meta: kali, linux, system, hacking, testy penetracyjne, WEP

Rozdział 11: Sieć WEP

Myślę, że lekturę tworzenia sieci masz już za sobą i wiesz w jaki sposób stworzyć dostosowaną do wykonania testów. W obecnych czasach szyfrowanie WEP jest bardzo rzadko stosowane dlatego istnieje mała szansa, że z takiej sieci korzystasz.

W tej sytuacji pewnie zastanawiasz się, jeżeli taka sieć rzadko występuje to po co w ogóle uczyć się sposobów złamania jej zabezpieczeń? Otóż to, że taka sieć nie występuje bardzo często wcale nie oznacza, że nie występuje w ogóle. Przyznaję, że obecnie praktyka polega na tym by pokazać komuś korzystającemu z takiej jak wielki popełnia błąd.

Druga sprawa jest taka, że dość śmiesznie by wyglądało jakbyś posiadał ogromne doświadczenie w hakingu sieci, a nie potrafiłbyś nic zrobić w sprawie starego szyfrowania jakim jest WEP.

11.1. Zacznijmy od początku, wyszukiwanie sieci.

Pierwszy krok jaki musimy wykonać to oczywiście wyszukanie naszej sieci. Robimy to przy pomocy wcześniej poznanego narzędzia:

sudo airodump-ng --band abg wlan0

Dzięki powyższemu powinniśmy otrzymać listę sieci znajdujących się w pobliżu. Ja do testu nazwałem swoją nois_WPA i odnalazło ją w następujący sposób:

CH 2 ][ Elapsed: 0 s ][ 2021-11-03 15:45 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 1C:3E:84:1E:F0:51 -46 2 0 0 1 65 WEP WEP nois_WPA

Jeżeli zapoznałeś się ze wcześniejszymi materiałami to nie powinno Cię tutaj nic zaskoczyć. Zauważ tylko, że protokół do uwierzytelnienia nie został wyświetlony.

Następnie musimy rozpocząć sniffing naszej sieci. I tutaj też nic nowego:

sudo airodump-ng --bssid 1C:3E:84:1E:F0:51 --channel 1 --write nois_wep wlan0

Zrobiliśmy to w taki sam sposób jak dotychczas.

meta: kali, linux, system, hacking, testy penetracyjne, WEP

11.2. Ruch sieciowy

Stworzyłeś własną sieć WEP w której nie ma ruchu sieciowego. Tak naprawdę wystarczy aby ten ruch był i powinieneś móc przy wykorzystaniu prostego polecenia przechwycić hasło. Mówiąc prościej w kolumnie #Data, liczby muszą wzrastać w szalony sposób. Jeżeli tak jest to wystarczy, że wpiszesz polecenie:

sudo aircrack-ng nois_wep-01.cap

Oczywiście nie wspominam już, że cały czas sniffing na sieć musi być uruchomiony, czyli polecenie sudo airodump-ng --bssid 1C:3E:84:1E:F0:51 --channel 1 --write nois_wep wlan0.

Do pozostałych poleceń dzielimy okno terminatora tak jak opisywałem w rozdziale 9 obecnego kursu.

Dzięki niemu jesteś w stanie uzyskać hasło do sieci WEP, ale niestety przypuszczam, że tego ruchu u Ciebie nie ma i otrzymałeś taką informację:

Reading packets, please wait... Opening nois_wep-02.cap Read 120 packets. # BSSID ESSID Encryption 1 1C:3E:84:1E:F0:51 nois_WEP Unknown Choosing first network as target. Reading packets, please wait... Opening nois_wep-01.cap Read 120 packets. 1 potential targets Please specify a dictionary (option -w).

Niestety próba pozyskania hasła zakończyła się niepowodzeniem z powodu zbyt małego ruchu sieciowego. Zobaczmy teraz jak zaradzić tej sytuacji.

11.3. Podłączenie do sieci nowego urządzenia

Najłatwiejszym sposobem uzyskania hasła jest podłączyć do danej sieci jakieś nowe urządzenie w trakcie sniffingu. Jeżeli masz smartfona użyj go, logując się do stworzonej sieci. Po podłączeniu smartfona lub innego urządzenia należy skorzystać z polecenia:

sudo aircrack-ng nois_wep-01.cap

Po wpisaniu należy uzbroić się w cierpliwość. Czasami trwa to krótko i otrzymujemy hasło, natomiast przyznaję, że bez dodatkowego polecenia ruch sieciowy wzrasta dość powoli. Niezależnie od czasu jaki poświeciliśmy na pozyskanie hasła na końcu powinieneś otrzymać:

KEY FOUND! [ 30:33:31:31:32 ] (ASCII: 03112 ) Decrypted correctly: 100%

UWAGA! Jeżeli będzie to bardzo mozolne i ruch sieciowy nie będzie wzrastał to nie denerwuj się tylko przejdź do dalszej części materiału.

Brawo!!! Właśnie udało Ci się złamać hasło do sieci WEP.

Przyznaje, że ten sposób nie jest najbardziej skutecznym ponieważ smartfon musi wygenerować dość spory ruch sieciowy, ale jak widać czasami się udaje.

Zostawmy to na później, ważny w obecnej chwili jest wynik. Otrzymaliśmy dwie istotne informacje.

Po pierwsze ASCII: 03112 jest hasłem. Możemy przy jego pomocy zalogować się do sieci.

Po drugie, nie zawsze otrzymamy hasło w taki wyrazisty sposób. Otóż czasami może pojawić się tylko pierwsza część czyli [ 30:33:31:31:32 ]. Spróbuj pozbyć się „:” i wpisać powstały zbiór liczb jako hasło tj. 3033313132, a uzyskasz również dostęp do sieci.

Oczywiście zamieniasz wartości względem hasła jakie wpisałeś przy tworzeniu własnej sieci.

meta: kali, linux, system, hacking, testy penetracyjne, WEP

11.4. Generowanie sztucznego ruchu sieciowego

Korzystając z poprzedniego sposobu na pewno napotkałeś pewne utrudnienia z ruchem sieciowym pomimo podłączenia nowego urządzenia do sieci. W miejscu #Data ruch wzrastał dość mozolnie dlatego musiałeś poświęcić trochę czasu by złamać hasło. Ruch mógł być jeszcze wolniejszy jeżeli twoja sieć nie posiadała dostępu do internetu. A śmiem twierdzić, że była prawie zerowa, a od czasu do czasu wzrastało o 1.

Można kombinować i łączyć się kilkukrotnie, podłączać kilka urządzeń, ale i to może nie wystarczyć. Czasami zdarza się, że ten bardziej „skomplikowany” sposób może okazać się szybszym.

Aby przyspieszyć musimy omawiany ruch sieciowy wygenerować tak, aby można było rozszyfrować klucz do wi-fi. Zajmiemy się drugim sposobem, bardziej złożonym, ale przyznaje, że w wielu przypadkach pomimo wykorzystania większej ilości poleceń, bardziej skutecznym.

11.4.1. Dodanie urządzenia do pustej sieci

Zakładam, że już sniffujesz w danej sieci tak jak pokazałem to w poprzednim paragrafie. Teraz chcemy wygenerować sztuczny ruch sieciowy by złamać hasło. Mamy tylko problem bo jak możemy to zrobić jeżeli na liście nie ma żadnego urządzenia?

Możliwe, że wpadłeś na pomysł aby podłączyć swojego smartfona lub inne urządzenie. Bardzo dobrze, ale nie rób tego. Na razie nie skorzystamy z żadnego urządzenia tylko nabierzemy router, że jesteśmy urządzeniem które jest podłączone do sieci. Podkreślam słowo nabierzemy ponieważ tak naprawdę nie będziemy mieli dostępu do tej sieci, ale jednak na liście urządzeń pojawimy się jako nowe. Dokonamy tego przy pomocy polecenia:

aireplay-ng --fakeauth 0 -a 1C:3E:84:1E:F0:51 -h 26:17:75:11:52:04 wlan0

Wyjaśnienie opcji polecenia:

-a - wpisujemy adres mac celu

-h - wpisujemy adres mac naszego adaptera sieciowego

Po uruchomieniu na drugiej liście powinno pojawić się nowe urządzenie.

O powodzeniu będzie świadczyła poniższa informacja:

16:34:16 Waiting for beacon frame (BSSID: 1C:3E:84:1E:F0:51) on channel 1 16:34:19 Sending Authentication Request (Open System) [ACK] 16:34:19 Authentication successful 16:34:19 Sending Association Request 16:34:19 Association successful :-) (AID: 1)

Udało się, posiadamy już autoryzowane urządzenie w sieci. Teraz pozostaje wygenerować ruch sieciowy.

meta: kali, linux, system, hacking, testy penetracyjne, WEP

11.4.2. Generowanie sztucznego ruchu sieciowego

Mamy już urządzenie w sieci, ale po pewnym czasie bezczynności zniknie. Dlatego co jakiś czas należy powtórzyć polecenie.

Musimy teraz wywołać ruch sieciowy na tym urządzeniu. Robimy to przy pomocy polecenia:

sudo aireplay-ng --arpreplay -b 1C:3E:84:1E:F0:51 -h 26:17:75:11:52:04 wlan0

Opis taki sam jak u poprzednika tylko zmienia się pierwsza opcja, nie ma już 0 oraz zamiast -a mamy -b. Przed uruchomieniem dobrze jest ponownie wpisać:

aireplay-ng --fakeauth 0 -a 1C:3E:84:1E:F0:51 -h 26:17:75:11:52:04 wlan0

I powinniśmy uzbroić się w cierpliwość aż ktoś się podłączy. Pamiętaj jednak, że jeżeli długo w #Data nie zwiększa się wartość liczbowa to należy powtarzać polecenie co jakiś czas.

Jeżeli osiągniesz chociaż wartość 1 w #Data to możesz skorzystać z polecenia do łamania hasła czyli:

sudo aircrack-ng nois_wep-01.cap

Teraz pozostaje uzbroić się w cierpliwość.

W tym momencie powinniśmy podłączyć naszego smartfona lub inne urządzenie. Wtedy ruch szalenie wzrośnie, a my po jakimś czasie uzyskamy taki sam komunikat z hasłem jak wcześniej.

11.4.3. Problem – ruch sieciowy

Jeżeli stworzyłeś nową sieć to nie ma w niej żadnego ruchu i możesz mieć problemy ze złamaniem hasła. Nawet jeżeli wykorzystasz polecenie do stworzenia fałszywego urządzenia w sieci to niestety nie zadziała to tak jakbyś chciał dopóki ktoś nowy nie podłączy się do niej.

W przypadku sieci gdzie jest ona wykorzystywana na co dzień jest trochę inaczej ponieważ ruch prędzej czy później wystąpi. Dlatego w tym wypadku podłączenie naszego np. smartfona będzie zbędne.

Abyś zobaczył jak to działa specjalnie wspominam o smartfonie, ponieważ możliwe, że inne opcje oczywiście zadziałają, ale aby zdobyć hasło może to zająć nawet kilka dni.

Podsumowanie

Sposobów na złamanie hasła do sieci jest kilka. Polecenia które poznałeś posiadają bardzo wiele opcji, w związku z tym i możliwości. Przyznaję, że do sieci WEP najczęściej wykorzystuję tutaj opisywane. Natomiast jeżeli chcesz spróbować inaczej zapoznaj się z możliwościami każdego z polecenia przy wykorzystaniu --help. Opisywałem to w moim kursie o Kali Linux w rozdziale 11.

Pamiętaj, że haking polega na testowaniu, poznawaniu wielu rzeczy we własnym zakresie. Niestety albo „stety” najwięcej nauczysz się robiąc wszystko samodzielnie, po swojemu. W taki sposób wyrabiasz własne sposoby wykonania zadania.

Jest jeszcze coś co zrobiłem specjalnie. Otóż czy nie zastanowiło Cię po co tak naprawdę tworzyłem „fałszywe” urządzenie w sieci, a później i tak kazałem Ci podłączyć smartfona? Myślę, że tu masz, może nie bardzo szeroki, ale jakiś wachlarz do wykonania testów w tym kierunku by poszukać odpowiedzi.

meta: kali, linux, system, hacking, testy penetracyjne, WEP