Jeg besluttede mig for at hacke min nye router bare for at prøve og have det sjovt. Spoiler : det var virkelig nemt.

Så for at lave mine tests prøvede jeg en kendt Linux-distribution: Kali Linux. Denne distribution har mange forudinstallerede hackerværktøjer, som hjælper os.

Jeg installerede Kali Linux i dual-boot, men du kan også bruge det i Live USB-tilstand eller med en virtuel maskine som VirtualBox.

Sådan fungerer det

Her vil vi bruge Aircrack-ng, som er en open source-softwaresuite, der bruges til at overvåge trådløse netværk og “bryde” WEP- og WPA-nøglerne i Wi-fi-netværk. Angrebet vil foregå i flere faser:

  • Forberedelse af netkortet
  • Analyse af Wi-fi-målet
  • Optagelse af et WPA handshake (en forbindelse til Wi-fi-netværket) ved at afbryde en enhed på Wi-fi
  • WPA handshake password cracking by bruteforce

Forberedelse

Det første trin er at aktivere overvågningstilstanden på det opstillede netkort. For at gøre dette oplister vi de tilgængelige netværkskort med airmong-ng. Åbn en terminal, og skriv:

airmon-ng

Hvis dit netværkskort ikke vises, er det ikke kompatibelt. Du skal købe et (en USB Wi-fi-dongle er nok).

I vores tilfælde kan vi se, at vi kan bruge vores wlan0-netværkskort. Så vi aktiverer skærmtilstanden med følgende kommando::

airmon-ng start wlan0

Herfra er netværkskortet wlan0 ikke længere tilgængeligt (du har ikke længere internet), og der vises et nyt netværkskort. Det kan findes ved at lave en ifconfig. I mit tilfælde er det wlan0mon…

Analyse

Nu kan vi sniffe de netværkspakker, der cirkulerer omkring os med airodump:

airodump-ng wlan0mon

Denne kommando vil finde yderligere oplysninger om Wi-fi, herunder:

  • BSSID
  • The CHannel
  • The AUTH, godkendelsesmetoden
  • The ESSID, navnet på routeren

Mellem alle linjerne vises mit netværk. Husk at skrive oplysningerne ned, da de vil være nyttige for os.

 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 18:D6:C7:85:7E:A0 -45 6 0 0 2 54e WPA2 CCMP PSK TP-LINK_7EA0

Optagelse af et WPA-håndshake

Et WPA-håndshake finder sted, når en enhed er forbundet til Wi-fi. Vores mål er at fange en sådan for at genvinde den krypterede adgangskode.

  • sniff Wi-fi og vent på, at en enhed opretter forbindelse til Wi-fi
  • sniff Wi-fi og forårsager en afbrydelse af forbindelsen og vent på, at enheden opretter forbindelse igen

For at teste vil jeg afbryde forbindelsen til min Blackberry, der allerede er forbundet til den.

Wi-fi Scan

Så scanner vi netværket med kommandoen airodump-ng og indstillinger:

  • -c indstillinger for at angive kanal
  • --bssid, min routers ID.
  • w den mappe, hvor outputfilerne skal gemmes

airodump-ng -c 10 --bssid 18:D6:C7:85:7E:A0 -w tplink wlan0mon

Vi lader denne kommando stå i baggrunden, den vil producere 3 filer, hvoraf den ene er af typen xml. Det er den, vi er interesseret i, fordi den indeholder flere detaljer om de enheder, der er forbundet til wi-fi. Ved at åbne denne kan vi meget nemt finde oplysninger om min Blackberry. Her er et uddrag af filen:

<client-mac>94:EB:CD:25:E0:C1</client-mac><client-manuf>BlackBerry RTS</client-manuf>

Afbrydelse af forbindelsen

Nu da vi har alle oplysningerne, sender vi en pakke, der anmoder om afbrydelse af forbindelsen til min Blackberry. Vi bruger aireplay-ng med parametrene:

  • -0 til at sende et de-authentificeringssignal.
  • -a Til BSSID’et for vores Wi-fi.
  • -c BSSID’et for målet
  • det anvendte netværkskort
aireplay-ng -0 2 -a 18:D6:C7:85:7E:A0 -c 94:EB:CD:25:E0:C1 wlan0mon

Enheden afbryder forbindelsen og genindkobler den automatisk. Resultatet er en WPA-handshake, som er indeholdt i filen tplink.cpa.

Cracking

Nu, hvor vi har fået en pakke, der indeholder den krypterede WPA-adgangskode, skal vi blot teste flere kombinationer, indtil vi finder en, der passer: dette kaldes en bruteforce.

ordbogen

For at finde en adgangskode skal vi bruge… adgangskoder! Du kan finde tekstfiler på flere gigabyte med de mest almindeligt anvendte adgangskoder. I mit tilfælde ved jeg, at adgangskoden til mit Wi-fi indeholder 8 cifre. Så jeg vil bruge kommandoen crunch til at generere alle de mulige kombinationer. crunch bruger flere parametre:

  1. den mindste længde (8)
  2. den maksimale længde (8)
  3. de tegn, der skal bruges (0123…9)

Vi sender det hele i en passwords.txt-fil.

crunch 8 8 12345678 > passwords.txt

I løbet af få sekunder får vi en fil på 43046721 linjer, der vejer 369 MB!!!!

The bruteforce

Vi tager affære. Her vil vi foretage brute force af adgangskoden. For at gøre dette bruger vi aircrack-ng, som vil kryptere adgangskoderne en efter en og kontrollere, om det passer til adgangskoden i den netværkspakke, vi fangede (skaf dig en kop kaffe, da den kan være lang).

For at gøre dette bruger vi aircrack-ng.

aircrack-ng -a2 -b 18:D6:C7:85:7E:A0 -w /root/Desktop/passwords.txt /root/Desktop/tplink.cap

Og efter et stykke tid::

Konklusion

Gennem denne lille test ser vi, at det er meget nemt at “knække” et Wi-fi med et WPA password. De værktøjer vi har til rådighed er nemme at få adgang til, og der kræves ingen særlig hardware. Men ved at anvende nogle enkle regler kan vi undgå denne form for risiko.

Husk, at den anvendte adgangskode kun var på 8 numeriske tegn. Antallet af kombinationer passede ind i en 380 MB stor fil. Hvis adgangskoden havde indeholdt alfabetiske tegn, ville ordbogen have overskredet terabyte. Bruteforcen ville helt sikkert have varet flere uger.

Så ved at anvende et mere komplekst password reducerer vi risikoen. Ved at ændre det regelmæssigt er det ikke muligt at knække kombinationen hurtigt nok.

Dertil kommer, at det er muligt at tilpasse wi-fi-signalet, så det ikke er synligt i hele bygningen.

Så snart det er muligt, skal du bruge Ethernet-kablet, som stadig er den mest sikre løsning.

Links

  • Originalartikel
  • Aircrack-ng
  • Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution

admin

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.

lg