Úgy döntöttem, hogy feltöröm az új routeremet, csak azért, hogy megpróbáljam és szórakozzak. Spoiler : nagyon könnyű volt.

Azért a tesztekhez kipróbáltam egy híres Linux disztribúciót: Kali Linux. Ez a disztribúció sok előre telepített hacker eszközzel rendelkezik, akik segítenek nekünk.

A Kali Linuxot dual-bootban telepítettem, de használhatod Live USB módban is, vagy egy virtuális géppel, mint a VirtualBox.

Hogyan működik

Itt az Aircrack-ng-et fogjuk használni, ami egy nyílt forráskódú szoftvercsomag, amit vezeték nélküli hálózatok megfigyelésére és a Wi-fi hálózatok WEP és WPA kulcsainak “feltörésére” használnak. A támadás több fázisban fog zajlani:

  • A hálózati kártya előkészítése
  • A Wi-fi célpont elemzése
  • A WPA handshake (a Wi-fi hálózathoz való csatlakozás) rögzítése egy Wi-fi-n lévő eszköz lekapcsolásával
  • WPA handshake jelszó feltörése bruteforce módszerrel

Előkészítés

Az első lépés a beállított hálózati kártya monitor üzemmódjának aktiválása. Ehhez a airmong-ng segítségével listázzuk ki a rendelkezésre álló hálózati kártyákat. Nyissunk meg egy terminált, és írjuk be:

airmon-ng

Ha a hálózati kártya nem jelenik meg, akkor nem kompatibilis. Ilyenkor venned kell egyet (elég egy USB-s Wi-fi dongle).

A mi esetünkben azt látjuk, hogy a wlan0 hálózati kártyánkat tudjuk használni. Aktiváljuk tehát a monitor üzemmódot a következő paranccsal::

airmon-ng start wlan0

Ezután a wlan0 hálózati kártya már nem elérhető (már nincs internet), és megjelenik egy új hálózati kártya. Ezt egy ifconfig elvégzésével lehet megtalálni. Az én esetemben ez a wlan0mon…

Analysis

Most a airodump segítségével szimatolhatjuk a körülöttünk keringő hálózati csomagokat:

airodump-ng wlan0mon

Ez a parancs további információkat talál a Wi-firől, többek között:

  • a BSSID
  • a CHannel
  • az AUTH, a hitelesítési mód
  • az ESSID, a router neve

A sorok között megjelenik az én hálózatom. Ne felejtsük el leírni az információkat, mert hasznosak lesznek számunkra.

 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 18:D6:C7:85:7E:A0 -45 6 0 0 2 54e WPA2 CCMP PSK TP-LINK_7EA0

WPA handshake rögzítése

A WPA handshake akkor történik, amikor egy eszköz csatlakozik a Wi-fi-hez. Célunk, hogy egy ilyet rögzítsünk, hogy visszaszerezzük a titkosított jelszót.

  • szippantom a Wi-fit és várom, hogy egy eszköz csatlakozzon a Wi-fire
  • szippantom a Wi-fit és megszakítom a kapcsolatot, majd várom, hogy az eszköz újra csatlakozzon

A teszteléshez lekapcsolom a már csatlakoztatott Blackberrymet.

Wi-fi letapogatás

Ezzel a airodump-ng paranccsal és opciókkal letapogatjuk a hálózatot:

  • -c opciókkal megadjuk a csatornát
  • --bssid, a routerem azonosítóját.
  • w a könyvtár, ahol a kimeneti fájlok tárolódnak
airodump-ng -c 10 --bssid 18:D6:C7:85:7E:A0 -w tplink wlan0mon

Háttérben hagyjuk ezt a parancsot, 3 fájlt fog létrehozni, amelyek közül az egyik xml típusú. Ez az, ami minket érdekel, mert több részletet tartalmaz a wi-fi-hez csatlakoztatott eszközökről. Ezt megnyitva nagyon könnyen megtalálhatjuk a Blackberrym adatait. Íme egy részlet a fájlból:

<client-mac>94:EB:CD:25:E0:C1</client-mac><client-manuf>BlackBerry RTS</client-manuf>

Disconnection

Most, hogy minden információ a birtokunkban van, elküldünk egy csomagot, amely a Blackberrym lekapcsolását kéri. A aireplay-ng-t használjuk a következő paraméterekkel:

  • -0 A hitelesítés megszüntetésére szolgáló jelet küldjük.
  • -a A Wi-fink BSSID-jéhez.
  • -c A célpont BSSID-je
  • A használt hálózati kártya
aireplay-ng -0 2 -a 18:D6:C7:85:7E:A0 -c 94:EB:CD:25:E0:C1 wlan0mon

A készülék automatikusan megszakítja a kapcsolatot és újracsatlakozik. Az eredmény egy WPA Handshake, amelyet a tplink.cpa fájl tartalmaz.

Feltörés

Most, hogy megkaptuk a titkosított WPA jelszót tartalmazó csomagot, már csak több kombinációt kell tesztelnünk, amíg nem találunk egy megfelelőt: ezt nevezzük bruteforce-nak.

a szótár

A jelszó megtalálásához szükségünk van… jelszavakra! A leggyakrabban használt jelszavakból több gigabájtos szöveges fájlokat találunk. Az én esetemben tudom, hogy a Wi-fi jelszavam 8 számjegyet tartalmaz. Ezért a crunch parancsot fogom használni az összes lehetséges kombináció generálásához. A crunch több paramétert használ:

  1. a minimális hossz (8)
  2. a maximális hossz (8)
  3. a használandó karakterek (0123…9)

Az egészet egy jelszóban küldjük el.txt fájlba.

crunch 8 8 12345678 > passwords.txt

Pár másodperc múlva kapunk egy 43046721 sorból álló, 369 MB súlyú fájlt!!!!

A bruteforce

Elindulunk. Itt a jelszót fogjuk brute force-olni. Ehhez a aircrack-ng-t használjuk, amely egyesével titkosítja a jelszavakat, és ellenőrzi, hogy egyezik-e az általunk rögzített hálózati csomag jelszavával (Szerezzen magának egy kávét, mert hosszú lehet).

Ezhez a aircrack-ng-t használjuk.

aircrack-ng -a2 -b 18:D6:C7:85:7E:A0 -w /root/Desktop/passwords.txt /root/Desktop/tplink.cap

És egy idő után::

Következtetés

Ezzel a kis teszttel láthatjuk, hogy nagyon könnyű “feltörni” egy Wi-fi-t WPA jelszóval. A rendelkezésünkre álló eszközökhöz könnyen hozzáférhetünk, és nincs szükség speciális hardverre. Néhány egyszerű szabály alkalmazásával azonban elkerülhetjük ezt a fajta kockázatot.

Emlékezzünk arra, hogy a használt jelszó mindössze 8 numerikus karakterből állt. A kombinációk száma belefért egy 380 MB-os fájlba. Ha a jelszó alfabetikus karaktereket is tartalmazott volna, a szótár meghaladta volna a terabájtot. A bruteforce biztosan több hétig tartott volna.

Az összetettebb jelszó alkalmazásával tehát csökkentjük a kockázatot. Rendszeres változtatásával nem lehet elég gyorsan feltörni a kombinációt.

Megoldható továbbá, hogy a wi-fi jelét úgy alakítsuk át, hogy az ne legyen látható az egész épületben.

Amilyen hamar csak lehet, használja az Ethernet-kábelt, ami még mindig a legbiztonságosabb megoldás.

Linkek

  • Original article
  • Aircrack-ng
  • Kali Linux | Penetrációs tesztelés és etikus hackelés Linux disztribúció

admin

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.

lg