Hacking wifi zabezpieczonych WPA i WPA2 - Hacking - Hacking.pdf

(2173 KB) Pobierz
Hacking wifi zabezpieczonych WPA i WPA2
Do tego artykułu zabierałem się jak pies do jeża. Zdaję sobie sprawę z
faktu, że tutoriali w sieci traktujących o łamaniu WPA/WPA2 jest bez
liku. Jedne są wyśmienite, inne beznadziejne. Postanowiłem jednak
dorzucić swoje trzy grosze do tego tematu. Postaram się, aby ten
tutorial był przyjazny dla każdego przeciętnego Kowalskiego, który
ma podstawową wiedzę z zakresu IT, a jednocześnie nie dość dojrzałą,
żeby samemu poradzić sobie z tematem obchodzenia zabezpieczeń
WiFi. Użytkownicy biegli w temacie raczej nie znajdą tu żadnych
rewolucyjnych informacji, ponieważ do minimum postaram się
ograniczyć niezbędną wiedzę potrzebną do pierwszego samodzielnego ataku na sieć bezprzewodową, z
zabezpieczeniem WPA/WPA2. Dlaczego skupiam się właśnie na tym rodzaju zabezpieczenia? Ponieważ
WEP jest coraz rzadziej spotykane i relatywnie prostsze do obejścia.
5.Atak słownikowy i bruteforce oparty o Hashcat
Plan tutorialu:
1
2
3
4
5
6
1.Kilka zdań o funkcjonowaniu WiFi i WPA
2.Potrzebne narzędzia
3.Zbieranie informacji o celu ataku
4.Atak słownikowy oparty o aircrack-ng
6.Problemy?<br><br>
1. Kilka zdań o funkcjonowaniu WiFi i WPA
Tytułem wstępu, garść informacji o samym funkcjonowaniu WPA/WPA2. Wspiera on różne metody
autoryzacji, ale najpopularniejszą jest metoda pre-shared key ( PSK ). Ponieważ WEP uchodzi za
1 z 19
973042830.006.png
niewystarczającą metodę szyfrowania, coraz rzadziej można ją spotkać. W przypadku WEP wystarczyło
podsłuchać odpowiednią liczbę pakietów i bez problemu wchodziliśmy do tak „zabezpieczonej” sieci. Ba!
Zbieranie informacji często dało się przyspieszyć, poprzez generowanie fałszywego ruchu. Potem
zostawało już tylko łamanie klucza, do którego nie trzeba było wykorzystywać żadnego słownika.
Jednak w przypadku WPA wygląda to zgoła inaczej. Nieważne jest ile danych podsłuchamy. Interesuje nas
tylko pełen handshake wymieniany pomiędzy Access Point’em (AP) a klientem (C), który ma miejsce
podczas autoryzacji tego drugiego w sieci ( w dużym uproszczeniu). PSK może mieć długość od 8 do 63
znaków. Dowolnych znaków. Sprawia to, że sieć z odpowiednio dobranym hasłem, która dodatkowo jest
odpowiednio zarządzana – jest nie do złamania na dzień dzisiejszy. Nawet przy wykorzystaniu chmury
obliczeniowej.
Jak łamiemy WPA? Klasycznie – z wykorzystaniem słownika, lub siłowo odgadując hasła. Ta druga
metoda ma wiele wariacji, jednak wszystkie sprowadzają się do tego samego – program szuka hasła,
poprzez takie a nie inne generowanie haseł, następnie szyfruje je korzystając z podsłuchanych informacji i
sprawdza, czy tak uzyskany hash zgadza się z tym przechwyconym. Czas jest czynnikiem krytycznym w
łamaniu WPA. Korzystając z procesora (CPU) sprawdzimy mniej hash’y niż przy wykorzystaniu procesora
graficznego (GPU). Dodatkowo jeżeli ktoś użył prostego hasła słownikowego, nasze szanse na powodzenie
rosną, jeśli używamy pierwszego rodzaju ataku. Wystarczy wstrzelić się z naszym słownikiem w
wyszukiwane hasło. Ludzie ze względu na łatwość zapamiętania generują proste hasła do swoich sieci-
spotkałem się z imionami i prostymi kombinacjami. Po prostu nie wyobrażają sobie, że ktoś w swoim
słowniku przewidział hasło „mojewifi” czy „12345678” i uznają je za bezpieczne. Nie wspominając już o
hasłach domyślnych!
2.Potrzebne Narzędzia
Przed przystąpieniem do pracy musimy oczywiście zgromadzić potrzebne narzędzia! Do zbierania
informacji potrzebujemy komputera z kartą bezprzewodową WiFi, oraz sniffer’a który będzie wyłapywał
frunące przez eter pakiety. Do tego nie potrzeba demona szybkości. Mały laptop lub netbook wyposażony
w kartę wifi z możliwością wstrzykiwania pakietów. Mobilność dodatnio wpływa na nasze operowanie –
gdy sygnał który chcemy zmanipulować jest za słaby w miejscu A, zwyczajnie przechodzimy do miejsca B
gdzie jest on lepszy. Łamanie hasła łatwiejsze będzie na komputerze stacjonarnym, ponieważ najczęściej
są to maszyny szybsze.
Jest wiele możliwości sniff’owania pakietów. Jako ukłon w stronę purystów zaprezentuję zbieranie danych
oparte o system przeznaczony do testów penetracyjnych BackTrack i oprogramowanie aircrack.
Najnowsza wersja Backtracka ma numer 5R2, jednak większość zawartych tu informacji jest zgodna dla
wszystkich jego wersji. Jeżeli czytasz ten tutorial to zapewne nie posiadasz na swoim komputerze
zainstalowanego BackTracka. Musisz wiedzieć że masz trzy możliwości: - zainstalować go jako osobny
system na swoim komputerze - wypalić go jako LiveCD na płytę - stworzyć boot’owalny pendrive
działający na podobnej zasadzie jak LiveCD
Niniejszy artykuł opiera się o wersję zainstalowaną na zwykłym pendrive, ale działającą jak LiveCD, bez
możliwości zapisywania zmian na stałe (czytaj: po resecie żadne zmiany w takim systemie nie będą
zapisane). Dlaczego właśnie tak? Ponieważ wiele netbook’ów nie posiada czytnika CD, a wielu
użytkowników ma problem w przypadku korzystania z nowych wersji BackTracka z instalcją na USB typu
persistent (błędy I/O, powolne działanie, etc).
2 z 19
 
Zaczynamy! Ściągamy obraz płyty BackTrack 5 R2 z tej strony. Ja wybrałem wersję KDE 32 bitową, ze
względu na to, że do zbierania pakietów wykorzystam relatywnie starą maszynę nie wspierającą x64.
Teraz musimy stworzyć bootowalny USB. Jest wieeeele sposobów prawidłowego wykonania tego kroku.
W tym przykładzie – aby maksymalnie uprościć działania, posłużyłem się do tego programem YUMI,
który ściągniemy ze strony pendrivelinux.com
1
2
3
4
5
6
7
1. Podłącz swój nośnik USB do komputera (NIE mniejszy niż 2GB!)
2. Odpalamy YUMI I klikamy “I agree”
3. W Step 1 wybieramy literę naszego pendrive’a
4. W Step 2 jako dystrybucję wybieramy **BackTrack**
5. W Step 3 wskazujemy miejsce do którego ściągnęliśmy obraz płyty
6. Zaznaczamy opcję „Format” i klikamy „Create”
7. Po zakończeniu instalacji, możemy zresetować komputer i odpalić backtrack’a
3.Zbieranie informacji
W celu odpalenia naszego Backtracka musimy w BIOS mieć włączoną obsługę USB i ewentualnie zmienić
3 z 19
 
973042830.007.png 973042830.001.png
kolejność boot’owania tak, żeby pendrive był wybierany jako pierwszy. Yumi przywita nas sympatycznym
menu z pingwinem, w którym, odszukujemy Backtracka i potwierdzamy wybór enterem. Następnie
wybieramy „BackTrack Text – Default Text mode” . W pewnym momencie zobaczymy znak zachęty za
root@root~#: Wystarczy wpisać startx żeby odpalić interfejs graficzny. Naszym oczom powinien ukazać
się czysty pulpit podobny do tego z obrazka.
Odpalamy konsolę (terminal). Dla niezorientowanych: To ta mała czarna ikona w lewym dolnym rogu :P
Wpisujemy
1 airmon-ng
Wyświetli nam się lista dostępnych urządzeń WiFi – Interface , Chipset i Driver . Musimy ustawić naszą
kartę w tryb monitor mode . W tym celu najpierw musimy ją zatrzymać komendą
1 airmon-ng stop nasz_interface
W moim przypadku było to airmon-ng stop wlan0 .
4 z 19
973042830.002.png 973042830.003.png 973042830.004.png
Teraz komenda
1 airmon-ng start wlan0 1
powinna ustawić nasz interface na nasłuchiwanie na na kanale 1. Tak jak w przykładzie dążymy do
uzyskania informacji monitor mode enabled on mon0
Jeżeli wszystko poszło zgodnie z planem, zacznijmy od sprawdzenia jakie sieci mamy dostępne w pobliżu
poleceniem
1 airodump-ng mon0
Ja dostałem całkiem pokaźną listę. Patrząc na nią oceniłem, że parametry PWR i DATA rekomendują sieć
o ESSID „cojapacze” jako potencjalny cel. PWR mówi o sygnale, natomiast DATA o ilości danych jakie
zostały przechwycone. Oczywiście jest to sieć stworzona na potrzeby tego artykułu, tak więc miałem
pełne prawo do testowania jej zabezpieczeń. Pamiętajmy, że próby obejścia zabezpieczenia sieci WiFi bez
wiedzy i zgody jej właściciela, jest łamaniem prawa obowiązującego w Polsce!
5 z 19
973042830.005.png
Zgłoś jeśli naruszono regulamin