vineri, 8 noiembrie 2013

Din 6 pasi poti sparge parola unei retele Wi-Fi (WPA)

Articolul acesta este o continuare sau mai bine spus o adaugare la cel precedent (pe care il poti gasi aici). Daca in articolul trecut ti-am aratat cum se poate sparge o parola a unei retele wireless protejate cu encriptie WEP astazi iti voi arata cum se poate sparge una protejata cu parola WPA. Din nou tin sa precizez ca acest articol este pur informativ si nu pot fi tras la raspundere pentru daune provocate de nefolosirea corespunzatoare sau inadecvata a materialelor prezentate aici. Foloseste-ti bine creierul.

La fel ca si primul articol acesta va folosi anumiti termeni mai avansati si considera ca stii cate ceva despre calculatoare si despre folosirea comenzilor de linux.

1. Cele necesare

  1. O placa de retea wireless
  2. Sistemul de operare Backtrack (link) scris pe un DVD.
  3. O retea in apropiere cu semnal cat mai bun.
  4. Multa rabdare si cafea (optional).

2. Porneste Backtrack

Primul si primul lucru pe care trebuie sa-l faci este sa scrii imaginea downloadata de pe site-ul celor de la Bactrack pe un DVD folosind Nero sau orice altceva capabil sa scrie o imagine pe un disc. Dupa ce l-ai scris urmeaza sa bootezi DVD-ul. Restarteaza Windows-ul iar dupa ce vei face asta vei fi prezentat cu un ecran de boot care arata cam asa:


Selecteaza prima optiune BackTrack Text iar dupa ce se incarca scrie in linia de comanda: startx
Aceasta va porni interfata grafica ca sa-ti fie mai usor.

3. Porneste Konsole

Lanseaza aplicatia Konsole, un fel de command prompt al Backtrack-ului. E chiar acolo jos in bara, in stanga jos. Acum urmeaza comenzile.

Awesome Photoshop skills!

Prima data ruleaza urmatoarea comanda pentru a vedea numele placii tale de retea:

iwconfig
In lista mea apare doar una si anume wlan0. Noteaza numele care iti apare tie undeva pe o foaie. Daca tu ai alt nume decat wlan0 va trebui sa-l inlocuieste in toate comenzile pe care ti le voi prezenta!

4. Culegem toate datele necesare

Ruleaza urmatoarea comanda pentru a pune placa de retea in modul de monitorizare:

airmon-ng start wlan0

Dupa ce ai rulat comanda iti va aparea un ecran care iti spune numele interfetei de monitorizare si care arata cam asa:


Noteaza si numele interfetei de monitorizare. Ar trebui sa fie mon0 dar poate sa fie si altceva (daca este altceva foloseste-l in comenzile urmatoare corespunzator).

Acum vom afla BSSID-ul routerului wireless pe care incerci sa-l spargi. Pentru asta ruleaza una dintre comenzile de mai jos (daca nu merge prima incearc-o pe a doua):

airodump-ng wlan0
sau
airodump-ng mon0

Dupa ce ai facut asta iti va aparea un ecran cu toate retelele wireless aflate in zona si cu cateva detalii despre fiecare. Cand ai gasit-o pe cea care vrei sa o spargi asigura-te ca in dreptul coloanei ENC are textul WPA sau WPA2. In cazul in care este scris WEP te invit sa citesti primul articol.


Apasa CTRL + C pentru a opri ecranul si pentru a avea timp sa notezi pe foaie numele BSSID al retelei cu pricina. Ai grija sa nu gresesti vreo litera/cifra. Acum ca avem toate datele care ne trebuie putem sa incepem.

5. Reaver

Ruleaza urmatoarea comanda in linia de comanda pentru a porni programul care de altfel face toata treaba:

reaver -i mon0 -b {bssid} -vv
Inlocuieste {bssid} cu acela pe care l-ai notat mai sus (care arata cam asa: AA:BB:CC:DD:EE:FF) si apasa Enter. Ar trebui sa inceapa sa apara o serie de linii care arata cam asa:


Daca totul este OK, poti sa te duci sa faci altceva pentru ca va dura ceva. In testele facute de mine a durat aproximativ 4 ore pana a terminat.

6. La final

In final ar trebui sa iti apara parola cam asa in campul WPA PSK:

Niciun comentariu: