Στον σημερινό εκπαιδευτικού σκοπού οδηγό, θα δούμε πως γίνεται το hacking ή το «σπάσιμο» κωδικών του Wifi με απλά βήματα. Με άλλα λόγια πως θα πάρω ίντερνετ από τον γείτονα.
Όπως θα θυμάστε και με το WEP, έτσι και το WPA / WPA2 όπως υλοποιούνται από τους κατασκευαστές των router πάσχουν από ευπάθειες που μπορούν να αξιοποιηθούν προς όφελος του επιτιθέμενου. Σε προηγούμενο οδηγό είδαμε πως μπορούμε να προστατευτούμε απο τέτοιες επιθέσεις. Διαβάστε τα:
- Προστάτεψε το WiFi σου από Hackers
- To Wi-Fi σου είναι αργό εξαιτίας του γείτονα; Απαλλαχτείτε από το πρόβλημα (όχι από το γείτονα) .
Στο παρόν άρθρο λοιπόν θα δούμε πως γίνεται το σπάσιμο των κωδικών WiFi για να αντιληφθείτε και τον κίνδυνο που διατρέχουν τα προσωπικά σας δεδομένα όταν δεν λαμβάνεται μέτρα προστασίας. Οι τεχνικές που περιγράφονται είναι καθαρά εκπαιδευτικού σκοπού και γίνονται στο προσωπικό μου δίκτυο WiFi.
Τι χρειάζεται για να ξεκινήσουμε το hacking του WiFi
Αυτά που χρειάζεστε είναι :
- Kali Linux
- ένας προσαρμογές Wi-Fi που υποστηρίζει τη λειτουργία monitor mode
- Airgeddon
Ενδεικτικά τα WiFi adapter Chipsets που υποστηρίζουν monitor mode είναι:
- Atheros AR9271
- Ralink RT3070
- Ralink RT3572
- Realtek 8187L
- Realtek RTL8812AU ( 2017)
- Ralink RT5370N
Σε αυτόν τον οδηγό, χρησιμοποιώ την τελευταία έκδοση του Kali Linux και το πρόγραμμα Airgeddon για να επιτεθώ στο δικό μου δίκτυο WiFi. Ο λόγος για τον οποίο επέλεξα αυτό το πρόγραμμα είναι γιατί μπορεί να χρησιμοποιηθεί από αρχάριους χρήστες και καλύπτει όλες τις τεχνικές hacking για WiFi. Ας ξεκινήσουμε λοιπόν.
Πώς σπάω τον κωδικό Wifi
Ας ξεκινήσουμε λοιπόν ανοίγοντας ένα τερματικό στο Kali αφού έχουμε συνδεθεί φυσικά στο wifi του σπιτιού μας για να κατεβάσουμε το Airgeddon:
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
Μετά τη λήψη του προγράμματος, μπαίνουμε στον φάκελό του:
cd airgeddon
sudo bash ./airgeddon.sh
Βήμα 1: Αφού ξεκινήσει, πατάμε Enter για να αναζητήσει ορισμένα απαραίτητα και προαιρετικά εργαλεία τα οποία εάν δεν υπάρχουν στο σύστημα μας τότε το πρόγραμμα θα τα εγκαταστήσει. Όταν τελειώσει πατήστε Enter.
Βήμα 2: Στην ερώτηση για την επιλογή Interface, επιλέξτε 2, δηλ. wlan0 καθώς κάνουμε hacking WiFi και πατήστε Enter.
Βήμα 3: Στην επόμενη οθόνη διαλέγουμε την επιλογή (2) για να μπει το WiFi σε monitor mode και πατάμε Enter.
Βήμα 4: Καθώς κάνουμε επίθεση ως Rogue Access point, πρέπει να επιλέξουμε το Evil Twin attacks menu δηλαδή επιλογή (7) και στη συνέχεια πατάμε Enter.
Βήμα 5: Αφού επιλέξουμε το μενού Evil Twins Attack, θα εμφανιστούν πολλές επιλογές. Χρησιμοποιούμε το Evil twin attack with Captive portal δηλ. επιλογή (9) που απαιτεί λειτουργία monitor.
Βήμα 6: Αφού πατήσουμε Enter εμφανίζεται μια λίστα δικτύων WiFi γύρω μας και θα πρέπει να επιλέξουμε το δίκτυο σταματώντας τη σάρωση με Ctrl+C
.
Βήμα 7: Αφού επιλέξουμε το δίκτυο, στη συνέχεια, επιλέγουμε το Deauth aireplay attack, δηλαδή την επιλογή (3) που είναι μια επίθεση Deauthentication. Επίσης δεν χρειαζόμαστε τη λειτουργία αναζήτησης Dos, οπότε πατάμε n
και δεν χρειαζόμαστε internet access mode, οπότε πατήστε «n».
Βήμα 8: Στην ερώτηση για spoofing Mac, πατάμε n
. Αυτή η επίθεση απαιτεί να έχουμε προηγουμένως ένα αρχείο handshake που έχει καταγραφεί από δίκτυο WPA / WPA2. Καθώς κάνω αυτήν την επίθεση για πρώτη φορά σε αυτό το δίκτυο, δεν έχω πάρει αρχείο handshake στο μηχάνημά μου, οπότε πάτησα το «n». Εάν έχετε καταγεγραμμένο αρχείο handshake, πατήστε «y» και καθορίστε τη διαδρομή στην οποία αποθηκεύσατε το αρχείο handshake.
Βήμα 9: Σε αυτό το βήμα, το airgeddon προκαλεί αποσύνδεση σε όλους τους clients που είναι συνδεδεμένοι στο δίκτυο μου και όταν οι clients επανασυνδέονται στο δίκτυο το ο προσαρμογέας WiFi καταγράφει το αρχείο handshake που έχει όλα τα απαραίτητα στοιχεία (σε κρυπτογραφημένη μορφή), όπως τον κωδικό πρόσβασης του δικτύου WiFi που χρειαζόμαστε.
Βήμα 10: Αφού καταγράψουμε το αρχείο Handshake, ζητάει μια διαδρομή για να το αποθηκευτεί, εμείς πατάμε Enter για να αποθηκευτεί στην απαιτούμενη διαδρομή του με το απαιτούμενο όνομα.
Βήμα 11: Τώρα ζητά τη γλώσσα της πύλης Captive (σελίδα σύνδεσης στο διαδίκτυο που είναι ψεύτικο στην περίπτωσή μας). Επιλέξτε τη γλώσσα που δεν δημιουργεί αμφιβολίες στο θύμα. Προσωπικά επέλεξα Ελληνικά.
Βήμα 12: Με την Fake Captive πύλη που έχει το ίδιο όνομα δικτύου WiFi θα ανοίγει πολλά παράθυρα όπου μπορούμε να παρατηρήσουμε τους clients που είναι συνδεδεμένοι στο fake δίκτυό μας, και τα οποία αποσυνδέονται συνεχώς από το αρχικό WiFi.
Όταν λοιπόν αναγκάζεται να εισέλθει στο Captive portal Login θα πρέπει να εισάγει τον κωδικό πρόσβασης του WiFi του. Μπορούμε να παρατηρήσουμε τον κωδικού πρόσβασης του θύματος που στο παράθυρο ελέγχου που ανοίξαμε στο βήμα 12. Εάν το θύμα εισάγει λάθος κωδικό πρόσβασης, τότε του δείχνει ότι έχει εισάγει λάθος κωδικό πρόσβασης.
Πώς λειτουργεί; Λειτουργεί επειδή καταγράψαμε ένα handshake του αρχικού δικτύου που έχει κωδικό πρόσβασης σε κρυπτογραφημένη μορφή. Το σενάριο αυτό συγκρίνει τον κωδικό πρόσβασης που εισήγαγε το θύμα στην πλαστή πύλη σύνδεσης WiFi με τον κωδικό πρόσβασης που είναι κρυπτογραφημένος στο αρχείο του handshake.
Εάν το θύμα εισάγει έναν σωστό κωδικό πρόσβασης, τότε o κωδικός εμφανίζεται παράθυρο ελέγχου.
Αφού καταγράψουμε με επιτυχία τον κωδικό πρόσβασης, αποθηκεύεται ως αρχείο κειμένου στο μηχάνημα και το παράθυρο ελέγχου θα κλείσει αυτόματα. Τέλος, η διασύνδεση θα αποκατασταθεί από το monitoring mode και το airgeddon θα κλείσει.
Έτσι, με αυτόν τον τρόπο, ένας χάκερ μπορεί να χακάρει ένα δίκτυο WiFi και να βρει πολύ εύκολα και σε λιγότερο από 5 λεπτά τον κωδικό WiFi.
Επίλογος
Αν παρατηρήσατε σωστά, το πραγματικό κενό ασφαλείας ήταν το θύμα που δεν πρόσεξε την ανακατεύθυνση σε ψεύτικη σελίδα με αποτέλεσμα να δώσει χωρίς δεύτερη σκέψη τον κωδικό WiFi. Ο συνδυασμός αυτός με τις τεχνικές Κοινωνικής μηχανικής που αναλύσαμε στο άρθρο «Οι 7 ευπάθειες του ανθρώπου που εκμεταλλεύεται η Κοινωνική Μηχανική» το κάνει ιδιαίτερα εύκολο στην εφαρμογή του σε διάφορα εταιρικά WiFi αλλά και το WiFi του γείτονα.
Πολύ καλό. Ευχαριστούμε.
Νά σε καλά φίλε μου
Είναι απαραίτητο να ειμαστε σε Kali linux; Δεν μπορουμε να το δοκιμασουμε σε arch;
Μπορείς να το τρέξεις σε όλες τις Linux διανομές.
Rogue αδερφε! Rouge ειναι για τα μαγουλα!
XAXAXAXAXAXAX ευχαριστούμε… fixed !
σε όποιο δίκτυο και αν εμφανίζεσαι πάντα έχω 0 clicent όταν φτάνω στο τελευταίο βήμα