Rozhodl jsem se hacknout svůj nový router, abych se pobavil. Spoiler : bylo to opravdu snadné.
Takže jsem pro své testy vyzkoušel známou linuxovou distribuci: Kali Linux. Tato distribuce má mnoho předinstalovaných hackerských nástrojů, které nám pomohou.
Nainstaloval jsem Kali Linux v dual-bootu, ale můžete ho také použít v režimu Live USB nebo s virtuálním počítačem, jako je VirtualBox.
Jak to funguje
Použijeme Aircrack-ng, což je open-source softwarový balík používaný k monitorování bezdrátových sítí a „prolamování“ WEP a WPA klíčů Wi-fi sítí. Útok bude probíhat v několika fázích:
- Příprava síťové karty
- Analýza cíle Wi-fi
- Zachycení WPA handshake (připojení k síti Wi-fi) odpojením zařízení na Wi-fi
- Prolomení hesla WPA handshake pomocí bruteforce
Příprava
Prvním krokem je aktivace režimu monitorování nastavené síťové karty. K tomu nám slouží seznam dostupných síťových karet s airmong-ng
. Otevřete terminál a zadejte:
airmon-ng
Pokud se síťová karta nezobrazí, není kompatibilní. Musíte si ji koupit (stačí USB Wi-fi dongle).
V našem případě vidíme, že můžeme použít naši síťovou kartu wlan0. Aktivujeme tedy režim monitoru následujícím příkazem::
airmon-ng start wlan0
Odtud již není síťová karta wlan0 k dispozici (již nemáte internet) a objeví se nová síťová karta. Najdete ji tak, že provedete příkaz ifconfig
. V mém případě je to wlan0mon..
Analýza
Nyní můžeme sniffovat síťové pakety, které kolují kolem nás, pomocí airodump
:
airodump-ng wlan0mon
Tento příkaz zjistí další informace o Wi-fi včetně:
- BSSID
- kanál
- autentizace, režim ověřování
- ESSID, název routeru
Mezi všemi řádky se objevuje moje síť. Nezapomeňte si tyto informace zapsat, budou se nám hodit.
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 18:D6:C7:85:7E:A0 -45 6 0 0 2 54e WPA2 CCMP PSK TP-LINK_7EA0
Zachycení handshake WPA
Při připojení zařízení k síti Wi-fi probíhá handshake WPA. Naším cílem je ho zachytit, abychom mohli obnovit zašifrované heslo.
- odposlechnout Wi-fi a počkat, až se zařízení připojí k Wi-fi
- odposlechnout Wi-fi a způsobit odpojení a počkat, až se zařízení znovu připojí
Pro testování odpojím již připojený Blackberry.
Skenování Wi-fi
Skenujeme tedy síť pomocí příkazu airodump-ng
a možností:
-
-c
možnosti pro zadání kanálu -
--bssid
, ID mého routeru. -
w
adresář, kam se budou ukládat výstupní soubory
airodump-ng -c 10 --bssid 18:D6:C7:85:7E:A0 -w tplink wlan0mon
Tento příkaz necháme na pozadí, vytvoří 3 soubory, z nichž jeden je typu xml. To je ten, který nás zajímá, protože obsahuje další podrobnosti o zařízeních připojených k wi-fi. Otevřením tohoto můžeme velmi snadno zjistit informace o mém Blackberry. Zde je výňatek ze souboru:
<client-mac>94:EB:CD:25:E0:C1</client-mac><client-manuf>BlackBerry RTS</client-manuf>
Odpojení
Teď, když máme všechny informace, odešleme paket, který bude požadovat odpojení mého Blackberry. Použijeme aireplay-ng
s parametry:
-
-0
Pro odeslání signálu o zrušení ověření. -
-a
Na BSSID naší Wi-fi. -
-c
BSSID cíle - použitá síťová karta
aireplay-ng -0 2 -a 18:D6:C7:85:7E:A0 -c 94:EB:CD:25:E0:C1 wlan0mon
Zařízení se automaticky odpojí a znovu připojí. Výsledkem je WPA Handshake, který je obsažen v souboru tplink.cpa.
Prolomení
Teď, když jsme získali paket obsahující zašifrované heslo WPA, stačí otestovat několik kombinací, dokud nenajdeme vyhovující: tomu se říká bruteforce.
slovník
K nalezení hesla potřebujeme… hesla! Najdete zde mnohagigabajtové textové soubory s nejčastěji používanými hesly. V mém případě vím, že heslo mé Wi-fi obsahuje 8 číslic. Použiji tedy příkaz crunch
pro vygenerování všech možných kombinací. Příkaz crunch
používá několik parametrů:
- minimální délka (8)
- maximální délka (8)
- použité znaky (0123…9)
Všechno to pošleme v heslech.txt.
crunch 8 8 12345678 > passwords.txt
Za několik sekund dostaneme soubor o 43046721 řádcích o hmotnosti 369 MB!!!!
Bruteforce
Provádíme akci. Zde provedeme hrubou sílu na heslo. K tomu použijeme aircrack-ng
, který hesla postupně zašifruje a zkontroluje, zda se shodují s heslem síťového paketu, který jsme zachytili (Dejte si kávu, protože to může být dlouhé).
K tomu použijeme aircrack-ng
.
aircrack-ng -a2 -b 18:D6:C7:85:7E:A0 -w /root/Desktop/passwords.txt /root/Desktop/tplink.cap
A po chvíli::
Závěr
Díky tomuto malému testu vidíme, že je velmi snadné „prolomit“ Wi-fi s heslem WPA. Nástroje, které máme k dispozici, jsou snadno dostupné a nevyžadují žádný specifický hardware. Uplatněním několika jednoduchých pravidel se však můžeme tomuto druhu rizika vyhnout.
Pamatujte, že použité heslo mělo pouze 8 číselných znaků. Počet kombinací se vešel do souboru o velikosti 380 MB. Pokud by heslo obsahovalo i abecední znaky, slovník by přesáhl terabajt. Bruteforce by jistě trval několik týdnů.
Použitím složitějšího hesla tedy snižujeme riziko. Jeho pravidelnou změnou není možné kombinaci dostatečně rychle prolomit.
Dále je možné upravit signál wi-fi tak, aby nebyl viditelný v celé budově.
Pokud je to možné, používejte ethernetový kabel, který je stále nejbezpečnějším řešením.
Odkazy
- Původní článek
- Aircrack-ng
- Kali Linux | Penetrační testování a etické hackování linuxové distribuce