WebElektronika

Wifi-s hálózatunk tesztelése Kali Linux segítségével

person access_time 2017.10.17.
Bemutatjuk most a saját (!) Wifi-s hálózatunk tesztelésének az alapjait. Megnézzük, hogy hogyan lehet biztonságos jelszót választani. Feltörhetetlen rendszer nem létezik, de megismerve a tesztelés folyamatát, válaszokat kaphatunk arra vonatkozólag, hogy hogyan védhetjük, tehetjük biztonságosabbá az otthoni hálózatunkat.


Nyomatékosan felhívjuk a figyelmet arra, hogy a cikkben leírtak azért születtek meg, hogy az otthoni, saját (!) wifi-s hálózatunkat biztonságosabbá tegyük. Nem célunk, és határozottan elzárkózunk attól, hogy segítsünk bárkinek számítógépes bűncselekmények elkövetésében.

Indítsuk el a Kali Linux-ot és hozzunk létre egy könyvtárat magunknak, ahol majd futtatni fogjuk a különböző programjainkat. Ebben a könyvtárban fogjuk eltárolni azokat a file-okat is, amelyeket majd vizsgálni fogunk (.cap). A cikk készítése során mi a "we" könyvtárat fogjuk alkalmazni (1. ábra).

kep
1. ábra   A könyvtárunk elkészítése
 

Fontos az, hogy lássuk, milyen hálózati kapcsolatokkal rendelkezünk, ezért adjuk ki az "ifconfig" parancsot, ekkor a hálózati kapcsolatain kerülnek megjelenítésre (2. ábra). Ez a parancs megegyezik a Windows-os gépek "ipconfig" parancsával.

kep
2. ábra   Hálózati kapcsolatok
 

Hozzunk létre egy interfészt, amelynek segítségével fogjuk a wifi-s vizsgálatainkat elvégezni. Ehhez a következő utasítást kell kiadni (3. ábra).

kep
3. ábra   A hálózati interfész létrehozása
 

Létrehoztunk egy interfészt "wlan1mon" néven, a későbbi vizsgálatainkhoz ezt kell alkalmaznunk. Amikor befejeztük a vizsgálatainkat, akkor is ezt az utasítást adjuk ki, de a "stop" szót alkalmazva.

Nézzük most meg azt, hogy a számítógépünkre csatlakoztatott wifi-s vevő milyen hálózatokat lát. Ehhez az "airodump-ng" utasításra van szükségünk (4. ábra), hogy kilistázzuk az elérhető wifi-s hálózatok neveit.

kep
4. ábra   Az "airodump-ng" alkalmazása a wifi-s hálózatok megjelenítésére
 

Kilistázásra kerülnek a wifi-s hálózatok BSSID-jai, a nevei (ESSID), illetve egyéb tulajdonságai (5. ábra). Nekünk a későbbiekben a BSSID-ra, a csatornaszámra (CH), illetve a névre van szükségünk.

kep
5. ábra   Az elérhető wifi-s hálózatok
 

Nézzük meg a saját (!) hálózatunk adatait (név, BSSID, CH). Monitorozzuk most a saját forgalmunkat, adjuk ki újra az előző utasítást úgy, hogy már a saját hálózatunk forgalmát mentsük el. Ehhez a következő utasítást kell kiadnunk (6. ábra).

kep
6. ábra   Saját wifi-s hálózatunk monitorozásának beállítása
 

A "c"-vel adjuk meg a csatornaszámot (1), a "--bssid"-val a saját hálózatunk BSSID nevét, illetve meg kell adnunk azt a nevet, amelyen el kívánjuk menteni a forgalmi adatainkat (eredmeny). Végül a korábban létrehozott interfész nevét kell megadnunk a kiadni kívánt utasításban.

Ezután a következő kép (7. ábra) fogad minket. Látjuk, hogy a wifi-s hálózatunkhoz ki kapcsolódik (station), illetve itt tudunk tájékozódni arról is, hogy történt-e kézfogás. Erre szükségünk van, hiszen egy sikeres kézfogás kell a jelszó visszanyeréséhez.

kep
7. ábra   Saját wifi-s hálózatunk monitorozása
 

Ha megvan a sikeres kézfogás (handshake), állítsuk le a saját hálózatunk monitorozását, és nézzük meg a "we" könyvtár tartalmát, ehhez az "ls -l" parancs kiadása szükséges. Látjuk, hogy négy file-t kaptunk (8. ábra), a továbbiakban csak az "eredmeny-01.cap"-ra lesz szükségünk.

kep
8.ábra   A monitorozás eredményei
 

Az "aircrack-ng eredmeny-01.cap" parancs kiadása után megtudjuk, hogy sikerült-e egy kézfogást elkapnunk (9. ábra). Látjuk, hogy sikerünk volt, sikerült egy kézfogást elkapnunk.

kep
9. ábra   A handshake elkapása eredményes volt
 

Ha megvan a kézfogás, akkor elkezdhetjük a jelszó megszerzését. Ehhez egy szótárfile-t (pl.: rockyou.txt) kell alkalmaznunk, amelyet a Kali Linux-nál a "usr/share/wordlist" könyvtárban találunk meg (10. ábra). Ez a Kali Linux telepítése után gzip-pelve áll rendelkezésünkre, ezt még ki kell csomagolni a gunzip-pel.

kep
10. ábra   A wordlists könyvtár tartalma
 

Másoljuk ezt a szotár file-t a saját könyvtárunkba a "cp" segítségével (11. ábra), és nevezzük is át (pl.: szotar.txt).

kep
11. ábra   A "we" könyvtár tartalma (monitorozás eredményei, illetve a szótár file)
 

Indítsuk el az "aircrack-ng"-t úgy, hogy megadjuk az átmásolt szótárfile nevét is (12. ábra).

kep
12. ábra   A jelszó kinyerése az eredmény-01.cap file-ból a szótár file segítségével
 

Fontos, hogy olyan jelszót válasszunk a saját wifi-s hálózatunkra, amely nem szerepel ebben (illetve egyéb, bárki által elérhető szótárban) a file-ban. Ez a program a megadott szótárakban található szavak titkosított változatait hasonlítja össze a megadott ".cap"-fileban. Tehát akkor mondhatjuk el, hogy jól választottunk jelszót, ha nem találjuk meg a jelszavunkat a szótárakban. A 13. ábrán látjuk az "aircrack-ng" program futási képét. A saját, tesztelt wifi-s hálózatunk jelszava nem szerepel ebben a szótárfile-ban.

kep
13. ábra   Az "aircrack-ng" futása
 

Legyen azért sikerélményünk, nézzük meg, milyen kimeneti képet kapunk akkor, ha a szótárfileunkban szerepel a wifi-s hálózatunk jelszava. Ehhez hozzunk létre egy file-t (pl. nano program segítségével), és írjunk be néhány sort úgy, hogy beletesszük a wifi-s hálózatunk jelszavát is (14. ábra).

kep
14. ábra   Egy olyan szótárfile készítése, amely tartalmazza a tesztelendő saját wifi-s hálózatunk jelszavát
 

Indítsuk el újra a vizsgálatainkat úgy, hogy most már az új szótárfile-unkat adjuk meg, amely tartalmazza a jelszavunkat is.

Az "aircrack-ng" megtalálja a jelszavunkat, amely kiíratásra is kerül (15. ábra).

kep
15. ábra   Az "aircrack-ng" futtatása sikeres volt, a saját wifi-s hálózatunk jelszavát megkaptuk
 

Még egyszer felhívjuk minden Olvasó figyelmét arra, hogy ez a cikk azért született, hogy a saját wifi-s hálózatunkat biztonságosabbá tudjuk tenni úgy, hogy olyan jelszót adunk meg, amely nem szerepel a különböző, bárki által elérhető szótárfile-okban (pl.: rockyou.txt).

Ha wifi-s hálózatot építünk ki, olyan jelszót válasszunk, amely nem található meg a különböző szótárakban.