.. role:: todo
Jeżeli działasz na własnym komputerze typu linux to wykonaj następujące operacje:
Proszę ściągnąć
oraz zainstalować na swoim komputerze pakiet Aircrack-ng
Na systemie linux (z prawami administratora) możemy wykonać następujące operacje, aby podsłuchać informacje sieciowe za pomocą karty Wifi
sudo airmon-ng start wlp3s0
Wyszukiwanie dostępnych sieci w okolicy
sudo aireplay-ng --test wlp3s0mon
Powyższe polecenie spowoduje uruchomienie interfejsu mon0 do obsługi karty Wifi w trybie monitorowania sieci (nasłuchiwania). Sprawdź jego istnienie za pomocą
ifconfig -a
Następnie możemy przejść do nasłuchiwania sieci. Skorzystamy z polecenia airodump-ng określamy interfejs oraz plik to którego zapiszemy zrzut komunikacji oraz kanał na którym nadaje wifii.
airodump-ng wlp0s29u1u2mon --output-format pcap -w abcd --channel 5
W celu odzyskania hasła sieci WEP dokonamy przeszukania za pomocą słownika.
Ściągnij słownik passwords.txt
Do ataku wykorzystamy program aircrack.
Wykonaj operacje. Wskaż jako interfejs atakowaną sieć sieci_EXT.
aircrack-ng abcd-01.cap -n 128 -w passwords.txt
Zadanie (1 pkt)
Podaj hasło WEP sieci sieci_EXT
Sieć typu WPA atakujemy poprzez podsłuchiwanie nawiązywania komunikatów (handshake)
Komenda do wymuszenia rozłączenia klienta i nawiązania nowego połączenia, jako adres podajemy adres MAC routera
aireplay-ng -0 1 -a DC:EF:09:DE:38:DF wlp3s0
Jednocześnie musimy znów nasłuchiwać komunikacji
sudo tcpdump -i mon0 -w /var/tmp/wlan2.pcap
Przykładowy plik z przejętym handshakiem można znaleźć tutaj:
Przykładowy plik do łamania haseł:
i możemy już wykonać atak słownikowy na sieć:
aircrack-ng /var/tmp/wlan2.pcap -w passwords2.txt
Otwórz zrzut komunikacji sieciowej w wiresharku. Jak widzisz komunikacja jest zakodowana. Możesz użyć uzyskanego kodu WEP do odszyfrowania zawartości logów pcap. Przeczytaj jak to zrobić na
Zadanie (3 pkt)
Odczytaj login i hasło użyte do zalogowania na stronę
Możesz użyć w Wireshark filtra http.host contains know by odnaleźć zapytania do powyższej strony.
Zadanie (3 pkt)
Powiedz co dodała do koszyka osoba przeglądająca sklep:
W tym celu musisz w zrzutach z komunikacji odnaleźć ciasteczko z tej strony zapisujące SID (session ID).
Jak znaleźć ciasteczko w Wireshark:
Obrazki :
Pamiętaj o odpowiednim doborze formatu zapisywanego pliku!
Strony:
Otwórz plik z zrzutem komunikacji.
Wyczyść wszystkie filtry.
Kliknij prawym na pakiet HTTP i wybierz Podążaj za TCP (“Follow TCP Stream”)
Wybierz w menu w lewym-dolnym rogu zapisz jako. Wybierz format jako html. Otwórz plik z dysku.
Zadanie (2 pkt)
Odzyskaj trzecią stronę na którą wszedł użytkownik i jakiś obrazek z niej.
Plik z rozwiązaniami proszę przesłać przez stronę:
Wykorzystano materiały z: