reklama

Prolomení hesla do Wi-Fi sítě z Linuxu

Prolomení hesla do Wi-Fi sítě z Linuxu
« kdy: 02. 12. 2019, 19:10:30 »
Zkoušeli jste prosím někdo prolomit přes Linux heslo do cizí wifi? Na netu je spousty youtube videí, ale podle mě jsou všechna "podstrčená", kdy daný moderátor dávno heslo zná a pouze jej má ve výsledku ve slovníku a ten daný slovník otevře a kuk, heslo bylo prolomeno.
« Poslední změna: 02. 12. 2019, 22:08:04 od Petr Krčmář »

reklama


robac

Re:Linux a sítě
« Odpověď #1 kdy: 02. 12. 2019, 22:05:28 »
Zkoušeli jste prosím někdo prolomit přes Linux heslo do cizí wifi? Na netu je spousty youtube videí, ale podle mě jsou všechna "podstrčená", kdy daný moderátor dávno heslo zná a pouze jej má ve výsledku ve slovníku a ten daný slovník otevře a kuk, heslo bylo prolomeno.
Stručně: cizí WiFi zcela jistě prolomit lze, ale ani zdaleka ne vždy.
Podrobně se rozepisovat nemá cenu (soudě podle titulku a úrovně dotazu)...

Re:Linux a sítě
« Odpověď #2 kdy: 02. 12. 2019, 22:34:54 »
Na U-trubce je spousta clickbaitu, o tom žádná.

Slovníkový útok hrubou silou může být dost rychlý v případě, že daná síť používá slovníkové heslo. Přesto to spíš nebude "lup a hotovo", pokud musí probíhat reálné autentikační transakce, protože zamítavá reakce naschvál chvíli trvá apod. Jo pokud by se útočník dostal k autentikační databázi (/etc/shadow apod. - prostě k hashům) a mohl je louskat offline, potom lze hesla zkoušet hodně rychle.

Pokud odhlédneme od slovníkových útoků hrubou silou, tak je taky rozdíl mezi různými autentikačními mechanismy. Starý WEP měl dost slabé šifrování, v dnešní době je považován za bezpečnostní díru. WPA2 je o dost odolnější. Údajně se nakonec dá taky lousknout "krytografickou hrubou silou", pokud člověk odposlechne a zaznamená dostatečný objem provozu (řádově hodiny při plném vytížení, pokud se nepletu) - tzn. opět to není "lup a hotovo".

Zajímavá díra je "WPS" v režimu zabezpečení PINem. Sice osmimístné číslo, ale reálně degradované asi na 4 číslice (11000 kombinací). I tak trvá řádově několik hodin, než je všechny vyzkoušíte.

A pak je taky fakt, že Windowsy mají hesla k wifi sítím uložená tak, že se k nim lze dostat prakticky obratem. Dřív na to býval nějaký pokoutní soft, dneska to lze údajně zjistit standardním příkazem na příkazové řádce... a to je skutečně "lup a hotovo". Tzn. tady je počítač k síti už připojený, jenom to heslo potřebujete zjistit (např. kvůli dalšímu stroji, aby se dostal taky na wifinu).

_Jenda

  • ***
  • 182
    • Zobrazit profil
    • https://jenda.hrach.eu/
    • E-mail
Re:Prolomení hesla do Wi-Fi sítě z Linuxu
« Odpověď #3 kdy: 03. 12. 2019, 00:57:18 »
Z mých poznámek (slovníkový, příp. u hashcatu kombinační -- asi se vyplatí zkusit všechna 8místná čísla, jinak nevím):
Kód: [Vybrat]
- iwlist scan, protože pak už to v monitor mode nepůjde
- airmon-ng start wlan0 - vytvoří wlan0mon
- airodump-ng wlan0mon --bssid XX:XX:XX:XX:XX:XX --channel 8 --write /tmp/wifi
- volitelně aireplay-ng -0 1 -a MAC_AP -c MAC_KLIENT wlan0mon (deauth)
- aircrack-ng /tmp/wifi-01.cap -w /tmp/wordlist.txt
- nebo ./hashcat-utils/src/cap2hccapx.bin /tmp/wifi-01.cap /tmp/wifi.hccapx; ./hashcat -m 2500 -a 0 /tmp/wifi.hccapx /tmp/wordlist.txt
A existuje na to "wifite" aby člověk nemusel furt kopírovat ty MAC adresy a čísla kanálů.

frr: Handshake se dá vynutit pomocí deautentizace („odpojení“), protože tento paket je ve WPA2 nepodepsaný a můžeš ho zfalšovat pokud znáš MAC adresu AP a klienta (což odposlechneš). Klient se automaticky zkusí připojit znova a máš handshake. Útok je pak offline, je tam středně těžká PBKDF2 se SHA. /etc/shadow u wifi? Pasivní kryptografický útok na WPA2? O čem to mluvíš?!

A heslo, nebo přinejhorším jeho hash osolený SSID sítě (což je to co se ve skutečnosti používá jako kryptografický materiál) musí mít dostupný každý klient, je úplně jedno jestli Windows nebo wpa_supplicant. WPA2 (Personal) je symetrické… (a i kdyby nebylo, tak bych chtěl vidět protokol, který zajistí, že klienta nejde naklonovat)

A jinak co se týče WPA2-Enterprise, tak tam MITM na ten TLS kanál (drtivá většina klientů nebude ověřovat certifikát, protože je překvapivě komplikované to nastavit) a pak prolomit MSCHAPv2 hrubou silou (DES) nebo možná jsou na to rainbow tabulky (na něco jsou, viz crack.sh).

m1x

Re:Prolomení hesla do Wi-Fi sítě z Linuxu
« Odpověď #4 kdy: 03. 12. 2019, 01:08:50 »
Sice bez linuxu, ale zato ze života:

Měl jsem na chvíli fyzický přístup k routeru, takže jediný problém byl vybrat si z té spousty možností (vyfotit si router zespodu kde je WPS PIN; nebo ťuknout do WPS tlačítka; připojit se na drátěný ethernet za routerem a zkusit konfiguraci; ...)

Použil jsem WPS tlačítko a android mobil a po připojení jen tak pro legraci nakliknul http://192.168.1.1/ konfiguraci routeru, kde jsem si přečetl heslo. Nedělám si srandu, za minutku hotovo. (Router patří kamarádovi, používám ho legálně. Když změnil heslo a nebyl v dosahu, bylo jednodušší se tam nakliknout a říct mu to až pak. Zabezpečení doteď nepořešil...)

Je spousta postranních cestiček. Nelámej hned hesla, hledej, lidi je sami nabízejí  :D někdy stačí fotka z fejsbůku s heslem na monitoru...

reklama


k3dAR

  • *****
  • 1 128
  • porad nemam telo, ale uz mam hlavu... nobody
    • Zobrazit profil
    • E-mail
Re:Linux a sítě
« Odpověď #5 kdy: 03. 12. 2019, 01:14:53 »
[...] WPA2 je o dost odolnější. Údajně se nakonec dá taky lousknout "krytografickou hrubou silou"[...]
u WPA2 bude rozdil zda jde o WPA2-TKIP (podobne WEP) nebo WPA2-CCMP/AES a taky zda bude/nebude vynucene jen to druhe, nebo povolene obe varianty...

 

reklama