Στον σημερινό εκπαιδευτικού σκοπού οδηγό, θα δούμε πως γίνεται το hacking ή το «σπάσιμο» κωδικών του Wifi με απλά βήματα. Με άλλα λόγια πως θα πάρω ίντερνετ από τον γείτονα.

Όπως θα θυμάστε και με το WEP, έτσι και το WPA / WPA2 όπως υλοποιούνται από τους κατασκευαστές των router πάσχουν από ευπάθειες που μπορούν να αξιοποιηθούν προς όφελος του επιτιθέμενου. Σε προηγούμενο οδηγό είδαμε πως μπορούμε να προστατευτούμε απο τέτοιες επιθέσεις. Διαβάστε τα:

Στο παρόν άρθρο λοιπόν θα δούμε πως γίνεται το σπάσιμο των κωδικών WiFi για να αντιληφθείτε και τον κίνδυνο που διατρέχουν τα προσωπικά σας δεδομένα όταν δεν λαμβάνεται μέτρα προστασίας. Οι τεχνικές που περιγράφονται είναι καθαρά εκπαιδευτικού σκοπού και γίνονται στο προσωπικό μου δίκτυο WiFi.

Τι χρειάζεται για να ξεκινήσουμε το hacking του WiFi

Αυτά που χρειάζεστε είναι :

  • Kali Linux
  • ένας προσαρμογές Wi-Fi που υποστηρίζει τη λειτουργία monitor mode
  • Airgeddon

Ενδεικτικά τα WiFi adapter Chipsets που υποστηρίζουν monitor mode είναι:

  • Atheros AR9271
  • Ralink RT3070
  • Ralink RT3572
  • Realtek 8187L
  • Realtek RTL8812AU ( 2017)
  • Ralink RT5370N

Σε αυτόν τον οδηγό, χρησιμοποιώ την τελευταία έκδοση του Kali Linux και το πρόγραμμα Airgeddon για να επιτεθώ στο δικό μου δίκτυο WiFi. Ο λόγος για τον οποίο επέλεξα αυτό το πρόγραμμα είναι γιατί μπορεί να χρησιμοποιηθεί από αρχάριους χρήστες και καλύπτει όλες τις  τεχνικές hacking για WiFi. Ας ξεκινήσουμε λοιπόν.

Advertisements

Πώς σπάω τον κωδικό Wifi

Ας ξεκινήσουμε λοιπόν ανοίγοντας ένα τερματικό στο Kali αφού έχουμε συνδεθεί φυσικά στο wifi του σπιτιού μας για να κατεβάσουμε το Airgeddon:

git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git

Μετά τη λήψη του προγράμματος, μπαίνουμε στον φάκελό του:

cd airgeddon
sudo bash ./airgeddon.sh
Πώς σπάω τον κωδικό Wifi - airgeddon αρχική οθόνη

Βήμα 1: Αφού ξεκινήσει, πατάμε Enter για να αναζητήσει ορισμένα απαραίτητα και προαιρετικά εργαλεία τα οποία εάν δεν υπάρχουν στο σύστημα μας τότε το πρόγραμμα θα τα εγκαταστήσει. Όταν τελειώσει πατήστε Enter.

Βήμα 2: Στην ερώτηση για την επιλογή Interface, επιλέξτε 2, δηλ. wlan0 καθώς κάνουμε hacking WiFi και πατήστε Enter.

Βήμα 3: Στην επόμενη οθόνη διαλέγουμε την επιλογή (2) για να μπει το WiFi σε monitor mode και πατάμε Enter.

Βήμα 4: Καθώς κάνουμε επίθεση ως Rouge Access point, πρέπει να επιλέξουμε το Evil Twin attacks menu δηλαδή επιλογή (7) και στη συνέχεια πατάμε Enter.

επιλογή Interface, επιλέξτε 2, δηλ. wlan0

Βήμα 5: Αφού επιλέξουμε το μενού Evil Twins Attack, θα εμφανιστούν πολλές επιλογές. Χρησιμοποιούμε το Evil twin attack with Captive portal δηλ. επιλογή (9) που απαιτεί λειτουργία monitor.
 
Βήμα 6: Αφού πατήσουμε Enter εμφανίζεται μια λίστα δικτύων WiFi γύρω μας και θα πρέπει να επιλέξουμε το δίκτυο σταματώντας τη σάρωση με Ctrl+C.

πρέπει να επιλέξουμε το δίκτυο σταματώντας τη σάρωση

Βήμα 7: Αφού επιλέξουμε το δίκτυο, στη συνέχεια, επιλέγουμε το Deauth aireplay attack, δηλαδή την επιλογή (3) που είναι μια επίθεση Deauthentication. Επίσης δεν χρειαζόμαστε τη λειτουργία αναζήτησης Dos, οπότε πατάμε n και δεν χρειαζόμαστε internet access mode, οπότε πατήστε «n».

Βήμα 8: Στην ερώτηση για spoofing Mac, πατάμε n. Αυτή η επίθεση απαιτεί να έχουμε προηγουμένως ένα αρχείο handshake που έχει καταγραφεί από δίκτυο WPA / WPA2. Καθώς κάνω αυτήν την επίθεση για πρώτη φορά σε αυτό το δίκτυο, δεν έχω πάρει αρχείο handshake στο μηχάνημά μου, οπότε πάτησα το «n». Εάν έχετε καταγεγραμμένο αρχείο handshake, πατήστε «y» και καθορίστε τη διαδρομή στην οποία αποθηκεύσατε το αρχείο handshake.
 
Βήμα 9: Σε αυτό το βήμα, το airgeddon προκαλεί αποσύνδεση σε όλους τους clients που είναι συνδεδεμένοι στο δίκτυο μου και όταν οι clients επανασυνδέονται στο δίκτυο το ο προσαρμογέας WiFi καταγράφει το αρχείο handshake που έχει όλα τα απαραίτητα στοιχεία (σε κρυπτογραφημένη μορφή), όπως τον κωδικό πρόσβασης του δικτύου WiFi που χρειαζόμαστε.

Advertisements

Βήμα 10: Αφού καταγράψουμε το αρχείο Handshake, ζητάει μια διαδρομή για να το αποθηκευτεί, εμείς πατάμε Enter για να αποθηκευτεί στην απαιτούμενη διαδρομή του με το απαιτούμενο όνομα.

Βήμα 11: Τώρα ζητά τη γλώσσα της πύλης Captive (σελίδα σύνδεσης στο διαδίκτυο που είναι ψεύτικο στην περίπτωσή μας). Επιλέξτε τη γλώσσα που δεν δημιουργεί αμφιβολίες στο θύμα. Προσωπικά επέλεξα Ελληνικά.

Δημιουργούμε μια πύλη Fake Captive

Βήμα 12: Με την Fake Captive πύλη που έχει το ίδιο όνομα δικτύου WiFi θα ανοίγει πολλά παράθυρα όπου μπορούμε να παρατηρήσουμε τους clients που είναι συνδεδεμένοι στο fake δίκτυό μας, και τα οποία αποσυνδέονται συνεχώς από το αρχικό WiFi.

Όταν λοιπόν αναγκάζεται να εισέλθει στο Captive portal Login θα πρέπει να εισάγει τον κωδικό πρόσβασης του WiFi του. Μπορούμε να παρατηρήσουμε τον κωδικού πρόσβασης του θύματος που στο παράθυρο ελέγχου που ανοίξαμε στο βήμα 12. Εάν το θύμα εισάγει λάθος κωδικό πρόσβασης, τότε του δείχνει ότι έχει εισάγει λάθος κωδικό πρόσβασης.

Πώς λειτουργεί; Λειτουργεί επειδή καταγράψαμε ένα handshake του αρχικού δικτύου που έχει κωδικό πρόσβασης σε κρυπτογραφημένη μορφή. Το σενάριο αυτό συγκρίνει τον κωδικό πρόσβασης που εισήγαγε το θύμα στην πλαστή πύλη σύνδεσης WiFi με τον κωδικό πρόσβασης που είναι κρυπτογραφημένος στο αρχείο του handshake.

Εάν το θύμα εισάγει έναν σωστό κωδικό πρόσβασης, τότε o κωδικός εμφανίζεται παράθυρο ελέγχου.

o κωδικός εμφανίζεται παράθυρο ελέγχου

Αφού καταγράψουμε με επιτυχία τον κωδικό πρόσβασης, αποθηκεύεται ως αρχείο κειμένου στο μηχάνημα και το παράθυρο ελέγχου θα κλείσει αυτόματα. Τέλος, η διασύνδεση θα αποκατασταθεί από το monitoring mode και το airgeddon θα κλείσει.

Έτσι, με αυτόν τον τρόπο, ένας χάκερ μπορεί να χακάρει ένα δίκτυο WiFi και να βρει πολύ εύκολα και σε λιγότερο από 5 λεπτά τον κωδικό WiFi.

Επίλογος

Αν παρατηρήσατε σωστά, το πραγματικό κενό ασφαλείας ήταν το θύμα που δεν πρόσεξε την ανακατεύθυνση σε ψεύτικη σελίδα με αποτέλεσμα να δώσει χωρίς δεύτερη σκέψη τον κωδικό WiFi. Ο συνδυασμός αυτός με τις τεχνικές Κοινωνικής μηχανικής που αναλύσαμε στο άρθρο «Οι 7 ευπάθειες του ανθρώπου που εκμεταλλεύεται η Κοινωνική Μηχανική» το κάνει ιδιαίτερα εύκολο στην εφαρμογή του σε διάφορα εταιρικά WiFi αλλά και το WiFi του γείτονα.