PočetnaHelpdeskLinux BackTrack i probijanje WEP ključa

Linux BackTrack i probijanje WEP ključa


Iako danas koristimo Internet gdje god stignemo – kod kuće, u uredu, lokalnom kafiću i slično – često ne mislimo na zaštitu mreže i mogućim propustima koji postoje. Upravo zato smo se danas dotaknuli ove teme jer vam želimo pokazati da je većinu mreža, pogotovo onih koje imaju WEP ključ, vrlo lako probiti, a onda možete raditi svašta. Malo vještiji haker bez problema može dobiti povjerljive podatke o vama ako se spojite na takvu jednu mrežu. Stoga, slijedeći put kada se spajate na mrežu provjerite koju enkripciju koriste i da li vam se pametno spajati ili ne. Mi bismo vam preporučili da što manje koristite javne mreže. No, pustimo se nakratko mreža i propusta i pogledajmo što nam BackTrack nudi, što je WEP ključ i kako uopće provaliti na jednu takvu mrežu.

Upozorenje: Iako ćemo vam mi objasniti kako se probija zaštita, sve što radite, radite na svoju odgovornost. Ovaj vodič je isključivo informativne prirode i sami snosite odgovornost ako nešto ilegalno napravite. Zapamtite – znanje je moć, no moć ne znači da smijete raditi što god želite i da se smijete ponašati protivno pravilima i zakonima.

WEP ključ

Zašto baš WEP ključ? WEP (Wired Equivalent Privacy) je sigurnosni algoritam za IEEE 802.11 bežične mreže, no to je jedan vrlo stari protokol (algoritam) koji je svojedobno bio i više nego dovoljan, a sada ga je pregazilo vrijeme. Došli su neki novi alati, neki novi hakeri koji su podijelili znanje sa svijetom (čitaj: Internetom) i ova zaštita se mora zaobilaziti u širokom luku. Uzmite u obzir da su prije mreže bile i mnogo manje, odnosno danas je kompleksnost toliko velika da je nemoguće primjenjivati isti standard kao i prije. Wi-Fi Alliance je 2004.-te godine dao konačan sud i rekao da se ta zaštite prestaje koristiti, odnosno nadograđivati i da savjetuju korištenje WPA i WPA2 zaštite. One nisu jedine, no dovoljno su dobre za 99% mreža. Zašto ljudi još uvijek koriste WEP? Teško je dati jednoznačan odgovor na ovo pitanje, no uzmite u obzir da većina routera po defaultu ima uključenu ovu vrstu enkripcije, a prosječan korisnik to neće mijenjati. Barem ne dok ne bude imao nekih problema i dok mu se netko ne spoji na mrežu. Mogli bismo reći da to i nije veliki problem jer je neograničena količina Internet prometa postala „standard“, no nije lijepo imati „uljeza“ na kućnoj mreži iz već spomenutih razloga – mogu se ukrasti vrijedni podaci (brojevi kartica, korisnička imena i šifre raznih servisa, dokumenti …).

BackTrack 5 R3

Vjerujemo da mnogi nisu čuli za Linux distribuciju BackTrack, što je šteta jer je to distribucija koja može svašta. U punom smislu te riječi i namijenjena je prvenstveno „entuzijastima“ koji žele nešto naučiti o mrežama, a pri tome se i dobro zabaviti. Zadnja verzija je verzija 5 R3 (Revolution) i bazira se na Ubuntuu. Zadnje ažuriranje se dogodilo u kolovozu prošle godine, tako da možemo kroz par mjeseci očekivati možda i novu verziju.

BackTrack je inače distribucija Linuxa koja se fokusira isključivo na sigurnost mreža. Nju koriste razni mrežni administratori i profesionalci koji žele probati sve moguće alate na svojoj (!!!) mreži kako bi bili sigurni da su se dobro zaštitili. Morate znati da svaka distribucija dolazi sa jako velikim brojem alata za mreže. Spomenuta inačica R3 donosi preko 300 alata, što je vrlo fascinantno! Prosječan korisnik se vrlo vjerojatno pita što će jednoj distribuciji 300 alata? Što mogu raditi s njima? – Odgovor je sve. Alati su podijeljeni u 12 kategorija – Information gathering, Vulnerability assessment, Exploitation tools, Privilege escalation, Maintaining access, Reverse engineering, RFID tools, Stress testing, Forensics, Reporting tools, Services i Miscellaneous. Neki nazivi vam govore jasno o čemu se tu radi, drugi ne, no znajte samo da pomoću ovih alata možete napraviti kompletnu analizu mreže, dobiti vizualni pregled mreže, probiti mrežu, prikupiti razne tragove, prikriti svoje tragove itd. Jedan od najpoznatijih hakera svih vremena, Kevin Mitnick, također koristi ovu distribuciju što vam jasno govori o kvaliteti istog.

Sa Interneta, tj. službenih stranica (www.backtrack-linux.org) možete skinuti 32 i 64-bitnu verziju, te odabrati grafičko sučelje GNOME ili KDE, te sami isprobati ovu distribuciju. Napomena – kada instalirate BT, naći ćete se u komandnoj liniji, no nemojte paničariti – upišite naredbu „start x“ (bez navodnika) i prebaciti će vas u grafičko sučelje. Ali ako imate problema sa komandnom linijom i ne želite učiti nove stvari, tada se nemojte ni truditi pokretati Linux. Komandna linija nije od životne važnosti, no većinu komandi (a pogotovo unutar BT-a) radite upravo pomoću nje.

Što vam treba prije probijanja šifre?

Ako niste pretjerano zainteresirani za mreže, odnosno ako niste mrežni ninja, kako se vole šaliti na BackTrackovom forumu, vrlo vjerojatno nemate sve potrebno. Pa ćemo zbog toga objasniti što vam sve treba da biste bili potpuno spremni.

BackTrack na DVD-u/CD-u/Flash driveu – Backtrack ne morate instalirati, nego ga kao i veliku većinu Linux distribucija možete pokrenuti kao Live CD/DVD. Što to znači? To znači da medij ubacite u računalo, resetirate ga, pritisnete <Enter> kada vam se pojavi obavijest na ekranu (laički rečeno – trebate ga bootati) i ne stisnete Install BackTrack, nego „BackTrack Live CD“. Pokrenuti će vam se BackTrack koji je gotovo u potpunosti funkcionalan kao i da ste ga instalirali na svoj tvrdi disk.

Kompatibilan Wi-Fi adapter – Ovo je definitivno stvar koju morate imati! Znamo da će mnogi pokrenuti BackTrack na svojim prijenosnicima, no mrežne kartice (adapteri) koje imate unutra nisu dovoljni. Popis kompatibilnih adaptera možete naći na forumu BT-a, a mi za vas imamo samo jednu preporuku – Alfa AWUS050NH. Riječ je o ponajboljem adapteru na tržištu i košta oko 40-50 dolara, odnosno kod nas oko 250 kuna ako ju uspijete nabaviti. Riječ je o kartici „dugog dometa“, odnosno kartici koja može uhvatiti signal gdje druge ne mogu i svakako daje najbolje rezultate u praksi. Tome svjedoče stotine postova napisanih na Internetu. Kako izgleda, pogledajte sliku uz tekst.

Mrežu sa WEP ključem – Ponavljamo još jedanput – ako želite penetrirati odnosno probiti mrežu, tada neka to bude vaša. Zaštite mrežu sa WEP ključem i probajte ju probiti i na kraju usporedite dobiveni ključ (šifru) sa vašom šifrom. Rezultat će biti jednak, no uvjerite se u to i sami.

Strpljenje sa komandnom linijom – Proces probijanja šifre je dugačak i ima dosta koraka u kojima morate upisivati dugačke naredbe pa imajte strpljenja. Mi ćemo vam probati objasniti svaku liniju koju ćete pisati u terminal / konzolu, tako da nema straha. Jedino vam savjetujemo da uzmete i komad papira jer ćete si morati zapisati nekoliko parametara koje je korisno imati pri ruci. Ako je sve spremno, krenimo!

Terminologija

Još samo jedna stvar prije nego krenemo – morali biste znati nekoliko termina koje ćemo koristiti u tekstu.

AP – Access point, odnosno još označava i wireless router

Mac adresa – Media Access Control (unikatna adresa koju ima svaki uređaj danas, od laptopa do routera, a zapisuje se u heksadecimalnom obliku kao što je 00:B2:2F:C8:76:9A)

BSSID – Mac adresa Access pointa

ESSID – pokazuje broadcasting ime Access pointa (postavljeno ime routera)

WEP – Wired Equivalency Privacy

WPA – Wi-Fi Protected Access (sigurniji protokol od WEP-a. Većina mreža će imati ovu ili WPA2 zaštitu)

Korak 1 – Konzola i aktiviranje mrežnog adaptera

Kao što smo već napomenuli, konzola (ili terminal – mi ćemo koristiti termin „konzola“) je nešto bez čega ne možete. Sve navedene komande se upisuju u konzolu, ali naravno, po nekom određenom redu i sa određenim parametrima. Pošto će vam trebati barem 2-3 konzole, preporučamo vam da pokrenete nekoliko prozora sa Konzolama (3 vam je sasvim dosta) i da si ih posložite na ekranu jednu do druge, odnosno jednu ispod druge kako biste imali potpuni pregled nad akcijama koje se događaju. Kada ste ih pokrenuli, u prvu upišite:

„airmon –ng“

(mi ćemo sve naredbe pisati unutar dvostrukih navodnika, no vi ih pišite bez jer vam komandna linija neće prepoznati navodnike ili će vam javiti grešku). Konzola će vam izlistati, odnosno prikazati wireless adaptere koji su vam aktivni. Pošto ste vi već priključili Alfu ili neki drugi mrežni adapter na vaše računalo, ona bi se morala pojaviti unutar istog, iako se nikada neće zvati punim imenom. Najčešće je to „ra0“, „wlan0“ ili „ath0“. Zapišite si na papir ime vaše kartice i ubuduće gdje god vidite (interface) unutar naredbe, tu ide ime vaše kartice bez zagrade. Nakon što smo našli karticu, vrijeme je da ju aktiviramo, odnosno promijenimo našu MAC adresu (MAC adresa se ne može fizički promijeniti, ali se može softverski „lažirati“).

„airmon-ng stop (interface)“

„ifconfig (interface) down“

„macchanger –mac 00:11:22:33:44:55 (interface)“

„airmon-ng start (interface)“

S ove 4 linije kôda smo stopirali rad mrežne kartice, promijenili („lažirali“) MAC adresu i ponovno pokrenuli karticu. Ne morate koristiti ovu spomenutu Mac adresu, možete ju i izgenerirati unutar komandne linije preko naredbe: „macchanger –r (interface)“. Nakon toga bi vam se trebala ispisati prava MAC adresa (koju nećete koristiti) i lažirana adresa. I nju si zapišite na papir kraj imena mrežnog adaptera jer će vam trebati.

Korak 2 – monitor mode (skeniranje mreža)

Kada ste pokrenuli naredbu „airmon-ng start (interface)“ vi ste zapravo pokrenuli Monitor mode i unutar konzole vam se ispisuju određeni podaci o aktivnim procesima, no pri dnu ekrana bi vam se treba ispisati poruka „Monitor mode enabled on mon0“. Taj interface sada koristite za skeniranje mreža i upisujete slijedeću naredbu:

„airodump-ng (interface)“ – vjerojatno mon0 ako vam je on ispisan u konzoli. Zapravo, prije ove naredbe upišite samo „iwconfig“ te ćete dobiti sve potrebne informacije.

Sada vam se počinju ispisivati wireless mreže koje vaša mrežna kartica može uhvatiti. Ako ste nalazite u stambenom naselju i okruženi ste velikim brojem stanova, tablica sa mrežama će se jako brzo popunjavati, brisati i popunjavati novima. Kako se signal na određenoj mreži pojača ili smanji, tako će se one upisivati ili ispisivati iz tablice. Da biste to mahnito pisanje i brisanje zaustavili pritisnite kombinaciju tipki <Ctrl+C>. Ovu akciju možete ponoviti nekoliko puta dok ne nađete odgovarajuću mrežu sa WEP zaštitom. Pošto vi vjerojatno pokušavate probiti svoju mrežu, signal vam je prilično jak jer ste fizički blizu routera i neće biti problem da nađete spomenutu mrežu među ostalima.

Kako izgleda ta tablica sa mrežama? Ona ima nekoliko stupaca: BSSID, PWR, Beacons, #Data, #/s, CH (channel – ovo će vam trebati, kao i BSSID), MB, ENC (enkripcija – tražite WEP mreže), CIPHER, AUTH (provjera valjanosti) i ESSID (ime AP-a). Vama trebaju samo tri stavke mreže – BSSID (zapišite si ga na papir ili kopirajte u clipboard), CH, odnosno broj kanala, te essid za jednu naredbu.

Korak 3 – Skupljanje paketa

Vrijeme je da prikupimo podatke jer jedino pomoću njih možete naći WEP ključ. On se nalazi u ISV paketima koji putuju između određenog računala i routera, a vi se sada morate „ubaciti“ između ta dva uređaja i „slušati“ komunikaciju. Naredba za to je:

„airodump-ng – c (ch) –w (ime datoteke) – -bssid (bssid) (interface)“

Ne brinite ako odmah ne shvatite naredbu, objasniti ćemo vam. Koristi se airodump alat, stoga vas prva riječ ne treba zanimati. Svakako pročitajte na Internetu o airodumpu, no ukratko – radi se o alatu koji skuplja ‘sirovi’ materijal, odnosno pakete na određenoj bežičnoj mreži i uz pomoć alata aircrack dekodira te pakete i nalazi ono što vama treba, no o tome nešto kasnije. Nakon toga ide oznaka –c koja označava kanal, a umjesto (ch) upisujete broj kanala one mreže koju želite probiti. Zato ste si na komad papira napisali BSSID mreže, te kanal. Opcija/parametar –w je isto što i –write, i on kreira datoteku u koju će se zapisivati podaci s time da morate zadati i ime datoteke – to je „(ime datoteke)“. Ime može biti bilo što: „sifra“, „WEP kljuc“, „mreza1“ … Nije bitno – važno je da se stvori datoteka. I na kraju ide naredba – -bssid, te nakon toga bssid napadnute mreže i interface kartice (ra0, ath0, wlan0 … koju već koristite).

Napomena: ime datoteke zapišite u obliku /home/ime_usera/ime_datoteke ili /mnt/ime_particije/home/ime_usera/ime_datoteke. Neke Linux distribucije prihvate prvu naredbu, neke drugu.

Korak 4 – uspostavljanje kontakta sa Access Pointom

I sve bi to bilo super i jednostavno, no da li biste vi u gradu pričali s nekim tko vas ne bi pozdravio, nego samo počeo pričati? Vjerojatno ne biste, nego biste ignorirali tu osobu ili se jednostavno okrenuli i otišli. Ista stvar je s routerom. Vi morate uspostaviti određenu komunikaciju, poslati mu „hello“ paket da bi vas on počeo razmatrati, odnosno komunicirati s vama. Zato je ključno da se ta komunikaciju uspostavi i da se podaci počnu zapisivati u datoteku koju smo odabrali (za sada je ona još uvijek prazna, iako bi bilo dobro da pogledate da li je ona uopće kreirana na vašem tvrdom disku). Naredba ide:

„aireplay-ng – 1 0 –a (bssid) –h 00:11:22:33:44:55 –e (essid) (interface)“

Nadamo se da ste si zapisali i essid (ime) mreže koju pokušavate skenirati, a ako niste, vratite se u konzolu i pogledajte kako se zove mreža. Pustite konzolu nakon ove naredbe dok ne vidite poruku: „Association successful 🙂 (AID: x)“. To znači da je komunikacija uspješno uspostavljena, da je odrađeno „rukovanje“ i da ste na dobrom putu. Neke mreže vam to neće dopustiti iz nekog razloga (manjak aktivnosti, određene sigurnosne postavke …) pa ćete morati naći neku drugu WEP mrežu. Kada smo već kod drugih mreža, ponekad će vam trebati nekoliko pokušaja, stoga ne očekujte da će sve ići glatko. Na mrežama se odvija milijun operacija u minuti, pogotovo u kompleksnijim mrežama, pa dolazi do raznih komplikacija. Zato smo u uvodnom dijelu i rekli da će vam trebati strpljenja sa ovim postupkom, kao i sa komandnom linijom.

Korak 5 – Skupi ih sve!

Iako smo na dobrom putu da nađemo WEP ključ, još nije gotovo. Sada treba skupiti jako puno paketa da biste uspjeli doći do WEP ključa. Upisati ćemo naredbu za brže skupljanje paketa i pokušati podignuti aktivnost Access pointa, odnosno routera, da šalje pakete i radi razne provjere kako bismo ih ulovili. Nekada će ovo trajati par minuta, a nekada će vam trebati sati. U ovom potonjem slučaju najbolje vam je pokušati kasnije, kada je mreža aktivnija, ili potražiti neku drugu mrežu.

„aireplay-ng -3 –b (bssid) –h 00:11:22:33:44:55 (interface)“

Sada bi vam se trebao otvoriti prozor koji bi nakon par minuta trebao poludjeti, odnosno jako brzo skupljati pakete i zapisivati ih u spomenutu datoteku. Možda je ovo dobro vrijeme da prošećete po stanu, skuhate si kavu ili odigrate koji Doodle Jump na mobitelu. Treba vam otprilike 10 000 paketa, a to možete vidjeti u konzoli ispod kolumne #data. Kako se paketi skupljaju, tako će se ovaj broj povećavati. Nekad vam je dovoljno i 5 000 paketa, nekad više od 10 000, no u 99% slučajeva će vam ovo biti dovoljno. Sada je vrijeme za trenutak istine!

Korak 6 – Otkrivanje WEP ključa

Otvorite novi prozor (konzolu) i upišite:

„aircrack-ng –b (bssid) (ime_datoteke.cap)“

Aircrack je alat koji iz prikupljenih datoteka slaže ključ – laički rečeno. On skenira skupljene pakete, odnosno određena polja u zaglavlju svakog paketa i složi ključ ukoliko ima dovoljno podataka. Zato smo rekli da je nekada dovoljno 5,6 tisuća paketa, a nekada puno više.

Ime_datoteke je ono koje ste dali vašoj datoteci. Ekstenzija je .cap i to možete provjeriti u direktoriju gdje ste kreirali datoteku. Ako aircrack ne uspije naći šifru, javiti će vam grešku, pa ćete morati skupiti još više paketa ili ponoviti ovaj postupak u potpunosti. Ako ste uspjeli, ispisuje vam se poruka KEY FOUND i pokraj njega će biti zapisan ključ u heksadekadskom obliku i kao takvog ga možete koristiti. Zapišite si ga i imate ključ.

Problemi na koje možete naići putem

Probleme koje možete imati u ovom postupku su prilično raznoliki, iako se na prvi pogled ovaj proces čini laganim. Da, lagan je u idealnim uvjetima. Ponekad će kartica skupljati presporo pakete pa će se konzola „srušiti“ i morati ćete ponoviti cijeli postupak. Ponekad će WEP mreža biti malo bolje zaštićena pa vam navedene naredbe možda neće raditi.  Točnije, nećete moći uspostaviti komunikaciju sa routerom (korak 4). Neki će imati problema u smislu da im neće raditi mrežni adapter jer su BackTrack pokrenuli u VirtualBoxu ili im BackTrack Live CD ne radi najbolje iako bi morao sasvim normalno funkcionirati. Treba imati na umu i da različite Linux distribucije različito rade u ovisnosti o konfiguraciji i računalu koje koristite – neke komponente još uvijek nemaju odgovarajući driver i slično. Problemi postoje, no to ne znači da ne biste trebali ponešto naučiti o navedenim alatima, o funkcioniranju mreže i slično. Ovakve stvari se (nažalost) ne uče u škola i fakultetima, a zapravo su vrlo korisne i praktične. Pogotovo kada zaboravite šifru svoje vlastite mreže.

Još jednom ponavljamo, ovaj članak je informativnog karaktera i ako želite probijati ključ mreže, tada to radite na svojoj mreži i sami ste odgovorni za ono što napravite.


RELATED ARTICLES

Komentiraj

Please enter your comment!
Please enter your name here

- Advertisment -

Most Popular