Nyomatékosan felhívjuk a figyelmet arra, hogy a cikkben leírtak azért születtek meg, hogy az otthoni, saját (!) wifi-s hálózatunkat biztonságosabbá tegyük. Nem célunk, és határozottan elzárkózunk attól, hogy segítsünk bárkinek számítógépes bűncselekmények elkövetésében.
Indítsuk el a Kali Linux-ot és hozzunk létre egy könyvtárat magunknak, ahol majd futtatni fogjuk a különböző programjainkat. Ebben a könyvtárban fogjuk eltárolni azokat a file-okat is, amelyeket majd vizsgálni fogunk (.cap). A cikk készítése során mi a "we" könyvtárat fogjuk alkalmazni (1. ábra).
1. ábra A könyvtárunk elkészítése
Fontos az, hogy lássuk, milyen hálózati kapcsolatokkal rendelkezünk, ezért adjuk ki az "ifconfig" parancsot, ekkor a hálózati kapcsolatain kerülnek megjelenítésre (2. ábra). Ez a parancs megegyezik a Windows-os gépek "ipconfig" parancsával.
2. ábra Hálózati kapcsolatok
Hozzunk létre egy interfészt, amelynek segítségével fogjuk a wifi-s vizsgálatainkat elvégezni. Ehhez a következő utasítást kell kiadni (3. ábra).
3. ábra A hálózati interfész létrehozása
Létrehoztunk egy interfészt "wlan1mon" néven, a későbbi vizsgálatainkhoz ezt kell alkalmaznunk. Amikor befejeztük a vizsgálatainkat, akkor is ezt az utasítást adjuk ki, de a "stop" szót alkalmazva.
Nézzük most meg azt, hogy a számítógépünkre csatlakoztatott wifi-s vevő milyen hálózatokat lát. Ehhez az "airodump-ng" utasításra van szükségünk (4. ábra), hogy kilistázzuk az elérhető wifi-s hálózatok neveit.
4. ábra Az "airodump-ng" alkalmazása a wifi-s hálózatok megjelenítésére
Kilistázásra kerülnek a wifi-s hálózatok BSSID-jai, a nevei (ESSID), illetve egyéb tulajdonságai (5. ábra). Nekünk a későbbiekben a BSSID-ra, a csatornaszámra (CH), illetve a névre van szükségünk.
5. ábra Az elérhető wifi-s hálózatok
Nézzük meg a saját (!) hálózatunk adatait (név, BSSID, CH). Monitorozzuk most a saját forgalmunkat, adjuk ki újra az előző utasítást úgy, hogy már a saját hálózatunk forgalmát mentsük el. Ehhez a következő utasítást kell kiadnunk (6. ábra).
6. ábra Saját wifi-s hálózatunk monitorozásának beállítása
A "c"-vel adjuk meg a csatornaszámot (1), a "--bssid"-val a saját hálózatunk BSSID nevét, illetve meg kell adnunk azt a nevet, amelyen el kívánjuk menteni a forgalmi adatainkat (eredmeny). Végül a korábban létrehozott interfész nevét kell megadnunk a kiadni kívánt utasításban.
Ezután a következő kép (7. ábra) fogad minket. Látjuk, hogy a wifi-s hálózatunkhoz ki kapcsolódik (station), illetve itt tudunk tájékozódni arról is, hogy történt-e kézfogás. Erre szükségünk van, hiszen egy sikeres kézfogás kell a jelszó visszanyeréséhez.
7. ábra Saját wifi-s hálózatunk monitorozása
Ha megvan a sikeres kézfogás (handshake), állítsuk le a saját hálózatunk monitorozását, és nézzük meg a "we" könyvtár tartalmát, ehhez az "ls -l" parancs kiadása szükséges. Látjuk, hogy négy file-t kaptunk (8. ábra), a továbbiakban csak az "eredmeny-01.cap"-ra lesz szükségünk.
8.ábra A monitorozás eredményei
Az "aircrack-ng eredmeny-01.cap" parancs kiadása után megtudjuk, hogy sikerült-e egy kézfogást elkapnunk (9. ábra). Látjuk, hogy sikerünk volt, sikerült egy kézfogást elkapnunk.
9. ábra A handshake elkapása eredményes volt
Ha megvan a kézfogás, akkor elkezdhetjük a jelszó megszerzését. Ehhez egy szótárfile-t (pl.: rockyou.txt) kell alkalmaznunk, amelyet a Kali Linux-nál a "usr/share/wordlist" könyvtárban találunk meg (10. ábra). Ez a Kali Linux telepítése után gzip-pelve áll rendelkezésünkre, ezt még ki kell csomagolni a gunzip-pel.
10. ábra A wordlists könyvtár tartalma
Másoljuk ezt a szotár file-t a saját könyvtárunkba a "cp" segítségével (11. ábra), és nevezzük is át (pl.: szotar.txt).
11. ábra A "we" könyvtár tartalma (monitorozás eredményei, illetve a szótár file)
Indítsuk el az "aircrack-ng"-t úgy, hogy megadjuk az átmásolt szótárfile nevét is (12. ábra).
12. ábra A jelszó kinyerése az eredmény-01.cap file-ból a szótár file segítségével
Fontos, hogy olyan jelszót válasszunk a saját wifi-s hálózatunkra, amely nem szerepel ebben (illetve egyéb, bárki által elérhető szótárban) a file-ban. Ez a program a megadott szótárakban található szavak titkosított változatait hasonlítja össze a megadott ".cap"-fileban. Tehát akkor mondhatjuk el, hogy jól választottunk jelszót, ha nem találjuk meg a jelszavunkat a szótárakban. A 13. ábrán látjuk az "aircrack-ng" program futási képét. A saját, tesztelt wifi-s hálózatunk jelszava nem szerepel ebben a szótárfile-ban.
13. ábra Az "aircrack-ng" futása
Legyen azért sikerélményünk, nézzük meg, milyen kimeneti képet kapunk akkor, ha a szótárfileunkban szerepel a wifi-s hálózatunk jelszava. Ehhez hozzunk létre egy file-t (pl. nano program segítségével), és írjunk be néhány sort úgy, hogy beletesszük a wifi-s hálózatunk jelszavát is (14. ábra).
14. ábra Egy olyan szótárfile készítése, amely tartalmazza a tesztelendő saját wifi-s hálózatunk jelszavát
Indítsuk el újra a vizsgálatainkat úgy, hogy most már az új szótárfile-unkat adjuk meg, amely tartalmazza a jelszavunkat is.
Az "aircrack-ng" megtalálja a jelszavunkat, amely kiíratásra is kerül (15. ábra).
15. ábra Az "aircrack-ng" futtatása sikeres volt, a saját wifi-s hálózatunk jelszavát megkaptuk
Még egyszer felhívjuk minden Olvasó figyelmét arra, hogy ez a cikk azért született, hogy a saját wifi-s hálózatunkat biztonságosabbá tudjuk tenni úgy, hogy olyan jelszót adunk meg, amely nem szerepel a különböző, bárki által elérhető szótárfile-okban (pl.: rockyou.txt).
Ha wifi-s hálózatot építünk ki, olyan jelszót válasszunk, amely nem található meg a különböző szótárakban.
Az nmap (grafikus megjelenítésnél a ZenMap) használata az IT biztonság, illetve az üzemeltetés területén dolgozó szakembereknél szinte elkerülhetetlen. Az ingyenes szoftver segítségével tesztelhetők a számítógépeink, a számítógéphálózatunk, vizsgálha. . . .
A Python programozási nyelv nagyon elterjedt a fejlesztők körében. Használják beágyazott rendszereknél, webes alkalmazásoknál, IT biztonság különböző területein, stb. Látható, hogy nagyon széles a felhasználási területe ennek a nyelvnek, ideje volt m. . . .
Bemutatjuk most a saját (!) Wifi-s hálózatunk tesztelésének az alapjait. Megnézzük, hogy hogyan lehet biztonságos jelszót választani. Feltörhetetlen rendszer nem létezik, de megismerve a tesztelés folyamatát, válaszokat kaphatunk arra vonatkozólag, h. . . .