13/12/2016
Vložil: Jakub
1954
Sdílet: Facebook

Hackovací software 5 - rušička wifi signálu

Jak se dá rušit signál

Wifi signál je vlnění, stejně jako každý jiný signál a dá se rušit dvěma způsoby. Prvním z nich je hardwarová rušička wifi signálu. Hardwarovou rušičku můžete (čistě teoreticky) koupit přes internet. Jedná se v podstatě o běžnou wifi anténu, která však wifi signál nechytá, ani nevysílá. Vysílá však na stejné vlnové délce a stejné frekvenci jako běžná wifi anténa a tím v podstatě běžný wifi signál ruší. Vysílá do sítě matoucí pakety a nesmyslná data a tím zmate jak wifi, která vysílá tak wifi, která přijímá. Výsledkem je nefunkční internetové připojení. Tímto způsobem rušení wifi se však zabývat nebudeme. Ukážeme si, jak rušit wifi signál pomocí počítače a našeho oblíbeného Kali Linuxu.

Websploit

Osobně jsem se rozhodl používat a tuto záležitost ukázat na aplikaci Websploit, nicméně wifi-jammerů existuje samozřejmě na Linuxu několik. Websploit mi však přišel nejjednodušší a takový nejhravější.

Wifi jammer je jen jedna z mnoha funkcí, které tato aplikace nabízí. Mimo jiné zde najdete nástroje na sběr informací z webů, nástroje pro napadení Apache, PHPMyAdmin, Cloudflare, ARP Dos útoky, TCP Killer, fake update, ARP poisoner, útoky pomocí HTML java appletu, wifi DOS útoky, falešné AP (tzv. honeypot), nástroje na masovou deautentizaci či nástroj na napadení bluetooth. Pokud vám to zní jako nástroj pravého webového teroristy, tak je to věc, na které se shodneme.

Účel této aplikace je, abyste otestovali svá vlastní zařízení a procesy na díry v bezpečnosti. Proto musím opět upozornit, že jakékoliv útoky byste měli provádět pouze na vlastním hardware, či s povolením jeho majitele. Jakékoliv zneužití je samozřejmě trestné.

Instalace

Byť Kali Linux je penetrační distribuce na testování bezpečnosti, aplikaci websploit ve svém základu neobsahuje, nicméně je v repozitářích (balíčkovém systému), což znamená, že si jej můžeme sami nainstalovat pomocí příkazového řádku, jednoduše zadáním apt-get install websploit.

Technologie

Pokud přemýšlíte o tom, jakým způsobem bude útok probíhat, odpověď je snadná. Možná si vzpomínáte, že v minulém díle jsme deautentizovali zařízení připojené k wifi, abychom odchytli WPA handshake. Dosáhli jsme toho odesláním falešného deautorizačního packetu. A přesně tak v reálu funguje i naše wifi rušička. Jednoduše odchytává všechna zařízení, která se připojují k wifi routeru a neustále jim odesílá falešné deautorizační packety. Výsledkem je, že připojení k internetu prostě nefunguje, resp. vždy ještě předtím než je navázáno je znovu deautorizováno.

Využití v praxi

Žijeme v bezdrátově době, v době internetu, věcí a chytrých domácností. Čím víc je v domácnosti či společnosti zařízení připojených na wifi, tím jsou potenciální škody větší. Ještě před pár lety byste maximálně někoho naštvali tím, že mu nebude fungovat internet. Dnes je doba jiná. Na wifi jsou běžně připojena různá zabezpečovací zařízení (bezdrátové kamery, pohybová či zvuková čidla), bezdrátové žárovky, tiskárny či domácí spotřebiče. Všechna tato zařízení jsou bez připojení k routeru nepoužitelná.

Zjištění informací o cíli

Abychom byli schopni útok spustit, potřebujeme o svém cíli znát určité informace. Konkrétně se jedná o ESSID routeru (tedy název routeru, který je běžně viditelný), dále BSSID routeru (tedy MAC adresu routeru) a nakonec kanál na kterém wifi router visílá. V předchozím díle jsme používali wifi monitoring, abychom získali stejné informace, nicméně opakování je matka moudrosti, celý proces monitoringu si zopakujeme.

Wifi monitor si spustíme příkazem airmon-ng wlan0 start, přičemž wlan0 je název vašeho zařízení (seznam zařízení ve vašem počítači získáte napsáním příkazu ifconfig).

Jak vidíte na obrázku, program zjistil, že v mém počítači běží procesy, které spuštění monitoringu brání. Procesy můžeme povypínat příkazem killall (jako v minulém díle), či jak nám radí program, příkazem airmon-ng check kill.

Nyní máme wifi v monitoring módu a můžeme tedy spustit samotný monitorovací proces příkazem airodump-ng wlan0mon. Ve chvíli, kdy se v monitoru objeví náš cíl, můžeme stisknutím kombinace ctrl+c monitor ukončit, nicméně okno ponecháme otevřené, jelikož ho budeme potřebovat.

Osobně bych se rád podíval ještě na všechna zařízení, která jsou k routeru připojena (abych věděl komu všemu zruším připojení). Stejně jako v minulém díle se na to můžeme podívat příkazem airodump-ng -c KANÁL --bssid HWADRESA ROUTERU -w /root/Plocha wlan0mon (pokud máte anglickou verzi Kali bude to /root/Desktop).

Jak vidíte na obrázku, k naší oběti jsou momentálně připojena dvě zařízení. Náš útok tedy nebude zbytečný a můžeme se do něj pustit.

Do útoku

Aplikaci spustíme zadáním příkazu websploit.

Jako první je potřeba říct websploitu, co přesně budeme dělat (vybrat modul). Zadáme tedy příkaz use wifi/wifi_jammer.

Dále je potřeba do websploitu dostat všechny potřebné informace o našem cíli. Postupně tedy zadáme příkazy set BSSID MAC-ADRESA-CÍLE, set ESSID NÁZEV-WIFI a set channel ČÍSLO-KANÁLU.

Ve chvíli, kdy máme zadané všechny informace, stačí napsat příkaz run a útok se odstartuje. Dokud jej neukončíte stisknutím klávesové kombinace ctrl+c. Do té doby nebude možné se k tomuto zařízení připojit.

Na obrázku vidíte, že si websploit spustil na pozadí wifi monitor, našel si zařízení, spustil si další příkazové řádky a pomocí nich posílá deautorizační packety. Dílo je dokonáno.

ZPĚT

David Rubek - sídlo - Žižkova 346, 273 09 Kladno -Švermov, IČO: 616 39 133, Zapsán u: Magistrát města Kladna / odbor obecní živnostenský úřad. Kladno 272 52, Starosty Pavla 44

Tento web k poskytování služeb, zabezpečení Vašich dat a anlýze návštěvnosti používá soubory cookies. Jeho používáním s tím souhlasíte. Rozumím