meta: kali, linux, system, hacking, testy penetracyjne, własna sieć, linux mint, WPA3, WPA, WPA2, WEP, balenaEtcher, bootowanie

Rozdział 10: Tworzenie sieci z wybranym typem szyfrowania

Aby czegoś się nauczyć musimy mieć na czym pracować. Jeżeli mieszkasz w mieście i w okolicy masz zabudowania przy węszeniu twój adapter bezprzewodowy wykrył kilka sieci. Na pewno wykryło sieci o szyfrowaniu WPA2, natomiast mogłeś jeszcze napotkać inne jak WPA3, WPA, WEP.

Pamiętaj jednak, że jakakolwiek ingerencja w sieci do których nie masz uprawnień wiąże się ze złamaniem prawa dlatego pod żadnym pozorem oprócz samego wyświetlania, nie rób z nimi nic!

I teraz przechodzimy do meritum sprawy. Pewnie niektórzy z was zadali sobie pytanie: Jeżeli nie mogę ruszyć innych sieci to jak mam się nauczyć je testować?

Przyznam wam, że kilkanaście lat temu zadałem sobie to samo pytanie. Niestety materiały z jakich korzystałem nie przewidywały sposobu zaradzenia temu problemowi. Zdając sobie sprawę jak ciężko jest chcieć, a nie móc postanowiłem pokazać w jaki sposób stworzyć coś w rodzaju sieci / laboratorium na którym śmiało będziesz mógł wykonywać testy. Nie chciałbym, abyś w jakikolwiek sposób wpadł na pomysł aby jednak zaryzykować z którąś z odnalezionych sieci, dlatego piszę ten poradnik. Takie sieci swobodnie będziesz mógł tworzyć do testów bez obawy, że złamiesz prawo.

Sposobów jest kilkadziesiąt, szczególnie jeżeli masz dostęp do swojego routera czy też posiadasz kilka routerów tego samego typu. Ja opisać chcę dwa moim zdaniem najprostsze rozwiązania, które wymagają jak najmniejszego nakładu sprzętowego i materialnego dlatego dowiedzmy się teraz…

10.1. Co będzie potrzebne do stworzenia własnej sieci

Sposób 1:

1. W obecnych czasach większość z nas posiada pendrive, dla naszych potrzeb najlepszy byłby taki o minimalnej pojemności 8 GB.

2. Drugą potrzebną rzeczą jest komputer lub laptop z wbudowaną kartą bezprzewodową, może być starszego typu.

3. Trochę kawy i chęci poznania czegoś nowego.

Sposób 2:

1. Drugi adapter bezprzewodowy współpracujący z systemem Linux.

2. Kawa to podstawa, bynajmniej u mnie.

Choć sposób drugi może się wydawać lepszym jednak wymaga od Ciebie posiadania dwóch adapterów bezprzewodowych. Co prawda w obecnych czasach nie kosztują one tak dużo, szczególnie, że ten nie musi spełniać wszystkich wymagań jak w przypadku poprzednika to jednak wiąże się z dodatkowymi kosztami. Oczywiście wiem, że nie zawsze, dlatego jeżeli posiadasz laptop lub komputer z kartą bezprzewodową to najlepszym rozwiązaniem dla Ciebie będzie sposób pierwszy, natomiast jeżeli nie posiadasz takiego sprzętu to sposób drugi będzie opcją na pewno tańszą i w tym wypadku wydaje się lepszą.

10.2. Tworzenie własnej sieci przy wykorzystaniu sposobu pierwszego

Jeżeli na swoim komputerze / laptopie posiadasz zainstalowany system Windows to można byłoby i z niego skorzystać, ale niestety konfiguracja jest moim zdaniem trochę bardziej skomplikowana i przyznaje napotkałem bardzo dużo problemów z tym związanych. Dlatego do dalszego działania wykorzystamy Linuksa.

10.2.1. Linux Mint

Do stworzenia laboratorium z danym szyfrowaniem postanowiłem wykorzystać dystrybucję Linux Mint. W ramach wstępu dystrybucja ta oparta jest na systemach Ubuntu oraz Debian. Dzięki swojej początkowej konfiguracji wydaje się bardzo funkcjonalna i łatwa w obsłudze. Od lat korzystam z systemu Debian. Jeżeli dobrze pamiętam to od wersji 3.1 i ostatnio pewna osoba w związku z naszą korespondencją namówiła mnie do wypróbowania wymienionego systemu. I przyznam, że byłem pozytywnie zaskoczony.

Linux Mint jest systemem idealnym dla nowych użytkowników. Sama instalacja jest banalnie prosta, ale to obecnie dostępne jest przy każdej dystrybucji Linuksowej. Natomiast Linux Mint wyróżnia się szczególnie tym co instaluje jako system bazowy.

Nie jest to dokładna instrukcja obsługi Minta dlatego też nie za bardzo chciałbym się rozpisywać, dlatego wiedz, że jeżeli szukasz systemu który po zainstalowaniu będzie gotowy, prawie do każdego zadania to Linux Mint jest bardzo dobrym wyborem.

Tyle w ramach wstępu. My Linuksa Mint wykorzystamy jako laboratorium na którym uruchamiać będziemy sieci o różnym szyfrowaniu. Nim jednak do tego dojdziemy musimy stworzyć bootowalny pendrive z systemem Linux Mint.

meta: kali, linux, system, hacking, testy penetracyjne, własna sieć, linux mint, WPA3, WPA, WPA2, WEP, balenaEtcher, bootowanie

10.2.2. Tworzenie bootowalnego pendrive

Do tego zadania będziemy potrzebowali wcześniej wspomnianego pendrive o minimalnej pojemności 8 GB. Natomiast musimy pobrać jeszcze odpowiednie oprogramowanie.

System Linux Mint możesz pobrać ze strony: https://linuxmint.com/download.php, proponuję wersję XFCE, która jest lekka i naprawdę przyjemna szczególnie dla starszego typu komputerów. Link do tej wersji znajduje się: https://linuxmint.com/edition.php?id=290. Po kliknięciu w link przechodzimy niżej i z listy odnajdujemy serwer polski z którego ściągamy plik iso.

Drugim narzędziem jest program do nagrania na pendrive wspomnianego Linuksa. Do tego zadania użyjemy programu balenaEtcher. Możemy go pobrać ze strony https://www.balena.io/etcher/. Po ściągnięciu pliku instalacyjnego należy go uruchomić i postępować zgodnie z instrukcjami. Instalacja jest prosta, polega na przeklinaniu dlatego by zbytnio nie wydłużać tego rozdziału pominę instrukcje instalacji.

Podsumowując mamy już obraz ISO systemu Linux Mint oraz program dzięki któremu możemy nagrać go na pendrive. Teraz ważne pytanie, czy pendrive z którego chcecie skorzystać jest pusty? Jeżeli nie, należy go sformatować. Robimy to w następujący sposób:

1. podłączamy pendrive do USB;

2. wchodzimy do Eksploratora Windows ( ikona folderu na pasku zadań );

3. na liście po lewej stronie okna, znajdujemy zamontowany pendrive, klikamy prawym przyciskiem myszy na nim;

4. z listy wybieramy formatuj;

5. wyświetli się okno w którym zaznaczamy opcję szybkiego formatowania i klikamy rozpocznij;

6. zajmie to krótką chwilę po czym mamy już przygotowany pendrive;

Po wykonaniu powyższych czynności uruchamiamy wcześniej zainstalowany balenaEtcher. Powinno pojawić się podobne okno jak poniżej:

Klikamy Flash from file i przechodzimy do miejsca gdzie ściągnęliśmy plik iso z Linuksem Mint.

Następnie jeżeli wybraliśmy odpowiedni plik, odblokujemy możliwość wybrania pendriva, dlatego klikamy na Select target, następnie wybieramy nasz pendrive i klikamy Select. Jeżeli pendrive jest odpowiedniej pojemności odblokujemy przycisk Flash!, dlatego bez zbędnej zwłoki klikamy na niego i odczekujemy dłuższą chwilę aż system przegra wszystkie swoje pliki.

Proponowany program do nagrywania nie jest jedynym. Jeżeli korzystasz z jakiegoś innego to nie musisz wcale postępować zgodnie z powyższymi krokami. Istotne jest abyś miał stworzony bootowalny system na pendrive.

Tak na marginesie. My nie instalujemy systemu na pendrive. Wygodniej było mi skorzystać z takiego sformułowania by zbytnio nie namieszać. Tak naprawdę my zgraliśmy pliki systemu Live dystrybucji Linux Mint. Różni się ona tym, że po zamknięciu wszystkie czynności jakie wykonaliśmy na danym systemie nie zostaną zapisane. Dzięki takiemu rozwiązaniu jesteśmy w stanie wykonać instalację na dysk twardy, do czego szczerze namawiam ponieważ jak już wspomniałem posiada on bardzo dobrze dobrane aplikacje do codziennego użytku.

10.2.3. Botowanie pendrive

Jest to jedna z trudniejszych spraw do wyjaśnienia, ale prosta jeżeli znasz choć trochę bios. Po zainstalowaniu naszego Linuksa na pendrive przyszedł czas aby go uruchomić. Aby to zrobić przy starcie komputera w nowszych wersjach biosu wystarczy kliknąć odpowiedni przycisk jak na przykład F11, F9, F2. Czasami wystarczy wcisnąć enter gdy otrzymamy coś w stylu „Press Enter to boot from …”.

W starszych wersjach biosu zmuszeni jesteśmy do ustawień kolejności bootowania. Aby wejść do biosu w trakcie uruchomienia komputera musimy najczęściej wcisnąć przycisk DEL na naszej klawiaturze i poszukać w dostępnych kategoriach czegoś co nazywa się Boot Devices, lub odnaleźć zakładkę ze słowem Boot. Niezależnie od nazwy jako First Boot Device musi być ustawiony nasz bootowalny pendrive. Zapisujemy ustawienia i wychodzimy, czyli opcja Save and Exit.

10.2.4. Pierwsze uruchomienie

Po udanym bootowaniu powinno pojawić się takie menu jak poniżej:

Mamy kilka możliwości. Możemy od razu przejść do instalacji systemu, ale wiąże się to z utratą danych. Możemy wykonać test pamięci czy też skorzystać z kilku innych opcji.

Nas interesować będzie opcja pierwsza czyli Start Linux Mint. Dlatego wybieramy tą opcję i przyciskamy ENTER.

Po jakiejś chwili powinien zostać uruchomiony system i naszym oczom pojawi się pulpit jak poniżej:

Jeżeli chcesz rozejrzyj się chwilę po systemie, mówiąc potocznie pobaw się nim. Jest to wersja Live czyli jak wspomniałem po ponownym uruchomieniu wszystkie operacje zostaną cofnięte. Oczywiście pamiętaj, że nadal możesz uszkodzić sobie komputer czy też laptop ale raczej nie będziesz bawił się w podnoszenie temperatur poszczególnym modułom swojego sprzętu.

meta: kali, linux, system, hacking, testy penetracyjne, własna sieć, linux mint, WPA3, WPA, WPA2, WEP, balenaEtcher, bootowanie

10.2.5. Tworzenie własnej sieci

Jak już wspomniałem aby stworzyć własną sieć która posłuży nam do testów laptop lub komputer musi posiadać wbudowaną kartę bezprzewodową. Otwieramy menu znajdujące się w lewym dolnym rogu (LM) i w miejscu gdzie znajduje się ikona lupy wpisujemy advanced network configuration. Program powinien wyświetlić Ci się po wpisaniu niedokończonego pierwszego słowa dlatego klikamy na niego po czym pojawić powinno się okno:

Posiadam u siebie połączenie Ethernet czyli przy pomocy kabla, dlatego wyświetla się Wired connection 1. Jeżeli do swojego sprzętu nie masz podłączonego kabla to lista będzie pusta.

Zajmijmy się teraz tworzeniem sieci. Na dole znajduje się + (plus) klikamy na niego. Z listy wybieramy Wi-Fi jak poniżej:

Klikamy Create...

Pojawi się okno w którym ustawiamy:

<- Connection name na dowolną nazwę;

<- SSID na taką samą nazwę jak w Connection name;

<- Mode Hotspot

<- Device wybieramy dostępną kartę bezprzewodową

Wszystkie ustawienia prezentuję na poniższym zrzucie ekranu:

Następnie klikamy na zakładkę Wi-Fi Security i z listy wybieramy szyfrowanie z jakiego chcemy skorzystać. Z powodu, że w następnym materiale zajmiemy się WEP stwórzmy sieć z takim szyfrowaniem. Wybierzmy WEP 40/128-bit Key (Hex or ASCII), natomiast jako hasło stwórzmy sobie 12345. Hasło musi składać się z minimum pięciu znaków. Poniżej pokazuję opisaną konfigurację:

Jak już sprawdziłeś czy wszystko jest dobrze ustawione, pozostaje sprawdzić zakładkę IPv4 Settings. W Method musi znajdować się opcja Shared to other computers, jeżeli nie to wybieramy ją z rozwijanego menu i klikamy Save.

I gratuluje ! Właśnie stworzyłeś swoją własną sieć!

Pamiętaj jednak, że jeżeli korzystasz z tak słabego szyfrowania jakim jest WEP to jeżeli Ty jesteś w stanie się dostać w łatwy sposób do tej sieci to inni również. Niestety skomplikowane hasło nic tutaj nie pomoże. Dlatego skorzystaliśmy z wersji Live systemu Linux Mint, chociaż w tym wypadku bezpieczniej byłoby skorzystać z drugiej opcji...

meta: kali, linux, system, hacking, testy penetracyjne, własna sieć, linux mint, WPA3, WPA, WPA2, WEP, balenaEtcher, bootowanie

10.3. Tworzenie własnej sieci przy wykorzystaniu sposobu drugiego

Jeżeli nie posiadasz laptopa lub komputera z wbudowaną kartą wi-fi drugim opisywanym sposobem jest zakup adaptera bezprzewodowego. Niestety jeden nie wystarczy bo będziesz musiał wykorzystać jeden do przeprowadzenia testów.

Jaki adapter wybrać?

Otóż jako drugi myślę, że nie musimy szukać czegoś bardzo drogiego szczególnie, że jeżeli kupiłeś adapter na chipsecie RealTek RTL8812AU to jeżeli nie chcesz inwestować dużo w drugi poszukaj opcji odpowiedniej dla twojego portfela. Niestety ceny bardzo często zmieniają się dlatego podaję link do strony gdzie na dzisiejszy dzień znajduje się lista adapterów sieciowych zgodnych z systemem Kali Linux: https://www.ceos3c.com/security/best-wifi-adapter-for-kali-linux/.

10.3.1. Dlaczego adapter musi być zgodny z Kali Linux?

Ponieważ, uważam że jeżeli już kupować, nawet coś taniego to kupować aby dawało jak najwięcej możliwości. Zajmować będziesz się testami penetracyjnymi, cybersecurity czy też hackingiem. Jak byś tego nie nazwał to będziesz właśnie to robił dlatego jeżeli masz już coś kupować to kup by temu służyło. Poszukaj dostępnego adaptera sieciowego w przyzwoitej dla twojej kieszeni cenie z powyższej strony i kup go.

10.3.2. System Linux

Jeżeli korzystasz z systemu Linux to w większości przypadków taki adapter sieciowy musisz zainstalować. W systemach opartych na dystrybucji Debian możesz spróbować wykorzystać repozytoria systemowe wpisując:

sudo apt-get install realtek-rtl88xxau-dkms

Pisałem już o tym w rozdział 7, dlatego tylko o tym wspominam. Instalacja tego sterownika dotyczy adapterów na chipsecie RealTek RTL8812AU, natomiast jeżeli posiadasz adapter na innym chipsecie pamiętaj o https://duckduckgo.com/ czy też https://google.pl. W obu przeglądarkach najlepiej wpisać frazę „nazwa Linuksa install nazwa adaptera” i powinno wyszukać sposób instalacji.

Jeżeli natomiast korzystasz z Linuksa Mint lub też innego opartego na Debianie i niestety w repozytorium nie odnalazło sterownika, możesz zainstalować go w następujący sposób:

cd Pobrane wget https://http.kali.org/kali/pool/contrib/r/realtek-rtl88xxau-dkms/realtek-rtl88xxau-dkms_5.6.4.2~git20210627.b8167e6-0kali1_all.deb https://http.kali.org/kali/pool/contrib/r/realtek-rtl8814au-dkms/realtek-rtl8814au-dkms_5.8.5.1~git20210730.824d1d2-0kali1_all.deb sudo apt install ./realtek-rtl88xxau-dkms_5.6.4.2~git20210627.b8167e6-0kali1_all.deb ./realtek-rtl8814au-dkms_5.8.5.1~git20210730.824d1d2-0kali1_all.deb

Opisując powyższe polecenia, po pierwsze przechodzimy do katalogu gdzie chcemy pobrać pliki. W tym wypadku przeszedłem do folderu Pobrane. Następnie pobieramy pliki na dysk przy wykorzystaniu konsolowego programu wget. W ostatnim kroku przy pomocy menadżera pakietów instalujemy sterowniki.

Po instalacji powinniśmy mieć możliwość korzystania z naszego adaptera sieciowego.

Wszystkie pozostałe czynności są identyczne jak opisywałem wyżej, niezależnie od tego czy jest to Kali Linux, czy Linux Mint.

10.3.3. Wirtualizacja i własna sieć do testów

Nie musisz korzystać z Linuksa Mint by stworzyć własną sieć, możesz do tego celu wykorzystać każdy dowolny system oparty na Linuksie. Nie musisz również instalować systemu na swój dysk twardy czy nawet korzystać z botowania.

Jeżeli posiadasz dwa adaptery sieciowe, najwygodniej jest skorzystać z wirtualizacji i np. wcześniej poznanego Kali Linux. Jeżeli chodzi o instalację Kali Linux jako wirtualną maszynę wszystko opisałem w rozdziale 3 kursu o tej dystrybucji.

Natomiast pamiętaj, że jeżeli chcesz skorzystać z tego sposobu to musisz uruchomić dwie wirtualne maszyny na których działać będzie Kali Linux. W przypadku tej na której będziesz tworzył swoją własną sieć możesz zmniejszyć dostępne zasoby sprzętowe niż podałem w rozdziale 4 kursu Kali Linux.

Cała pozostała konfiguracja dotycząca własnej sieci jest identyczna jak przedstawiłem to wyżej dlatego nie będę się powtarzał.

Podsumowanie

To co tutaj poznałeś możliwe, że jest jeszcze bardziej ważne niż samo poznawanie poleceń dzięki którym wykonasz testy penetracyjne. Właśnie w tym rozdziale poznałeś w jaki sposób stworzyć środowisko na którym będziesz swobodnie testował wszystko. Nie musisz się martwić, że złamiesz prawo i będziesz pociągnięty do odpowiedzialności za włamanie bo przecież to twoja sieć. Wszystko co tutaj poznałeś daje Ci tą swobodę, że jeżeli wymyślisz coś bardzo szybko w swoim zaciszu domowym jesteś w stanie to przetestować. Bez zbędnego skomplikowanego sprzętu, czy też zgody administratora bo tym administratorem jesteś Ty sam.

meta: kali, linux, system, hacking, testy penetracyjne, własna sieć, linux mint, WPA3, WPA, WPA2, WEP, balenaEtcher, bootowanie