Przewiń do zawartości

Łamanie hasła każdej sieci Wi-Fi! (WPA/WPA2)

Dzisiaj przedstawię Ci dwa sposoby na złamanie zabezpieczeń Wi-Fi. Pierwszy opiera się na słabości WPS, drugi zaś na znalezieniu hasła przy zabezpieczeniu WPA/WPA2. Na własnej skórze zobaczysz też jak ważne jest długie i skomplikowane hasło, a także jak zabezpieczyć swoją domową sieć przed niepożądanym gościem. 

Jest to druga część materiału o hakowaniu Wi-Fi. W pierwszej omówiłem sposób ataku na mało popularnym już zabezpieczeniu WEP. Fakt, ciężko już znaleźć taką sieć jednak było to tylko wprowadzenie do tego aby zająć się dzisiaj łamaniem zabezpieczeń każdej sieci Wi-Fi gdzie przeważa zabezpieczenie WPA2.

Materiał podzieliłem na takie części jak:

  • Czym jest WPA/WPA2, a także WPS
  • Metoda WPS
  • Łamanie hasła WPA/WPA2
  • Jak się zabezpieczyć

Zastrzegam też, że nie promuje hakerskiej aktywności, a wręcz ją odradzam! Wszystko robisz na własną odpowiedzialność. Rób to na własnym sprzęcie w celu testów oraz sprawdzenia podatności swojej sieci.

Czym jest WPA/WPA2?

Jest to standard szyfrowania zastępujący bardzo podatne WEP omawiane w poprzednim wpisie. Równocześnie naprawia w nim długość IV, dzięki temu każdy utworzony klucz jest unikatowy. Nie ważne ile pakietów przechwycimy, może być to milion jak i dziesięć milionów, nic z tych danych nie wyciągniemy.

Jaka jest różnica między WPA, a WPA2?

WPA było rozwiązaniem przejściowym między WEP, a WPA2. Chodziło w dużej mierze o to aby tylko poprzez aktualizacje software-u umożliwić klientom bezpieczniejsze rozwiązanie. Trick polegał na tym aby co pewien czas zmieniać zaszyfrowany klucz użytkownika (TKIP), co całkowicie eliminowało możliwości ataku znane z poprzedniej technologii.

WPA2 weszło w zastosowanie już z nowymi routerami. Zmienił się rodzaj szyfrowania z RC4, które było problematyczne na szyfrowanie AES. Także wyżej wspomniany TKIP został zamieniony przez CCMP, który zapewnia większe zabezpieczenie przed nieuprawnionym dostępem do informacji.

Co ciekawe, mówi się, że w sam algorytm AES mógł zostać CELOWO wbudowany backdoor (pewna słabość), dzięki której na przykład rząd może złamać owy algorytm.

WPS

Czyli pewien osobny dodatek do sieci Wi-Fi. Służy on do tego aby ułatwić połączenie z siecią takich urządzeń jak na przykład drukarka sieciowa. Przecież w jaki sposób wpiszemy 12 znakowe skomplikowane hasło? Zostało to ułatwione poprzez zastosowanie właśnie WPS. 

Istnieją dwie wersje, jedna opiera się tylko z ośmiu CYFR, druga opiera się na fizycznym guziku, który trzeba wcisnąć aby aktywować WPS.

Jak dostać się do sieci?

WPS – najsłabsze ogniwo

Jak się można było domyśleć, coś co ma pomóc i ułatwić życie użytkownikom może być najsłabszym ogniwem całego łańcucha. Tak też w rzeczywistości jest. Przez to, że PIN składa się tylko z 8 znaków, mało tego dzieli się on na dwie niezależne od siebie części. Do tego ostatnia cyfra jest sumą kontrolną.
IIII + III z sumą kontrolną

Wszystko to razem daje nam tylko 11 tys. kombinacji… Czyli do 6h pracy? A jak się nawet poszczęści to i o wiele szybciej (PS. mały router-ek od samsunga złamałem w dwie sekundy 😉 )

  1. Naszą zewnętrzną kartę sieciową przełączamy w tryb monitorowania

    > airmon-ng start [interfejs karty sieciowej]

    airmon-ng
    Włączenie trybu monitorowania
  2. Sprawdzamy czy WPS jest włączony oraz niezablokowany

    > wash -i [intefejs]

    wash -i
    Skanowanie sieci
  3. Używamy narzędzia reaver i czekamy

    > reaver -b [MAC ofiary] -c [channel] -i [interfejs]

Nie zawsze tak kolorowo

Oczywiście są też różnego rodzaju zabezpieczenia, które tylko i wyłącznie utrudniają nam pracę.

Blokada routera po kilku nieudanych próbach.
Oczywiście zazwyczaj to tylko wydłuża czas pracy na przykład do trzech dni. Jeżeli czas oczekiwania na odblokowanie jest niewielki to wystarczy w ustawieniach reaver-a ustalić odpowiedni delay (opóźnienie), po którym będzie ponowiona próba.

Nawet jeśli nawet czas ponownego otworzenia WPS wynosi dłuższą ilośc czasu lub wymaga interakcji ze strony routera to istnieje pewien sposób. MDK3, który restartuje router, jednak nie działa z każdym sprzętem.
https://www.kalilinuxworld.tk/2016/03/reset-wps-lockouts-using-mdk3.html

BruteForce

Niestety, kiedy WPS jest wyłączony należy posiłkowa się zwykłym słownikowym atakiem, który niestety potrafi trwać i trwać. Dla atakującego jest jednak iskierka nadziei, ponieważ atak możemy przeprowadzić całkowicie na naszym komputerze. Dzięki temu omijamy wszystkie zabezpieczenia w postaci ilości prób na sekundę (po prostu wszystko jest szybsze kiedy nic nie trzeba wysyłać).

Możemy to zrobić poprzez przechwycenie tzw 4-way handshake i to tam będziemy szukać naszego zaszyfrowanego hasła. Aby go przechwycić, ktoś musi podpiąć się do sieci. W tym momencie, albo czekamy aż ktoś sam się podepnie. Drugim sposobem jest zaś odłączenie jednego klienta od połączenia (tego ruchu nawet nie zauważy). Należy jednak zastosować odpowiednio małą liczbę pakietów na przykład 4.

Następnie musimy mieć zbiór haseł i tu są dwie możliwości (tzw. wordlist-y)
a) pobieramy gotową z internetu (zawierają najczęstsze hasła)

b) tworzymy własną wordliste

Spróbujmy stworzyć własną, dzięki temu zobaczysz też jak ważne jest utworzenie mocnego hasła.

Atak krok po kroku:

  1. Przełączamy kartę sieciową w tryb monitorowania

    > airmon-ng start [interfejs karty sieciowej]

  2. wyszykujemy sieć

    > airodump-ng [interfejs]

    airodoump-ng

  3. Przechwytujemy połączenie sieciowe zapisując do pliku

    > airodump-ng –bssid [MAC routera] –channel [kanał na którym pracuje router] –write [nazwa pliku] [interfejs]

    Przechwycenie 4-way Handshake
    Oznaczenie, że handshake został przechwycony
  4. Czekamy aż ktoś się podłączy do sieci albo odłączamy osobę

    > aireplay-ng – -deauth 4 -a [MAC routera] -c [MAC osoby podpiętej] [interfejs]


    Rozłączenie osoby z sieci
  5. Tworzymy wordliste

    > crunch [min] [max] [symbols] -t [wzorzec] -o [nazwa pliku]

    Ustawiamy minimalną długość hasła, następnie jej maksymalną długość. W kolejnym kroku wypisujemy wszystkie znaki zawierające się w haśle “abcdeABCDE@$1234” – tylko te znaki zostaną użyte.Po znaczniku -t możemy ustalić jakiś wzorzec jeżeli na przykład znamy pierwsze trzy znaki hasła i ostatni. Tych, których nie znamy oznaczamy poprzez @.
    -o czyli zapis pliku o nazwie jaką podamy

    Narzędzie crunch. Twoja własna Wordlista!
    Prosta wordlista
  6. Łamiemy hasło za pomocą narzędzia aircrack-ng

    aircrack-ng  [nazwa pliku] -w [nazwa wordlist]

    Złamanie zabezpieczeń Wi-Fi WPA2!
    Łatwe hasło na potrzeby testu

Jak się zabezpieczyć?

Po pierwsze, jeżeli nie wymaga od Ciebie tego sieciowa drukarka i możesz połączyć ją do internetu w inny sposób niż poprzez WPS WYŁĄCZ GO! To naprawdę zbędny i niebezpieczny ficzer, o którym niektórzy nawet nie wiedzą.

Wyłącz WPS! Bezpieczeństwo Wi-Fi
Wyłącz WPS!

Jeżeli zaś nie możesz tego zrobić, spróbuj ustawić jak najdłuższy czas oczekiwania po błędnym wpisaniu PIN-u.

Bardzo ważne jest też silne hasło do Wi-Fi, uwierzcie “Misiek1234” nie jest bezpiecznym hasłem. Najlepiej jakby hasło miało więcej niż 8 znaków i zawierało małe, duże litery, znaki specjalne oraz cyfry. Dokładny wpis o hasłach oraz jak praktycznie zabezpieczyć swoją sieć krok po kroku już niedługo 😉

Podobne wpisy:

Podziel się artykułem !
  •  
  • 21
  •  
  •  

Skomentuj pierwszy!

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *