Articles

keresés

Tartalomjegyzék

jogi nyilatkozat: csak oktatási célokra: ez csak a rossz vezeték nélküli biztonság veszélyeinek bemutatására szolgál. Felhívjuk figyelmét, hogy a teszt megkezdése előtt kifejezett hozzájárulást kell kérnie a tulajdonostól, ha a hozzáférési pont nem az Öné.

háttér

engedélyezett vezeték nélküli tesztelés közben észrevettem a célhálózathoz tartozó 4 vezeték nélküli hozzáférési pontot. Ezek közül 3 a WPA/WPA2-t használta, és nem volt kedvem a WPA kézfogás elleni szótártámadáshoz. Hosszú időbe telik, és a siker nem garantált. Találtam egy hozzáférési pontot a WEP security használatával, ami nagyszerű, mivel a WEP egy elavult protokoll, rossz biztonsággal.

támadó WEP

teszteltem átható ez WEP hozzáférési pont segítségével ugyanazt a Aircrack-ng Suite eszközök, mint már említettem inmy előző post.

  1. felfedezte a WEP AP, amelynek SSID “dlink”(figyeljük meg a gyenge jel teljesítmény szomszéd ház az enyém)

  1. összegyűjtötte a szükséges számú adatcsomagokat a WEP hálózat. Eközben aaireplay-ng --arpreplay – ot használtam az adatsebesség növelésére, mivel nem vagyok beteg lélek.

  1. az adatcsomagokat egy neighbor-01.cap nevű fájlba mentette, majd a Aircrack-ng‘s szótár támadó modul segítségével feltörte a jelszót.

kiderült, hogy a szomszéd wifi kulcsa: 1234567890 – könnyű kitalálni; csak azt, amit vártam valakitől, aki 2014-ben WEP security-t használt.

  1. a dekódolt kulcs segítségével csatlakoztam a wifi-hez, IP-t osztott ki nekem a DHCP használatával: 192.168.0.102.

Megjegyzés: Ha szeretne egy jobb lépésről lépésre, hogyan kell feltörni a WiFi, nézd meg a korábbi posthere.

  1. csatlakoztam az internethez!

  2. mivel most már a célhálózat tagja voltam, a kíváncsiság jobb lett tőlem, és úgy döntöttem, hogy átvizsgálom a hálózatot, és megnézem, ki csatlakozik még. A hálózaton 2 eszközt találtam:

  • a személyes gépem
  • maga a Dlink útválasztó (192.168.0.1)

a szomszéd saját eszközeinek egyike sem volt csatlakoztatva a hálózathoz.

hozzáférés router admin panel

nmap azt mondta, hogy a dlink router volt egy nyitott port 80, amely emlékeztetett, hogy nézd meg a vezérlőpulton a dlink eszköz.

  1. tehát elindítottam a böngészőt, és elmentem a 192.168.0.1:80 – ra, amely megnyitotta a bejelentkezési panelt a dlink hozzáférési pont vezérlőpultjához.

  1. gyors Google keresés során kiderült, hogy az alapértelmezett bejelentkezés DLink eszközök: felhasználónév:admin jelszó:blank.

  2. megpróbálta bejelentkezni az alapértelmezett értékekkel, majd hozzáférést kapott a Vezérlőpulthoz.

ismét rossz biztonsági gyakorlat: az alapértékek változatlanul hagyása!

router firmware frissítése

  1. a hozzáférési pont gyenge jeleinek köszönhetően úgy döntöttem, hogy frissítem a firmware-t, és megnézem, hogy van-e különbség.

a szomszéd wifi jelenlegi firmware-je 5.10volt. Ellenőriztem a legújabb Firmware elérhető. 5.13volt.

letöltöttem a frissítést a gépemre (DIR********.bin)

  1. biztonsági másolatot készítettem a hozzáférési pont konfigurációjáról a frissítés előtt. Mentettem hát config.bin' a laptop a szomszéd wifi.

  2. továbbmentem és frissítettem a firmware-t. Feltöltöttem aDIR****.bin – t a laptopomról a hozzáférési pontra, majd újraindítottam.

a frissítés után elvesztettem a WiFi-hozzáférést.

rájöttem, hogy az új frissített firmware megváltoztatta a WiFi jelszavát, és már nem tudtam csatlakozni hozzá. Sőt, mivel elvesztettem az internethez való hozzáférést a WiFi-vel együtt ,már nem tudtam Google-t keresni a frissített firmware alapértelmezett jelszavára (akkoriban nem volt alternatív útvonal az internethez).

és én sem tudtam feltörni, mert ezúttal senki–még maga a szomszéd sem–képes lenne hitelesíteni a WiFi-t az új ismeretlen jelszóval a firmware frissítés után, így nincs adatcsomag generálva, és nem lesz semmi feltörni.

  1. újra elindítottam az “Airodump-ng” – t, és észrevettem, hogy a firmware frissítés egyszerűen megváltoztatta a hozzáférési pont biztonságát” open ” – re, azaz nincs szükség jelszóra a csatlakozáshoz.

  2. csatlakoztam az “Open” wifi-hez, majd visszaállítottam a konfigurációs beállításokat a config.bin biztonsági mentés segítségével.

következtetés

manuálisan választottam ki a WPA2 biztonságot, és ugyanazt a jelszót adtam meg, mint amit a szomszédom korábban használt (1234567890). Később, aznap este, adtam a neighbor egy kis vezeték nélküli értékelő jelentés, így az ajánlás, hogy frissítse a WiFi biztonság WPA2, majd válasszon egy erős jelszót.

végül kérjük, vegye figyelembe, hogy a teszt megkezdése előtt kifejezett beleegyezésem volt a tulajdonostól. Ha nincs ilyen engedélye, kérjük, próbálja meg a saját hozzáférési pontján.