Articles

Szukaj

spis treści

Zastrzeżenie: tylko w celach edukacyjnych: ma to na celu jedynie wykazanie zagrożeń związanych z używaniem słabych zabezpieczeń sieci bezprzewodowej. Należy pamiętać, że przed rozpoczęciem testu należy uzyskać wyraźną zgodę właściciela, jeśli punkt dostępu nie należy do ciebie.

Tło

podczas przeprowadzania autoryzowanych testów bezprzewodowych zauważyłem 4 bezprzewodowe punkty dostępowe należące do sieci docelowej. 3 z nich używało WPA / WPA2 i nie byłem w nastroju na atak słownikowy na WPA handshake. Zajmuje to dużo czasu, a sukces nie jest gwarantowany. Znalazłem jeden punkt dostępowy wykorzystujący zabezpieczenia WEP, który jest świetny, ponieważ WEP jest przestarzałym protokołem o słabym bezpieczeństwie.

atakując WEP

przetestowałem penetrację tego punktu dostępowego WEP przy użyciu tego samego zestawu narzędziAircrack-ng, o którym wspomniałem w poprzednim poście.

  1. odkrył WEP AP posiadający SSID 'dlink’ (zwróć uwagę na słabą moc sygnału z domu sąsiada do kopalni)

  1. zebrał wymaganą liczbę pakietów danych z sieci WEP. W międzyczasie użyłem aireplay-ng --arpreplay, aby zwiększyć szybkość transmisji danych, ponieważ nie jestem cierpliwą duszą.

  1. zapisał pakiety danych w pliku o nazwieneighbor-01.cap I złamał hasło za pomocą modułu ataku słownikowegoAircrack-ng.

kluczem do WiFi sąsiada okazało się:1234567890 – łatwe do odgadnięcia; dokładnie tego oczekiwałem od kogoś używającego zabezpieczeń WEP w 2014 roku.

  1. podłączyłem się do wifi za pomocą odszyfrowanego klucza, przydzielił mi IP za pomocą DHCP:192.168.0.102.

Uwaga: Jeśli chcesz lepiej krok po kroku, jak włamać się do WiFi, sprawdź mój poprzedni post.

  1. byłem podłączony do Internetu!

  2. ponieważ byłem teraz częścią sieci docelowej, ciekawość mnie pokonała i postanowiłem zeskanować Sieć i zobaczyć, kto jeszcze jest podłączony. Znalazłem 2 urządzenia w sieci:

  • moja osobista maszyna
  • sam router Dlink (192.168.0.1)

żadne z urządzeń sąsiada nie było w tym czasie podłączone do sieci.

dostęp do panelu administracyjnego routera

nmap powiedział mi, że router dlink ma otwarty port 80, co przypomniało mi, aby sprawdzić panel sterowania tego urządzenia dlink.

  1. więc odpaliłem przeglądarkę i poszedłem do 192.168.0.1:80, który otworzył panel logowania dla panelu kontroli punktu dostępu dlink.

  1. Szybkie wyszukiwanie Google ujawniło, że domyślnymi wartościami logowania na urządzeniach dlink są: nazwa użytkownika:admin I hasło:blank.

  2. próbował zalogować się z ustawieniami domyślnymi i uzyskał dostęp do Panelu sterowania.

znowu zła praktyka bezpieczeństwa: pozostawianie domyślnych ustawień bez zmian!

Aktualizacja oprogramowania sprzętowego routera

  1. ze względu na słabe sygnały z punktu dostępowego, postanowiłem zaktualizować ich oprogramowanie i sprawdzić, czy to coś zmieniło.

obecny firmware WiFi sąsiada to5.10. Sprawdziłem najnowszy dostępny Firmware. To było 5.13.

pobrałem aktualizację na mój komputer (DIR********.bin)

  1. przed aktualizacją zrobiłem kopię zapasową konfiguracji punktu dostępu. Zapisałem backup config.bin' na moim laptopie z WiFi sąsiada.

  2. przeszedłem do przodu i zaktualizowałem firmware. Załadowałem DIR****.bin z mojego laptopa do punktu dostępowego i udał się do ponownego uruchomienia.

straciłem dostęp do WiFi Po aktualizacji.

domyśliłem się, że nowy ulepszony firmware zmienił hasło do WiFi i nie mogłem się już z nim połączyć. Co więcej, ponieważ straciłem dostęp do Internetu teraz wraz z WiFi, nie mogłem już Google domyślnego hasła dla zaktualizowanego oprogramowania (nie miałem alternatywnej trasy do Internetu w tym czasie).

I też nie mogłem go złamać, ponieważ tym razem nikt-nawet sam sąsiad-nie byłby w stanie uwierzytelnić się do WiFi nowym nieznanym hasłem po aktualizacji oprogramowania sprzętowego, a zatem żadne pakiety danych nie zostałyby wygenerowane i nie będę miał nic do złamania.

  1. ponownie odpaliłem 'Airodump-NG’ i zauważyłem, że aktualizacja firmware ’ u po prostu zmieniła bezpieczeństwo punktu dostępowego na „open”, czyli nie jest wymagane hasło, aby się z nim połączyć.

  2. podłączyłem się do „Open” wifi i przywróciłem ustawienia konfiguracyjne za pomocą config.bin backup, który zrobiłem wcześniej.

podsumowanie

ręcznie wybrałem zabezpieczenie WPA2 i podałem to samo hasło, co wcześniej używane przez mojego sąsiada (1234567890). Później tego wieczoru dostarczyłem mojemu neightborowi mały raport oceny bezprzewodowej, zalecając uaktualnienie zabezpieczeń WiFi do WPA2 i wybranie silnego hasła.

na koniec proszę zauważyć, że przed rozpoczęciem tego testu miałem wyraźną zgodę właściciela. Jeśli nie masz takiego uprawnienia, spróbuj go we własnym punkcie dostępowym.