Archiwa tagu: reaver

Linux w telefonie – Nokia N900 – MAEMO

Jakiś czas temu stałem się posiadaczem całkowicie starego telefonu jakim jest Nokia N900. Prawdę mówiąc, ciężko było się na niego zdecydować – Nokia N900 została oficjalnie zapowiedziana 2 września 2009 roku w trakcie Nokia World 2009 w Niemczech, więc realnie myśląc – dla telefonów komórkowych jest to już prehistoria. Co takiego posiada ten model, że jednak dałem mu szanse na zapoznanie się z jego unikatowymi możliwościami? Postaram się na początek w dalszej części przybliżyć kilka fajnych funkcji i opisać co i jak możemy przy jego pomocy zrobić, związanego oczywiście z bezpieczeństwem lub niebezpieczeństwem IT. Czytaj dalej

Kali-Linux.pl: Pierwsze wydanie Kali Linux PREMIUM !

Na stronach Polskiej Edycji Kali LinuxLogo Polskiej Edycji Kali Linux ukazało się pierwsze wydanie PREMIUM, które poza wszystkimi programami wersji angielskiej zawiera dodatkowe programy i aktualizację. Portal zapowiada też wersję z wsparciem dla układów GPU firm: AMD i nVidia.

System Kali Linux jest bezpośrednią kontynuacją NIE ROZWIJANEGO system Backtrack, został stworzony od podstaw na bazie dystrybucji Debian.

Na liście głównych zmian znajdziemy:

  • dodatkowe środowiska graficzne: Gnome3 shell, Xfce4, LXDE, OpenBox, Fluxbox
  • Polski Słownik PREMIUM (3 wersje: mini, medium i big, w sumie około 1,8GB)
  • Feeding Bottle – GUI dla aircrack-ng pochodzi z zarzuconego systemu Beini
  • Inflator – GUI dla reaver-a, także pochodzi z Beini
  • Yawt – skrypt dla aircrack-ng
  • GufiDecrypt – GUI dla aircrack-ng i nie tylko
  • Grimwepa – jw.
  • WPSCrackGUI – GUI dla reaver
  • LinSSID – coś ala InSSIDer
  • Kismon – GUI dla kismet „new core” posiada opcję zapisywania GPS
  • Skype
  • TrueCrypt – szyfrowanie danych, na dyskach i innych nośnikach
  • TeamSpeak3 – komunikator głosowy
  • Subterfuge 5 – system do ataków MITM
  • AP Fucker – generalnie GUI dla mdk3 ale dodatkowo wprowadza wiele ataków typu „combo”
  • Wifi Jammer – jw.
  • L517 – modyfikator słowników (WIN32/Wine)
  • mutator – program do modyfikowania słowników, działa mniej więcej jak mutator w Elcomsoft
  • Fern Wifi Cracker
  • minidwep-gtk wersja: 40325 (wydana: 2012.03.25) – chyba jeden z lepszych GUI dla aircrack-ng, reaver i kilku innych programów. Jego działanie przetestowało wiele osób a program jest AKTYWNIE rozwijany.
  • iwScanner – coś ala InSSIDer
  • Angry IP Scanner – ipscan
  • Sakis 3g – obsługa 3G/4G
  • Ufo Wardriving 5
  • Gerix Wifi Cracker
  • Firefox (wersja dla Debiana)
  • Thunderbird ( wersja dla Debiana)
  • Chromium (Google Chrome)
  • SRWare Iron (zmodyfikowana bezpieczna wersja Google Chromium)
  • VLC – odtwarzacz filmów, zawiera 99,9% potrzebnych kodeków
  • mplayer (oraz kilka nakładek)
  • htop – alternatywa top, czytelna i kolorowa
  • mc – systemy bez mc to śmiecie ;)
  • LibreOffice (oficjalny następca OpenOffice)
  • Audacious – nic innego jak winamp
  • Audacity – program do edycji dźwięku przypomina Adobe Audition
  • Brasero – program do nagrywania plyt
  • xfburn – jw.
  • SMPlayer – GUI dla mplayer (99,9% kodeków)
  • GIMP – program do obróbki fotografii
  • Xsane – program do obsługi skanerów, także sieciowych ;P
  • kilka programów do obsługi RDP oraz VNC
  • Kadu – polskie komunikator GG
  • Empathy – komunikator
  • Pidgin – komunikator
  • Psi – komunikator
  • Psi Plus – komunikator

Oraz wiele więcej… jeżeli jesteście zainteresowani zapraszamy na stronę projektu Polskiej Edycji Kali Linux oraz PREMIUM.

Logo Portalu Bezpieka.org

Polska Edycja Kali Linux oraz PREMIUM jest wydawana pod patronatem naszego portalu Bezpieka.org oraz testowana przez naszych testerów w celu zapewnienia najwyższej jakości i bezpieczeństwa zgodnego z naszymi oczekiwaniami.

 

Kali Linux PREMIUM wydany! 2013-04-02

Kali Linux PREMIUM PL No i jest pierwsze wydanie Kali Linux PL PREMIUM, na chwilę obecną wersja CLEAN (bez sterowników binarnych do GPU). Wersja została mocno zmodyfikowana aby spełnić wasze oczekiwania. Główna zmiana w stosunku do Backtrack 5 to przejście na Gnome3 (Classic) ale dodatkowo w wersji PREMIUM są też: Xfce4, LXDE, OpenBox, Fluxbox, Gnome3-shell. Jak zawsze pojawiły się też dodatki PREMIUM i nowy zaktualizowany słownik PREMIUM w trzech wersjach ( mini, medium, big)

Baza systemu to najnowsza wersja 1.0.2  a nie tak jak wiele osób twierdzi 1.2 (która nie istnieje)

Lista zmian:

  • polonizacja
  • aktualizacja do dnia wydania
  • słownik PREMIUM (3 wersje)
  • dodatkowe programy PREMIUM

Środowiska graficzne:

  1. Gnome3 (shell)
  2. Gnome3 (classic/fallback) – domyślny
  3. Xfce4
  4. LXDE
  5. OpenBox
  6. Fluxbox

Dodatkowe środowiska graficzne zawarte są tylko i wyłącznie w wersji PREMIUM, oficjalna angielska edycja zawiera tylko i wyłącznie Gnome3 (classic).

Czytaj dalej

Jesteś fanem Polskiej Edycji Backtrack.pl ? Teraz nazywamy się Polska Edycja Kali Linux!

bezpieka.orgPonieważ oficjalna angielska edycja systemu Backtrack zakończyła swój rozwój, my także kończymy rozwój Polskie Edycji Backtrack. Oczywiście support dla Polskiej Edycji będzie kontynuowany tak długo jak to będzie potrzebne jednak teraz chcemy każdego zachęcić do przesiadki na nowy system który jest bezpośrednią kontynuacją systemu Backtrack.

Nowy system nazywa się Kali Linux, miał on premierę 12 marca 2013 roku, światło dzienne ujrzała wersja 1.0. Pięć dni później wyszła mała poprawka (1.0.1) spowodowana głównie, problemami z obsługą zewnętrznej klawiatury na USB. Problem był na tyle poważny że twórcy udostępnili zupełnie nowy obraz.

Polska Edycja Kali Linux, będzie oparta o wersję 1.0.1 i dodatkowo zaktualizowana do dnia wydania. Jak zawsze interfejs graficzny będzie po polsku nawet na płycie LiveDVD. Pierwsza wersja z środowiskiem KDE pojawi się już 25 marca 2013, czyli jutro. Wydajemy ją jako pierwszą ponieważ wiele osób bardzo się rozczarowały brakiem oficjalnej wersji KDE.

Bracktrack na routerze!

Wiele narzędzi w systemie Backtrack wymaga długotrwałego działania, np. reaver który potrzebuje aż 8h na odszukanie hasła, a jak wiemy prąd nie jest za darmo! Przeciętny laptop potrzebuje do 90W energii, średniej klasy PC nawet 300W, a silna maszyna z dobrą grafiką nawet 750W, nie mówiąc już o monstrach z Quad CrossFire które wymagają do 1500W! Dlatego pomyślałem że czas zaciągnąć do pracy coś oszczędniejszego… np. router!

Zaletą takiego rozwiązania jest:

  • ogromna oszczędność energii, ponieważ wysokiej klasy router pobierają max. 24-30W energii a normalne domowe zaledwie 6-10W! To około 10 razy mniej niż zwykły PC.
  • rozmiary – router jest mały, daje się wieszać i nie wymaga wentylacji.
  • możliwości układu radiowego – układy radiowe w routerze to sprzęt dobrej klasy w porównaniu z kartami wifi na USB, niektóre modele posiadają radio z mocą 1W i duże zdolności wstrzykiwania.
  • możliwość podłączenia innych interfejsów radiowych na USB
  • możliwość podłączenia dowolnego sprzętu na USB
  • możliwość zdalnej pracy – router możemy podłączyć do sieci np. w pracy a sterować nim z domu, można też użyć łącza 3G do sterowania.
  • duża wydajność CPU oraz sprzętowe przyspieszenie szyfrowania i deszyfrowania AES!!!

Jakiego oprogramowania możemy się spodziewać:
  • pakietu aircrack-ng (pełny z wszystkimi możliwościami wstrzykiwania)
  • reaver oraz wash
  • pakietu mdk3
  • sslstrip
  • macchanger
  • nmap
  • iptables
  • skryptów dla python-a jak: wifite czy pyrit
  • dowolnych narzędzi sieciowych jak: wireless-tools (iwconfig, iw), iftop, wavemon, ifconfig, ping , tr, route, ip, arp, tcpdump  itd.
Ale to nie wszystko, ponieważ projekt OpenWRT dla wszystkich architektur szczyci się mnogością dodatkowych pakietów których list jest tu: http://backfire.openwrt.org/10.03.1/ar71xx/packages/
Jedyne czego aktualnie brakuje to narzędzie graficzne, ponieważ routery rzadko posiadają ekran. Wyjątkiem od tego jest OpenWRT dla x86 na którym bez problemu możemy sobie skompilować Xorg! Niestety jak każdy wiec x86 to architektura zwykłego PC!

Wymagania:

  • główne wymaganie to router kompatybilny z OpenWRT. Aby dowiedzieć się czy nasz router może działać na OpenWRT, należy wpisać w google np.: OpenWRT WR1043ND i przeczytać.
  • router musi posiadać przynajmniej jeden port USB lub przy najmniej 16MB flash-u!
  • musimy posiadać pendrive, kartę SD lub dysk twardy na USB (pojemność 1GB lub większa)
  • hub usb, najlepiej z zewnętrznym zasilaniem (jeżeli chcemy używać dysku HDD lub więcej niż dwóch urządzeń na USB)
  • (opcja) terminal szeregowy – jak by coś poszło nie tak

Instalacja – niektóre modele routerów, są dosyć przyjazne, pozwalają na zmianę oprogoamowania z poziomu oryginalnego oprogramowania producenta. np. WR740N WR1043ND WR2543ND MR3420 DIR-615 DIR-635 itd. ale są też takie jak DIR-300 które wymagają użycia termianla szeregowego.

Ja opiszę tylko wersję prostą, czyli bez terminala, zrobię to na przykładzie TP-Link-a MR-3220.

  1. Odpalamy router na ustawianiach fabrycznych.
  2. Wchodzimy na stronę: http://backfire.openwrt.org/ lub http://ecco.selfip.net/backfire/ar71xx/ (Backfire wersja rozszerzona PL)
  3. wybieramy wersję, w momencie gdy to piszę, aktualna to: 10.03.1
  4. wybieramy architekturę np. ar71xx lub brcm63xx w zależności od tego jaki router posiadamy. Można to sprawdzić na: http://wiki.openwrt.org/toh/start
  5. Pobieramy plik który w nazwie ma „factory” oznacza to że jest on tak przygotowany aby soft fabryczny go przyjął. Dla mojego MR-3220 jest to: http://ecco.selfip.net/backfire/ar71xx/openwrt-ar71xx-tl-mr3220-v1-squashfs-factory.bin
  6. Wchodzimy na WebGUI router-a i w miejsce upgrade firmware wrzucamy mu pobrany plik.
  7. Proces może trwać 5-6 minut, nie można go przerwać a odłączenie zasilania może spowodować uszkodzenie routera. Dokładnie tak samo jak przy normalny upgradzie firmware-u producenta.
  8. Gdy router SAM się ponownie odpali, musimy podłączyć się do niego KABLOWO!
  9. dhcp przydzieli nam adres z pod sieci 192.168.1.X
  10. za pomocą tlenetu na 192.168.1.1 i wpisujemy passwd root podajemy nowe hasło root.
  11. od tej pory logujemy się już tylko na ssh! (programem PUTTY)
  12. Aby móc instalować masę oprogramowania, musimy przerzucić cały system plików na pendrive, dlatego do portu USB podpinamy pendrive.
  13. Wykonujemy instrukcję extroot: http://eko.one.pl/?p=openwrt-externalroot (dokładny polski opis! złe wykonanie instrukcji nie powinno uszkodzić routera)
  14. Gdy nas router, bootuje już z USB możemy rozpocząć zabawę!

Instalowania oprogramowania:

Tak jak w BT/ubuntu mamy apt-get tak w OpenWRT jest opkg, które działa podobnie.

  • opkg update – aktualizuje bazę pakietów
  • opkg install tcpdump – instaluje program np. tcpdump
  • opkg remove tcpdump – usuwa tcpdump
  • opkg search *tcp* – szuka pakietów mających w nazwie tcp
  • opkg list | grep tcp – alternatywa search, ponieważ search nie zawsze działa jak by się tego oczekiwało

Miejsce na nośniku USB: 

OpenWRT to bardzo oszczędny i niesamowicie szybki system, setki programów na moim sprzęcie zajmują ledwo 300Mb, kilka odpalonych programów ma problemy z zajęciem 32Mb RAM-u w MR-3220. Dodatkowo system jest niesamowicie szybki!

 

Dane na i z routera:

Nośnik USB na którym mamy extroot, po wyłączeniu możemy odłączyć i podpiąć pod BT na który bez problemu odczyta jego zawartość do dalszej analizy. Możemy trze odpalić vsftpd i pobierać dane przez ftp! OpenWRT oferuje też serwer Samba, dzięki czemu Windows jest w stanie, przez sieć, zobaczyć zawartość routera.

 Karta SD (SD mod):

Routery które nie posiadają złącza USB, czasem mają GPIO przez które można podlutować slot na kartę SD lub bezpośrednio przylutować im kartę SD. Jest to jedyne wyjście na poszerzenie ich funkcjonalności  ponieważ zazwyczaj są to okrojone modele z małą ilością flash-u i bez USB.

Interfejs Wifi:

OpenWRT domyślnie wyłącza wifi, aby je odpalić i przygotować do testów najlepiej ustawić je w trybie monitor. Robimy to za pomocą pliku konfiguracyjnego:

/etc/config/wireless

w którym KASUJEMY linię:

option disable „1”

a w miejsce

mode „ap” wpisujemy mode „monitor” lub mode „sta”

monitor – tryb nasłuch

sta – tryb managed ( zwykły)

 

Podtrzymanie sesji:

Aby sesja nie umierała po wylogowaniu z router-a możemy zainstalować sobie program screen!

opkg install screen

Pozwala on nam pozostawić pracującego reaver-a lub dowolny inny program na noc!

 

Inne zastosowanie router-a z OpenWRT:

  • router z dwoma radiami, jedno wbudowane drugie na USB
  • odtwarzacz, radio przez wifi
  • budzik
  • monitoring z kamerą wifi lub USB
  • informacja o pogodzie
  • informacja o stanie sieci
  • zegarek z ekranem LCD
  • terminal po podłączeniu LCD i klawiatury
  • bezprzewodowy miernik temperatury
  • czujka alarmowa
  • NAS
  • pobieraczka torrent-ów (Transmission)
  • pobieraczka dowolnych plików
  • podtrzymanie sesji Gadu-gadu
  • podtrzymanie sesji IRC
  • proxy
  • serwer http, ftp, mail, samba, shell itd.
  • straszak na złodzieja, przez odpalani muzyki, rozmów lub oświetlenia (switch RBJ 220V)
Strony zawierające informacje związane z OpenWRT:

 

 

Instrukcja obsługi programu REAVER.

 

Opis

Reaver jest programem wykorzystującym metode  brute force do łamania  WPS (Wifi Protected Setup) , w celu „wyjęcia” hasła z punktu dostępowego, zabezpieczającego   transmisje  danych na drodze AP-klient.  Średni czas złamania 8-cyfrowego kodu PIN, oraz uzyskania hasła zawiera się w granicach od 4 do 10 godzin. Do reaver-a dołaczony jest program o nazwie „wash”, dzieki któremu mamy możliwość  sprawdzenia, które AP są podatne na atak WPS.

Opcje programu „Wash v1.4” 

Wymagane argumenty:

-i, –interface=<iface> Interfejs odpowiedzialny za przechwytywanie danych

-f, –file [FILE1 FILE2 FILE3 …] Czytaj pakiety z plików

Opcjonalne argumenty:

-c, –channel=<num> Kanał nasłuchu [auto]

-o, –out-file=<file> Zapisz dane do pliku

-n, –probes=<num> Maksymalna liczba prób do wysłania do każdego AP w trybie skanowania [15]
-D, –daemonize Demonizuj wash

-C, –ignore-fcs Ignoruj błędy sumy kontrolnej ramek

-5, –5ghz Używaj kanałów częstotliwości 5GHz 802.11

-s, –scan Używaj trybu skan

-u, –survey Używaj trybu przeglądania  [domyślnie]

-h, –help Pokaz pomoc

Przykład zastosowania :

wash -i wlan18

Opcje programu „Reaver v1.4”

Wymagane argumenty:

-i, –interface=<wlan> Nazwa interfejsu w trybie nasłuchu

-b, –bssid=<mac> BSSID docelowego AP

Opcjonalne argumenty:

-m, –mac=<mac> MAC hosta

-e, –essid=<ssid> ESSID docelowego AP

-c, –channel=<channel> Ustaw 802.11 kanał dla interfejsu

-o, –out-file=<file> Wyślij log do pliku

-s, –session=<file> przywróć poprzednią sesje z pliku

-C, –exec=<command> Wykonaj podaną komendę z chwilą uzyskania PIN-u

-D, –daemonize „Demonizuj” reaver

-a, –auto Autodetekcja najlepszych opcji/ustawień dla docelowego AP

-f, –fixed Wyłącz „skakanie” po kanałach

-5, –5ghz Używaj kanałów częstotliwości 5GHz 802.11

-v, –verbose Wyświetlaj ostrzeżenia (-vv dla większej ilości)

-q, –quiet Tylko krytyczne wiadomości

-h, –help Pokaż pomoc

Opcje zaawansowane:

-p, –pin=<wps pin> Użyj 4 lub 8 liczbowego PIN-u WPS

-d, –delay=<seconds> Ustaw opóźnienie pomiędzy próbami

-l, –lock-delay=<seconds> Ustaw czas oczekiwania jeśli AP blokuje próby odgadnięcia PIN-u [60]

-g, –max-attempts=<num> Wyjdź po określonej ilości prób PIN

-x, –fail-wait=<seconds> Ustaw czas, po którym następuje  uśpienie, po 10 nieoczekiwanych niepowodzeniach

-r, –recurring-delay=<x:y> Spij przez y sekund każdej x próby PIN

-t, –timeout=<seconds> Ustaw czas do zakończenia

-T, –m57-timeout=<seconds> Ustaw czas zakończenia okresu M5/M7 [0.20]

-A, –no-associate Nie asocjuj z AP (asocjacja musi być wykonana przez inna aplikacje)

-N, –no-nacks Nie wysyłaj NACK jeżeli otrzymałeś pakiet „out-of-order” nie działa

-S, –dh-small Używaj małych kluczy DH w celu poprawy prędkości ataku

-L, –ignore-locks Ignoruj stan zablokowania zgłaszany przez docelowy AP

-E, –eap-terminate Zamykaj każdą sesję WPS po otrzymaniu nieprawidłowego pakietu EAP

-n, –nack Docelowy AP zawsze wysyła NACK [Auto]

-w, –win7 Mimic a Windows 7 registrar [False]

Przykład zastosowania:
reaver -i wlan18 -b 00:12:2A:6F:5D:D8 -c11 -v

reaver -i wlan18 -b 00:12:2A:6F:5D:D8 -c11 -vv -L -a

reaver -i wlan18 -b 00:12:2A:6F:5D:D8 -c11 -p 82487317

reaver -i wlan18 -b 00:12:2A:6F:5D:D8 -c11 -p 82487317 -vv

Łamanie kodu PIN odbywa się dwuetapowo. W pierwszym etapie sprawdzane są wszystkie kombinacje pierwszych 4 cyfr. Po odgadnięciu pierwszej części  pinu sprawdzana jest jego druga część, lecz są to tylko numery pasujące do sumy kontrolnej. Czas odgadnięcia drugiej części PIN jest zazwyczaj znacznie krótszy niż pierwszej.

Kompatybilność sterowników/kart Wi-fi z programem „Reaver v1.4”

Poprawnie działające sterowniki.

Poniższe sterowniki zostały przetestowane, oraz zgłoszone jako poprawnie działające z programem reaver:

  • ath9k
  • rtl8187
  • carl19170
  • ipw2000
  • rt2800pci
  • rt73usb

Częściowo działające sterowniki.

Poniższe sterowniki mogą nie działać prawidłowo z programem reaver, w zależności od  zastosowanej karty wi-fi:

  • ath5k
  • iwlan
  • rtl2800usb
  • b43

Nie działające sterowniki.

Poniższe sterowniki/karty zostały przetestowane, oraz zgłoszone jako niepoprawnie działające z programem reaver:

  • iwl4965
  • RT3070L
  • Netgear WG111v3

Uwagi

  • Aby „reaver” działał poprawnie wymaga sygnału nie słabszego niż ok. -84 dbm.
  • Poprawna praca „reaver-a” wymaga ustawienia karty w trybie nasłuchu (monitor mode)
  •  W praktyce występują AP, z których po odgadnięciu kodu PIN nie ma możliwości „wyjęcia” poprawnego hasła dostępu do sieci. Wykorzystując ten sam PIN reaver „wyjmuje” różne hasła będące długimi ciągami alfanumerycznymi.
  • Należy zwrócić uwagę, że oprogramowanie niektórych AP posiada limit ilości prób możliwych do wykonania w określonym czasie. Po przekroczeniu danego limitu następuje blokada WPS uniemożliwiając nam dalszą kontynuacje ataku.

 

 

 

Linux: NOWY Backtrack 5 R3 wersja POLSKA!

Witam ponownie!

Dziś zaczyna umieszczam wszystkie edycje system Backtrack 5 R3, tym razem pojawią się Gnome oraz KDE w obu wersjach 32bit i 64bit. Później pojawi się też wersja „Premium” zaopatrzona w dodatkowe programy ponad oficjalną wersję.

Wszystkie obrazy należy traktować jako oficjalne, w 100% zgodne z oryginałem, jedyna różnica to PEŁNA POLONIZACJA systemu. Manual-e oraz cały interfejs są po polsku, nowość to polonizacja linijki poleceń, –help wyświetla się w 90% po POLSKU.

Edycja „Premium 32bit” pojawi się zaraz po tym jak umieszczę wszystkie oficjalne obrazy.

Obrazy gotowe do pobrania:

http://backtrack.pl/pobieranie/

Uwaga! Z powodów problemów z upload-em, spowodowanymi chwilowymi problemami z moim łączem, obrazy będę umieszczał po kolei, dzień po dniu. Za utrudnienia przepraszam!

Wersja PREMIUM, tak samo jak poprzednie, będzie DARMOWA!