Ting jeg har brugt:

  • Alfa awus036nehm (wifi adapter der virker til kali)
  • Kali linux
  • Airmon-ng
  • Aircrack-ng
  • Airodump-ng
  • Aireplay-ng

Hvad jeg har gjort og hvorfor, og hvad jeg har opnået

Jeg snakkede med Simon(underviser) om at det måske kunne være spændende at prøve at hacke en router for at på et password cracket og så tilslutte sig til nettet, hvor man så herefter kan begynde at kigge på hvad man kan gøre for at sikre sig mod sådan et “angreb”.

Jeg begyndte at læse og se nogle videoer, hvor det viste sig at være utroligt simpelt at gøre.

Det der sker under angrebet er at vi først finder vores target netværk, ser om der er enheder vi kan deauth fra netværket for så at stjæle wpa-handshake dataen når enheden reconnecter til netværket. Vi kan finde det ud fra den dump fil vi laver og kan se det i wireshark. Vi bruger herefter aircrack til at cracke koden til wifi’et ved brug af wordlisten, rockyou. Man kunne også cracke det på andre måder, men mange wifi koder er super simple da ingen rigtig tænker over det.

Jeg vil nu vise hvad jeg har gjort step by step:

Først og fremmest tilslutter jeg min eksterne wifi adapter til min computer.

Adapter tilsluttet – Jeg vælger connect to a virtual machine, så den bruges af kali.

Jeg kan nu gå i gang, og tjekker om adapteren er kommet rigtigt ind ved at skrive ip addr.

Vi kan se at vi har en adapter der hedder wlan, og vi kan se at dens state er DOWN.

Før vi starter den op i monitor mode, skal vi først lige kill de forskellige network processer der nu kunne blokere det vil vil lave. Vi skriver sudo airmon-ng check kill.

Det kan sagtens være at andre ser flere processes, men det betyder intet.

Vi vil nu sætte vores adapter i monitor mode, så vi skriver sudo airmon-ng start wlan0.
Vi kan herefter bruge iwconfig for at tjekke om det er sket eller ej.

Vi kan nu se at vi er i monitor mode, og at vores “wlan0” har ændret sig til “wlan0mon”, så vi kan gå i gang med at se hvilke forskellige devices der er omkring os.
For at starte med det, siger vi sudo airodump-ng wlan0mon, hvor vi så burde få en stor liste af forskellige netværker.

Vi ser på billedet et BSSID, hvilket er mac-adressen, samt et ESSID hvilket er navnet som vi mennesker ser netværket som.
Vi skal bruge BSSID’et, så det kunne være en god ide at kopiere det og evt have det klar et sted.

Det næste vi så kan gøre er at se direkte på det enkelte bssid og se om der overhovedet er nogle enheder på nettet vi kan på vores wpa handshake fra.
For at se hvorvidt der er enheder på det net vi gerne vil angribe, bruger vi:
sudo airodump-ng wlan0mon -d *BSSID*
I dette tilfælde er det sudo airodump-ng wlan0mon -d 1C:61:B4:58:9A:EF

Vi kan se at vi har en enhed tilsluttet til netværket, så vi kan angrbie dette net.

En vigtig ting at huske, er at man ser hvilket channel netværket af på, da vi skal bruge det i næste command.
Vi vil nu lave den cap file som vi skal bruge for at få fat i wpa handshake dataen. Vi skriver:
sudo airodump-ng -w *fil navn vi vil have den hedder* -c *CH nummer* -bssid *BSSID* wlan0mon
I vores tilfælde:
sudo airodump-ng -w SebNet -c 7 -bssid 1C:61:B4:58:9A:EF wlan0mon

I et andet vindue vil vi deauth devices, for at intercepte wpa handshaket når det reconnecter til nettet. Vi skriver:
sudo aireplay-ng –deauth 0 -a *BSSID* wlan0mon

Vi stopper vores deauth når vi kan se på det første vindue at den siger “WPA handshake: *BSSID*”
Vi kan nu bruger wireshark for at se dataen for os selv, ved at skrive wireshark *filename.cap*
Vi skal i wireshark filter efter eapol og så lede efter et sted hvor den viser WPA key data under Authentication. Det sker ofte ved message 2 of 4

Vi kan nu lukke wireshark hvis vi ikke skal bruge wpa keyen manuelt.

Vi bruger nu aircrack for at se om vi kan finde ud af koden til wifi’et.

For at gøre det nemmere for dig selv ift wpa passwords, består de altid af mindst 8 cifre og højst 63, så vi kan begrænse rockyou.txt’s forsøg.
Vi starter med at kopiere rockyou til vores home folder: cp /usr/share/wordlists/rockyou.txt rockyou.txt
Herefter siger vi sudo grep -x ‘.\{8,63\}’ rockyou.txt > wparockyou.txt

Vi kan nu bruge vores nye fil til at finde passwordet.
For at finde passwordet siger vi:
sudo aircrack-ng *filename.cap* -w wparockyou.txt

Den bruger nu wordlisten og tjekker om der er et entry der passer til koden til wifi’et.

Hvis koden ikke er noget af det nemmeste i verden, eller bare ikke findes i wordlisten, så skal man cracke det. Jeg kan lige så godt sige at mit wifi password ikke var i listen, så jeg smed det derind selv for at vise hvad den siger ved succesfuldt key found. (for at se om din kode er i wordlisten, skriver du sudo grep -F ‘din kode* wparockyou.txt. Det kommer i rød tekst under hvis det er der)

Således ser det ud når passwordet er fundet:

Jeg har nu vist hvordan du finder passwords, hvordan du vælger ét netværk for at angribe, hvordan du implementerer et angreb for at disconnecte clients fra netværket for at få 4-way handshaket, og jeg har til sidst vist hvordan du kan forsøge at få fat i passwordet.

Er koden ikke i wordlisten, kan man cracke det ved hjælp af hashcat og en GPU, hvilket jeg også vil kigge på senere.

Det jeg har lært

  • Hvordan man kan finde et password du ikke kender
  • Hvordan du kan sikre dig lidt mere, ved at bruge et andet password end default, og ikke et simpelt et.
  • Hvordan man kan bruge wireshark til at se wpa handshake data manuelt

Jeg synes det har været virkelig spændende, og glæder mig til at dykke dybere i alt det her med network hacking.
Jeg har klart lært at man nok burde tage et kig på sine passwords endnu en gang, hvis de nu findes på en wordlist, som alle har mulighed for at anvende.

Kilder

Cracking WiFi WPA2 Handshake – https://www.youtube.com/watch?v=WfYxrLaqlN8
rockyou – https://www.youtube.com/watch?v=rgWcguAg-XA

Tags:

No responses yet

Leave a Reply

Your email address will not be published. Required fields are marked *

Latest Comments

No comments to show.