In ons laaste blog het ons gedek hoe om die Raspberry Pi Zero W op te stel en op afstand met behulp van 'n mobiele toestel te verbind. https://hackernoon.com/setting-up-pi-zero-for-pi-fi-hacking?embedable=true Disclaimer: Alles wat in hierdie blog getoon word, is binne die wettige grense uitgevoer en met volle toestemming van die netwerke-eienaar. Hierdie inhoud is streng vir opvoedkundige doeleindes. Disclaimer: Alles wat in hierdie blog getoon word, is binne die wettige grense uitgevoer en met volle toestemming van die netwerke-eienaar. Hierdie inhoud is streng vir opvoedkundige doeleindes. Now that we have the power of Linux at our fingertips, let’s look into capturing WPA handshakes. Maar voordat ons duik, sal ons 'n kort blik op ... Die WPA Handshake (4-weg handshake) WPA / WPA2 is een van die mees algemeen gebruikte Wi-Fi sekuriteit protokolle. 'N kern meganisme vir die versekering van data vertroulikheid en integriteit oor draadloze netwerke in WPA / WPA2 is die (WPA Handshake), wat die kliënt en toegangspunt en Krypto sleutels wat Data oordrag . 4-way handshake authenticates establishes secure Soos die naam aangedui, bestaan die 4-weg handskakeling uit Die uitruil tussen die En die Die handshake begin sodra die kliënt suksesvol is en met die toegangspunt. four messages client (supplicant) access point (authenticator) authenticated associated Die 4-weg handshake gebruik Kies vir die uitruil van boodskappe. EAPOL (Extensible Authentication Protocol Over LAN) Vier dinamies gegenereerde sleutels in die 4-weg handshake proses versleutel kommunikasie tussen die kliënt en die toegangspunt: PMK (Pairwise Meester sleutel) 'N Gedeelde geheim wat tydens authenticasie afgelei word. In WPA2-Personal word die PMK direk van die Pre-Shared Key (PSK) afgelei deur die Password-Based Key Derivation Function 2 (PBKDF2) te gebruik. In WPA2-Enterprise word die PMK afgelei van die Master Session Key (MSK), wat die kliënt en toegangspunt onderhandel tydens outentiekasie. Die PTK (Pairwise Transient Key) Hierdie sleutel is uniek vir elke kliënt-toegangspuntpaar en word gebruik om alle verkeer tussen die kliënt en die toegangspunt. unicast Dit is afgelei van die gebruik van 'n Met die volgende inputs: Pseudo-Random Function (PRF) PTK = PRF( PMK + Anonce + SNonce + MAC(Access Point) + MAC(Client) ) GMK (Groepse Meester sleutel) Hierdie sleutel word plaaslik op die toegangspunt gegenereer en word nooit draadloos oorgedra nie. GTK (Groep tydsleutel) Hierdie sleutel is afgelei van die en versprei aan alle kliënte wat verbind word met dieselfde toegangspunt. GMK Dit kryp en verkeer wat deur die toegangspunt na kliënte gestuur word. multicast broadcast Hoe die 4-weg handshake werk Eerste EAPOL boodskap (AP → kliënt) Die toegangspunt stuur die aan die kliënt, wat dit gebruik om die . ANonce(Authenticator Nonce) PTK (Pairwise Transient Key) Die kliënt het reeds die En die beide van homself en die toegangspunt; dit genereer dan die . PMK (Pairwise Master Key) MAC addresses SNonce (Supplicant Nonce) Tweede EAPOL boodskap (kliënt → AP) Die kliënt stuur die en a die toegangspunt, wat toelaat dat die toegangspunt dieselfde die verifieer die integriteit van die boodskap en verseker die Hy is nie gemeng nie. SNonce (Supplicant Nonce) MIC (Message Integrity Code) PTK (Pairwise Transient Key). MIC (Message Integrity Code) SNonce Die derde EAPOL boodskap (AP → kliënt) Die toegangspunt stuur die aan die kliënt, versleutel met behulp van die GTK (Group Temporal Key) PTK (Pairwise Transient Key). Vierde EAPOL boodskap (kliënt → AP) Die kliënt stuur 'n finale EAPOL-boodskap met 'n die Die suksesvolle installasie van beide en . MIC acknowledging PTK (Pairwise Transient Key) GTK (Group Temporal Key) 'N maklike manier om die Dit is om te dink aan hoe mense vertroue in 'n verhouding bou. 4-way handshake Elke handgreep is soos 'n uitruil van belangrike inligting wat beide mense help om te bevestig wie hulle is en vertroue te vestig. Net so, die toegangspunt en kliënt ruil sleutel materiaal om te bevestig hulle deel dieselfde Jy kan veilig kommunikeer. secret (PMK) Sodra vertroue gevestig is, kan veilige kommunikasie begin, baie soos 'n privaat verhouding tussen twee individue. Daar is egter 'n kritieke gebrek: Enigiemand kan na jou gesprek luister. Enigiemand kan na jou gesprek luister. Die foute Wireless kommunikasie is Dit maak dit moontlik vir almal wat binne die vir die draadloze verkeer. inherently exposed eavesdrop Tydens die 4-weg handshake word kritieke waardes (soos nonces en MAC-adresse) onversleuteld oorgedra, wat passiewe vang moontlik maak. Die toestel stuur egter nooit die (passphrase) oor die lug. In plaas daarvan dien dit om die (die gebruik van die Die funksie. pre-shared key PMK (Pairwise Master Key PBKDF2 Maar omdat die handshake al die nodige inputs bied, behalwe die wagwoord, kan 'n aanvaller: Gebruik 'n woordeboek of brute-force aanval om baie wagwoorde te probeer Aflewer die PMK met PBKDF2 die PTK met behulp van PRF bereken 'n MIC en vergelyk dit met die gevangene MIC. As die berekende MIC ooreenstem met die gevangene MIC, het die aanvaller die passprasie gevind. Nou dat die vierweghandshakes en die onderliggende kwesbaarheid duidelik is, kan ons begin ... Die WPA Handshake Ons sal gebruik , 'n volledige stel gereedskap vir die evaluering van Wi-Fi-netwerkveiligheid, om WPA-handshakes te vang. aircrack-ng Stel op Maak seker dat jou draadloze adapter ondersteun monitor modus Sluit dit aan by die micro-USB-poort (nie die kragpoort) met 'n OTG-kabel Verbinding na Pi via SSH Kyk na die netwerk-interface ifconfig Jy kan ook IP a gebruik as ifconfig nie beskikbaar is nie. Jy kan ook gebruik As jy Dit is ontoeganklik. ip a ifconfig Jy kan verskeie draadloze koppelvlakke sien, soos wlan0 en wlan1 Een behoort gewoonlik aan die interne kaart en die ander aan jou draadloze adapter. As u egter slegs een koppelvlak sien, moet u seker maak dat die adapter korrek aangesloten en uitgevoer word: lsusb Dit bevestig of die adapter behoorlik aangesloten is. Update van die stelselpakket sudo apt update Instruksies vir Aircrack-ng sudo apt install aircrack-ng Kali en Parrot kom gewoonlik saam met aircrack-ng Vooraf geïnstalleer, maar geen skade om dit te hardloop nie. Konfigureer die monitor mode Controleer die koppelvlakke met airmon-ng sudo airmon-ng Die bevel toon elke koppelvlak langs sy bestuurder en chipset. Skakel die monitormodus in met airmon-ng sudo airmon-ng start <interface> Jy sal waarskynlik 'n boodskap sien wat daarop dui dat jy die opdrag sudo airmon-ng check kill Hierdie bevel stop prosesse wat met die monitormodus kan interferer, soos NetworkManager of wpa_supplicant. Aangesien ons SSH-verbinding aktief is, sal dit waarskynlik ons sessie beëindig. Jy sal waarskynlik 'n boodskap sien wat daarop dui dat jy die opdrag sudo airmon-ng check kill Hierdie bevel stop prosesse wat met die monitormodus kan interferer, soos of Aangesien ons SSH-verbinding aktief is, sal dit waarskynlik ons sessie beëindig. NetworkManager wpa_supplicant Handskoppe gevang Dump all traffic sudo airodump-ng <interface> Die bevel sal 'n real-time lys van waargeneem toegangspunte en ook 'n lys van verbindde kliënte (stasies) dump. Voordat ons voortgaan, laat ons die bovenstaande output analiseer. Die boonste afdeling toon die data vir toegangspunte: Die MAC-adres van die toegangspunt. BSSID : Signal vlak gerapporteer deur die Wi-Fi adapter of Netwerk koppelvlak. Wanneer jy nader aan die AP of stasie beweeg, verhoog die signaal sterkte. PWR Kwaliteit ontvang as gemeten deur die persentasie pakkette wat suksesvol ontvang is gedurende die laaste 10 sekondes. RXQ : Aantal aankondigingspakkette wat deur die toegangspunt gestuur word. Beacons : Aantal opgespoor data pakkette. #Data : Aantal data pakkette per sekonde gemeten oor die laaste 10 sekondes. CH: Kanaal nommer. #/s : maksimum spoed wat deur die toegangspunt ondersteun word. MB : Versleutelingsalgoritme in gebruik, OPN verwys na geen versleuteling nie. ENC Die cypher is gedetekteer. CIPHER • Die gebruikte authenticatie protokolle. AUTH Die naam van die netwerk (SSID) ESSID Die onderste gedeelte toon data vir kliënte (stasies): : Die MAC-adres van elke geassosieerde stasie of stasies wat op soek is na 'n AP om te verbind. met 'n AP het 'n BSSID van "(nie geassosieer)". STATION associated : Die stasie se ontvangspercentage, gevolg deur die oordragpercentage. RATE : Die aantal data pakkette verlore in die laaste 10 sekondes gebaseer op die reeks nommer. LOST : Die aantal datapakkette wat deur die kliënt gestuur word Opmerkings: Aanvullende inligting oor die kliënt, soos gevang EAPOL of PMKID. Packets : Die ESSID's wat deur die kliënt ondersoek word.Dit is die netwerke waaraan die kliënt probeer verbind as dit tans nie verbind is nie. Probe Next, copy the and channel ( ) of your target access point, as you will need them in the next step. BSSID CH Dump traffic from the target access point. Om dit te doen, oop 'n nuwe terminal tab sodat jy nie die lopende die sessie. airodump Klik op die drie punte op die tab en kies duplikate loop Op die doel airodump-ng sudo airodump-ng --bssid <bssid> -c <channel_number> -w <output> <interface> Die MAC-adres van die toegangspunt --bssid Die kanaal van die doel toegangspunt -c spesifiseer die lêer om die capture te red -w Die bevel lys die toegangspunt en die kliënte (stasies) wat daarmee verbind word. Soos jy kan sien, is daar slegs een kliënt wat verbind is met die doelwit. Om die 4-weg handshake te trigger (optioneel) By die standaard is die proses om die WPA-handshake te vang ; ons monitor stil Wi-Fi-verkeer sonder om iets te oordra, wat stealthy is, maar kan nodig hê om te wag vir 'n kliënt om outomaties weer te verbind en die 4-weg handshake te veroorsaak. passive Om dinge te versnel, kan ons 'n Kliënt , die uitloking van 'n herverbinding en die 4-weg handshake met behulp van die de-authentification aanval. force disconnect Hiervoor gebruik ons die Om te stuur Pakke na die doelwit aireplay-ng deauth Open 'n nuwe terminal (hou die ander twee hardloop) loop aireplay-ng sudo aireplay-ng --deauth 10 -a <target_bssid> <interface> Spesifiseer die Alternatief, jy kan gebruik wat 'n gemeenskaplike alias vir die aanval --deauth deauth -0 deauth Dit is die aantal Pakkette gestuur 10 deauth MAC adres van die doelwit -a aireplay-ng stuur de-authentification pakkette met behulp van reason code 7 (Class 3 frame received from non-associated station) van die default. Jy kan 'n spesifieke kliënt gebruik vlag, wat die kans verhoog om 'n handshake te veroorsaak as verskeie kliënte teenwoordig is: -c sudo aireplay-ng -0 10 -a <target_ap_mac> -c <client_mac> <interface> Kyk na die WPA handshake Terug na die vorige tab (loop op die toegangspunt) airodump-ng EAPOL In die Notes 'n veld van die kliënt dui daarop dat die kliënt die vierweghandshake voltooi het. Terug na die eerste tab (loop In die wêreld) airodump-ng Aan die boonste regterkant kan ons die WPA handshake sien, wat die suksesvolle vang van die WPA handshake bevestig. In 'n nuwe terminal, verifieer dat die gevang pcap bevat die WPA handshake met behulp van aircrack-ng. sudo aircrack-ng <captured_file.cap> Om te bevestig dat die WPA handshake gebruikbaar is, sal aircrack-ng probeer om sy struktuur te valideer. As dit ongeldig of onvolledig is, sal dit sê "No valid WPA handshakes found." In die volgende blog gaan ons deur cracking the WPA handshake using Hashcat