Bine ați revenit, dragii mei greenhorn hackers!
Unii cititori ai blogului mi-au cerut să mă axez și pe ghiduri cu privire la spargerea Wi-FI, iar cu acest articol dau startul unei noi serii de tutoriale dedicate hack-urilor Wi-Fi. Vă puteți aștepta la cel puțin zece articole de calitate, începând bineînțeles, cu lucrurile de bază.
Știu că unii dintre voi oftați, însă mulți trebuie să cunoască bazele, până trecem la lucruri mai avansate. Apoi, vă puteți dezvolta propriile hack-uri.
După aceea, următoarele ghiduri vor acoperi atacurile DOS, spargerea parolelor (WEP, WPA, WPA2, WPS, și WPA-enterprise) rogue APs, evil twins, Wi-Fi MitM, și spionajul Wi-Fi.
Așadar, rămâneți alături de blogul Blackweb pentru cele mai interesante ghiduri dedicate hackerilor aspiranți.
Pasul 1: Terminologie
Pentru a înțelege cum să hack-uim un Wi-Fi, trebuie să cunoaștem câțiva termeni de bază.
Pentru început, punctul de acces care trimite semnalul frecvențelor radio (RF) este cunoscut ca AP. Aceste AP-euri sunt capabile să trimită semnale (între 2.4 și 5 Ghz), ce respectă un număr de standarde diferite. Aceste standarde sunt cunoscute ca 802.11a, 802.11b, 802.11g, și 802.11n. Un nou standard la care se lucrează este 802.11ac.
Tabelul de mai jos arată caracteristicile principale ale acestor standarde Wi-Fi.
Aceste standarde sunt în general compatibile, astfel încât un adaptor wireless n va putea, de asemenea, să recepționeze semnalele g și b. Ne vom concentra pe cele mai răspândite dintre aceste standarde – b, g și n.
Pasul 2: Tehnologiile de securitate
Din perspectiva hackerului, tehnologiile de securitate wireless se numără printre caracteristicile cele mai pertinente. Multe tehnologii de securitate au fost implementate în Wi-Fi pentru a asigura siguranța tehnologiei inerente. Abordarea noastră de atac va depinde de aceste tehnologii de securitate.
Deci, haideți să aruncăm o privire rapidă peste ele.
WEP
WEP (wired equivalent privacy) a fost primul sistem de securitate wireless utilizat. După cum sugerează și numele, acesta a fost conceput pentru a oferi utilizatorilor securitatea, ce era echivalentă cu intimitatea de care se bucurau într-un mediu cu fir. Din nefericire, acesta a eșuat mizerabil.
Din mai multe motive, WEP este extraordinar de ușor de spart, datorită unei implementări eronate a algoritmului de criptare RC4. Nu este un lucru neobișnuit să puteți sparge WEP în mai puțin de 5 minute. Acest lucru se datorează faptului că WEP a folosit un vector de inițializare (IV) foarte mic (24 de biți) care ar putea fi capturat în fluxul de date și acest IV ar putea fi apoi utilizat pentru a descoperi parola utilizând tehnici statistice.
În ciuda acestui fapt, sunt încă utilizate în implementările de uz casnic și în micile afaceri, dar rareori în marile corporații.
WPA
WPA a fost răspunsul industriei la slăbiciunile găsite în WEP. Este adesea denumită WPA1 pentru a fi deosebită de WPA2.
WPA a folosit protocolul TKIP (Temporal Key Integrity Protocol) pentru a îmbunătăți securitatea WEP fără a necesita un hardware nou. Încă utilizează WEP pentru criptare, dar face ca atacurile statistice ce sunt utilizate pentru a sparge WEP mult mai dificil de pus în practică.
WPA2-PSK
WPA2-PSK este implementarea WPA2 pentru utilizatorii de acasă sau pentru micile afaceri. După cum sugerează și numele, este implementarea WPA2 ce folosește o cheie pre-partajată (PSK). Acest standard de securitate este folosit de majoritatea internauților, însă deși este mult mai sigur, este încă vulnerabil la diverse atacuri.
O caracteristică ce a fost adăugată în 2007, numită Wi-Fi Protected Setup sau WPS, ne permite să ocolim securitatea în WP2-PSK. Vom analiza câteva atacuri asupra WPA2-PSK în următoarele săptămâni.
WPA2-AES
WPA2-AES este implementarea WPA2 pentru întreprinderi. Utilizează AES (Advanced Encryption Standard) pentru a cripta datele și este considerat cel mai sigur. Este adesea cuplat cu un server RADIUS dedicat autentificării.
Deși spargerea este posibilă, este mult mai dificilă.
Pasul 3: Canale
La fel ca radioul nostru, pe un wireless există canale multiple, astfel încât fluxurile de comunicare sunt diferite, ca nu cumva să interfereze între ele. Standardul 802.11 permite canalelor să varieze de la 1 la 14.
În S.U.A., FCC reglementează comunicarea wireless să fie activată numai pentru utilizarea canalelor de la 1 la 11. Europa folosește canalele 1 – 13 și Japonia de la 1 până la 14. Alte națiuni pot de asemenea să utilizeze întreaga gamă.
Pentru un hacker aceasta poate fi o informație utilă, deoarece un rogue AP ce utilizează canalele 11-13 ar fi invizibil atât pentru dispozitivele wireless din Romania cât și pentru profesioniștii din domeniul securității care scanează punctele de acces.
Fiecare canal are o lățime de 22 Mhz în jurul frecvenței sale principale. Pentru a evita interferențele, un AP poate utiliza oricare dintre aceste canale, însă pentru a se evita orice suprapunere, canalele 1, 6 și 11 se folosesc cel mai des. Alte canale pot fi utilizate, dar deoarece aveți nevoie de cinci canale între canalele de lucru pentru a nu se suprapune semnalele, cu trei sau mai multe canale, numai 1, 6 și 11 vor funcționa.
Pasul 4: Datagrame și cadre
O înțelegere a structurii datagramelor fără fir este esențială pentru succesul hacking-ului wireless, dar depășește scopul acestei introduceri. Voi introduce o parte din aceste informații atunci când este necesar, în tutorialele viitoare, dar este posibil să aveți nevoie de ceva timp pentru a studia cadrele și datagramele wireless din alte surse, deoarece eu nu o să intru prea mult în detalii.
Pasul 5: Puterea semnalului
Spre exemplu, în S.U.A., FCC reglementează, printre altele, intensitatea semnalului punctului de acces al rețelelor wireless. FCC spune că semnalul punctului de acces nu poate depăși 27 dBm (500 milliwați). Cele mai multe puncte de acces au această limită încorporată, dar putem schimba și suprascrie această limitare, dacă punctul de acces este capabil de un semnal mai puternic. Acest lucru poate fi util pentru hacker în crearea unui evil twin, unde puterea semnalului este critică, printre alte tehnici.
Pasul 6:Aircrack-Ng
Pentru aproape toate hack-urile noastre Wi-Fi, vom folosi aircrack-ng care este inclus în Kali. Chiar și în acele hack-uri unde folosim alte softuri, cum ar fi cowpatty sau reaver, vom folosi aircrack-ng, așa că trebuie să ne familiarizăm cu el.
Probabil că voi face un tutorial dedicat aircrack-ng în viitorul foarte apropiat.
Pasul 7: Adaptoare Wi-fi
Una dintre necesitățile esențiale pentru a deveni un hacker Wi-Fi eficient este adaptorul Wi-Fi. În general, adaptorul Wi-Fi de pe laptop sau desktop este insuficient pentru scopurile noastre. Capacitatea de bază de care avem nevoie este abilitatea de a injecta pachetele în punctul de acces și majoritatea adaptoarelor fără fir care rulează sunt incapabile să injecteze pachete. Aircrack-ng are o listă de adaptoare Wi-Fi recomandată.
Acestea fiind spuse, recomand cu căldură adaptorul wireless Alfa AWUS036NH. Asta este ceea ce utilizez. Prețul lui variază între 30 și 50 de dolari. În momentul de față beneficiază de o mică reducere, deoarece se află la vreo 39$, față de prețul la care l-am achiziționat eu. Click pe imaginea de mai jos dacă doriți să îl comandați.
Face tot ceea ce este nevoie. Este rapid, are o antenă externă, este recunoscut de Kali și încarcă automat driverele. Poate fi esențial în hack-urile wireless, datorită puterii semnalului pe care îl are.
Pasul 8: Antenele
Antenele vin în două tipuri de bază, omnidirecționale și direcționale. Cele mai multe puncte de acces și adaptoare wireless sunt dotate cu antene omnidirecționale, ceea ce înseamnă că acestea trimit și recepționează în toate direcțiile.
Adaptorul Alfa recomandat mai devreme vine cu o antenă externă care este omnidirecțională. Poate crește semnalul, prin focalizarea semnalului, similar cu cel al unui reflector de pe o lanternă. În plus, se poate schimba poziția pentru a recepționa mai bine semnale speciale.
Antenele direcționale pot fi utile pentru hacking atunci când încercați să vă concentrați exploatările pentru un punct de acces la distanță. Am găsit referințe cu privire la semnalele Wi-Fi ce au fost trimise și primite până la peste 160 km folosind antene direcționale. Pentru cele mai multe antene comerciale direcționale, vă puteți aștepta să prindeți comunicații wireless până la 4 km.
Acestea pot fi obținute dintr-o varietate de surse, de obicei sub 100$. O antenă Yagi este un exemplu de antenă direcțională, foarte bună, ce este adesea folosită pentru a sparge rețele wireless la distanțe semnificative. O astfel de antenă se află la prețul de vreo 40$. Click pe imagine dacă doriți mai multe detalii.
Cam atât… pentru acum
Așadar, acest articol deschide călătoria noastră în spargerea rețelelor Wi-Fi. Nu uitați să reveniți pe Blackweb.ro, pentru mai multe detalii.