Ik besloot om mijn nieuwe router te hacken, gewoon voor de lol. Spoiler : het was echt makkelijk.

Om mijn tests te maken probeerde ik een bekende Linux distributie: Kali Linux. Deze distributie heeft veel voorgeïnstalleerde hacking tools die ons helpen.

Ik installeerde Kali Linux in dual-boot maar je kan het ook gebruiken in Live USB mode of met een virtuele machine zoals VirtualBox.

Hoe het werkt

Hier zullen we Aircrack-ng gebruiken wat een open-source software suite is die gebruikt wordt om draadloze netwerken te monitoren en de WEP en WPA keys van Wi-fi netwerken te “breken”. De aanval zal in verschillende fasen plaatsvinden:

  • Voorbereiding van de netwerkkaart
  • Analyse van het Wi-fi doelwit
  • Vastleggen van een WPA handshake (een verbinding met het Wi-fi netwerk) door een apparaat op het Wi-fi los te koppelen
  • WPA handshake wachtwoord kraken door bruteforce

Voorbereiding

De eerste stap is het activeren van de monitor mode van de ingestelde netwerkkaart. Om dit te doen maken we een lijst van de beschikbare netwerkkaarten met airmong-ng. Open een terminal en typ:

airmon-ng

Als uw netwerkkaart niet wordt weergegeven, is deze niet compatibel. U moet er een kopen (een USB Wi-fi dongle is voldoende).

In ons geval zien we dat we onze wlan0 netwerkkaart kunnen gebruiken. Dus activeren we de monitormodus met het volgende commando::

airmon-ng start wlan0

Van hieruit is de netwerkkaart wlan0 niet meer beschikbaar (je hebt geen internet meer), en verschijnt er een nieuwe netwerkkaart. Deze kan worden gevonden door een ifconfig te doen. In mijn geval, is het wlan0mon..

Analyse

Nu kunnen we de netwerkpakketten die om ons heen circuleren gaan sniffen met airodump:

airodump-ng wlan0mon

Dit commando zal aanvullende informatie over Wi-fi vinden, waaronder:

  • de BSSID
  • het CHannel
  • de AUTH, de authenticatiemodus
  • de ESSID, de naam van de router

Tussen al die regels staat mijn netwerk. Vergeet niet de informatie op te schrijven, want die is nuttig voor ons.

 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 18:D6:C7:85:7E:A0 -45 6 0 0 2 54e WPA2 CCMP PSK TP-LINK_7EA0

Een WPA-handshake vastleggen

Een WPA-handshake vindt plaats wanneer een apparaat verbinding maakt met het Wi-fi. Ons doel is om er een vast te leggen om zo het versleutelde wachtwoord te achterhalen.

  • snuffel de Wi-fi en wacht tot een apparaat verbinding maakt met de Wi-fi
  • snuffel de Wi-fi en veroorzaak een verbreking van de verbinding en wacht tot het apparaat weer verbinding maakt

Om te testen, zal ik mijn Blackberry, die al verbonden is, loskoppelen.

Wi-fi Scan

Dus scannen we het netwerk met het airodump-ng commando en opties:

  • -c opties om het kanaal te specificeren
  • --bssid, de ID van mijn router.
  • w de directory waar de uitvoerbestanden zullen worden opgeslagen
airodump-ng -c 10 --bssid 18:D6:C7:85:7E:A0 -w tplink wlan0mon

We laten dit commando op de achtergrond, het zal 3 bestanden produceren, waarvan er een van het type xml is. Dit is degene waarin we geïnteresseerd zijn, omdat het meer details bevat over de apparaten die zijn aangesloten op het wi-fi. Door deze te openen, kunnen we heel gemakkelijk de informatie van mijn Blackberry vinden. Hier is een uittreksel van het bestand:

<client-mac>94:EB:CD:25:E0:C1</client-mac><client-manuf>BlackBerry RTS</client-manuf>

Disconnection

Nu we alle informatie hebben, gaan we een pakket versturen met het verzoek om de verbinding met mijn Blackberry te verbreken. We gebruiken aireplay-ng met de parameters:

  • -0 om een de-authenticatie signaal te sturen.
  • -a Naar de BSSID van onze Wi-fi.
  • -c De BSSID van het doelwit
  • de gebruikte netwerkkaart
aireplay-ng -0 2 -a 18:D6:C7:85:7E:A0 -c 94:EB:CD:25:E0:C1 wlan0mon

Het apparaat verbreekt de verbinding en maakt automatisch weer verbinding. Het resultaat is een WPA Handshake die in het tplink.cpa bestand staat.

Kraken

Nu we een pakket hebben verkregen dat het versleutelde WPA wachtwoord bevat, hoeven we alleen maar verschillende combinaties te testen totdat we een passende vinden: dit wordt een bruteforce genoemd.

het woordenboek

Om een wachtwoord te vinden hebben we… wachtwoorden nodig! Je kunt multi-gigabyte tekstbestanden vinden van de meest gebruikte wachtwoorden. In mijn geval, weet ik dat het wachtwoord van mijn Wi-fi 8 cijfers bevat. Dus ga ik het crunch commando gebruiken om alle mogelijke combinaties te genereren. crunch gebruikt verschillende parameters:

  1. de minimale lengte (8)
  2. de maximale lengte (8)
  3. de te gebruiken tekens (0123…9)

We sturen het allemaal in een passwords.txt bestand.

crunch 8 8 12345678 > passwords.txt

In een paar seconden krijgen we een bestand van 43046721 regels met een gewicht van 369 MB!!!!

De bruteforce

We gaan over tot actie. Hier gaan we het wachtwoord brute forceren. Om dit te doen gebruiken we aircrack-ng die de wachtwoorden een voor een codeert en controleert of het overeenkomt met het wachtwoord van het netwerk pakket dat we hebben opgevangen (Haal jezelf een koffie want het kan lang zijn).

Om dit te doen gebruiken we aircrack-ng.

aircrack-ng -a2 -b 18:D6:C7:85:7E:A0 -w /root/Desktop/passwords.txt /root/Desktop/tplink.cap

En na een tijdje::

Conclusie

Door deze kleine test zien we dat het erg makkelijk is om een Wi-fi met een WPA wachtwoord te “kraken”. De gereedschappen die we tot onze beschikking hebben zijn eenvoudig te verkrijgen en er is geen specifieke hardware voor nodig. Maar door enkele eenvoudige regels toe te passen kunnen we dit soort risico’s vermijden.

Houd in gedachten dat het gebruikte wachtwoord slechts 8 numerieke tekens had. Het aantal combinaties paste in een bestand van 380 MB. Als het wachtwoord alfabetische tekens had bevat, zou het woordenboek de terabyte hebben overschreden. De bruteforce zou zeker enkele weken hebben geduurd.

Dus door een complexer wachtwoord te gebruiken, verminderen we het risico. Door het regelmatig te veranderen, is het niet mogelijk de combinatie snel genoeg te kraken.

Daarnaast is het mogelijk het wi-fi signaal zo aan te passen dat het niet in het hele gebouw zichtbaar is.

Gebruik zo snel mogelijk de ethernet kabel, dat is nog steeds de meest veilige oplossing.

Links

  • Oorspronkelijk artikel
  • Aircrack-ng
  • Kali Linux | Penetration Testing and Ethical Hacking Linux Distributie

admin

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.

lg