Home אבטחת מידעPenetration Testing - Offense התקפת Wi-Fi הצפנה מסוג WEP וביצוע Packet Injecting

התקפת Wi-Fi הצפנה מסוג WEP וביצוע Packet Injecting

by Tal Ben Shushan 23/03/2019 0 comment
התקפת Wi-Fi הצפנה מסוג WEP וביצוע Packet Injecting

מומלץ לקרוא תחילה את המאמרים:

הסבר על Wi-Fi – הצפנות, SSID וערוצים
איזה מתאמי Wi-Fi לבחור לשימוש עם Kali והגדרת ALFA AWUS036ACH ב Kali ושינוי MAC


התקנת Kali 2017.3
הגדרה ראשונית של Kali והוספת Repository


בהתקפה זו נלמד כיצד לתקוף נקודת Wi-Fi המוגנת באמצעות WEP – שכן WEP היא ההצפנה החלשה ביותר.
האלגוריתם שבו משתמש WEP הוא RC4 ונחשב לחלש, לכל Packet שעוברת בין הWi-Fi למכשיר המחובר אליו מוצמד מפתח ייחודי באורך 24 ביט, מפתח זה נקרא Initializing Vector בגלל שWEP משתמש באותם IV בכל מעבר של ה Packets, ניתן לפרוץ אותו בקלות.
על מנת למצוא את המפתח ונגדו להפעיל Brute Force נצטרך לפחות שני Packets זאת על מנת לבצע XOR (חפשו בגוגל על שער XOR) וכך ל”פרוץ” את WEP.

על מנת להשתמש במדריך זה, נצטרך להשתמש ברכיב Wi-Fi שמסוגל לבצע Packet-Injection ולהיכנס למצב Monitor Mode (מצב בו נאסוף את ה Packets שאנו צריכים על מנת “לפרוץ”.
אז נצטרך את הדברים הבאים:

  • Wi-Fi Adapter – ALFA AWUS036ACH (ניתן להשתמש ברכיב אחר אשר תומך ב Kali)
  • Kali Linux

לצורך מעבדה זו הקמתי SSID בשם Bed_Shushan, ראוטר הנמצא בחדר השינה ועליו אציג את המאמר.

הכלי בו נשתמש נקרא airodump-ng, נתחיל בסריקת הרשתות הנמצאות באזור

sudo airodump-ng wlan0

כעת יוצגו בפננו כל הרשתות

מצאנו רשת שההצפנה שלה היא WEP, כעת על מנת להאזין לרשת ולדלות IV’s נעתיק את ה SSID שלה לפקודה הבאה
על מנת לקבל IV’s שהוא ה Data אנחנו צריכים רשת יחסית עמוסה, החל מרכיב אחד שמחובר אבל גולש יחסית הרבה ברשת או כמה רכיבים שגולשים ובכך להשיג כמות Data גדולה.

נקיש את הפקודה, בה נתחיל לקלוט IV’s (אין לסגור חלון זה, יש לפתוח טרמינל חדש)

נזין גם את הערוץ בה הרשת נמצאת (זה רשום בטבלה למעלה) במקרה שלי זה 11 וניתן שם לקובץ cap שיווצר לאחר מכן (קובץ זה מכיל את כל התעבורה שנצליח לתפוס)
כעת בתוך התיקייה Home יווצרו כמה קבצים ובניהם קובץ בשם shushan_bed_wep.cap שאותו נצטרך, החלון שיפתח לאחר הפקודה שלנו הוא

בקובץ זה ניתן לראות שרכיב (במקרה זה, טלפון סלולרי) מחובר לראוטר, כרגע ב Data רשום לנו כמה חבילות IV’s הוא אסף, ברגע שנגיע לפחות ל 5000 נוכל להתחיל את “השבירה” של ההצפנה
הכלי aircrack-ng הוא כלי שעובר על כל ה IV’s ומנסה למצוא התאמה לסיסמא.

נקיש את הפקודה

בתוך כמה רגעים (הסיסמא יחסית קלה מאוד) נוכל לקבל את הסיסמא! 1234567890

Packet Injecting – מה קורה כאשר אין רכיב מחובר לראוטר -Wi-Fi ואנו רוצים ליצור תעבורה באופן מלאכותי

תארו לכם מצב בו אין רכיבים מחוברים לWi-Fi ואין Data שעובר בין הרכיב לבין ה Wifi במצב זה נאלץ “להזריק” מידע לראוטר ובכך ליצור את התעבורה הדרושה שאיתה נוכל להתחיל “בפריצה” עצמה
הכלי בו נשתמש הוא airplay-ng, כלי זה מאפשר לנו ליצור מצב בו אנחנו מבצעים Fake-Authntication אל הראוטר שאנחנו רוצים לתקוף

יש לבצע את השלב הראשון עם הפקודה

sudo airodump-ng wlan0

לאתר את הרשת ולהשתמש בפקודה (אין לסגור חלון זה) יש לפתוח טרמינל חדש

אם נצליח לבצע את “הזיוף” הזה נקבל בשדה Auth את המילה OPN, בדיוק כמו בתמונה

בפקודה שנקיש בהמשך נכניס את הMAC של הראוטר אותו אנו תוקפים ואז בשדה השני את הMAC של הwlan0 שהוא הalfa שלנו

ifconfig

העתיקו את הMAC של הראוטר אותו אנו תוקפים ואז העתיקו את הMAC של כרטיס הרשת שלנו (לפי הפקודה)

aireplay-ng --fakeauth 0 -a 30:b5:c2:c9:3a:be -h 22:AB:4B:2A:56:4E:20:3C wlan 0

בסיום תקבלו אישור שהחיבור הצליח, ואז אתם תראו אותו בחלון הזה

כעת נאלץ להזריק Packets אל הראוטר על מנת ליצור IV’s חדשים

נקיש את הפקודה הבאה, בדיוק כמו הפקודה הקודמת רק שהפעם עם השינוי arpreplay וb (שמציין bssid)

aireplay-ng --arpreplay -b 30:b5:c2:c9:3a:be -h 22:AB:4B:2A:56:4E:20:3C wlan 0

כעת בחלון הבא תתחילו להבחין בעליה חדשה של Data שהם ה IV’s שאנו צריכים

כעת תוכלו לבצע את אותה הפקודה כמו מקודם

בסיום! הסיסמא 1234567890

מאמרים קשורים

Leave a Comment