loader
Foto

WEP vezetéknélküli hálózat feltörése kliens nélkül, chopchop módszerrel

Ma már alig találkozunk WEP-es titkosítást alkalmazó WiFi hálózatokkal, és ez nem véletlen. A használt jelszó nagyon kényelmesen megszerezhető, nem kell szótárfile használata sem. Ez a cikk azért született meg, hogy lássuk azt, milyen könnyű megismerni egy ilyen hálózat jelszavát, ezáltal rávegyük azokat az Olvasókat, akik még ezt a WEP-et használják, hogy minél hamarabb váltsanak egy korszerűbb (pl.: WPA2, WPA3) megoldásra. Ugyanakkor még találkozhatunk ilyen hálózatokkal például az ipari eszközöknél, az OT hálózatokban.

Korábban már láttuk, hogy a WPA2 WiFi hálózatnál a kulcs megszerzéséhez szükségünk volt egy szótárfile-ra, amely szerencsés esetben tartalmazta a keresett jelszót. Szintén ebben a cikkben volt arról szó, hogy kell egy ún. handshake is, tehát egy olyan folyamat, ahol egy állomás (STA) hitelesíti magát és csatlakozik az adott Access Pointra (AP).

Viszont mi van akkor, ha olyan WEP-es hálózatnak keressük a jelszavát, amelyre nem csatlakozik kliens? Illetve, kell-e egyáltalán szótárfile? 

A WEP-es vezetéknélküli hálózat már csak elvétve van, nem véletlenül. A beállítási problémák és a protokoll sajátosságai miatt nagyon rövid idő alatt ki lehet pörgetni a vezetéknélküli hálózat jelszavát még akkor is, ha nem csatlakozik a hálózatra kliens. Például az ipari hálózatokban a mai napig lehet WEP-es hálózatokat találni.

Figyelem!!!! Csak saját WEP-es hálózatunkat vizsgálhatjuk.

Csatlakoztassuk a virtuális gépünkhöz egy USB-s vezetéknélküli kártyát, és adjuk ki a következő utasítást.

iwconfig

Látható az első ábrán a rendelkezésre álló hálózati interfészek. Nekünk a "wlan0"-ra lesz szükségünk.

kep
1. ábra   Hálózati interfészek
 

Állítsuk most a "wlan0"-t monitormódba úgy, hogy a 6-os csatornán működjön (mert a vizsgálni kívánt WEP-es AP ezen a csatornán működik). A monitormód beállítására több lehetőség is van, használható akár az "airmon-ng" is.

sudo airmon-ng start wlan0 6

Látható a parancs kiadása után, hogy a hálózati interfész "wlan0mon" lett (2. ábra).

kep
2. ábra   Sikeresen beállításra került a monitormód
 

Ha újra kiadjuk az "iwconfig" parancsot, akkor láthatjuk a használt frekvenciát is (3. ábra).

kep
3. ábra   "wlan0mon" hálózati interfész monitormódban
 

Több lehetőség is van arra, hogy megtudjuk a vizsgálni kívánt saját (!) WEP-es Access Pointnak a MAC címét. Ennek ismerete elengedhetetlen a vizsgálat során.
Ezért adjuk ki a következő utasítást, amelynek eredményeként megjelennek a környéken található vezetéknélküli hálózatok.

sudo airodump-ng wlan0mon

A vizsgálni kívánt vezetéknélküli hálózat neve (SSID): SzerdaTeszt (4. ábra).

kep
4. ábra   A környéken látható vezetéknélküli hálózatok listája
 

Lépjünk ki az előbb elindított alkalmazásból, és indítsuk el újra úgy, hogy plusz paramétereket adunk meg. Megadjuk a csatornaszámot (-c 6), az Access Point MAC címét (--bssid), a "-w" kapcsoéó használatával elmentjük a monitorozott hálózati forgalmat.

sudo airodump-ng -c 6 --bssid 50:C7:BF:D8:D7:BA -w wep1 wlan0mon

most csak a "SzerdaTeszt" Access Point forgalmát mentjük el (5. ábra).

kep
5. ábra   A SzerdaTeszt forgalmának elmentése
 

Például az "ip a" utasítással nézzük meg a hálózati kártyánk MAC címét, majd adjuk ki a következő parancsot, hogy tudjunk csomagokat küldeni a vizsgált AP-nek.

sudo aireplay-ng -1 0 -e SzerdaTeszt -a 50:C7:BF:D8:D7:BA  -h 84:16:f9:16:3a:6a wlan0mon

Sikeresen tudtunk autentikálni a kérdéses AP-hez (6. ábra).

kep
6. ábra   Sikeres autentikációs kisérlet
 

Ha megnézzük a montorozás folyamatát, látható, hogy a hálózati kártyánk csatlakozott a kérdéses AP-hez (7. ábra).

kep
7. ábra   Már tudunk csomagokat küldeni az AP-re
 

A következő lépés az, hogy el kell döntenünk, hogy "fragment" vagy "chopchop" támadást hajtunk végre. A cikk írásakor az utóbbira (-4)esett a választás. Adjuk ki a következő utasítást.

sudo aireplay-ng -4 -h 84:16:f9:16:3a:6a -b 50:C7:BF:D8:D7:BA wlan0mon

Ezután a következő ábra fogad minket, és a kérdésnél az "y"-t kell megadni.

kep
8. ábra   A chopchop támadás elindítása
 

Ezzel a lépéssel állítjuk elő azokat a plusz file-okat, amelyek elengedhetetlenek a chopchop típusú támadás kivitelezéséhez. Amikor a korábban kiadott parancs lefut, akkor megkapjuk a kérdéses file-okat (9. ábra).

kep
9. ábra   A *xor és a *cap file előállítása sikeres volt
 

Most az a feladat, hogy előállítsuk azt a *cap file-t, amelyet majd injektálni fogunk. Ennek az "ARP" filenak az előállításához a következő utasítás kiadása kell.

packetforge-ng -0 -a 50:C7:BF:D8:D7:BA -h 84:16:f9:16:3a:6a -k 255.255.255.255 -l 255.255.255.255 -y replay_dec-1228-135348.xor -w arpChopChop

Ha a terminálablakban a "Wrote packet to: " jelenik meg, akkor a packet file létrehozása sikeres volt. Ezután egy újabb utasítás kiadása szükséges, hogy az injektálás megtörténjen.

sudo aireplay-ng -2 -r arpChopChop wlan0mon 

A kérdésre válaszoljunk "y"-nal (10. ábra).

kep
10. ábra   Az injektálás megtörténik
 

Ha most megnézzük a másik terminálablakban a monitorozási folyamatot, láthatjuk, hogy az adatcsomagok száma elkezd nőni, szinte pörög felfelé (11. ábra).

kep
11. ábra   Növekszik az adatcsomagok száma 
 

Az a jó, ha minél több adatcsomagot tudunk elmenteni a monitorozás során. Javasolt az, hogy legalább 60.000 darab adat csomagot mentsünk el. HA ez megtörténik, a monitorozás leállítható.

Most már elég adatforgalom áll rendelkezésünkre az elmentett hálózati forgalomban, kiadhatjuk a következő parancsot, hogy megtudjuk a saját (!) WEP-es hálózatunk jelszavát. Vegyük észre, hogy nem alkalmazunk szótárfile-t.

aircrack-ng -b 50:C7:BF:D8:D7:BA wep1-01.cap

Ha elég adatcsomagot mentettünk el, akkor a jelszó kipörgetésre kerül (12. ábra).

kep
12. ábra   Megkaptuk a jelszót szótárfile használata nélkül
 

 



Egyéb cikkek

További cikkeink ebben a témakörben

Régebbi cikkeink

Az nmap (grafikus megjelenítésnél a ZenMap) használata az IT biztonság, illetve az üzemeltetés területén dolgozó szakembereknél szinte elkerülhetetlen. Az ingyenes szoftver segítségével tesztelhetők a számítógépeink, a számítógéphálózatunk, vizsgálha. . . .

A Python programozási nyelv nagyon elterjedt a fejlesztők körében. Használják beágyazott rendszereknél, webes alkalmazásoknál, IT biztonság különböző területein, stb. Látható, hogy nagyon széles a felhasználási területe ennek a nyelvnek, ideje volt m. . . .

Elkezdjük most részletesebben megismerni az nmap használatát. Az nmap nagyon fontos eszköz az IT biztonsággal, illetve az üzemeltetéssel foglalkozó szakembereknél. De hogyan működik? Hogyan lehet és érdemes a scannelési tulajdonságokat beállítani? M. . . .