Am decis să-mi sparg noul meu router doar pentru a încerca să mă distrez. Spoiler : a fost foarte ușor.
Așa că pentru a face testele mele am încercat o distribuție Linux celebră: Kali Linux. Această distribuție are multe instrumente de hacking preinstalate care ne ajută.
Am instalat Kali Linux în dual-boot dar îl puteți folosi și în modul Live USB sau cu o mașină virtuală precum VirtualBox.
Cum funcționează
Aici vom folosi Aircrack-ng care este o suită software open-source folosită pentru a monitoriza rețelele wireless și a „sparge” cheile WEP și WPA ale rețelelor Wi-fi. Atacul se va desfășura în mai multe faze:
- Pregătirea plăcii de rețea
- Analiza țintei Wi-fi
- Captarea unui handshake WPA (o conexiune la rețeaua Wi-fi) prin deconectarea unui dispozitiv de pe Wi-fi
- Spargerea parolei de handshake WPA prin bruteforce
Pregătire
Primul pas constă în activarea modului de monitorizare a plăcii de rețea configurate. Pentru a face acest lucru, enumerăm plăcile de rețea disponibile cu airmong-ng
. Deschideți un terminal și tastați:
airmon-ng
Dacă placa de rețea nu se afișează, înseamnă că nu este compatibilă. Trebuie să cumpărați una (un dongle USB Wi-fi este suficient).
În cazul nostru vedem că putem folosi placa de rețea wlan0. Așa că activăm modul monitor cu următoarea comandă::
airmon-ng start wlan0
De aici, placa de rețea wlan0 nu mai este disponibilă (nu mai aveți internet), și apare o nouă placă de rețea. Aceasta poate fi găsită făcând un ifconfig
. În cazul meu, este wlan0mon…
Analysis
Acum putem adulmeca pachetele de rețea care circulă în jurul nostru cu airodump
:
airodump-ng wlan0mon
Această comandă va găsi informații suplimentare despre Wi-fi, inclusiv:
- the BSSID
- the CHannel
- the AUTH, modul de autentificare
- the ESSID, numele routerului
Printre toate liniile, apare rețeaua mea. Nu uitați să notați informațiile, deoarece ne vor fi utile.
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 18:D6:C7:85:7E:A0 -45 6 0 0 2 54e WPA2 CCMP PSK TP-LINK_7EA0
Capturarea unui handshake WPA
Un handshake WPA are loc atunci când un dispozitiv este conectat la Wi-fi. Scopul nostru este să capturăm una pentru a recupera parola criptată.
- sniff the Wi-fi and wait for a device to connect to the Wi-fi
- sniff the Wi-fi and cause a disconnection and wait for the device to reconnect
Pentru a testa, voi deconecta Blackberry-ul meu deja conectat la acesta.
Wi-fi Scan
Așa că vom scana rețeaua cu comanda airodump-ng
și opțiunile:
-
-c
opțiuni pentru a specifica canalul -
--bssid
, ID-ul routerului meu. -
w
directorul în care vor fi stocate fișierele de ieșire
airodump-ng -c 10 --bssid 18:D6:C7:85:7E:A0 -w tplink wlan0mon
Lăsăm această comandă în fundal, ea va produce 3 fișiere, dintre care unul este de tip xml. Acesta este cel care ne interesează, deoarece conține mai multe detalii despre dispozitivele conectate la wi-fi. Deschizându-l pe acesta, putem găsi foarte ușor informațiile despre Blackberry-ul meu. Iată un extras din fișier:
<client-mac>94:EB:CD:25:E0:C1</client-mac><client-manuf>BlackBerry RTS</client-manuf>
Deconectare
Acum că avem toate informațiile, vom trimite un pachet care va solicita deconectarea Blackberry-ului meu. Folosim aireplay-ng
cu parametrii:
-
-0
pentru a trimite un semnal de dezautentificare. -
-a
La BSSID-ul Wi-fi-ului nostru. -
-c
BSSID-ul țintei - cartea de rețea folosită
aireplay-ng -0 2 -a 18:D6:C7:85:7E:A0 -c 94:EB:CD:25:E0:C1 wlan0mon
Dispozitivul se deconectează și se reconectează automat. Rezultatul este un WPA Handshake care este conținut în fișierul tplink.cpa.
Cracking
Acum că am obținut un pachet care conține parola WPA criptată, trebuie doar să testăm mai multe combinații până când găsim una care se potrivește: acest lucru se numește bruteforce.
dicționarul
Pentru a găsi o parolă avem nevoie de… parole! Puteți găsi fișiere text de mai mulți gigaocteți cu cele mai des folosite parole. În cazul meu, știu că parola de la Wi-fi-ul meu conține 8 cifre. Așa că voi folosi comanda crunch
pentru a genera toate combinațiile posibile. crunch
folosește mai mulți parametri:
- lungimea minimă (8)
- lungimea maximă (8)
- caracterele care trebuie folosite (0123…9)
Întocmai trimitem totul într-o parolă.txt.
crunch 8 8 12345678 > passwords.txt
În câteva secunde obținem un fișier de 43046721 linii cântărind 369 MB!!!!
Forța brută
Am trecut la acțiune. Aici vom forța brutal parola. Pentru a face acest lucru folosim aircrack-ng
care va cripta parolele una câte una și va verifica dacă se potrivește cu parola din pachetul de rețea pe care l-am capturat (Luați-vă o cafea deoarece poate fi lung).
Pentru a face acest lucru folosim aircrack-ng
.
aircrack-ng -a2 -b 18:D6:C7:85:7E:A0 -w /root/Desktop/passwords.txt /root/Desktop/tplink.cap
Și după un timp::
Concluzie
Prin acest mic test vedem că este foarte ușor să „spargem” un Wi-fi cu o parolă WPA. Instrumentele pe care le avem la dispoziție sunt ușor de accesat și nu este nevoie de un hardware specific. Cu toate acestea, prin aplicarea unor reguli simple putem evita acest tip de risc.
Amintiți-vă că parola folosită avea doar 8 caractere numerice. Numărul de combinații încăpea într-un fișier de 380 MB. Dacă parola ar fi inclus și caractere alfabetice, dicționarul ar fi depășit terabyte. Forțarea brută ar fi durat cu siguranță câteva săptămâni.
Deci, aplicând o parolă mai complexă, reducem riscul. Schimbând-o în mod regulat, nu este posibil să se spargă combinația suficient de repede.
În plus, este posibil să se adapteze semnalul wi-fi astfel încât acesta să nu fie vizibil în întreaga clădire.
De îndată ce este posibil, folosiți cablul Ethernet, care rămâne cea mai sigură soluție.
Link-uri
- Articolul original
- Aircrack-ng
- Kali Linux | Distribuție Linux pentru teste de penetrare și hacking etic
.