Jump to content
jirkasta

Jak cracknout heslo od Wi-Fi zabezpečené WPA/WPA2

Recommended Posts

Ahoj, vzhledem k tomu, že se mimo xDSL sítí trochu zajímám i o kybernetickou bezpečnost, rozhodl jsem se zde názorně ukázat, jak jednoduše se dá cracknout provařené heslo od Wi-Fi u nejbezpečnějšího standardu WPA2 (u tohoto standardu musíte mít v hesle minimálně 8 znaků, proto záměrně nepíši slabé). Ukázka je pouze pro výukové účely, na hackování cizích sítí myslí i zaostalé české právo a je trestné! Je na vás, zda si to zkusíte, jistě najdete ve svém okolí trubky s provařeným heslem, ale jen na vlastní odpovědnost a s případně zjištěným heslem neškoďte a pokud můžete, napište vlastníkovi sítě (pokud ho znáte), aby si heslo vylepšil.

Co budeme potřebovat?

  • Wi-Fi Adapter
  • CommView for WiFi - software na zachytávání paketů
  • Hashcat - software pro crackování hesel
  • Slovník českých slov, rockyou.txt slovník, slovník českých příjmení (jména jsou v českém)
  • Silnou grafickou kartu (pro co nejlepší možnosti crackování bude potřeba vlastnit miner rig s pár desítkámi GPU :lul:)
  • Internetový prohlížeč

Budeme crackovat předem zvolené heslo na vlastním routeru. Řekněme, že heslo bude absolutismus12 - absolutismus je nějaké random české slovo a číslo 12 dopíšu, aby to bylo "ještě bezpečnější, protože má přeci 14 znaků". Takové průměrně běžné heslo... My se budeme samozřejmě chovat tak, že heslo neznáme.

Nejprve nainstalujeme CommView for WiFi, ten je stažitelný např. na stahuj.cz. Tento program umožňuje zachytávání veškerých paketů proběhlých v okolí na Wi-Fi síti. (Je třeba si uvědomit, že veškeré pakety jdou od zařízení radiově na všechny strany a tudíž je může v jejich dosahu zachytit jakékoli zařízení, nejen router.)

Po prvním spuštění CommView program zobrazí Driver Guide. Po správném nastavení driverů budeme moci spustit paketové zachytávání.

1.thumb.png.1d65c221ff443c96fd26e7c19a9eefe7.png

Nastavíme "Scanner mode" (na obrázku vpravo) a pak spustíme paketové zachytávání. Naše trial verze nás omezuje pouze na 5 minut a na začátku ještě musíme počkat 15 sekund. Jak je patrné, program pravidelně mění kanály Wi-Fi a zjišťuje na nich provoz. Abychom však získali úplný provoz na našem routeru, musíme nastavit zachytávání pouze na kanálu, na kterém vysílá náš router. Přepneme tedy vpravo na "Single channel mode" a nastavíme potřebný kanál.

2.thumb.png.3933de4328d6a9058df67dfbd33db7e3.png

Potřebujeme zachytit alespoň první 2 pakety ze čtveřice paketů, kterými si router na začátku spojení se zařízením dohodne používání šifrovacích klíčů, tzv. 4-way handshake. Tyto pakety v CommView rozpoznáme snadno - jmenují se EAPOL Key. Co z toho vyplývá? Vyplývá z toho jednoduše to, že se musíme připojit mobilem na Wi-Fi - mobil si s routerem vymění tyto 4 pakety, které potřebujeme a náš CommView je zachytí.

Jakmile připojíme mobil na Wi-Fi, můžeme ukončit zachytávání paketů. Pravým tlačítkem rozklikneme náš router a v nabídce klikneme na "Quick Filter". Zobrazí se okno "Log Viewer" a posuvníkem posuneme databázi úplně napravo a klikem na "More details" si seřadíme pakety podle abecedy v tomto sloupci. Ověříme si, že se zde nachází 4 pakety "EAPOL Key". Důležité je, aby zde byly pakety Message 1 a Message 2. Poté již jen dáme File > Export logs > Wireshark/Tcpdump Format a uložíme do předem stanovené složky.

3.png.2ee3c10079297eb11a91392ee161d2fd.png

Povšimněte si, že výměna šifrovacích klíčů proběhla v řádu 20 ms

Nyní si připravíme hashcat. Hashcat je program primárně fungující přes příkazovou řádku, ale není problém si k němu stáhnout GUI tak, jak jsem to udělal i já. Po instalaci hashcat si připravíme v jeho složce soubor "cracked.txt", kam se nám budou ukládat vycrackovaná hesla. Dále zde založíme podsložku "wordlists" a uložíme sem slovníky ve formátu .txt, které máme k dispozici.

Další postup budu ukazovat v GUI verzi hashcatu. Ještě před jejím spuštěním však musíme zařídit jednu drobnost. Na této adrese musíme převést námi vygenerovaný log .cab do formátu, který schroupe hashcat, tedy .hccapx. Jednoduše vložíme soubor .cab a k tomu (E)SSID (název) Wi-Fi. Nástroj zároveň slouží jako ověření, že jsme zachytili správné pakety. Pokud ano, vyplivne nám soubor .hccapx, který je již připraven pro spuštění v hashcat.

7.png.728fe66b346ecd1ecff7398b4772a2a1.png

Spustíme hashcat GUI a do záložky "Wordlists" vložíme všechny naše slovníky. Rovněž je zaškrtneme, neboť zanedlouho budeme chtít, aby s nimi hashcat pracoval. Do okna "Input File" vložíme vygenerovaný .hccapx soubor, do okna "Output" vložíme předem připravený soubor cracked.txt. V nabídce "Hash Type" sjedeme úplně dolu a vybereme "WPA/WPA2". Úplně dole ještě v okně "Hascat Path" musíme nastavit cestu k .exe souboru hashcat (32 či 64 bit dle vašeho OS). Bouchneme do honosného tlačítka "I'M A HASHKILLER!" a sranda začíná.

4.png.6b03dc27ca4425ce8359dd2d665fbcb7.png

Otevře se příkazový řádek, ve kterém se rozjede crackování hesla. Rychlost crackování se zobrazuje na řádku "Speed.Dev" a odvíjí se od výkonu vaší grafiky. Já mám na GTX 1080 výkon cca 400 kH/s (pro srovnání: U crackování hashů MD5 mám rychlost 800 MH/s, což je 2000x rychleji!). Moje karta má hotovo přibližně za 30 s a koncový status nezní dobře. "Exhausted" znamená, že byly slovníky vyčerpány a nepodařilo se heslo cracknout. Již víme, že crackované heslo není uvedeno čistě ve slovníku. Musíme zavést pravidla, tedy "Rules".

5.thumb.png.165d0d9ddce68a0b8feabecdeb80a9ae.png

Pravidla říkají hashcatu, jak pozměnit slovo ve slovníku, aby byla teoretická šance, že si ho člověk zvolí. Např. přidat číslice nebo vykřičník za slovo, čárku nebo číslo před slovo, záměnu písmenek za čísla ve slově apod. Čím obsáhlejší a kvalitnější pravidlo, tím je větší šance na úspěch, ovšem razantně klesá výkon, neboť geometrickou řadou narůstají kombinace hesel, které je nutné prověřit. Zde mi dáte jistě za pravdu, že by se hodil mining rig :D Majitel bitcoinové farmy, která je složená z grafik, má prakticky neomezený a velmi silný nástroj na crackování hesel. Uživatel, který má své heslo složené ze slov nikdy není v úplném bezpečí.

Vzhledem k tomu, že máme poměrně nízký výkon (400 000 h/s je prostě málo, vezmeme-li fakt, že pravidly můžeme vytvořit klidně triliony kombinací (trilion a půl kombinací jsem ověřoval u MD5, tady to prostě nejde), zavedeme jen jednoduché pravidlo, které před slovo a za slovo přidává čísla a některé nejčastější speciální znaky. V záložce "Straight/Wordlist" vybereme defaultní hashcat pravidlo "best64.rule", zaškrtneme ho a opět klepneme na "I'm a HashKiller". Další sranda začíná.

6.thumb.png.ae32dcb220ec0decc9d9ead0edf2cd14.png

Po 11 sekundách crackování slavíme úspěch. Úspěch proběhl hned u prvního zkoumaného slovníku - českého. Pokud bychom přidali pravidlo hned ze začátku, za 11 sekund celkem jsme crackli heslo o 14 znacích. Otevřeme si soubor cracked.txt, abychom se podívali na tu parádu, kterou jsme crackli - a při opravdovém cracknutí můžeme bouchnout šampaňské a mít radost ze svého umění. Na domácím PC jsme před chvílí crackli heslo u nejbezpečnějšího Wi-Fi standardu...

8.png.dc0019d59084d6cca27332920f45914d.png

Jak se proti tomu bránit? Ukázka, kterou jsem uvedl, není bezpečnostní díra standardu. Za to, že mohu takovým způsobem heslo cracknout mohou jen a pouze uživatelé. Ne nadarmo se říká, že největší error počítače je mezi židlí a monitorem. Pro to, aby nikdo nemohl cracknout vaše heslo podobným způsobem stačí zavést dostatečně silné heslo, buď složené ze slov, ale dostatečně dlouhé a s velkým množstvím speciálních znaků (jak jsme si ukázali, rychlost crackování WPA2 je poměrně pomalá), anebo v úplně nejlepším případě alespoň 15 znaků hesla náhodné sekvence.

V hashcat jsem měl problém, že mi nějak nechtěl brát slova kratší než 8 znaků s tím, že bych za ně pravidlem vypsal čísla. Na to se ještě budu muset podívat. Ale jednu skutečnou Wi-Fi se už mi opravdu podařilo cracknout... Bohužel neznám majitele, ale heslo měl složeno ze slova ze slovníku rockyou.txt a čísla k tomu... Takže přesný typ hesla, který jsme crackovali i my.

Ukázka má ještě poměrně jednu silnou vadu na kráse - musíte chytit ty 4-way handshake pakety, což v reálu znamená čekat, než se někdo na Wi-Fi připojí - a jak víme, CommView umožňuje zadarmo maximálně 5 minut sledování. To se mi také povedlo poměrně náhodou.

Vaše názory a úspěchy uvítám pod topicem.

  • Like 7
  • Haha 1

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatních sítích

Nevím, jestli byl dobrý nápad tohle ukazovat lidem, jelikož jsi porušil víc zákonů, než většina tady za celý život :lul: Každopádně hezká ukázka sniffingu a slovníkového útoku :D

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatních sítích
Před 2 minutami, Harrysek napsal(a):

Nevím, jestli byl dobrý nápad tohle ukazovat lidem, jelikož jsi porušil víc zákonů, než většina tady za celý život :lul: Každopádně hezká ukázka sniffingu a slovníkového útoku :D

Pokud to děláš na vlastní síti, tak si neporušil nic :D 

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatních sítích
Just now, jirkasta napsal(a):

Pokud to děláš na vlastní síti, tak si neporušil nic :D 

No to ne, ale pokud si z tohohle vezme někdo inspiraci, tak poruší :lul:

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatních sítích
Před 1 minutou, Harrysek napsal(a):

No to ne, ale pokud si z tohohle vezme někdo inspiraci, tak poruší :lul:

To už není můj problém, já to tam jasně červeně připsal :P Ale ne, pokud si jen zjistíš heslo a nebudeš ho zneužívat, tak a) na to nikdo nemá šanci přijít a b) nikdo tě nemá důvod žalovat, protože nic s jeho sítí neděláš . naopak třeba poděkuje, jestli ho upozorníš, takhle to bezpečnostní experti dělají.

Editoval(a) jirkasta

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatních sítích
Just now, jirkasta napsal(a):

To už není můj problém, já to tam jasně červeně připsal :P Ale ne, pokud si jen zjistíš heslo a nebudeš ho zneužívat, tak a) na to nikdo nemá šanci přijít a b) nikdo tě nemá důvod žalovat, protože nic s jeho sítí neděláš

Ale nesmíš se připojit, takže to ztrácí pointu :D

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatních sítích
Just now, Harrysek napsal(a):

Ale nesmíš se připojit, takže to ztrácí pointu :D

To ti je většinou stejně k ničemu, když máš svojí Wi-Fi :D Je to jen taková hra, když nemáš co dělat.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatních sítích
Just now, jirkasta napsal(a):

To ti je většinou stejně k ničemu, když máš svojí Wi-Fi :D Je to jen taková hra, když nemáš co dělat.

True :D

  • Haha 1

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatních sítích

... když máš víc jak 20 znakový heslo, který není ani slovníkovýho typu.. řeknu ti že by ses takhle nechytal xD 

V tu chvíli by bylo skoro lepší začít hledat díry toho typu routeru...

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatních sítích
Před 47 minutami, Dangel napsal(a):

... když máš víc jak 20 znakový heslo, který není ani slovníkovýho typu.. řeknu ti že by ses takhle nechytal xD 

V tu chvíli by bylo skoro lepší začít hledat díry toho typu routeru...

To ne, ale málokdo si dá dnes složitý heslo na Wi-Fi :D Navíc se WPA2 nedá ani hackovat moc rychle, takže uděláš jen jednodušší hesla.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatních sítích
Před 3 hodinami, Dangel napsal(a):

... když máš víc jak 20 znakový heslo, který není ani slovníkovýho typu.. řeknu ti že by ses takhle nechytal xD 

V tu chvíli by bylo skoro lepší začít hledat díry toho typu routeru...

Tobě tam stačí dát jméno nějakýho tvýho hentai a jsi za vodou :lul:

  • Haha 1
  • Souhlasím 1

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatních sítích

Ke komentování se musíte přihlásit nebo si vytvořit účet

K zanechání komentáře musíte být člen

Vytvořit účet

Vytvořte si nový účet v naší komunitě.

Zaregistrovat se

Přihlásit se

Už máte účet? Přihlašte se zde.

Přihlásit se teď

×
×
  • Create New...