.. role:: todo
Jeżeli działasz na własnym komputerze z systemem operacyjnym linux to wykonaj następujące operacje:
Proszę ściągnąć
oraz zainstalować na swoim komputerze pakiety Aircrack-ng oraz tcpdump. Uwaga! do wykonania instalacji i operacji wymagane jest konto administratora (czyli nie da się wykonać tego na komputerach wydziałowych)!
Na systemie linux (z prawami administratora) możemy wykonać następujące operacje, aby podsłuchać informacje sieciowe za pomocą karty Wifi
sudo airmon-ng start wlp3s0
Powyższe polecenie spowoduje uruchomienie interfejsu mon0 do obsługi karty Wifi w trybie monitorowania sieci (nasłuchiwania). Po wykonaniu komendy sprawdź istnienie nowego interfejsu za pomocą komendy
ifconfig -a
Następnie możemy przejść do nasłuchiwania sieci. Skorzystamy z polecenia airodump-ng, określamy interfejs, kanał oraz plik do którego zapiszemy zrzut komunikacji.
airodump-ng wlp3s0 --output-format pcap -w sieci2 --channel 9
W celu odzyskania hasła sieci WEP dokonamy ataku słownikowego na przechwycony pakiet.
Ściągnij słownik passwords.txt
Ściągnij plik komunikacji wep.pcap (plik pojawi się w poniedziałek po godzinie 10.00)
Do ataku wykorzystamy program aircrack.
Wykonaj operacje. Wskaż jako interfejs atakowaną sieć abecadlo_EXT.
aircrack-ng wlan.pcap -n 128 -w passwords.txt
Zadanie (1 pkt)
Podaj hasło WEP sieci sieci_EXT
Sieć typu WPA atakujemy poprzez podsłuchiwanie nawiązywania komunikatów (handshake)
Komenda do wymuszenia rozłączenia klienta i nawiązania nowego połączenia, jako adres podajemy adres MAC routera
aireplay-ng -0 1 -a DC:EF:09:DE:38:DF wlp3s0
Jednocześnie musimy znów nasłuchiwać komunikacji
sudo tcpdump -i mon0 -w /var/tmp/wlan2.pcap
Przykładowy plik z przejętym handshakiem można znaleźć tutaj:
Przykładowy plik do łamania haseł:
i możemy już wykonać atak słownikowy na sieć:
aircrack-ng wlan2.pcap -w passwords2.txt
Otwórz zrzut komunikacji sieciowej w wiresharku. Jak widzisz komunikacja jest zakodowana.
Ściągnij plik komunikacji wep.pcap (plik pojawi się w poniedziałek po godzinie 10.00)
Możesz użyć uzyskanego hasła sieci WEP do odszyfrowania zawartości logów pcap.Przeczytaj jak to zrobić na
Zadanie (3 pkt)
Odczytaj login i hasło użyte do zalogowania na stronę
Hint: Możesz użyć w Wireshark filtra http.host contains know by odnaleźć zapytania do powyższej strony.
Zadanie (3 pkt)
Powiedz co dodała do koszyka osoba przeglądająca sklep:
W tym celu musisz w zrzutach z komunikacji odnaleźć i rozpoznać ciasteczko z tej strony zapisujące Session ID = o nazwie SID.
Uwaga! Plik zawiera sesje z zeszłego roku (już wygasłą), proszę podać SID zapisany w pliku, oraz zastosować SID = dc431af41546d353431aff8a69320276 do odczytania na stronie obecnej sesji i dodany do koszyka element.Jak znaleźć ciasteczko w Wireshark:
Strony:
Otwórz plik z zrzutem komunikacji.
Wyczyść wszystkie filtry.
Kliknij prawym na pakiet i wybierz Podążaj za TCP (“Follow TCP Stream”)
Wybierz w menu w lewym-dolnym rogu zapisz jako. Wybierz format jako html. Otwórz plik z dysku.
(Odzyskaj stronę koleżanki).
Obrazki :
Edycja (Edit) -> Preferencje (Preferences)
Wybierz protokół HTTP z listy protokołów po lewej stronie okna (być może musisz rozwinąć listę Protokołów).
Po wyborze powinieneś mieć wszystkie 4 checkboxy zaznaczone po prawej stronie.
Zeskroluj po lewej stronie na dół i sprawdź czy zaznaczone jest “Allow subdissector to reassemble TCP streams”.
Otwórz zrzut komunikacji.
Użyj tego co powyżej.
W oknie widoku pakietu wybierz ‘JPEG File Interchange Format’
Pamiętaj o doborze odpowiednim formatu pliku!
Zadanie (3 pkt)
Odzyskaj czwartą (oprócz nicisklep,know.wroc oraz mw.home.amu.edu) stronę na którą wszedł użytkownik i jakiś obrazek z niej.
Plik z rozwiązaniami proszę przesłać przez stronę:
Wykorzystano materiały z: