Όπως όλα τα πράγματα στη ζωή, υπάρχουν πολλοί τρόποι για να κάνεις ένα hack. Στην πραγματικότητα, οι καλοί hackers έχουν συνήθως πολλά κόλπα στο μανίκι τους για να παραβιάσουν ένα σύστημα. Αν δεν το έκαναν, συνήθως δεν θα ήταν επιτυχημένοι. Κανένα hack δεν λειτουργεί σε κάθε σύστημα και κανένα hack δεν λειτουργεί πάντα.
Table of Contents
Γιατί το WPS είναι τόσο ευάλωτο
Το WPS σημαίνει Wi-Fi Protected Setup και σχεδιάστηκε για να κάνει τη ρύθμιση ενός ασφαλούς AP απλούστερη για τον μέσο χρήστη. Παρουσιάστηκε για πρώτη φορά το 2006, αλλά το 2011 ανακαλύφθηκε ότι είχε ένα σοβαρό σχεδιαστικό ελάττωμα. Το PIN του WPS μπορούσε να παραβιαστεί πολύ απλά.
Με μόνο 7 άγνωστα ψηφία στο PIN, υπάρχουν μόλις 9.999.999 πιθανότητες και τα περισσότερα συστήματα μπορούν να επιχειρήσουν τόσους πολλούς συνδυασμούς μέσα σε λίγες ώρες. Μόλις ανακαλυφθεί το PIN του WPS, ο χρήστης μπορεί να χρησιμοποιήσει αυτό το PIN για να βρει το προσυμφωνημένο κλειδί (κωδικό πρόσβασης) του WPA2. Δεδομένου ότι μια επίθεση brute-force εναντίον ενός AP με WPA2, μπορεί να διαρκέσει από ώρες έως ημέρες, εάν αυτή η λειτουργία είναι ενεργοποιημένη στο AP και δεν έχει αναβαθμιστεί, μπορεί να αποτελέσει μια πολύ ταχύτερη διαδρομή για την απόκτηση του PSK.
Τα κλειδιά της επιτυχίας
Ωστόσο, είναι σημαντικό να σημειωθεί ότι τα νέα AP δεν έχουν πλέον αυτή την ευπάθεια. Αυτή η επίθεση θα λειτουργήσει μόνο σε AP που πωλήθηκαν κατά τη διάρκεια αυτού του χρονικού διαστήματος από το 2006 έως τις αρχές του 2012. Δεδομένου ότι πολλοί διατηρούν τα AP τους για πολλά χρόνια, υπάρχουν ακόμη πολλά από αυτά τα ευάλωτα AP.
Βήμα 1 Ανοίξτε το Kali
Ας αρχίσουμε ξεκινώντας την αγαπημένη μας διανομή Linux για hacking, το Kali. Στη συνέχεια, ανοίξτε ένα τερματικό που μοιάζει με το παρακάτω:
Για να βεβαιωθούμε ότι έχουμε ασύρματες συνδέσεις και την ονομασία τους, μπορούμε να πληκτρολογήσουμε:
kali > iwconfig
Όπως βλέπουμε, αυτό το σύστημα έχει μια ασύρματη σύνδεση με την ονομασία wlan0. Το δικό σας μπορεί να είναι διαφορετικό, γι’ αυτό ελέγξτε το.
Βήμα 2 Βάλτε τον προσαρμογέα Wi-Fi σε λειτουργία monitoring
Το επόμενο βήμα είναι να θέσετε τον προσαρμογέα Wi-Fi σε λειτουργία monitoring. Αυτό είναι παρόμοιο με τη λειτουργία promiscuous σε μια ενσύρματη σύνδεση. Με άλλα λόγια, μας επιτρέπει να βλέπουμε όλα τα πακέτα που περνούν από τον αέρα περνώντας από τον ασύρματο προσαρμογέα μας. Μπορούμε να χρησιμοποιήσουμε ένα από τα εργαλεία της σουίτας Aircrack-ng, το Airmon-ng, για να ολοκληρώσουμε αυτό τη διαδικασία.
kali > airmon-ng start wlan0
Στη συνέχεια, πρέπει να χρησιμοποιήσουμε το Airodump-ng για να δούμε τις πληροφορίες για τα ασύρματα AP γύρω μας.
kali > airodump-ng mon0
Όπως μπορείτε να δείτε, υπάρχουν αρκετά AP που είναι ορατά σε εμάς. Με ενδιαφέρει το πρώτο: “Mandela2”. Θα χρειαστούμε το BSSID του (διεύθυνση MAC), το κανάλι του και το SSID του για να μπορέσουμε να σπάσουμε το WPS PIN του.
Βήμα 3 Χρησιμοποιήστε το Airodump-Ng για να λάβετε τις απαραίτητες πληροφορίες
Τέλος, το μόνο που χρειάζεται να κάνουμε είναι να βάλουμε αυτές τις πληροφορίες στην εντολή Bully.
kali > bully mon0 -b 00:25:9C:97:4F:48 -e Mandela2 -c 9
Ας αναλύσουμε αυτή την εντολή για να δούμε τι συμβαίνει.
mon0 είναι το όνομα του ασύρματου προσαρμογέα σε λειτουργία monitoring.
–b 00:25:9C:97:4F:48 είναι το BSSID του ευάλωτου AP.
-e Mandela2 είναι το SSID του AP.
-c 9 είναι το κανάλι στο οποίο εκπέμπει το AP.
Όλες αυτές οι πληροφορίες είναι διαθέσιμες στην παραπάνω οθόνη με το airodump-ng.
Ξεκινήστε το Bully
Όταν πατήσουμε enter, το Bully θα αρχίσει να προσπαθεί να σπάσει το WPS PIN.
Τώρα, αν αυτό το AP είναι ευάλωτο σε αυτή την επίθεση, το bully θα λάβει το WPS PIN και τον κωδικό πρόσβασης AP σε χρονικό διάστημα από 1 λεπτό έως και 5 ώρες.