Airgeddon – włamujemy się do mojej sieci WiFi – cz.I

Zgodnie z obietnicą dzisiaj pokażę Ci jak włamać się do sieci WiFi, zabezpieczonej 8 znakowym kluczem składającym się z małych liter i cyfr. Do tego celu użyjemy programu Airgeddon. Włamanie nie będzie trwało tyle co na filmach (kilka minut), przewiduje że może to potrwać tydzień lub nawet dwa.

Do tego celu użyję laptopa firmy Lenovo G50 po lekkiej modyfikacji o której pisałem w poprzednim artykule. Zaczynamy od ściągnięcia programu ze strony github. Następnie instalujemy program zgodnie z instrukcją. Pierwsze uruchomienie programu prawdopodobnie poprosi o zainstalowanie nowych rzeczy.

Lenovo G50

Nie musisz się tym zbytnio przejmować, program wszystko zrobi za ciebie tylko musisz wyrazić na to zgodę. Wersja oprogramowania i wszystkie aktualizacje też będą robione przy każdym uruchomienia airgeddon-a. Program jest w wersji polsko języcznej i tutaj trzeba zaznaczyć że praktycznie nie sprawia żadnego problemu z użytkowaniem. Wszystko jest zrobione intuicyjnie.

Pamiętaj!

Wszystko co tu przeczytasz musisz traktować jako materiał do nauki celem zdobycia wiedzy niezbędnej dla pentestera. Ja jako autor nie odpowiadam za Twoje poczynania. Jeśli wyjdziesz poza schemat i spróbujesz włamać się do czyjejś sieci bez uprzedniej zgody, licz się z konsekwencjami i problemami z organami ścigania. Wszystko rób z głową i tylko w obrębie swojej sieci!

No to czas zacząć zabawę

Skoro instalację masz za sobą możemy zacząć. Otwórz konsolę i za pomocą polecenia „cd” przenieś się do katalogu w którym masz program. Teraz z prawami administratora uruchom airgeddon-a poleceniem: „sudo ./airgeddon”, odczekujemy chwilę, zgadzamy się na wszystko wciskając ENTER i po pojawieniu się pierwszego menu wyboru, wybieramy kartę sieciową na której będziemy pracować.

Tutaj trzeba wspomnieć o kartach sieciowych. Nie wszystkie karty czy adaptery sieciowe nadają się do hackowania sieci WiFi. Z praktyki wiem że do tego celu najbardziej nadają się karty sieciowe które zbudowane są na chipsecie Atheros. Inne też być może będą pracować w trybie monitora. Jednak jeśli nie chcesz obgryzać paznokci i tracić czasu na szukanie rozwiązać u wujka Google, kup kartę na chipsecie Atheros-a.

airgeddon

Jak widzisz na obrazku u mnie mam zainstalowane 3 karty sieciowe. Jedna z nich jest na chipsecie o którym pisałem Ci wcześniej i właśnie ją wybieram (4).

airgeddon

Teraz wybieramy opcję (2) i uruchamiamy naszą kartę w tryb monitora. Jeśli wszystko przebiegnie pomyślnie na następnej planszy u góry zobaczysz: „Wybrany został interfejs wlan1mon. Tryb: Monitor. Obsługiwane pasma: 2.4Ghz”. Teraz jesteś gotowy do przechwytywania Handshake i do dekodowania pliku .cap. Jeśli jesteś początkujący to pewnie w tym miejscu nie wiesz o co chodzi. Nie przejmuj się tym zbytnio. Kiedy dojdziemy do sedna załapiesz o co chodzi. Wybierz opcję (5).

Przechwytujemy Handshake…

airgeddon handshake

Nie spiesz się, rób wszystko powoli ale dokładnie. Na szybkość przyjdzie czas. Teraz musimy zrobić dwie rzeczy. Poszukać swojego celu i zdobyć Handshake. Do tego celu będzie potrzebna ci sieć przynajmniej z jednym klientem połączonym z WiFi. Dlaczego? Program podczas próby przechwycenia pakietów, wstrzyknie pakiety które pozwolą na rozłączenie w/w klienta. Kiedy klient będzie próbował połączyć się ponownie, wtedy aigeddon wyłapie Handshake. W przeciwnym razie zobaczysz wynik niepowodzenia.

Na próbę wciśnij opcję (4), zobaczysz okno a w nim informację o dostępnych sieciach WiFi i nie tylko. Jeśli widzisz swoją sieć, spróbuj się z nią połączyć telefonem lub laptopem. Po kilku chwilach rozłącz się i zobacz jaka jest różnica. Da Ci to podgląd na to czy w danej sieci jest ktoś podłączony czy nie.

Jeśli nie udało ci się odróżnić czy w danej sieci jest klient czy nie, popróbuj parę razy nawet z dwoma lub trzema telefonami. Aby wyjść z tego okna wciśnij jednocześnie CONTROL+C. Pojawi Ci się okno z zapytaniem o sieć docelową. Wybierz swoją sieć, w moim przypadku będzie to sieć Toya. Teraz w następnym oknie wybierz opcję (6). Następnie wybierz opcję (2) – Atak Deauth aireplay. Teraz wpisz czas przechwytywania, ja przeważnie wpisuje 60, tyle wystarczy.

Powinny pokazać ci się dwa okna, nie zamykaj je sam. Program po wykonaniu zadania zrobi to za ciebie. Jedno okno będzie wysyłało pakiety które spowodują rozłączenie klienta od sieci. Drugie okno przechwytuje Handshake. Jeśli wszystko pójdzie jak należy oba okna znikną a ty otrzymasz zapytanie o ścieżkę i nazwę do zapisu pliku .cap. Przykład: /home/toya.cap

Co teraz?

Teraz czeka cię nudna i dosyć długa praca. Nie musisz już siedzieć u klienta czy w domu żeby przeprowadzić deszyfrowanie hasła. Masz plik Handshake i możesz go przenieść na inny komputer, lub włączyć deszyfrowanie za kilka dni.

Tutaj zwróć uwagę na pewien szczegół.

Nie powinienem Ci tego pisać, ale przypuśćmy że masz klienta który poprosił się o sprawdzenie zabezpieczenia WiFi incognito. Masz to zrobić niewidzialnie. Co robisz? Dla przykładu: podjeżdzasz późnym wieczorem pod firmę klienta i w samochodzie przeprowadzasz operację z powyższego tekstu. Zdobywasz plik Handshake i odjeżdzasz z tamtąd, żeby nikt cię nie widział. Kiedy się wprawisz, będzie to trwało dosłownie od 5 do 10 minut. Potem w domu odpalasz program i przeprowadzasz deszyfrowanie pliku.Prawda że pomysłowe?

Na dziś to koniec, deszyfrowanie pliku .cap w następnym odcinku. Sam zobaczysz jakie to proste. Jednak taki proceder wymaga cierpliwości i czasu. Jeśli ci się uda sam zobaczysz czy warto czy lepiej dać sobie spokój.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *