Päätin hakkeroida minun uusi reititin vain yrittää ja pitää hauskaa. Spoileri : se oli todella helppoa.

Testejä varten kokeilin erästä kuuluisaa Linux-jakelua: Kali Linux. Tässä jakelussa on monia valmiiksi asennettuja hakkerointityökaluja, jotka auttavat meitä.

Asensin Kali Linuxin dual-boot-käytössä, mutta voit käyttää sitä myös Live USB -tilassa tai virtuaalikoneella, kuten VirtualBoxilla.

Miten se toimii

Tässä käytämme Aircrack-ng:tä, joka on avoimen lähdekoodin ohjelmistopaketti, jota käytetään langattomien verkkojen tarkkailuun ja WEP- ja WPA-avainten ”murtamiseen” Wifi-verkoissa. Hyökkäys tapahtuu useassa vaiheessa:

  • Verkkokortin valmistelu
  • Wi-fi-kohteen analysointi
  • WPA handshake (yhteys Wi-fi-verkkoon) kaapataan katkaisemalla Wi-fi-verkkoon kytketty laite
  • WPA handshake-salasanan murtaminen bruteforce-menetelmällä

Valmistelu

Ensimmäisenä vaiheena on aktivoida asetetun verkon verkkokortin monitorointitila. Tätä varten luetellaan käytettävissä olevat verkkokortit airmong-ng. Avaa pääte ja kirjoita:

airmon-ng

Jos verkkokortti ei näy, se ei ole yhteensopiva. Sinun on ostettava sellainen (USB Wi-fi dongle riittää).

Tapauksessamme näemme, että voimme käyttää wlan0-verkkokorttiamme. Aktivoimme siis monitoritilan seuraavalla komennolla::

airmon-ng start wlan0

Tästä lähtien verkkokortti wlan0 ei ole enää käytettävissä (sinulla ei ole enää internetiä), ja näkyviin tulee uusi verkkokortti. Se löytyy tekemällä ifconfig. Minun tapauksessani se on wlan0mon…

Analyysi

Nyt voimme nuuskia ympärillämme kiertäviä verkkopaketteja komennolla airodump:

airodump-ng wlan0mon

Komennolla haetaan lisätietoa Wi-fistä mm:

  • BSSID
  • CHannel
  • AUTH, autentikointitapa
  • ESSID, reitittimen nimi

Kaikkien rivien välissä näkyy minun verkkoni. Muista kirjoittaa tiedot ylös, sillä niistä on meille hyötyä.

 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 18:D6:C7:85:7E:A0 -45 6 0 0 2 54e WPA2 CCMP PSK TP-LINK_7EA0

WPA-kättelyn kaappaaminen

WPA-kättely tapahtuu, kun laite liitetään Wi-fiin. Tavoitteenamme on kaapata sellainen, jotta voimme palauttaa salatun salasanan.

  • Nuuskimme Wi-fi:tä ja odotamme, että laite muodostaa yhteyden Wi-fi:hin
  • Nuuskimme Wi-fi:tä ja aiheutamme yhteyden katkeamisen ja odotamme, että laite muodostaa yhteyden uudelleen

Testausta varten katkaisen jo yhdistetyn Blackberryni yhteyden.

Wi-fi Scan

Skannataan siis verkko komennolla airodump-ng ja optioilla:

  • -c optioilla määritetään kanava
  • --bssid, reitittimeni tunnus.
  • w hakemisto, johon tulostiedostot tallennetaan

airodump-ng -c 10 --bssid 18:D6:C7:85:7E:A0 -w tplink wlan0mon

Jättäämme tämän komennon taustalle, se tuottaa 3 tiedostoa, joista yksi on tyyppiä xml. Tämä on se, josta olemme kiinnostuneita, koska se sisältää tarkempia tietoja wi-fiin liitetyistä laitteista. Avaamalla tämän tiedoston löydämme hyvin helposti Blackberryni tiedot. Tässä on ote tiedostosta:

<client-mac>94:EB:CD:25:E0:C1</client-mac><client-manuf>BlackBerry RTS</client-manuf>

Yhteyden katkaisu

Nyt kun meillä on kaikki tiedot, lähetämme paketin, joka pyytää Blackberryni yhteyden katkaisemista. Käytämme aireplay-ng parametreilla:

  • -0 lähettääksemme poistosignaalin.
  • -a Wi-fi:n BSSID:lle.
  • -c Kohteen BSSID:lle
  • käytetylle verkkokortille
aireplay-ng -0 2 -a 18:D6:C7:85:7E:A0 -c 94:EB:CD:25:E0:C1 wlan0mon

Laite katkaisee yhteyden ja kytkeytyy uudelleen automaattisesti. Tuloksena on WPA Handshake, joka sisältyy tplink.cpa-tiedostoon.

Murtaminen

Nyt kun olemme saaneet paketin, joka sisältää salatun WPA-salasanan, meidän on vain testattava useita yhdistelmiä, kunnes löydämme sopivan: tätä kutsutaan bruteforce-menetelmäksi (raa’aksi voimakeinoksi).

sanakirja

Salasanan löytämiseksi tarvitsemme… salasanoja! Löydät useiden gigatavujen tekstitiedostoja yleisimmin käytetyistä salasanoista. Omassa tapauksessani tiedän, että Wi-fini salasana sisältää 8 numeroa. Käytän siis komentoa crunch luodakseni kaikki mahdolliset yhdistelmät. crunch käyttää useita parametreja:

  1. minimipituus (8)
  2. maksimipituus (8)
  3. käytettävät merkit (0123…9)

Lähetämme kaiken salasanan.txt-tiedostossa.

crunch 8 8 12345678 > passwords.txt

Muutamassa sekunnissa saamme tiedoston, jossa on 43046721 riviä ja joka painaa 369 Mt!!!!

Bruteforce

Toimimme. Tässä aiomme murtaa salasanan brute force -menetelmällä. Tätä varten käytämme aircrack-ng, joka salaa salasanat yksi kerrallaan ja tarkistaa, täsmääkö se kaappaamamme verkkopaketin salasanaan (Hanki itsellesi kahvi, koska se voi olla pitkä).

Tätä varten käytämme aircrack-ng.

aircrack-ng -a2 -b 18:D6:C7:85:7E:A0 -w /root/Desktop/passwords.txt /root/Desktop/tplink.cap

Ja hetken kuluttua::

Johtopäätös

Tämän pienen testin avulla näemme, että WPA-salasanalla varustetun Wi-fi:n ”murtaminen” on erittäin helppoa. Käytettävissämme olevat työkalut ovat helposti saatavilla, eikä mitään erityistä laitteistoa tarvita. Kuitenkin soveltamalla joitakin yksinkertaisia sääntöjä voimme välttää tällaisen riskin.

Muistakaa, että käytetty salasana oli vain 8 numeerista merkkiä. Yhdistelmien määrä mahtuu 380 megatavun kokoiseen tiedostoon. Jos salasana olisi sisältänyt aakkosmerkkejä, sanakirja olisi ylittänyt teratavun. Bruteforce olisi varmasti kestänyt useita viikkoja.

Käyttämällä monimutkaisempaa salasanaa pienennämme siis riskiä. Vaihtamalla sitä säännöllisesti, yhdistelmän murtaminen ei ole mahdollista riittävän nopeasti.

Myös on mahdollista sovittaa wi-fi-signaali niin, että se ei näy koko rakennuksessa.

Käytä mahdollisimman pian Ethernet-kaapelia, joka on edelleen turvallisin ratkaisu.

Linkit

  • Original article
  • Aircrack-ng
  • Kali Linux | Tunkeutumistestauksen ja eettisen hakkeroinnin Linux-jakelu

admin

Vastaa

Sähköpostiosoitettasi ei julkaista.

lg