Przewiń do zawartości

PMKID Cracking – Nowa metoda łamania zabezpieczeń Wi-Fi

Jeszcze do niedawna istniały dwie metody na złamanie zabezpieczeń większości sieci Wi-Fi. Wymagało to albo włączonej funkcji WPS, albo przechwycenia handshake, czyli momentu połączenia się klienta do sieci. Co jednak, kiedy w sieci nie ma nikogo? Tutaj z pomocą przychodzi nam metoda z przechwyceniem klucza PMKID.

Całą metodę odkryto w 2018 roku przeciwko zabezpieczeniu WPA/WPA2-PSK, czyli większości sieci z jakich korzystamy na co dzień. Całość sprawia, że nasze domowe zabezpieczenia są już całkowicie skompromitowane i uchronić może je tylko silne hasło… 

Na całe szczęście, w drodze jest już WPA3, które ma naprawić dotychczasowe problemy. Jak będzie w rzeczywistości? Niedługo się przekonamy! Jednak zanim nowy standard wejdzie w życie upłynie trochę czasu.

Na czym polega atak

Tutaj jedno się nie zmieniło, atak dalej jest typu bruteforce. Nadal musimy znajdować się w pobliżu sieci, aby przechwycić dany pakiet, tym razem nie handshake, a PMKID. 

PMK (Pairwise Master Key) – jest to klucz, za pomocą którego parowane jest nasze urządzenie z routerem Wi-Fi.

PMKID – Jest unikatowym identyfikatorem, który służy do śledzenia jaki klucz PMK został użyty dla konkretnego klienta. Zawiera on:

  • Mac adres routera
  • Mac adres klienta
  • PMK 
  • PMK Name

Całość sprawia, że dotychczasowy problem braku jakiegokolwiek użytkownika w sieci, przystał być już problemem! Wystarczy, że przechwycimy właśnie PMKID i całość możemy łamać na własnym komputerze. Dzięki temu nie musimy martwić się żadnymi zabezpieczeniami ze strony routera, czy też nie zostaniemy wykryci przez administratora.

Narzędzia

Tutaj z pomocą przychodzą nam narzędzia jak Hxctools oraz Hashcat. Pierwszy służy do przechwycenia PMKID oraz przekonwertowania danych pod kolejny program. Hashcat wykorzystamy do łamania już samych hashy za pomocą karty graficznej.

Czemu właściwie karty graficznej? Może to się wydawać niektórym nielogiczne, przecież głównym narzędziem komputera jest procesor. Prawa, procesor steruje wszystkim w komputerze, jednak to właśnie karty graficzne, które stały się tak potężne przez coraz to nowsze gry sprawiają, że to najmocniejszy podzespół w naszym komputerze. 

Całość przekłada się na to, że możemy złamać więcej hashy na sekundę. Zważając na to, że jeżeli hasło ma 8 znaków i korzysta z małych, dużych liter, cyfr i znaków specjalnych to mamy 80^8 kombinacji. To dla przeciętnego komputera 45 lat, zaś 4 godziny dla superkomputera. Jak widać, przyda nam się każda moc obliczeniowa 😉

Zrób to sam!

Cały atak nie jest skomplikowany. Do wszystkiego potrzebujemy:

  • Linux-a
  • Adaptera sieciowego z trybem monitorowania (wspieranego przez Linux)
  • Chęci do nauki czegoś nowego

Wykonanie ataku po zainstalowaniu narzędzi to trzy polecenia w terminalu! Jak widać metoda PMKID Cracking nie dość, że jest skuteczna to jeszcze szybka w wykonaniu. Nie potrzeba też żadnej specjalistycznej wiedzy.

Instalacja

hcxdumptool – Narzędzie do zbierania klucza PMKID. Narzędzie jest dostępne na githubie, dlatego kopiujemy zawartość, a następnie instalujemy oprogramowanie.

git clone https://github.com/ZerBea/hcxdumptool.git
cd hcxdumptool
make
make install

hcxtools– Będziemy używali narzędzia do konwertowania plików cap na pliki odczytywane przez program hashcat. Tutaj dosłownie tak samo jak w przykładzie powyżej.

git clone https://github.com/ZerBea/hcxtools.git
cd hcxtools
make
make install

Hashcat – Czyli wół roboczy przydatny w łamaniu haseł (hashy) metodą bruteforce. Możemy wykorzystać tutaj zarówno moc naszego procesora jak i karty graficznej.

apt install hashcat

Jak wykonać atak z wykorzystaniem PMKID

Na sam początek małe przypomnienie. Zajmijmy się samym skanowaniem sieci w celu znalezienia naszej docelowej sieci.

1.Musimy przełączyć adapter sieciowy w tryb monitorowania

airmon-ng start interfejs

2. Skanujemy pobliskie sieci

aiodump-ng

Z nich wybieramy sieć, która nas interesuje (jeżeli mamy pozwolenie na testy Wi-Fi w tej sieci!). Interesuje nas tutaj:

ESSID – Nazwa sieci
BSSID – MAC adres routera w sieci
Channel – Kanał na którym aktualnie działa sieć

3. Zebranie klucza PMKID

Czyli coś co interesuje nas w tym wpisie nabardziej! Uruchamiamy poniższe polecenie i czekamy na przechwycony klucz PKMID.

hcxdumptool -i interfejs -o nazwa_pliku.pcapng --enable_status=1 -c 6 --ap_mac=mac_addres_routera
Przechwycenie klucza PKMID w Wi-Fi Crack
Znaleziony klucz PKMID

4. Przekonwertowanie pliku cap

Aby móc przepuścić naszą “zdobycz” przez hashcata, musimy przerobić ten plik pod odpowiedni format. Wstawiamy tylko nazwy naszych plików (wchodzących z rozszerzeniem .pcapng, i docelowych .16800).

hcxpcaptool -E essidlist -I identitylist -U usernamelist -z nazwa_pliku.16800 nazwa_pliku.pcapng

5. Złamanie hasła

Na sam koniec zostało nam złamanie hasła. Tutaj wszystko zależy od tego jakiej listy haseł wybierzemy. Możemy stworzyć ją samemu, lub pobrać z Internetu. Oczywiście w testach powinniśmy po prostu sprawdzić czy nie zostało użyte jakieś słabe, powszechne hasło na przykład “qwerty1234” czy “Admin123!”. Jeżeli bardzo zależy nam na złamaniu zabezpieczeń sieci, to wtedy sprawdzamy każdą możliwość (co jest jednak pracochłonne).

hashcat -m 16800 nazwa_pliku.16800 -a 0 --kernel-accel=1 -w 4 --force 'lista_hasel.txt'
Hasło Wi-Fi zostało złamane przez program Hashcat
W tym wypadku znalazłem swoje hasło

I to wszystko! Jest to naprawdę proste i nie wymaga zbyt dużych umiejętności. Wystarczy czytać polecenia ze zrozumieniem no i podstawowa znajomość bash-a i Linux-a. Zawsze mamy do pomocy manuale, które wytłumaczą nam poszczególne opcje programu.

Nie przegap kolejnych artykułów!

Subskrybuj blog i bądź na bierząco! Drogą mailową powiadomię Cię o każdym kolejnym artykule 😉

Jak więc się zabezpieczyć?

Jak widać cały dotychczasowy standard Wi-Fi został już całkowicie skompromitowany. Technicznie tak naprawdę nic nas nie chroni przed hakerem, a cała odpowiedzialność leży tylko i wyłącznie po naszej stronie! 

Jedynym zabezpieczeniem jest więc naprawdę silne hasło do Wi-Fi. Minimum 8 znaków korzystając z małych, dużych liter, cyfr oraz znaków specjalnych. Naprawdę, nie bagatelizujmy tego! Jeżeli czytasz ten blog lub interesujesz się tą tematyką, to najprawdopodobniej wiesz, że jeżeli haker dostał się do Twojej sieci, to może już wszystko.

Złamanie zabezpieczeń każdej domowej sieci Wi-Fi
Złamanie zabezpieczeń Wi-Fi każdej sieci
Fałszywy Access Point
Fałszywy Access Point
Podziel się artykułem !
  •  
  •  
  •  
  •  

3 komentarze

  1. Mat Mat

    Tęczowe tablice mogą znacząco przyspieszyć łamanie może jakiś wpis o nich ?

    • Z definicji powinno to przyspieszyć łamanie haseł i powinno być bardziej efektywne niż bruteforce tekstową listą haseł, gdyż zabieramy jedna czasochłonną operację szyfrowania. Jednak nigdy nie bawiłem się tablicami tęczowymi, więc mogę wypowiedzieć się jedynie teoretycznie.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *