圖片來源:https://www.amazon.com/-/zh_TW/%E9%81%A9%E7%94%A8%E6%96%BC-Flipper-Zero-WiFi-%E9%96%8B%E7%99%BC%E6%9D%BF/dp/B0BBWHS5R1
今天開始要來介紹大家最常購買的配件之一 Wifi 開發板以及他的一些應用,如果大家預算足夠的話,也建議各位買一塊來玩玩,如果對硬體比較熟悉的朋友們也可以嘗試去其他的地方買材料來自己做各種功能的板子,或是不知道官方的板板有什麼可以玩的話,那不妨就先來看看我這幾天的介紹吧~
請注意,透過 Flipper Zero 學習的資訊技術與知識,目的在於提升個人的技術能力和資安意識。我們強烈呼籲大家,絕對不要使用所學知識從事任何違法行為。您的合法使用是我們的期望,也是您自身責任的一部分。
如果你去看網路上許多教學可能都會用一堆很複雜的方式教你怎麼 flash 你的 WiFi 板板,但這邊因為我們使用 Momentum 的韌體,所以我們可以透過這個韌體內建的 app 完成,首先我們到 Menu -> Apps -> GPIO -> ESP -> ESP Flasher -> Quick Flash -> WiFi Dev(根據你板子上的晶片選擇)-> Marauder,就可以透過 Flipper 接 type C 到板子上,就可以 flash 我們要的韌體進去了,如果中間有跳提醒說我們沒有 SD card 是正常的,那不影響我們接下來的操作。
接著我們就可以到 Menu -> Apps -> GPIO -> ESP -> WiFi Marauder,之後我們首先要滾動到最底下的 Save to flipper sdcard,然後 pcaps 要選 Yes,這樣之後才會把 pcaps 存到 sd card 裡面,至於 logs 的話就看個人,這邊是沒有存。
再來我們要做的是先掃描附近的無線存取點 Access Point(AP) 有哪些點選 Scan 選擇 ap。
接著我們可以到 List 去看掃到的所有 ap 有哪些,這邊他會給他們每個一個編號,我們找到我們的目標 ap 然後記下他的編號,然後 select 去填入剛剛的 ap 編號,直接填入號碼就可以,例如 select-a8。
然後我們到 Sniff 中會看到許多選擇如下:
這邊因為我們要嘗試破解 WiFi 密碼,所以我們選擇 pmkid,然後接著我們這邊選 Active(Force Deauth) 去主動送出 deauth 訊號,然後等一小段時間之後,我們就會看到螢幕上開始出現 Received EAPOL。
EAPOL(Extensible Authentication Protocol over LAN)是一種網路協議,全名為「可擴充認證協議超過局域網」。EAPOL 是在 IEEE 802.1X 認證框架中使用的協議,主要用於網路存取控制,尤其是在 Wi-Fi 和有線網路環境中。它允許裝置在提供適當認證(如密碼、數位證書等)後,才能存取網路資源。
接著我們就可以到 qFlipper 的 SD Card/apps_data/marauder/pcaps
去看剛剛的封包,我們把它載下來之後就可以開始破解 WiFi 密碼了。
再來要介紹一個很酷的專案叫 REDDs-PCAP-Uploader,他讓我們只需要上傳 pcap 然後他們爆破到密碼之後就會寄信給我們了。
https://github.com/InfoSecREDD/REDDs-PCAP-Uploader
那當然我們也可以用傳統的方式,用 hashcat 搭配 rockyou 去爆破,不過我們要先把 pcap 轉成 hashcat 可以用的檔案格式,所以可以到 https://hashcat.net/cap2hashcat/ 線上轉換,接著就可以用 hashcat 嘗試爆破 wifi 密碼了。
OK 今天是很快的帶過用 Flipper 爆破 WiFi 密碼的方式,明天我們會有更多的實際操作和背後的理論探討,大家明天見~