I ovo pitanje dobijam od ogromnog broja ljudi, pa ću se pozabaviti i sa njim u STEP-BY-STEP varijanti. Iako ću vam objasniti kako, morate da znate da to baš nije OK raditi a mislim i da nije ni zakonito, pa možda možete i da zaglavite u ćorku 🙂

Takodje ne može se baš uvek upasti komši na net, ukoliko je dobro zaštitio svoj WiFi tako što je stavio „zajebanu“ lozinku, stavio WPA2 enkripciju i ugasio WPS na anteni…nećete mu moći ući još neko vreme (dok se ne osmisli neki alat za probijanje i toga).

Ovaj tekst nije napravljen da bi ste ikome naškodili već je napravljen čisto u edukacione svrhe, a i kako bi naučili kako da zaštitite svoj wireless od drugih komša.

Pretpostavljam da ti može biti zanimljiv i tekst o snifovanju paketa i primera krađe korisničkih podataka

Provera bezbednosti mreže se radi uz pomoć linux distroa namenjenih testiranju bezbednosti (takozvane pentest linux distribucije) poput Kali Linux, BackBox Linuksa, BackTrack Linuksa, ali u ovom primeru ćemo to raditi sa Kali Linuksom.

Pročitajte još i sledeće tekstove:

Nemojte mi slati mailove, čet poruke i slično da vam pomognem da ukradete/uhakujete bilo šta jer vam neću i ne želim pomoći po tom pitanju.

Prvo, ovaj tekst je ovde (kao i ostali tekstovi sa ovog bloga) da bi vi znali kako neko može vama može da ugrozi e-bezbedost i da bi znali kako vi da se odbranite od, u ovom slučaju, krađe WiFi-ja. 

Drugo, nisam ni lamer ni cracker ni haker (kad kažem haker mislim na ono što ljudi misle da je haker a ne na ono što haker jeste) tako da sve i da hoću ne mogu vam pomoći

 

1) Skinite sa interneta Kali Linux ili ukoliko nemate net recite nekom vašem poznaniku da ga skine i nareže na DVD. To je Linux distribucija koji ima svrhu da testira sigurnost svega i svačega, da ne nabrajam. Primećujete da sve što je opasno dobro…dolazi iz neWindows-a 🙂
Skinite Kali Linux sa ove adrese: http://www.kali.org/downloads/

2) Taj ISO fajl koji ste skinuli narežite na DVD. Mislim da se to na CDBurnerXP-u zove „Create disk from image“

3) U BIOS-u podesite da se sistem prvo diže sa CD/DVD drajva. Ne mogu vam ovo opisati, jer na svakom modelu računara je to drugačije…uglavnom treba da se pritisne neki od funkcijskih tastera (na mom laptopu F2) ili taster DEL.

4) Izaberite prvu ponudjenu stavku iz menija (u ovom slučaju Live (amd64) pošto sam skinuo 64-bitnu verziju Kali Linuxa) i pritisnite ENTER i sačekajte par minuta da se sistem podigne.

Kako ishakerisati komšijin wireless?
Kada se sistem bude podigao izgledaće ovako:

02

5) Kliknite na ikonicu koja se nalazi na panelu na vrhu i izgleda kao crni ekrančić kako bi ste otvorili terminal:

Kako ishakerisati komšijin wireless?

6) U daljem tekstu moj terminal će drugačije izgledati jer ga pokrećem iz moje distribucije Linux Mint (a ne iz Kali Linux-a). Ovo vam kažem da se ne bi zbunili jer ima drugačije boje. Nakon što ste otvorili terminal, ukucajte i pritisnite enter:

Primetićete dole u redu ispod interface wlannešto….zapamtite to.

04

7) Sada ukucajte:

(gde je wlan0 ono što ste zapamtili u prethodnom koraku). Nakon što vam svašta bude ispisalo, zapatite ono pod „(monitor mode enabled on XXX)“, tj u ovom primeru mon0

CloudTeh Hosting Provider

05

8) Sada na red dolazi skeniranje komšiluka 🙂 kako bi videli čija je antena ranjiva. Ovo u ovom primeru radimo samo za slučaj WPA enkripcije i da je komši enejblovan takozvani WPS (nemojte da se opterećujete sa tim šta je to…). U slučaju da je komša zaštitio antenu WEP enkripcijom (što je malo verovatno, svi ili stave WPA2 ili ne stave nikakvu zaštitu) to se probija lakše i to ću vam objasniti u nekom drugom tekstu.
Za skeniranje mreže, ukucajte pa pritisnite enter i sačekajte 5-6 minuta da vidite pojavljuje li se neka ranjiva antena:

 

06

U ovom slučaju pojavila se jedna slabo zaštićena antena koju ćemo da napadnemo —> Banera.
Sa CTRL+C zaustavite skeniranje.
Sa ove skice zapamtite polja ispod kolona CH i BSSID. Pre nego sto krenete sa napadom možete uraditi i proveru signala komandom

pri čemi je mon0 ono što ste zapamtili u koraku 7 (screenshot neću postaviti da ne bi otkrivao sve antene po komšiluku ovako javno).

wash sam po sebi nije baš najsigurniji alat za skeniranje, tako da je preporuka ipak odraditi pokušaj hakovanja prvih 5-6 antena koji imaju najbolji signal bez obzira da li ih je wash uhvatio ili nije. Ovo pričam jer sam pokušao i svojoj kućnoj anteni da omogućim WPS kako bi proverio wash, i ispostavilo se da me nije mogao naći kao nebezbednog…tako da…prvih 5-6 antena sa WPA/WPA2 enkripcijom pokušajte da hakujete sa dolenavedenim komandama bez obzira da li ih je wash uhvatio ili ne.

9) Akcija….probijanje antene 🙂
Pokrenite komandu kojom će otpočeti probijanje nezaštićene antene koju ste gore našli….i čekajte. Ovo može potrajati i ceo dan:

Pri čemu je mon0 ono što ste zapamtili u sedmom koraku, „10“ (iza -c)…CH koji ste zapamtili uprethodnom koraku a „20:2B:C1:D7:95:AE“ BSSID koji ste zapamtili u prethodnom koraku (zapamtili = kopipejstovali u neki tekstualni editor, ili ukoliko se tu ne snalazite u Linuxu…napisali na papirče).
Ukoliko je sve OK, ovako nešto slično će vam se ispisivati u terminalu:

07

…i kao što sam rekao, ovo će trajati minimum 2 sata, tako da za to vreme pošaljite makar jednu praznu poruku na 4818 ukoliko ste iz Srbije, kako bi pomogli lečenje maleckoj Aniti Balaž koja juri transplantaciju srca koju država neće da finansira jer ih boli djoka za bolesnu decu u Srbiji :-@

10) Nakon nekog vremena ispisaće vam se ovako neka poruka…koja je znak da je akcija gotova, i da od sada znate komšinu lozinku 🙂

09

Ovo što sam podebljao žutom bojom je ono što vas zanima.
WPS PIN jeste pin koji ćete koristiti ako ikada komša posumnja da se nešto čudno dešava sa antenom pa poželi da promeni lozinku…jer preko WPS PIN-a možete da dodjete do nove lozinke za 3 sekunde komadnom:

gde je 41285589 pin koji ste gore sačuvali.

WPA PSK jeste lozinka koja je sada aktuelna na toj anteni i nju možete koristiti da bi se nakačili komši na WiFi. U ovom slučaju lozinka je velikasisa, ništa me ne pitajte i ništa vam neću odgovoriti 🙂

Komši sam javio da sam mu upao na antenu, i obavestio ga šta treba da uradi da bi onemogućio da svako može da mu upadne i krade net koji on plaća iz svog džepa, tako da je promenio i SSID (nije više Banera), onemogućio je WPS koji mu je bio najveći problem, postavio MAC filtritranje i postavio malo pametniju lozinku. Pametnija lozinka znači minimum 2 velika slova, dva broja i dva specijalna karaktera…uz set malih slova…i lozinka mora da bude minimum 12 karaktera.

Konkretno u ovom slučaju mu lozinka ne bi mnogo značila ma koliko da je bila komplikovana jer mu je sama antena bila ranjiva imala je uključen WPS…ali bi mogla da se koristi tehnika gadjanja antene sa unapred spremljenim lozinkama koje su spakovane u običan txt fajl da mu je WPS bio ugašen….te ukoliko bi imao lozinku tipa novibeograd bio bi probijen za pola sata.

Još jedna napomena, na novijim ruterima (ili starijim sa novijim firmverom) ovo neće raditi, jer je na velikoj vecini njih podešeno da ukoliko su tri pokušaja unosa pina neispravna da se radi lock ili gašenje WPS-a.  O nekim metodama koje se mogu primeniti za ovu namenu sa Android uređaja možete pročitati ovaj tekst. a na našem blogu imate i primer kako se bušne antene sa uključenim WPS-om mogu haknuti za 2 minute i u 4 klika pomoću alata Dupper