Jump to content



How To: Cracking WEP


Recommended Posts

Μα WPA2 έχω και με τεράστιο κλειδί, αλλά το έβαλα mixed για να συνδέονται όσοι με επισκέπτονται με laptop, που σημαίνει ότι δέχεται και WPA απλό, που και αυτό σπάει.

Το έγραψα αυτό, αλλά το θέμα μου είναι ότι με την ίδια διαδικασία που σπάει το WEP, με brute force σπάει και το WPA.

Οπότε με ενδιαφέρει το θέμα του τρόπου σπασίματος.

Αν το σπαστήρι μπορεί να βρει τον κωδικό ακόμα και χωρίς να χρειάζεται να περάσει από τη διαδικασία εύρεσης των υπόλοιπων στοιχείων, τότε είναι άσχημα τα πράγματα.

Αν πρέπει να ψάχνει πρώτα άλλα πράγματα, τότε καθυστερεί πολύ η διαδικασία και ίσως να γίνεται πρακτικά αδύνατη σε εύλογο χρονικό διάστημα.

Link to comment
Share on other sites

To wep δεν σπάει με brute force αλλά με στατιστικές μεθόδους οπότε και εξαρτάται από το ποσό των πακέτων που θα αναχαιτίσεις. To wpa σπάει με brute force, για την ώρα, οπότε με μεγάλο και καλό κλειδί είναι απίθανο να σπάσει αφού χρειάζεται υπολογιστική δύναμη τεράστια.

Link to comment
Share on other sites

  • 2 weeks later...

ερωτηση για οποιον ξερει...εχω το ρουτερ με 20ψηφιο κωδικο wpa+wpa2 και εκτος απο το πσ μου εχω ρυθμισει και αλλους δυο υπολογιστες να μπορουν να παιρνουν σημα(εχω αποθηκευσει τις ρυθμισεις σε αυτα τα δυο πσ)...εστω οτι καποιος το σπαει το κωδικο και παιρνει σημα απο το ρουτερ μου...οταν θα τσεκαρω να δω ποιοι ειναι συνδεδεμενοι ασυρματα αυτος θα ειναι <<μεταμφιεσμενος>> με τα στοιχεια ενος απο τους αλλους δυο?ακομη αν μπορει να το κανει αυτο γινεται ταυτοχρονα με αυτον που <<μιμειται>>?γιατι αν φαινεται με διαφορετικα στοιχεια τοτε who cares με το που τον δεις αλλαζεις κωδικο και αστον να χτυπιεται παλι να το σπασει...ακομη υπαρχει και η πιο σιγουρη λυση αν θες να εκπεμψεις κατι πολυ σημαντικο και να μη το πιασει κανενας απο τον αερα γυρω...ειναι ενα κουμπακι που βγαζει off τη κεραια του ρουτερ:p

Link to comment
Share on other sites

Λογικά θα μπει με τα ίδια στοιχεία κάποιου ήδη συνδεδεμένου και ο μόνος τρόπος να τον εντοπίσεις θα είναι να κοιτάς την κίνηση στο router για να δεις αν συμφωνεί με την κίνηση που κάνουν οι υπολογιστές.

Link to comment
Share on other sites

trendy η οποιος αλλος ξερει να γινω πιο συγκεκριμενος.εγω εχω αποθηκευσει τους κωδικους κτλ στα δυο pc οπως ειπα πιο πανω και επιτρεπω απο το ρουτερ μου να συνδεονται μεσω wpa +wpa2 με 20ψηφιο κωδικο.αν ας πουμε με καποιο τροπο(οποιοδηποτε) καποιος βρει το κωδικο ειναι εφικτο να υπαρχουν 1,2,3...υπολογιστες συνδεδεμενοι ταυτοχρονα με τα ιδια στοιχεια(mac adress,ip adress...)?διαφερει η περιπτωση αυτοι οι υπολογιστες να ειναι σε lan η ανεξαρτητοι?δε θα φαινεται ο αριθμος των συνδεσεων στο ρουτερ μου?ρωταω γιατι καποιος μπορει να θελει να δωσει internet σε καποιον και αυτος ο καποιος να διαδωσει τα στοιχεια και αντι για αυτον μονο να παιρνουν ταυτοχρονα τρεις...

το εχει δοκιμασει καποιος?πιστευω οτι ειστε αρκετα ψαγμενοικαι ξερετε να μου πειτε οχι υποθετικα...θα το εκανα μονος μου το πειραμα να κανω δηλαδη τους δυο υπολογιστες που εχουν το κωδικο και ειναι ασυρματα συνδεμενοι να εχουν την ιδια mac κτλ για να δω τη συμπεριφορα του ρουτερ αλλα δε γνωριζω καθολου απο αυτα για εσας θα ειναι απλη υποθεση...απο περιεργεια ρωταω και για να ξερω τι περιπτωσεις υπαρχουν αμα θελω να δωσω ιντερνετ σε υπολογιστη που δεν ελεγχω...

Link to comment
Share on other sites

  • 1 month later...

ASCII - HEX converter

http://centricle.com/tools/ascii-hex/

EDIT:

Το θέμα καλύπτεται και στο wiki του aircrack

http://www.aircrack-ng.org/doku.php?id=faq&DokuWiki=8bc7bfaae7117321a9a57813f2eed2bd

How do I convert the HEX characters to ASCII?

Here are some conversion links. Remember to put % in front of each hex character when going from hex to ascii.

*

http://centricle.com/tools/ascii-hex/

*

http://www.mikezilla.com/exp0012.html

*

http://www.vortex.prodigynet.co.uk/misc/ascii_conv.html

LatinSud has developed a very useful tool - Javascript WEP Conversion Tool. It can perform a variety of WEP, ASCII and passphrase conversions.

Link to comment
Share on other sites

How to convert the HEX WEP key to ASCII?

See the next entry.

How to use the key

If aircrack-ng determines the key, it is presented to you in hexadecimal format. It typically looks like:

KEY FOUND! [11:22:33:44:55]

The length will vary based on the WEP bit key length used. See the table above which indicates the number of hexadecimal characters for the various WEP key bit lenghts.

You may use this key without the : in your favorite client. This means you enter 1122334455 into the client and specify that the key is in hexadecimal format. Remember that most keys cannot be converted to ASCII format. If the HEX key is in fact valid ASCII characters, the ASCII will also be displayed.

If you wish to experiment a bit with converting HEX to ASCII, see this FAQ entry.

We do not specifically provide support or the details on how to configure your wireless card to connect to the AP. Search the internet for this information. As well, see the documentation for your card's wireless client. If you are using linux, check the mailing lists and forums specific to the distribution.

Additionally, Aircrack-ng prints out a message indicating the likelihood that the key is correct. It will look something similar to Probability: 100%. Aircrack-ng tests the key against some packets to confirm the key is correct. Based on these tests, it prints the probability of a correct key.

Also remember we do not support or endorse people accessing networks which do not belong to them.

How to convert the hex key back to the passphrase?

People quite often ask if the hexadecimal key found by aircrack-ng can be converted backwords to the original passphrase. The simple answer is NO.

To understand why this is so, lets take a look at how these passphrases are converted into the hexadecimal keys used in WEP.

Some vendors have a wep key generator which translates a passphrase into a hexadecimal WEP key. There are no standards for this. Very often they just pad short phrases with blanks, zeroes or other characters. However, usually the passphrases are filled with zeros up to the length of 16 bytes, and afterwards the MD5SUM of this bytestream will be the WEP Key. Remember, every vendor can do this in a slightly different way, and so they may not be compatible.

So there is no way to know the how long the original passphrase was. It could as short as one character. It all depends on the who developed the software.

Nonetheless, these passphrases result in a WEP Key that is as easily cracked as every other WEP Key. The exact conversion method really does not matter in the end.

Keep in mind that wep passwords that look like plain text might either be ASCII or PASSPHRASE. Most (all) systems support ASCII and are the default, but some support passphrase and those which support it require users to specify whether it's ascii or a passphrase. Passphrases can be any arbitrary length. ASCII are usually limited to 5 or 26 (wep40 and wep104).

As a side note, Windows WZC only supports fixed length hex or ascii keys, so the shortest inputable key is 5 characters long. See the table above on this page regarding how many characters are needed for specific key lengths.

Πηγή: http://www.aircrack-ng.org/doku.php?id=aircrack-ng

Link to comment
Share on other sites

Παιδες και εμενα μου βγαζει οτι ναι μεν το Key found αλλα με την μορφη πχ 46:BA:2E:6C:C6:E5:12:26:81:8F:2B:C8:4F και αν δοκιμασω σε καποιες απο τις σελιδες που δωσατε παραπανω τοτε εχω ενα απο τελεσμα του τυπου F¦.lγΥ &όΕ++O. Τι γινεται?

Link to comment
Share on other sites

Αρχική απάντηση από MaverickQ [Χθες, στις 23:36]

Παιδες και εμενα μου βγαζει οτι ναι μεν το Key found αλλα με την μορφη πχ 46:BA:2E:6C:C6:E5:12:26:81:8F:2B:C8:4F και αν δοκιμασω σε καποιες απο τις σελιδες που δωσατε παραπανω τοτε εχω ενα απο τελεσμα του τυπου F¦.lγΥ &όΕ++O. Τι γινεται?

|

|

v

Αρχική απάντηση από bleo8onhs [03-02-2008 19:03]

Πρέπει να βάλεις το κλειδί χωρίς τα : και να του δηλώσεις ότι βάζεις κλειδί με hex μορφή.

το αυτο.

ολες τις φορες που ειχα μετατρεψει τα keys σε Ascii δεν εβγαινε καποιο "νοημα", ουδολως με εμποδισε να συνδεθω , τουλαχιστον στην ralnik rt2500 που χρησιμοποιω εχει επιλογη που δηλωνεις αν ειναι σε ascii ή hex μορφη

Link to comment
Share on other sites

Λίγες φορές μετατρέπεται το hex κλειδί σε ascii, όπως θα καταλάβαινες αν διάβαζες τα bold στο post #69.

Δεν θυμάμαι αν το πρόγραμμα του robotics έχει επιλογή, αλλά μπορείς να δοκιμάσεις να συνδεθείς από το backtrack που σίγουρα έχει.

Link to comment
Share on other sites

Αρχική απάντηση από Mischeif [Σήμερα, στις 16:06]

Δεν καταφερνω να εγκαταστησω το Backtrack μεσω Vmware. Κοιταξα το wiki αλλα δεν βρηκα λυση, εχεται καποια hints??

Να εγκαταστήσεις στον σκληρό? Εγώ το έχω περάσει σε ένα usb flash και κάνει

boot αρκετά γρήγορα αλλά τρέχει ακριβώς όπως το liveCD.

Περισσότερα εδώ και εδώ αλλά μάλλον ο πιο εύκολος τρόπος είναι

αυτός που περιγράφεται εδώ .

Link to comment
Share on other sites

Αρχική απάντηση από Mischeif

Δεν καταφερνω να εγκαταστησω το Backtrack μεσω Vmware. Κοιταξα το wiki αλλα δεν βρηκα λυση, εχεται καποια hints??

Δε θελει καμια ιδιαίτερη ρύθμιση.Που κολισες?

Παντως μεσω vmware δεν υποστιριζονται πληρως οι wireless cards εκτος αν ειναι usb.

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.