associate ikke associere med AP (association skal ske ved en anden ansøgning)
-N, –no-nacks ikke sende NACK beskeder, når ud af orden pakker modtages
-S, –DH-small brug små DH-taster til at forbedre crackhastigheden
-l, –ignorer-låse Ignorer låst tilstand rapporteret af målet ap
-e, –EAP-Afslut afslut hver VPS-session med en EAP fail-pakke
– n, –Nack target ap altid sender en NACK
-v, –vind7 efterligne en Vinduer 7 registrator
eksempel:
reaver-i mon0-B 00:90:4C:C1:AC: 21-vv

Leave a Reply

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.