keresés
Tartalomjegyzék
jogi nyilatkozat: csak oktatási célokra: ez csak a rossz vezeték nélküli biztonság veszélyeinek bemutatására szolgál. Felhívjuk figyelmét, hogy a teszt megkezdése előtt kifejezett hozzájárulást kell kérnie a tulajdonostól, ha a hozzáférési pont nem az Öné.
háttér
engedélyezett vezeték nélküli tesztelés közben észrevettem a célhálózathoz tartozó 4 vezeték nélküli hozzáférési pontot. Ezek közül 3 a WPA/WPA2-t használta, és nem volt kedvem a WPA kézfogás elleni szótártámadáshoz. Hosszú időbe telik, és a siker nem garantált. Találtam egy hozzáférési pontot a WEP security használatával, ami nagyszerű, mivel a WEP egy elavult protokoll, rossz biztonsággal.
támadó WEP
teszteltem átható ez WEP hozzáférési pont segítségével ugyanazt a Aircrack-ng
Suite eszközök, mint már említettem inmy előző post.
- felfedezte a WEP AP, amelynek SSID “dlink”(figyeljük meg a gyenge jel teljesítmény szomszéd ház az enyém)
- összegyűjtötte a szükséges számú adatcsomagokat a WEP hálózat. Eközben a
aireplay-ng --arpreplay
– ot használtam az adatsebesség növelésére, mivel nem vagyok beteg lélek.
- az adatcsomagokat egy
neighbor-01.cap
nevű fájlba mentette, majd aAircrack-ng
‘s szótár támadó modul segítségével feltörte a jelszót.
kiderült, hogy a szomszéd wifi kulcsa: 1234567890
– könnyű kitalálni; csak azt, amit vártam valakitől, aki 2014-ben WEP security-t használt.
- a dekódolt kulcs segítségével csatlakoztam a wifi-hez, IP-t osztott ki nekem a DHCP használatával:
192.168.0.102
.
Megjegyzés: Ha szeretne egy jobb lépésről lépésre, hogyan kell feltörni a WiFi, nézd meg a korábbi posthere.
-
csatlakoztam az internethez!
-
mivel most már a célhálózat tagja voltam, a kíváncsiság jobb lett tőlem, és úgy döntöttem, hogy átvizsgálom a hálózatot, és megnézem, ki csatlakozik még. A hálózaton 2 eszközt találtam:
- a személyes gépem
- maga a Dlink útválasztó (
192.168.0.1
)
a szomszéd saját eszközeinek egyike sem volt csatlakoztatva a hálózathoz.
hozzáférés router admin panel
nmap
azt mondta, hogy a dlink router volt egy nyitott port 80, amely emlékeztetett, hogy nézd meg a vezérlőpulton a dlink eszköz.
- tehát elindítottam a böngészőt, és elmentem a
192.168.0.1:80
– ra, amely megnyitotta a bejelentkezési panelt a dlink hozzáférési pont vezérlőpultjához.
-
gyors Google keresés során kiderült, hogy az alapértelmezett bejelentkezés DLink eszközök: felhasználónév:
admin
jelszó:blank
. -
megpróbálta bejelentkezni az alapértelmezett értékekkel, majd hozzáférést kapott a Vezérlőpulthoz.
ismét rossz biztonsági gyakorlat: az alapértékek változatlanul hagyása!
router firmware frissítése
- a hozzáférési pont gyenge jeleinek köszönhetően úgy döntöttem, hogy frissítem a firmware-t, és megnézem, hogy van-e különbség.
a szomszéd wifi jelenlegi firmware-je 5.10
volt. Ellenőriztem a legújabb Firmware elérhető. 5.13
volt.
letöltöttem a frissítést a gépemre (DIR********.bin
)
-
biztonsági másolatot készítettem a hozzáférési pont konfigurációjáról a frissítés előtt. Mentettem hát
config.bin'
a laptop a szomszéd wifi. -
továbbmentem és frissítettem a firmware-t. Feltöltöttem a
DIR****.bin
– t a laptopomról a hozzáférési pontra, majd újraindítottam.
a frissítés után elvesztettem a WiFi-hozzáférést.
rájöttem, hogy az új frissített firmware megváltoztatta a WiFi jelszavát, és már nem tudtam csatlakozni hozzá. Sőt, mivel elvesztettem az internethez való hozzáférést a WiFi-vel együtt ,már nem tudtam Google-t keresni a frissített firmware alapértelmezett jelszavára (akkoriban nem volt alternatív útvonal az internethez).
és én sem tudtam feltörni, mert ezúttal senki–még maga a szomszéd sem–képes lenne hitelesíteni a WiFi-t az új ismeretlen jelszóval a firmware frissítés után, így nincs adatcsomag generálva, és nem lesz semmi feltörni.
-
újra elindítottam az “Airodump-ng” – t, és észrevettem, hogy a firmware frissítés egyszerűen megváltoztatta a hozzáférési pont biztonságát” open ” – re, azaz nincs szükség jelszóra a csatlakozáshoz.
-
csatlakoztam az “Open” wifi-hez, majd visszaállítottam a konfigurációs beállításokat a
config.bin
biztonsági mentés segítségével.
következtetés
manuálisan választottam ki a WPA2 biztonságot, és ugyanazt a jelszót adtam meg, mint amit a szomszédom korábban használt (1234567890
). Később, aznap este, adtam a neighbor egy kis vezeték nélküli értékelő jelentés, így az ajánlás, hogy frissítse a WiFi biztonság WPA2, majd válasszon egy erős jelszót.
végül kérjük, vegye figyelembe, hogy a teszt megkezdése előtt kifejezett beleegyezésem volt a tulajdonostól. Ha nincs ilyen engedélye, kérjük, próbálja meg a saját hozzáférési pontján.
Leave a Reply