Päätin hakkeroida minun uusi reititin vain yrittää ja pitää hauskaa. Spoileri : se oli todella helppoa.
Testejä varten kokeilin erästä kuuluisaa Linux-jakelua: Kali Linux. Tässä jakelussa on monia valmiiksi asennettuja hakkerointityökaluja, jotka auttavat meitä.
Asensin Kali Linuxin dual-boot-käytössä, mutta voit käyttää sitä myös Live USB -tilassa tai virtuaalikoneella, kuten VirtualBoxilla.
Miten se toimii
Tässä käytämme Aircrack-ng:tä, joka on avoimen lähdekoodin ohjelmistopaketti, jota käytetään langattomien verkkojen tarkkailuun ja WEP- ja WPA-avainten ”murtamiseen” Wifi-verkoissa. Hyökkäys tapahtuu useassa vaiheessa:
- Verkkokortin valmistelu
- Wi-fi-kohteen analysointi
- WPA handshake (yhteys Wi-fi-verkkoon) kaapataan katkaisemalla Wi-fi-verkkoon kytketty laite
- WPA handshake-salasanan murtaminen bruteforce-menetelmällä
Valmistelu
Ensimmäisenä vaiheena on aktivoida asetetun verkon verkkokortin monitorointitila. Tätä varten luetellaan käytettävissä olevat verkkokortit airmong-ng
. Avaa pääte ja kirjoita:
airmon-ng
Jos verkkokortti ei näy, se ei ole yhteensopiva. Sinun on ostettava sellainen (USB Wi-fi dongle riittää).
Tapauksessamme näemme, että voimme käyttää wlan0-verkkokorttiamme. Aktivoimme siis monitoritilan seuraavalla komennolla::
airmon-ng start wlan0
Tästä lähtien verkkokortti wlan0 ei ole enää käytettävissä (sinulla ei ole enää internetiä), ja näkyviin tulee uusi verkkokortti. Se löytyy tekemällä ifconfig
. Minun tapauksessani se on wlan0mon…
Analyysi
Nyt voimme nuuskia ympärillämme kiertäviä verkkopaketteja komennolla airodump
:
airodump-ng wlan0mon
Komennolla haetaan lisätietoa Wi-fistä mm:
- BSSID
- CHannel
- AUTH, autentikointitapa
- ESSID, reitittimen nimi
Kaikkien rivien välissä näkyy minun verkkoni. Muista kirjoittaa tiedot ylös, sillä niistä on meille hyötyä.
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 18:D6:C7:85:7E:A0 -45 6 0 0 2 54e WPA2 CCMP PSK TP-LINK_7EA0
WPA-kättelyn kaappaaminen
WPA-kättely tapahtuu, kun laite liitetään Wi-fiin. Tavoitteenamme on kaapata sellainen, jotta voimme palauttaa salatun salasanan.
- Nuuskimme Wi-fi:tä ja odotamme, että laite muodostaa yhteyden Wi-fi:hin
- Nuuskimme Wi-fi:tä ja aiheutamme yhteyden katkeamisen ja odotamme, että laite muodostaa yhteyden uudelleen
Testausta varten katkaisen jo yhdistetyn Blackberryni yhteyden.
Wi-fi Scan
Skannataan siis verkko komennolla airodump-ng
ja optioilla:
-
-c
optioilla määritetään kanava -
--bssid
, reitittimeni tunnus. -
w
hakemisto, johon tulostiedostot tallennetaan
airodump-ng -c 10 --bssid 18:D6:C7:85:7E:A0 -w tplink wlan0mon
Jättäämme tämän komennon taustalle, se tuottaa 3 tiedostoa, joista yksi on tyyppiä xml. Tämä on se, josta olemme kiinnostuneita, koska se sisältää tarkempia tietoja wi-fiin liitetyistä laitteista. Avaamalla tämän tiedoston löydämme hyvin helposti Blackberryni tiedot. Tässä on ote tiedostosta:
<client-mac>94:EB:CD:25:E0:C1</client-mac><client-manuf>BlackBerry RTS</client-manuf>
Yhteyden katkaisu
Nyt kun meillä on kaikki tiedot, lähetämme paketin, joka pyytää Blackberryni yhteyden katkaisemista. Käytämme aireplay-ng
parametreilla:
-
-0
lähettääksemme poistosignaalin. -
-a
Wi-fi:n BSSID:lle. -
-c
Kohteen BSSID:lle - käytetylle verkkokortille
aireplay-ng -0 2 -a 18:D6:C7:85:7E:A0 -c 94:EB:CD:25:E0:C1 wlan0mon
Laite katkaisee yhteyden ja kytkeytyy uudelleen automaattisesti. Tuloksena on WPA Handshake, joka sisältyy tplink.cpa-tiedostoon.
Murtaminen
Nyt kun olemme saaneet paketin, joka sisältää salatun WPA-salasanan, meidän on vain testattava useita yhdistelmiä, kunnes löydämme sopivan: tätä kutsutaan bruteforce-menetelmäksi (raa’aksi voimakeinoksi).
sanakirja
Salasanan löytämiseksi tarvitsemme… salasanoja! Löydät useiden gigatavujen tekstitiedostoja yleisimmin käytetyistä salasanoista. Omassa tapauksessani tiedän, että Wi-fini salasana sisältää 8 numeroa. Käytän siis komentoa crunch
luodakseni kaikki mahdolliset yhdistelmät. crunch
käyttää useita parametreja:
- minimipituus (8)
- maksimipituus (8)
- käytettävät merkit (0123…9)
Lähetämme kaiken salasanan.txt-tiedostossa.
crunch 8 8 12345678 > passwords.txt
Muutamassa sekunnissa saamme tiedoston, jossa on 43046721 riviä ja joka painaa 369 Mt!!!!
Bruteforce
Toimimme. Tässä aiomme murtaa salasanan brute force -menetelmällä. Tätä varten käytämme aircrack-ng
, joka salaa salasanat yksi kerrallaan ja tarkistaa, täsmääkö se kaappaamamme verkkopaketin salasanaan (Hanki itsellesi kahvi, koska se voi olla pitkä).
Tätä varten käytämme aircrack-ng
.
aircrack-ng -a2 -b 18:D6:C7:85:7E:A0 -w /root/Desktop/passwords.txt /root/Desktop/tplink.cap
Ja hetken kuluttua::
Johtopäätös
Tämän pienen testin avulla näemme, että WPA-salasanalla varustetun Wi-fi:n ”murtaminen” on erittäin helppoa. Käytettävissämme olevat työkalut ovat helposti saatavilla, eikä mitään erityistä laitteistoa tarvita. Kuitenkin soveltamalla joitakin yksinkertaisia sääntöjä voimme välttää tällaisen riskin.
Muistakaa, että käytetty salasana oli vain 8 numeerista merkkiä. Yhdistelmien määrä mahtuu 380 megatavun kokoiseen tiedostoon. Jos salasana olisi sisältänyt aakkosmerkkejä, sanakirja olisi ylittänyt teratavun. Bruteforce olisi varmasti kestänyt useita viikkoja.
Käyttämällä monimutkaisempaa salasanaa pienennämme siis riskiä. Vaihtamalla sitä säännöllisesti, yhdistelmän murtaminen ei ole mahdollista riittävän nopeasti.
Myös on mahdollista sovittaa wi-fi-signaali niin, että se ei näy koko rakennuksessa.
Käytä mahdollisimman pian Ethernet-kaapelia, joka on edelleen turvallisin ratkaisu.
Linkit
- Original article
- Aircrack-ng
- Kali Linux | Tunkeutumistestauksen ja eettisen hakkeroinnin Linux-jakelu