Bine ați revenit, dragii mei greenhorn hackers!
Nu ne-am mai auzit de ceva vreme. Sper că sunteți bine-sănătoși, da? Eu, pentru a vă ține mai mult timp în casă, promit să revin cu noi ghiduri, ori de câte ori am timp. Sunt mulți vizitatori care accesează blogul BlackWeb pentru a învăța cum să pătrundă în rețelele Wi-Fi (aceasta este una dintre cele mai populare zone de hacking de pe BlackWeb), motiv pentru care am considerat că ar trebui să scriu un „ghid” cu privire la selectarea unei bune strategii de spargere a rețelelor Wi-Fi.
Mulți începători vin aici după anumite căutări cu privire la spargerea rețelelor Wi-Fi, dar habar nu au de unde sau cum să înceapă. Nu orice hack va funcționa în orice circumstanță, deci alegerea strategiei potrivite este mai probabil să conducă la succes și la ore mai puțin pierdute. Aici, voi prezenta în primul rând strategiile cele mai simple și cele mai eficiente, până la cele mai complexe și mai dificile. În general, același continuum se va aplica probabilității de succes.
Înainte de a începe spargerea parolelor Wi-Fi
Vă sugerez să citiți acest articol pentru a vă familiariza cu terminologia și tehnologia de bază a hacking-ului wireless. În plus, pentru o metodă eficientă în spargerea parolelor Wi-Fi cu Aircrack-ng, principalul instrument de spargere Wi-Fi, va trebui să aveți un adaptor wireless compatibil cu Aircrack-ng.
1. Spargerea WEP
WEP, sau Wireless Equivalent Privacy, a fost prima tehnologie de criptare wireless dezvoltată. S-a constatat că nu este foarte sigură, fiind ușor de spart. Deși nu veți găsi puncte noi de acces wireless criptate cu WEP, există încă multe puncte de acces WEP vechi. Spre exemplu, în urmă cu puțin timp, la o întâlnire cu un contractant major al Departamentului Apărării din SUA, s-a descoperit că aproape 25% din punctele lor de acces foloseau WEP, așadar, tipul acesta de criptare încă mai există.
Criptarea WEP poate fi ușor spartă cu Aircrack-ng folosind o metodă de cracking. Dacă puteți colecta destule pachete (aceasta este cheia), este un proces simplu. Acesta este unul dintre motivele pentru care aveți nevoie de un adaptor wireless compatibil cu Aircrack-ng. Trebuie să puteți injecta pachete simultan pentru a captura alte pachete.
- Citește și Spargerea parolelor WEP cu Aircrack-Ng
Pentru a ști dacă un punct de acces (AP) utilizează WEP, puteți trece pur și simplu mouse-ul peste AP și acesta va afișa algoritmul de criptare. Rețineți că această abordare funcționează numai dacă AP-ul utilizează WEP. Nu funcționează la niciuna din celelalte tehnologii de criptare wireless. Dacă aveți norocul să găsiți un AP wireless cu WEP, vă puteți aștepta la spargerea parolei în decurs de 10 minute, deși unii susțin că au făcut lucrul acesta în mai puțin de 3 minute.
2. Spargerea WPS
Multe AP-uri Wi-Fi au fost echipate cu Wi-Fi Protected Setup sau WPS, pentru a simplifica utilizatorului obișnuit, fără prea multe cunoștințe cu privire la măsurile de securitate, modul în care își setează AP-ul. Din fericire pentru noi, dacă putem sparge acel PIN WPS, putem accesa apoi panoul de control al AP-ului.
Acest cod PIN este relativ simplu; doar opt cifre, una dintre ele fiind o sumă de control, lăsând doar șapte cifre sau 10.000.000 de posibilități. De obicei, un singur procesor poate epuiza acele posibilități în câteva zile. Deși acest lucru poate părea lent, forțarea brută a PSK-ului poate dura chiar mai mult.
Dacă AP-ul wireless are WPS activat, aceasta este metoda preferată de a sparge AP-uri moderne wireless cu WPA2. Puteți utiliza Reaver sau Bully în combinație cu Aircrack-ng pentru a sparge aceste coduri WPS.
3. Spargerea WPA2
După dezastrul WEP, industria wireless a dezvoltat un nou standard de securitate wireless cunoscut sub denumirea de WPA2 sau Wi-Fi Protected Access II. Acest standard este acum integrat în aproape fiecare AP wireless nou. Deși este mai dificil de spart, nu este imposibil.
Când un client se conectează la AP, există un handshake în 4 direcții în care cheia pre-partajată (PSK) este transferată de la client către AP. Putem să capturăm acel hash PSK și apoi să folosim un atac tip dicționar sau un atac brute-force împotriva lui. Acest lucru poate lua ceva timp și nu reușește întotdeauna. Succesul depinde de lista de cuvinte pe care o utilizați și de timpul necesar pe care îl alocați.
După ce ați capturat hash-ul PSK, nu trebuie să fiți conectați la AP. Cu suficiente resurse, puteți sparge orice PSK.
Citește și: Spargerea parolelor WPA2-PSK cu Cowpatty
Spargerea parolelor WPA2-PSK utilizând Aircrack-Ng
4. Geamănul Malefic
Dacă nu putem sparge parola AP-ului, o altă strategie care poate avea succes este crearea unui Evil Twin – un AP cu același SSID ca AP-ul cunoscut, dar controlat de noi. Cheia succesului este ca ținta să se conecteze la AP-ul nostru, ci nu la AP-ul autentic.
În general, computerele se vor conecta automat la AP-ul cu cel mai puternic semnal, astfel încât pornirea puterii de pe AP poate fi un element critic al acestui hack. Atunci când utilizatorul se conectează la AP-ul nostru, putem să surprindem tot traficul și să-l vizualizăm, precum și să surprindem orice alte date de logare pe care le prezintă altor sisteme.
Citește și Lansarea unui punct de acces Evil Twin cu scopul de a culege informații
O variantă eficientă pe Evil Twin este să configurăm un sistem cu același SSID și apoi să îl prezentăm utilizatorului cu un ecran de conectare. Multe birouri corporative, hoteluri, cafenele etc. folosesc acest tip de securitate. Când utilizatorul își prezintă datele de acreditare în ecranul nostru fals de logare, captăm datele de acreditare și le stocăm. Putem folosi apoi acele date pe AP-ul lor autentic pentru a obține accesul.
Acest proces a fost automatizat de un script numit Airsnarf. Din păcate, Airsnarf este demodat, dar am lucrat la actualizarea acestuia și voi prezenta scenariul și tutorialul în curând.
5. ICMPTX
Dacă toate celelalte nu reușesc și TREBUIE să ai acces la internet, ICMPTX funcționează deseori pe rețele wireless care necesită autentificarea prin proxy. Acestea includ unele școli și universități, hoteluri, cafenele, biblioteci, restaurante și alte locuri publice Wi-Fi. Se bazează pe faptul că ICMP (protocolul ping) este de obicei activat pe AP și trece la adresa IP sau domeniu IP. Deoarece nu este TCP, nu implică proxy, ci pur și simplu trece prin el.
Acest hack este complex și necesită timp și nu este pentru hackerii începători. Este lent, întrucât ICMP poate transporta doar o cantitate mică de date în fiecare pachet, dar în situația în care, de fapt, TREBUIE să ai acces la internet și cantitatea de date este mică, cum ar fi e-mailul, funcționează excelent.
Alte strategii
Există numeroase strategii pentru a compromite un sistem țintă, inclusiv ingineria socială și numeroase exploatări Metasploit. Când obțineți acces la sistemul țintă, puteți extrage pur și simplu parola wireless din sistemul țintă accesând:
Acolo, veți găsi un document XML codat hex cu parola wireless.
Obținerea accesului la AP-ul wireless poate fi la fel de simplă ca spargerea criptării WEP sau la fel de complexă ca utilizarea ICMPTX, dar rețeaua wireless poate fi spartă. Dacă toate celelalte nu reușesc, vizați o singură mașină din rețea, atacați-o și apoi recuperați parola așa cum este descris mai sus.
Continuați să reveniți pe Blackweb pentru mai multe tutoriale dedicate spargerii rețelelor Wi-Fi, dar să vedeți și alte metode de hacking. Dacă aveți întrebări cu privire la acest ghid, ne puteți lăsa un mesaj.