Како исхакерисати комшијин wireless?

И ово питање добијам од огромног броја људи, па ћу се позабавити и са њим у корак-по-корак варијанти. Иако ћу вам објаснити како, морате да знате да то баш није ОК радити а мислим и да није ни законито, па можда можете и да заглавите у ћорку.

Такође не може се баш увек упасти комши на нет, уколико је добро заштитио свој Wi-Fi тако што је ставио „зајебану“ лозинку, ставио WPA2 енкрипцију и угасио WPS на антени…нећете му моћи ући још неко време (док се не осмисли неки алат за пробијање и тога).

Овај текст није направљен да би сте икоме нашкодили већ је направљен чисто у едукационе сврхе, а и како би научили како да заштитите свој Wi-Fi од других комша.

Претпостављам да ти може бити занимљив и текст о снифовању пакета и примера крађе корисничких података

Провера безбедности мреже се ради уз помоћ Linux дистроа намењених тестирању безбедности (такозване pentest Linux дистрибуције) попут Kali Linux, BackBox Linuxа, BackTrack Linuxа, али у овом примеру ћемо то радити са Kali Linux-oм.

Прочитајте још и следеће текстове:

Немојте ми слати имејлове, чет поруке и слично да вам помогнем да украдете/ухакујете било шта јер вам нећу и не желим помоћи по том питању.

Прво, овај текст је овде (као и остали текстови са овог блога) да би ви знали како неко може вама може да угрози е-безбедост и да би знали како ви да се одбраните од, у овом случају, крађе Wi-Fi-ја.

Друго, нисам ни lamer ни cracker ни хакер (кад кажем хакер мислим на оно што људи мисле да је хакер а не на оно што хакер јесте) тако да све и да хоћу не могу вам помоћи

 

1) Скините са интернета Kali Linux и нарежите на DVD. То је Linux дистрибуција који има сврху да тестира сигурност свега и свачега, да не набрајам. Примећујете да све што је опасно добро…долази из не-Windowsа. Скините Kali Linux са ове адресе: http://www.kali.org/downloads/

2) Тај ISO фајл који сте скинули нарежите на DVD. Мислим да се то на CDBurnerXP-у зове „Create disk from image“

3) У BIOS-у подесите да се систем прво диже са CD/DVD драјва. Не могу вам ово описати, јер на сваком моделу рачунара је то другачије…углавном треба да се притисне неки од функцијских тастера (на мом лаптопу F2) или тастер DEL.

4) Изаберите прву понуђену ставку из менија (у овом случају Live (amd64) пошто сам скинуо 64-битну верзију Kali Linuxа) и притисните ЕНТЕР и сачекајте пар минута да се систем подигне.

Како исхакерисати комшијин wireless?
Када се систем буде подигао изгледаће овако:

02

5) Кликните на иконицу која се налази на панелу на врху и изгледа као црни екранчић како би сте отворили терминал:

Како исхакерисати комшијин wireless?

6) У даљем тексту мој терминал ће другачије изгледати јер га покрећем из моје дистрибуције Linux Mint (а не из Kali Linux-а). Ово вам кажем да се не би збунили јер има другачије боје. Након што сте отворили терминал, укуцајте и притисните ентер:

airmon-ng

Приметићете доле у реду испод interface wlanнешто….запамтите то.

04

7) Сада укуцајте:

airmon-ng start wlan0

(где је wlan0 оно што сте запамтили у претходном кораку). Након што вам свашта буде исписало, запатите оно под „(monitor mode enabled on XXX)“, тј у овом примеру mon0

05

8) Сада на ред долази скенирање комшилука 🙂 како би видели чија је антена рањива. Ово у овом примеру радимо само за случај WPA енкрипције и да је комши енејблован такозвани WPS (немојте да се оптерећујете са тим шта је то…). У случају да је комша заштитио антену WEP енкрипцијом (што је мало вероватно, сви или ставе WPA2 или не ставе никакву заштиту) то се пробија лакше и то ћу вам објаснити у неком другом тексту.
За скенирање мреже, укуцајте па притисните ентер и сачекајте 5-6 минута да видите појављује ли се нека рањива антена:

wash -i mon0 --ignore-fcs

 

06

У овом случају појавила се једна слабо заштићена антена коју ћемо да нападнемо —> Banera.
Са CTRL+C зауставите скенирање.
Са ове скице запамтите поља испод колона CH и BSSID. Пре него сто кренете са нападом можете урадити и проверу сигнала командом

airodump-ng mon0

при чеми је mon0 оно што сте запамтили у кораку 7 (скриншот нећу поставити да не би откривао све антене по комшилуку овако јавно).

wash сам по себи није баш најсигурнији алат за скенирање, тако да је препорука ипак одрадити покушај хаковања првих 5-6 антена који имају најбољи сигнал без обзира да ли их је wash ухватио или није. Ово причам јер сам покушао и својој кућној антени да омогућим WPS како би проверио wash, и испоставило се да ме није могао наћи као небезбедног…тако да…првих 5-6 антена са WPA/WPA2 енкрипцијом покушајте да хакујете са доленаведеним командама без обзира да ли их је wash ухватио или не.

9) Акција….пробијање антене.
Покрените команду којом ће отпочети пробијање незаштићене антене коју сте горе нашли….и чекајте. Ово може потрајати и цео дан:

reaver -i mon0 -c 10 -b 20:2B:C1:D7:95:AE -vv

При чему је mon0 оно што сте запамтили у седмом кораку, „10“ (iza -c)…CH који сте запамтили упретходном кораку а „20:2B:C1:D7:95:AE“ BSSID који сте запамтили у претходном кораку (запамтили = копипејстовали у неки текстуални едитор, или уколико се ту не сналазите у Linuxу…написали на папирче).
Уколико је све ОК, овако нешто слично ће вам се исписивати у терминалу:

07

10) Након неког времена исписаће вам се овако нека порука…која је знак да је акција готова, и да од сада знате комшину лозинку 🙂

09

Ово што сам подебљао жутом бојом је оно што вас занима.
WPS PIN јесте pin који ћете користити ако икада комша посумња да се нешто чудно дешава са антеном па пожели да промени лозинку…јер преко WPS PIN-а можете да дођете до нове лозинке за 3 секунде комадном:

reaver -i mon0 -c 10 -b 20:2B:C1:D7:95:AE -vv -p 41285589

где је 41285589 pin који сте горе сачували.

WPA PSK јесте лозинка која је сада актуелна на тој антени и њу можете користити да би се накачили комши на Wi-Fi. У овом случају лозинка је velikasisa, ништа ме не питајте и ништа вам нећу одговорити 🙂

Комши сам јавио да сам му упао на антену, и обавестио га шта треба да уради да би онемогућио да свако може да му упадне и краде нет који он плаћа из свог џепа, тако да је променио и SSID (није више Banera), онемогућио је WPS који му је био највећи проблем, поставио MAC филтритрање и поставио мало паметнију лозинку. Паметнија лозинка значи минимум 2 велика слова, два броја и два специјална карактера…уз сет малих слова…и лозинка мора да буде минимум 12 карактера.

Конкретно у овом случају му лозинка не би много значила ма колико да је била компликована јер му је сама антена била рањива имала је укључен WPS…али би могла да се користи техника гађања антене са унапред спремљеним лозинкама које су спаковане у обичан txt фајл да му је WPS био угашен….те уколико би имао лозинку типа novibeograd био би пробијен за пола сата.

Још једна напомена, на новијим рутерима (или старијим са новијим фирмвером) ово неће радити, јер је на великој већини њих подешено да уколико су три покушаја уноса pinа неисправна да се ради закључавање (lock) или гашење WPS-a. О неким методама које се могу применити за ову намену са Андроид уређаја можете прочитати овај текст а на нашем блогу имате и пример како се бушне антене са укљученим WPS-ом могу хакнути за 2 минуте и у 4 клика помоћу алата Dumpper