Jag bestämde mig för att hacka min nya router för att försöka ha kul. Spoiler : det var verkligen lätt.

Så för att göra mina tester försökte jag en känd Linuxdistribution: Kali Linux. Denna distribution har många förinstallerade hackningsverktyg som hjälper oss.

Jag installerade Kali Linux i dual-boot men du kan också använda det i Live USB-läge eller med en virtuell maskin som VirtualBox.

Så här fungerar det

Här kommer vi att använda Aircrack-ng som är en programvarusvit med öppen källkod som används för att övervaka trådlösa nätverk och ”bryta” WEP- och WPA-nycklarna i Wi-fi-nätverk. Attacken kommer att ske i flera faser:

  • Förberedelse av nätverkskortet
  • Analys av Wi-fi-målet
  • Fånga ett WPA handshake (en anslutning till Wi-fi-nätverket) genom att koppla bort en enhet på Wi-fi
  • Lösenordskryptering av WPA handshake genom bruteforce

Förberedelse

Det första steget är att aktivera övervakningsläget för det inställda nätverkskortet. För att göra detta listar vi de tillgängliga nätverkskorten med airmong-ng. Öppna en terminal och skriv:

airmon-ng

Om ditt nätverkskort inte visas är det inte kompatibelt. Du måste köpa ett (en USB Wi-fi dongle räcker).

I vårt fall ser vi att vi kan använda vårt nätverkskort wlan0. Så vi aktiverar monitorläget med följande kommando::

airmon-ng start wlan0

Från och med nu är nätverkskortet wlan0 inte längre tillgängligt (du har inte längre internet) och ett nytt nätverkskort visas. Det kan hittas genom att göra en ifconfig. I mitt fall är det wlan0mon..

Analys

Nu kan vi sniffa nätverkspaketen som cirkulerar runt omkring oss med airodump:

airodump-ng wlan0mon

Detta kommando kommer att hitta ytterligare information om Wi-fi inklusive:

  • BSSID
  • The CHannel
  • The AUTH, autentiseringssättet
  • The ESSID, namnet på routern

Mellan alla rader visas mitt nätverk. Kom ihåg att skriva ner informationen eftersom den kommer att vara användbar för oss.

 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 18:D6:C7:85:7E:A0 -45 6 0 0 2 54e WPA2 CCMP PSK TP-LINK_7EA0

Fånga ett WPA-handslag

Ett WPA-handslag sker när en enhet är ansluten till Wi-fi. Vårt mål är att fånga en sådan för att kunna återskapa det krypterade lösenordet.

  • sniffa Wi-fi och vänta på att en enhet ansluter till Wi-fi
  • sniffa Wi-fi och orsaka en frånkoppling och vänta på att enheten ansluter igen

För att testa kommer jag att koppla bort min Blackberry som redan är ansluten till den.

Wi-fi Scan

Så skannar vi nätverket med kommandot airodump-ng och alternativen:

  • -c alternativ för att specificera kanalen
  • --bssid, min routers ID.
  • w katalogen där utdatafilerna ska lagras

airodump-ng -c 10 --bssid 18:D6:C7:85:7E:A0 -w tplink wlan0mon

Vi låter det här kommandot ligga i bakgrunden, det kommer att producera 3 filer, varav en är av typen xml. Det är den som vi är intresserade av eftersom den innehåller mer information om de enheter som är anslutna till wi-fi. Genom att öppna den här kan vi mycket enkelt hitta informationen om min Blackberry. Här är ett utdrag ur filen:

<client-mac>94:EB:CD:25:E0:C1</client-mac><client-manuf>BlackBerry RTS</client-manuf>

Avkoppling

När vi nu har all information kommer vi att skicka ett paket som begär att min Blackberry ska kopplas bort. Vi använder aireplay-ng med parametrarna:

  • -0 för att skicka en signal för avautentisering.
  • -a Till BSSID för vårt Wi-fi.
  • -c Målets BSSID
  • Nätverkskortet som används
aireplay-ng -0 2 -a 18:D6:C7:85:7E:A0 -c 94:EB:CD:25:E0:C1 wlan0mon

Enheten kopplar bort och återansluter automatiskt. Resultatet är ett WPA-handslag som finns i filen tplink.cpa.

Knäcka

När vi nu har fått ett paket som innehåller det krypterade WPA-lösenordet behöver vi bara testa flera kombinationer tills vi hittar en matchande: detta kallas för bruteforce.

lexikonet

För att hitta ett lösenord behöver vi… lösenord! Du kan hitta textfiler på flera gigabyte med de vanligaste lösenorden. I mitt fall vet jag att lösenordet för mitt Wi-fi innehåller 8 siffror. Så jag kommer att använda kommandot crunch för att generera alla möjliga kombinationer. crunch använder flera parametrar:

  1. minsta längd (8)
  2. högsta längd (8)
  3. tecken som ska användas (0123…9)

Vi skickar allt i en passwords.txt-fil.

crunch 8 8 12345678 > passwords.txt

Inom några sekunder får vi en fil med 43046721 rader som väger 369 MB!!!!

The bruteforce

Vi vidtar åtgärder. Här kommer vi att bruteforce lösenordet. För att göra detta använder vi aircrack-ng som kommer att kryptera lösenorden ett efter ett och kontrollera om det matchar lösenordet i nätverkspaketet som vi fångade (skaffa dig en kaffe eftersom det kan bli långt).

För att göra detta använder vi aircrack-ng.

aircrack-ng -a2 -b 18:D6:C7:85:7E:A0 -w /root/Desktop/passwords.txt /root/Desktop/tplink.cap

Och efter ett tag::

Slutsats

Genom det här lilla testet ser vi att det är väldigt lätt att ”knäcka” ett Wi-fi med ett WPA-lösenord. De verktyg vi har till vårt förfogande är lätta att komma åt och det krävs ingen särskild hårdvara. Genom att tillämpa några enkla regler kan vi dock undvika denna typ av risk.

Håll dig i minnet att det använda lösenordet endast bestod av 8 numeriska tecken. Antalet kombinationer passade in i en fil på 380 MB. Om lösenordet hade innehållit alfabetiska tecken skulle ordlistan ha överstigit terabyte. Bruteforcingen skulle säkerligen ha tagit flera veckor.

Så genom att använda ett mer komplext lösenord minskar vi risken. Genom att byta det regelbundet är det inte möjligt att knäcka kombinationen tillräckligt snabbt.

Det är dessutom möjligt att anpassa wifi-signalen så att den inte syns i hela byggnaden.

Så snart som möjligt, använd Ethernet-kabeln, som fortfarande är den säkraste lösningen.

Länkar

  • Originalartikel
  • Aircrack-ng
  • Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution

admin

Lämna ett svar

Din e-postadress kommer inte publiceras.

lg