Úgy döntöttem, hogy feltöröm az új routeremet, csak azért, hogy megpróbáljam és szórakozzak. Spoiler : nagyon könnyű volt.
Azért a tesztekhez kipróbáltam egy híres Linux disztribúciót: Kali Linux. Ez a disztribúció sok előre telepített hacker eszközzel rendelkezik, akik segítenek nekünk.
A Kali Linuxot dual-bootban telepítettem, de használhatod Live USB módban is, vagy egy virtuális géppel, mint a VirtualBox.
Hogyan működik
Itt az Aircrack-ng-et fogjuk használni, ami egy nyílt forráskódú szoftvercsomag, amit vezeték nélküli hálózatok megfigyelésére és a Wi-fi hálózatok WEP és WPA kulcsainak “feltörésére” használnak. A támadás több fázisban fog zajlani:
- A hálózati kártya előkészítése
- A Wi-fi célpont elemzése
- A WPA handshake (a Wi-fi hálózathoz való csatlakozás) rögzítése egy Wi-fi-n lévő eszköz lekapcsolásával
- WPA handshake jelszó feltörése bruteforce módszerrel
Előkészítés
Az első lépés a beállított hálózati kártya monitor üzemmódjának aktiválása. Ehhez a airmong-ng
segítségével listázzuk ki a rendelkezésre álló hálózati kártyákat. Nyissunk meg egy terminált, és írjuk be:
airmon-ng
Ha a hálózati kártya nem jelenik meg, akkor nem kompatibilis. Ilyenkor venned kell egyet (elég egy USB-s Wi-fi dongle).
A mi esetünkben azt látjuk, hogy a wlan0 hálózati kártyánkat tudjuk használni. Aktiváljuk tehát a monitor üzemmódot a következő paranccsal::
airmon-ng start wlan0
Ezután a wlan0 hálózati kártya már nem elérhető (már nincs internet), és megjelenik egy új hálózati kártya. Ezt egy ifconfig
elvégzésével lehet megtalálni. Az én esetemben ez a wlan0mon…
Analysis
Most a airodump
segítségével szimatolhatjuk a körülöttünk keringő hálózati csomagokat:
airodump-ng wlan0mon
Ez a parancs további információkat talál a Wi-firől, többek között:
- a BSSID
- a CHannel
- az AUTH, a hitelesítési mód
- az ESSID, a router neve
A sorok között megjelenik az én hálózatom. Ne felejtsük el leírni az információkat, mert hasznosak lesznek számunkra.
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 18:D6:C7:85:7E:A0 -45 6 0 0 2 54e WPA2 CCMP PSK TP-LINK_7EA0
WPA handshake rögzítése
A WPA handshake akkor történik, amikor egy eszköz csatlakozik a Wi-fi-hez. Célunk, hogy egy ilyet rögzítsünk, hogy visszaszerezzük a titkosított jelszót.
- szippantom a Wi-fit és várom, hogy egy eszköz csatlakozzon a Wi-fire
- szippantom a Wi-fit és megszakítom a kapcsolatot, majd várom, hogy az eszköz újra csatlakozzon
A teszteléshez lekapcsolom a már csatlakoztatott Blackberrymet.
Wi-fi letapogatás
Ezzel a airodump-ng
paranccsal és opciókkal letapogatjuk a hálózatot:
-
-c
opciókkal megadjuk a csatornát -
--bssid
, a routerem azonosítóját. -
w
a könyvtár, ahol a kimeneti fájlok tárolódnak
airodump-ng -c 10 --bssid 18:D6:C7:85:7E:A0 -w tplink wlan0mon
Háttérben hagyjuk ezt a parancsot, 3 fájlt fog létrehozni, amelyek közül az egyik xml típusú. Ez az, ami minket érdekel, mert több részletet tartalmaz a wi-fi-hez csatlakoztatott eszközökről. Ezt megnyitva nagyon könnyen megtalálhatjuk a Blackberrym adatait. Íme egy részlet a fájlból:
<client-mac>94:EB:CD:25:E0:C1</client-mac><client-manuf>BlackBerry RTS</client-manuf>
Disconnection
Most, hogy minden információ a birtokunkban van, elküldünk egy csomagot, amely a Blackberrym lekapcsolását kéri. A aireplay-ng
-t használjuk a következő paraméterekkel:
-
-0
A hitelesítés megszüntetésére szolgáló jelet küldjük. -
-a
A Wi-fink BSSID-jéhez. -
-c
A célpont BSSID-je - A használt hálózati kártya
aireplay-ng -0 2 -a 18:D6:C7:85:7E:A0 -c 94:EB:CD:25:E0:C1 wlan0mon
A készülék automatikusan megszakítja a kapcsolatot és újracsatlakozik. Az eredmény egy WPA Handshake, amelyet a tplink.cpa fájl tartalmaz.
Feltörés
Most, hogy megkaptuk a titkosított WPA jelszót tartalmazó csomagot, már csak több kombinációt kell tesztelnünk, amíg nem találunk egy megfelelőt: ezt nevezzük bruteforce-nak.
a szótár
A jelszó megtalálásához szükségünk van… jelszavakra! A leggyakrabban használt jelszavakból több gigabájtos szöveges fájlokat találunk. Az én esetemben tudom, hogy a Wi-fi jelszavam 8 számjegyet tartalmaz. Ezért a crunch
parancsot fogom használni az összes lehetséges kombináció generálásához. A crunch
több paramétert használ:
- a minimális hossz (8)
- a maximális hossz (8)
- a használandó karakterek (0123…9)
Az egészet egy jelszóban küldjük el.txt fájlba.
crunch 8 8 12345678 > passwords.txt
Pár másodperc múlva kapunk egy 43046721 sorból álló, 369 MB súlyú fájlt!!!!
A bruteforce
Elindulunk. Itt a jelszót fogjuk brute force-olni. Ehhez a aircrack-ng
-t használjuk, amely egyesével titkosítja a jelszavakat, és ellenőrzi, hogy egyezik-e az általunk rögzített hálózati csomag jelszavával (Szerezzen magának egy kávét, mert hosszú lehet).
Ezhez a aircrack-ng
-t használjuk.
aircrack-ng -a2 -b 18:D6:C7:85:7E:A0 -w /root/Desktop/passwords.txt /root/Desktop/tplink.cap
És egy idő után::
Következtetés
Ezzel a kis teszttel láthatjuk, hogy nagyon könnyű “feltörni” egy Wi-fi-t WPA jelszóval. A rendelkezésünkre álló eszközökhöz könnyen hozzáférhetünk, és nincs szükség speciális hardverre. Néhány egyszerű szabály alkalmazásával azonban elkerülhetjük ezt a fajta kockázatot.
Emlékezzünk arra, hogy a használt jelszó mindössze 8 numerikus karakterből állt. A kombinációk száma belefért egy 380 MB-os fájlba. Ha a jelszó alfabetikus karaktereket is tartalmazott volna, a szótár meghaladta volna a terabájtot. A bruteforce biztosan több hétig tartott volna.
Az összetettebb jelszó alkalmazásával tehát csökkentjük a kockázatot. Rendszeres változtatásával nem lehet elég gyorsan feltörni a kombinációt.
Megoldható továbbá, hogy a wi-fi jelét úgy alakítsuk át, hogy az ne legyen látható az egész épületben.
Amilyen hamar csak lehet, használja az Ethernet-kábelt, ami még mindig a legbiztonságosabb megoldás.
Linkek
- Original article
- Aircrack-ng
- Kali Linux | Penetrációs tesztelés és etikus hackelés Linux disztribúció