ศึกษาเอาไว้เป็นเรื่องดีนะครับ เอาไว้ป้องกันตัวจากผู้ประสงค์ร้ายอะครับ
ศึกษาเอาไว้เป็นเรื่องดีนะครับ เอาไว้ป้องกันตัวจากผู้ประสงค์ร้ายอะครับ
คืออ่านแล้วสงสัยอ่ะ sniffer ที่ใช้ดักจับจะมีเวอร์ชั่นของ wireless โดยเฉพาะหรือป่าวครับ แล้วเราจะดับจับคล้ายๆๆ ที่ดับจับใน Lan หรือป่าว
ใครทราบช่วยหน่อยน่ะครับ ขอบคุณครับ
ขอแก้เนื้อหาที่ผิดในบทความก่อนละกัน
- SSID กำหนดความไว้ไม่เกิน 32 ตัวอักษรไม่ใ้ช่ปัญหาของ security นะครับ เพราะ SSID มันแค่เหมือนชื่อ network
- ปัญหาของการใช้ WEP key: ปัญหาจริงๆ ไม่ได้อยู่ที่ RC4 นะ ปัญหาที่แท้จริงของ WEP คือมีการกำหนดค่า IV ไว้แค่ 24 bit ซึ่งทำใหีการส่ง packet ไม่เกิน 16 ล้านแล้วมันต้อง random IV ได้ซ้ำกันแน่ๆ (อันนี้ทฤษฎี ของจริงไม่ถึง) ทำให้สามารถเดา WEP key ได้
รายละเอียดเกี่ยวกับจุดอ่อนของ WEP key หาพวก paper เอาล่ะกัน ภาษาอังกฤษมีเขียนอยู่เยอะเหมือนกัน
เพิ่มอีกนิดกับ WEP key
การเข้ารหัสแบบใช้ WEP key เวลาเรากำหนดจะมีให้อยู่ 2 แบบ คือ Open กับ Shared
- แบบ Shared คือเครื่องที่จะต่อกับ AP นั้น จะทำการ encrypt packet ตั้งแต่การทำ associate หรือพูดง่ายๆ ก็คือถ้าไม่มี WEP key ก็ไม่ให้ต่อเลย (ผลลัพธ์จะเหมือน กับการ filter mac) แต่ถ้าสังเกต จะเห็นว่า default ให้ set เป็นแบบ Open เพราะว่าแบบนี้มันมีปัญหา ซึ่งไม่แนะนำให้ใช้ิีอีกแล้ว
ปัญหาของแบบ Shared ก็คือข้อมูลที่ใช้ทำการ associate มันมี pattern ที่ตายตัว ถ้า hacker สามารถจับ packet ตอน associate ได้ ก็จะได้ข้อมูลที่ถูกทำ encrypt แล้ว และก็เนื่องจากข้อมูลมันตายตัว ทำให้ hacker รู้ข้อมูลที่เป็น clear text ดังนั้นข้อมูลที่ hacker มีก็คือ
encrypted data, decrypted data และก็ IV ขาดเพียงแค่ WEP key ซึ่งจากข้อมูลทั้งหมด ทำให้ hacker ไปสามารถ brute force หา WEP key แบบ off line ได้
- แบบ Open ก็คือให้ทำการ associate โดยไม่ต้องใช้ WEP key (จะเห็นว่ามันต่อได้ แต่คุยกับใครไม่ได้) จะมีการ encrypt เฉพาะข้อมูลจริงๆ เท่านั้น
และก็ tool ที่หลายๆ คนพูดถึงในนี้ มันจะมี technique ในการ hack อีกแบบหนึ่ง โดยใช้จุดอ่อนที่ว่า wlan จะมีการ encrypt ตั้งแต่ layer 3 ขึ้นไป ทำให้มันสามารถ replay arp packet ได้ (เนื่องด้วยข้อมูลใน layer 3 ของผู้ส่งมันแน่นอนอยู่แล้ว) ซึ่งผู้รับจะเห็นว่ามัน เข้ารหัสถูดต้อง และจะตอบข้อมูล ทำให้มีการส่ง packet ใน network มากขึ้น และสามารถเก็บ IV ได้เร็วขึ้น
ไหนๆ ก็มีคนบอกชื่อ tool มาหมดแล้ว ผมคงไม่ต้องซ่อนชื่อ tool ละนะ
- เอาตัวแรกที่มี technique replay ก่อนละกัน นั้นคือ aircrack ปัจจุบันเป็น aircrack-ng ตัวนี้ปัจจุบัน ถ้าบน linux สามารถทำ packet injection (หรือพูดง่ายๆ ก็คือใช้ aireplay ได้) ได้เกือบครบทุก chipset แล้ว รวมถึง chipset ที่ติดมากับ notebook คือไม่ต้องซื้อ wireless card หรือ usb มาต่อเพิ่ม แต่ต้อง patch driver ของ wireless ก่อน
ตัว aircrack จะมีอยู่หลาย tool แต่หลักๆ ที่ใช้ crack คือ aircrack ใช้หา WEP key, airodump ใช้ sniff packet ให้โปรแกรม aircrack crack และก็ aireplay ใช้สำหรับ replay arp packet เพื่อ gen packet ใน network
- ตัวต่อมาก็พวกแผ่น Live CD จริงๆ มันก็โปรแกรม aircrack นั้นแหละ แต่มันจะเป็น version เก่า ซึ่ง support chipset อยู่ไม่กี่ตัว ที่แน่ๆ คือที่มีมากับ notebook ไม่สามารถทำ packet injection ได้ ทำได้แค่ sniff
- Cain อันนี้ทำงานบน Windows แต่ต้องใช้ USB wireless adaptor (อันนี้ไม่เคยเล่น ไม่มีเสียตังค์ซื้อ)
- tool อื่นๆ หลายๆ อันจำชื่อไม่ได้แล้ว จำได้แต่ก็ไม่ได้ตามแล้ว ไม่อธิบายละกัน
จริงๆ แล้วถ้าเข้าใจทฤษฎีมันแล้ว วิธีใช้ tool นั้นง่ายมากๆ ทำเป็นภายในครึ่งวัน
ตอบคุณ kittogolf
wlan มันก็เหมือนกัน lan ทุกอย่างยกเว้น OSI layer1 กับ layer2 ครึ่งล่าง สังเกตได้ว่าใช้ mac address เหมือนกัน ใช้ IP เหมือนกัน ดังนั้น tool ที่ใช้ในการ sniff ส่วนมากก็ตัวเดียวกัน จะใช้ได้ เช่น wireshark
ปล. ไม่ได้เล่น wireless มาปีกว่าแล้ว ลืมไปเยอะเหมือนกัน ผิดพลาดอะไรก็ขออภัยด้วย
มีความรู้ดี
เทคนิคการ hack wireless สำหรับคนที่อยู่หอนะครับ
นี่เป็นประสบการณ์ส่วนตัวนะครับ ไม่เกี่ยวกับ ทฤษฎี
**Hidden Content: To see this hidden content your post count must be 5 or greater.**
พอจะจับจุดได้แล้วอ่ะ ครับ ตอนนี้พยายามจะลอง เข้าไปใช้งาน wireless ที่มีการ filter mac address
ถ้าทำได้ยังไงเดี๋ยวจะมารายงานผมครับ
ok ครับ ยังไงก็มารายงานผลหรือปรึกษากันได้นะครับ เพื่อแลกเปลี่ยนความรู้กัน ^ ^พอจะจับจุดได้แล้วอ่ะ ครับ ตอนนี้พยายามจะลอง เข้าไปใช้งาน wireless ที่มีการ filter mac address
ถ้าทำได้ยังไงเดี๋ยวจะมารายงานผมครับ
[/b]
Actions : (View-Readers)
There are no names to display.