12/11/2016
Vložil: Jakub
9784
Sdílet: Facebook

Hackovací software 4 - prolomení hesla na wifi WPA/WPA2

Asi nikdo z nás nechce, aby někdo jiný používal naše internetové připojení, to ale není jediný důvod, proč jsou wifi zařízení zaheslovaná. Každý, kdo je připojen k vaší wifi síti, je zároveň její součástí. Pokud máte na svém PC např. předvoleno, že se jedná o domácí síť, může pak nezvaný návštěvník vidět snadno, jak váš počítač, tak i např. soubory ve složce dokumenty.

Základní výbava

K základní výbavě patří Kali Linux, slovník, pomocí kterého budeme heslo hádat (a samozřejmě by měl ideálně obsahovat dané heslo) a wifi kartu, která se umí přepnout do monitoring modu. Dříve to možná standard úplně nebyl, nicméně za posledních X let jsem nenarazil na kartu, která by to neuměla, takže pokud máte integrovanou wifi kartu v notebooku a bude spolupracovat s Linuxem, nebudete s tím mít problém.

Upozornění

Musím opět upozornit na to, že tento návod je primárně určen ke vzdělávacím účelům. Doporučujeme jej pro zkoušení bezpečnosti na ašich vlastních zařízení či na zařízeních, u kterých máte povolení jejich majitelů.

Celý útok se také odvíjí od toho, že máme kvalitní slovník či slovníky, který (možná) obsahuje heslo. Abychom takový slovník měli, je potřeba dobře znát cíl, slovníky s častými hesly se mi také velmi dobře osvědčili.

Další věcí je, že budeme v návodu používat wifi scanner. Všude kolem je wifi sítí spousty, nicméně bych nikde neměl reprodukovat jejich fyzické údaje. Proto jsou obrázky s cizími zařízeními nesouvisejícími s tutorialem rozmazány.

Jak bude útok probíhat

Základní je získat nějaký příslušný slovník. Slovníkům se věnujeme v předchozím díle tohoto seriálu. Prvním krokem bude monitoring wifi sítí kolem nás, výběr a zaměření cíle. Po zaměření našeho cíle můžeme monitorovat pouze tuto konkrétní síť (telefony, počítače či jakákoliv jiná wifi zařízení, která jsou k routeru připojena).

Autorizace wifi připojení je poměrně náročný proces. Určitě jste si všimli, že to vždy chvíli trvá, když se připojujete k nové síti. Takové lámání by trvalo velmi dlouho. V případě ,že zařízení již k routeru připojeno někdy bylo, obdrží kód - WPA handshake. Tento kód slouží k rychlému opětovnému připojení. V případě odpojení od sítě se také dá použít k částečné autentizaci k routeru. Ve zkratce nám dovolí rychle zadávat hesla a router nám díky tomu bude rychle odpovídat výsledky.

Tento kód jsme schopni sami zachytit pomocí monitoru, ale je k tomu potřeba, aby se v síti nějaké zařízení připojilo (a my během této operace zachytili klíč).

Ve chvíli, kdy máme klíč, můžeme spustit dotyčný crackovací program, který v daném slovníku najde heslo. Pojďme se na to podívat prakticky.

Změna MAC adresy síťové karty

Abychom po sobě zanechali co nejméně stop, je dobré začít tím, že si nastavíte falešnou MAC adresu síťové karty. Pro začátek si vypíšeme všechna síťová zařízení pomocí příkazu ifconfig. Též jsem na obrázku označil současnou MAC adresu síťové karty. Jedná se o 6 čísel v šestnáctkové soustavě, oddělených dvojtečkami.

Na mém počítači (jak vidíte) se moje wifi karta jmenuje wlan0, takto s tím budu pracovat. Je možné, že vaše zařízení se bude jmenovat jinak, tak na to dávejte pozor a upravujte případně jméno zařízení i ve všech dalších příkazech. Začneme tím, že kartu příkazu ifconfig wlan0 down vypneme.

Nyní můžeme změnit adresu karty, uděláme to příkazem ifconfig wlan0 hw ether 00:1A:00:23:00:23 (číslo karty si samozřejmě vymyslete jaké chcete, jediná podmínka je, aby to byla čísla šestnáctkové soustavy). Zadáním příkazu ifconfig wlan0 up .

Jdeme na to

Máme vyhlídnutý cíl, máme wifikartu s falešnou MAC adresou, máme připravený slovník, kterým chceme wifi testovat. Nic nám tedy nebrání v cestě k našemu cíli.

Jako první je třeba přepnout wifi kartu do monitoring modu. Provedete to příkazem airmon-ng start. V případě, že existuje na vašem počítači nějaký proces, který by bránil spuštění monitoru, budete na to upozorněni a máte možnost program vypnout. Tak jako jsem provedl níže příkazem killall.

Wifi je nyní v monitorovacím módu, který nám umožňuje zachytávat informace z okolních wifi sítí. Pokud nyní zadáte příkaz ifconfig, zjistíte, že máte nové zařízení pro monitoring. V mém případě je to wlan0mon. Nyní tedy spustíme samotný monitoring. Uděláme to pomocí příkazu airodump-ng wlan0mon.

Během okamžiku dostanete výpis wifi sítí ve vašem okolí. Ve chvíli, kdy v seznamu uvidíte svůj cíl, můžete proces ukončit stisknutím ctrl+c. Okno s příkazovým řádkem však nezavírejte, informace ještě budeme potřebovat. Konkrétně budeme potřebovat informace z kolonky BSSID (MAC adresa routeru) a kanál, na kterém wifi funguje (sloupeček CH).

Nyní tedy máme podrobnější informace o našem cíli a můžeme začít monitorovat náš konkrétní cíl. Uděláme to zadáním příkazu airodump-ng -c KANÁL --bssid HWADRESA-ROUTER -w /root/Plocha wlan0mon. Tento příkaz bude zachytávat důležité informace ze sítě (včetně WPA handshake), až je bude mít, uloží je na plochu. Pokud máte Kali v anglické verzi nahraďte slovo Plocha za slovo Desktop. Na obrázku níže vidíte, jak samotný monitoring sítě vypadá.

V příkazovém řádku vidíme zařízení, která je momentálně k routeru připojeno. V případě, že se toto zařízení odpojí a znovu připojí, vymění si s routerem handshake, na který čekáme.

Agresivní přístup

Já nejsem příliš trpělivý hacker, nejspíš bychom tu čekali do chvíle, než přijde domů někdo s telefonem anebo než vypadne internet, a to se nám přirozeně nechce. Proto některé ze zařízení násilně odpojíme a počkáme až se samo zase připojí (99% lidí má na svých přístrojích nastaveno "připojit automaticky"). Otevřeme si nový příkazový řádek a zadáme příkaz aireplay-ng --deauth 10 -a HWADRESA-ROUTER -c HWADRESA-KLIENT wlan0mon.

Pokud vše vyšlo jak má, v našem okně, kde nám běží monitoring sítě, se nám objevila informace o tom, že jsme chytili handshake a jeho hodnota.

Ve chvíli, kdy máme handshake, nám již nic nebrání v tom abychom zaútočili na náš cíl. Uděláme to příkazem aircrack-ng -a2 -b HWADRESA-ROUTER -w ADRESA-SLOVNIKU /root/Plocha/*.cap .

Doba provádění tohoto příkazu se může různit. Čím delší slovník, tím déle to bude trvat. Ve chvíli, kdy program ve slovníku najde správné heslo, oznámí nám to.

Hackera dělá příprava - teoreticky

Asi už vám dochází, že bez správného slovníku tohle není možné. Jak to udělat efektivně? S velmi dobrým hardwarem bude trvat louskání hesla o osmi velkých písmenech minimálně 17 dní. Přesto je možné to v některých případech zvládnout během 10ti minut. Jak? Lidé často nemění svá původní hesla. Původní hesla zadávají v továrně a vymýšlí je algoritmus podle MAC adresy routeru. Je to již nějaký pátek, co partička z jedné americké vysoké školy dala dohromady Python skript, kam zadáte 7 čísel z názvu UPC wifi, bude vám vygenerováno přibližně 60 nejpravděpodobnějších hesel. A to je trefa. Přesně toto je nejsnažší způsob, jak získat heslo. Tento přístup se dá v podstatě aplikovat na jakýkoliv router za předpokladu, že víte, co to je za typ routeru a umíte hledat na internetu. Typ routeru zjistíte často snadno, jelikož majitelé je často nepřejmenovávají (a pak se jmenují Zyxel38 atp.). Já jsem si svůj slovník vytvořil odsud.

Příště

V příštím díle se budeme bavit trochu jednodušší zábavou. Podíváme se, jak wifi signál rušit. Budete tak umět násilně odpojit všechna připojená zařízení, ať už se jedná o počítače, telefony, či bezdrátová bezpečnostní čidla anebo kamery.

ZPĚT

David Rubek - sídlo - Žižkova 346, 273 09 Kladno -Švermov, IČO: 616 39 133, Zapsán u: Magistrát města Kladna / odbor obecní živnostenský úřad. Kladno 272 52, Starosty Pavla 44

Tento web k poskytování služeb, zabezpečení Vašich dat a anlýze návštěvnosti používá soubory cookies. Jeho používáním s tím souhlasíte. Rozumím