Cíl
Otestujte zabezpečení svého hesla WiFi tím, že na něj zaútočíte
Distribuce
To bude fungovat s jakoukoli distribucí Linuxu, ale doporučujeme používat Kali.
Požadavky
Funkční distribuce Linuxu s adaptérem WiFi a právy root.
Obtížnost
Snadné
Konvence
- # – vyžaduje, aby dané linuxové příkazy byly spouštěny s právy root buď přímo jako uživatel root, nebo pomocí
sudo
příkaz - $ – vyžaduje, aby dané linuxové příkazy byly spouštěny jako běžný neprivilegovaný uživatel
Úvod
Většina lidí má příšerná hesla a WiFi není výjimkou. Vaše heslo WiFi je vaší primární linií obrany proti nechtěnému přístupu do vaší sítě. Tento přístup může mít za následek celou řadu dalších nepříjemných věcí, protože útočník může sledovat provoz ve vaší síti a dokonce získat přímý přístup k vašim počítačům.
Nejlepší způsob, jak zabránit takovému vniknutí, je použít stejné nástroje, jaké by útočník použil k otestování zabezpečení vašeho hesla WiFi.
Nainstalovat Aircrack-ng
Tato příručka bude používat sadu nástrojů Aircrack. Jsou již nainstalovány na Kali, takže nebudete muset nic dělat. Pokud jste v jiném distribuci, jsou ve vašich úložištích.
$ sudo apt install aircrack-ng
Vyhledat vaši síť
Nejprve zjistěte, jak se jmenuje vaše bezdrátové rozhraní pomocí ip a
. Jakmile jej budete mít, můžete použít airmon-ng
vytvořit na něm virtuální monitorovací rozhraní.
$ sudo airmon-ng start wlan0
Výsledek příkazu vám dá název nového virtuálního rozhraní. Bývá to mon0
.
Uložte výsledky monitoru do terminálu, abyste je mohli vidět.
$ sudo airodump-ng mon0
Můžete vidět tabulku údajů týkajících se bezdrátových sítí ve vaší oblasti. Potřebujete pouze informace o vaší vlastní síti. Vyhledejte jej a poznamenejte si BSSID a kanál, na kterém je zapnutý.
Výsledky uložit do souboru
Dále zaznamenáte výsledky skenování do souboru. Tento záznam zachycení bude Aircrack potřebovat k pozdějšímu provedení útoku hrubou silou na síť. Chcete-li získat zachycení, spustíte stejný příkaz jako předtím, ale zadáte své BSSID, kanál a umístění protokolu.
$ sudo airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX -w Documents/logs/wpa-crack mon0
Před spuštěním příkazu vyplňte své skutečné informace a nechte jej spuštěný.
Odpojit klienta
Otevřete nový terminál. Tento použijete k odpojení jednoho z klientů ve vaší síti. Podívejte se na spodní tabulku ve vašem druhém okně se spuštěným airodump-ng
. Obsahuje BSSID vaší sítě spolu s BSSID klientů. Vyberte jeden a použijte následující linuxový příkaz s těmito informacemi.
$ sudo aireplay-ng -0 0 -c CLIENT BSSID -a NETWORK BSSID mon0
Možná budete muset přidat --ignore-negative-one
příznak k příkazu.
Tento příkaz poběží neomezeně dlouho a neustále odpojuje daného klienta. V prvním řádku airodump-ng
hledejte zprávu týkající se podání ruky, která se objeví na konci řádku. Bude těžší zjistit, zda jste museli spustit --ignore-negative-one
protože zpráva o tom bude zabírat stejné místo, což způsobí, že zpráva handshake bude na sekundu blikat, než bude přepsána.
Po pouhých několika minutách můžete bezpečně zastavit požadavky na odpojení a výpis. Pokud uvidíte zprávu o podání ruky, můžete přestat dříve.
Získejte seznam slov
Útoky hrubou silou procházejí seznam slov a testují každou možnost. Abyste tedy mohli jeden provést, budete potřebovat seznam slov, se kterým budete testovat. Kali Linux již s několika přichází. Pokud jste v jiné distribuci, můžete nějaké najít online, ale nejlepší způsob, jak je získat, je od Kali. Vyplatí se načíst živé CD nebo virtuální počítač, abyste je stáhli.
Na Kali jsou umístěny v /usr/share/wordlists
. Tento průvodce se bude týkat rockyou.txt
, ale můžete použít kterýkoli z nich.
Pokud chcete být opravdu obsedantně důkladní, můžete použít Crunch k vytvoření vlastních seznamů slov. Pozor, mohou být naprosto masivní.
Útok!
Nyní, když máte svůj seznam slov a své zachycení, jste připraveni provést útok. V tomto případě budete používat skutečný aircrack-ng
příkaz a předání mu seznamu slov a zachycení.
$ sudo aircrack-ng -w rockyou.txt Documents/logs/wpa-crack-01.cap
Procházení tohoto seznamu může trvat velmi dlouho, takže buďte trpěliví. Pokud máte výkonnější desktop, není nic špatného, když si na něj nainstalujete Aircrack a přenesete tam oba soubory.
Když Aircrack skončí, dá vám vědět, zda našel heslo nebo ne. Pokud ano, je čas změnit heslo.
Úvahy na závěr
Pamatujte tento proces by měl být vždy používán pouze k testování vaší vlastní bezpečnosti. Použití v síti někoho jiného je nelegální .
Vždy používejte silné přístupové fráze s co největším počtem znaků a obsahují speciální znaky a čísla. Pokud je to možné, vyhněte se běžným slovům ze slovníku.