W tym odcinku spróbuję złamać hasło do sieci wi-fi zabezpieczonej kluczem wpa2 co ważne nie użyję do tego wypasionego peceta z mocną kartą graficzną a zwykłego dość starego laptopa czy to się uda Ile czasu i jakie narzędzia będą potrzebne Oglądaj uważnie bo krok po kroku pokażę i wytłumaczę cały proces a na koniec Podpowiem na co zwrócić uwagę aby uniemożliwić a przynajmniej mocno utrudnić złamanie hasła do Twojej sieci WiFi kanał zasilają metric integrator it specjalizujący się w projektowaniu i wdrażaniu rozwiązań sieciowych klasy Enterprise 4h Fix przedłuż gwarancję swoich serwerów i macierzy niezależnie od ich producenta E24 Cloud bezpieczna stabilna i łatwo skalowalna chmura w korzystnej cenie linki do partnerów w opisie pod filmem jeśli temat łamania haseł jest dla ciebie nowy Zachęcam do obejrzenia materiału w którym mówiłem o rodzajach ataków i pokazywałem jak to zrobić z wykorzystaniem ataku słownikowego w tym materiale pójdziemy o krok dalej i spróbujemy złamać hasło metodą brut Force a więc sprawdzając wszystkie możliwe kombinacje dla określonego formatu hasła Jak już wspominałem użyję do tego zwykłego niezbyt wydajnego laptopa ale o sprzęcie i narzędziach opowiem za chwilę Moim celem będzie sieć wi-fi oparta o popularny router TP Link Niestety wiele osób używa domyślnych ustawień oraz haseł i głównym założeniem dzisiejszego materiału jest pokazanie jak łatwo i szybko można takie hasło złamać zanim przejdziemy dalej Chciałbym przypomnieć że Materiał ma charakter wyłącznie edukacyjny i pod żadnym pozorem nie wolno łamać haseł ani nawet próbować hakować sieci które nie są naszą własnością router będący celem dzisiejszego ataku jest mój i wy też wykonujcie ćwiczenia tylko we własnej sieci lub za zgodą jej właściciela Aha wszystkich zainteresowanych sieciami komputerowymi i rozwojem w branży IT Zachęcam do sprawdzenia moich szkoleń link zamieszczam w opisie pod filmem Jaki jest najlepszy sposób na złamanie hasła do wi-fi metodą Brute Force i jakie narzędzia będą potrzebne scenariuszy jest co najmniej kilka ale ja wybrałem chyba jeden z najprostszych najprostszych zarówno w użyciu jak i w zrozumieniu na czym polegają poszczególne kroki Zacznę od przełączenia karty wulan w tryb monitor oraz na słuchu dostępnych sieci ja używam karty Alpa Network a dokładnie modelu awus 030 6 a XML karta oprócz pracy w trybie monitor dobrze współpracuje zarówno z Windowsem jak i Kali linuxem także na maszynie wirtualnej dodatkowo obsługuje radio 6 GHz więc jest dość przyszłościowa dla zainteresowanych link do karty zamieszczam w opisie jako platformę użyję małego mającego już kilka lat laptopa lenowo z ryzenem Pro i 8 GB pamięci RAM na pokładzie mimo że na lapku systemem bazowym jest Windows który też będzie potrzebny nasłuch się sieci i przechwycenie potrzebnej Komunikacji foray handshake wykonam z poziomu zainstalowanego jako maszyna wirtualna na Virtual boxie Kali Linuxa i dostępnym na nich narzędzi z pakietu aircrack a dokładnie airodump i Air Replay Dodatkowo potrzebny będzie nam program do konwersji pliku z formatu k do formatu czytelnego dla hashcat i użyje do tego narzędzia hcxp C NG tool wspomniałem o Hash ccie I to właśnie on odegra kluczową rolę w całym procesie a więc złamaniu hasła zainstaluję go już na Windowsie aby móc wykorzystać kartę graficzną oczywiście będzie też potrzebny router z siecią wi-fi którą będę hakowa do tego posłuży mi mój TP Link co ważne router będzie na fabrycznych ustawieniach a więc i domyślnym ośmiocyfrowy haśle do sieci wi-fi szyfrowanym kluczem wpa2 przejdźmy teraz do konfiguracji środowiska po podłączeniu karty Alpa Network do laptopa sprawdzam w menadżerze urządzeń czy ta poprawnie się zameldowała i czy nie ma jakiegoś problemu ze sterownikami następnie uruchamiam Virtual boxa i tutaj też w ustawieniach maszyny wirtualnej w skali linuxem Upewniam się czy karta podpięta przez USB jest widoczna na liście urządzeń jest okej Więc uruchamiam wirtualki linuxem i po chwili czekania na start systemu ukazuje się okienko do wpisania loginu i hasła Po zalogowaniu wchodzę jeszcze w podłączone po USB urządzen i Zaznaczam kartę z chipsetem mediatek bo tak przedstawia się podłączona karta następnie uruchamiam terminal i poleceniem If config lub eV Dev Sprawdzam czy karta jest widoczna można powiedzieć że wszystko jest gotowe do rozpoczęcia snif Aha wszystkie polecenia jakich dziś użyję zamieszczam w opisie pod filmem aby nieco ułatwić cwiczenia osobom które będą testował zabezpieczenia swojej sieci Pierwszym krokiem na złamania hasła Wii będzie wprowadzenie karty w tryb monitor w tym celu poleceniem Sudo IP link set wan 0 Down wyłączam kartę następnie komendą If config wan z0 Mode monitor zmieniam jej tryb i włączam z powrotem kartę wpisując IP link set w0 wbijam jeszcze i w config aby sprawdzić czy tryb monitor tak jest wszystko zgodnie z planem czas na podgląd co w sieci piszczy a w zasadzie co nadaje Ja oczywiście będę szukał SSID mojego routera TP Link który podobnie jak laptop z Kali linuxem Do którego Łączę się z Dalny p PITem znajduje się tuż za mną aby podejrzeć rozgłaszanie sieci użyję sniffera wchodzącego w pakiet aircrack a dokładnie narzędzia Aer dump NG wpisuję więc komendę Sudo a damp mylnik nk wulan 0 po chwili zatrzymuję proces żeby interesująca mnie sieć nie uciekła z głównego podglądu z listy dostępnych sieci wybieram cel mojego ataku a więc sieć TP Link podkreślnik 1a 3a jest to domyślne SSID sieci na TP linku co jest dla mnie od razu sygnałem że skoro Sieć jest domyślna to z dużym prawdopodobieństwem hasło do niej będzie także miało standard format ośmiu cyfr na ten moment kopiuję całą linię bo oprócz nazwy sieci interesuje mnie szczególnie bss ID a więc adres MAC radia rozgłaszanie sobie całość w notatniku mając namiary celu mogę teraz przejść do kolejnego kroku a więc przechwycenia Komunikacji foray handshake jeśli Moim celem jest złamanie klucza WPA lub wpa2 szczególnie metodą brut Force przechwycenie for handshake bardzo mi w tym pomoże tutaj ponownie użyję aera ale tym razem już z opcją przechwytywania pakietów na konkretnym kanale i dla określonego bssid które wcześniej zapisałem cała komenda to Sudo airodump NG my w nazwa pliku niech będzie Captur myślnik C5 jest oznaczenie Kan d raz myślnik bssid i mac adres radia Access pointa wbudowanego w router WiFi a na końcu wulan 0 po zatwierdzeniu rozpoczął się nasłuch na kanale pi Access pointa a dokładnie jego radia o określonym adresie Mac widzimy też od razu że do punktu dostępowego jest podłączonych dwóch klientów w tym przypadku są to moje dwa smartfony i teraz tak potrzebujemy chwycić komunikację między Access pointem a klientem w momencie gdy ten drugi łączy się z siecią bezprzewodową tu właśnie działa mechanizm foray handshake można też wymusić rozłączenie klientów i przechwycić komunikację podczas ich ponownego łączenia się z routerem wi-fi Ja oczywiście nie należę do zbyt cierpliwych więc odpalam kolejne narzędzie z pakietu Air cracka i tym razem będzie to a Replay czyli tak zwany wstrzykiwacz pakietu komendę Sudo IR Replay mylnik NG Uzupełniam jeszcze poleceniem de autentykacji określam cel którym jest Mac adres radia oraz oczywiście wskazuje kartę sieciową widzimy że wymuszenie do autentykacji Poleciało do punktu dostępowego wbudowanego w nasz router WiFi tu wystarczy chwila i można przerwać proces po powrocie do okna z uruchomionym snem czeka nas niespodzianka widzimy że WPA handshake został przechwycony bo któryś z klientów po rozłączeniu ponownie meldował się do sieci wi-fi można powiedzieć że etap przechwytywania Komunikacji for handshake został zakończony jeszcze Przełączę kartę standardowy tryb z trybu monitor w tym celu wyłączam kartę następnie wpisuję If config wulan 0 Mode managed oraz oczywiście włączam kartę czyli wpisuję IP link set wulan 0a Na koniec jeszcze If config dla sprawdzenia Aha nasza przechwycona komunikacja foray handshake została zapisana w głównym katalogu pod nazwą captures myn 01 z rozszerzeniem cap mając przechwycono komunikację for h która zawiera zaszyfrowany klucz do sieci wi-fi moglibyśmy przejść do próby jego złamania jednak aby to zrobić używając programu hashcat potrzebujemy innego formatu pliku użyję do tego narzędzia hcxp C NG tool a ponieważ będę używał najnowszej wersji Hash cata od razu zmienię plik c na nowy format HC 22000 Uzupełniam więc nazwę pliku i rozszerzenia oraz wskazuje interesujący mnie plik captures 01c jak widać proces zadziałał a w katalogu głównym pojawił się nowy plik o nazwie pas który od razu przerzucam z wirtualki do Windowsa gdyż to tam będę uruchamiał has Kata po skopiowaniu pliku wyłączam wirtualki linuxem bo nie będzie mi na razie potrzebny a zwolnione zasoby na i tak słabym laptopie na pewno nie zaszkodzą przejdźmy teraz do finalnego kroku a więc próby złamania hasła do wi-fi zaszyfrowanego kluczem wpa2 z wykorzystaniem programu hashcat w pierwszym kroku należy oczywiście ściągnąć Hash cata Wchodzę na stronę hcat Net i ściągam najnowszą wersję Pozostaje jeszcze rozpakować pobrany program i katalog z hasz katem jest gotowy programu używał będę bezpośrednio z wiersza poleceń najpierw przejdę do lokalizacji Gdzie jest pobrany a więc wpisuję CD downloads następnie również komendą CD otwieram katalog samego programu zanim Rozpoczniemy próbę złamania hasła wpisuję jeszcze hask exe myślnik duże aby sprawdzić kompatybilność z moją kartą graficzną karta wyświetla się poprawnie jako GPU i mimo że zdecydowanie nie jest to Demon mocy obliczeniowej to spróbujemy jej użyć wpisuje więc polecenie zgodnie z dokumentacją hask do ataku brut Force na hasło wpa2 a więc hcat my m 2200 myn a 3 pas k hc22 i 8 raz d poprzedzone znakami zapytania literki d oznaczają digits w mce hask jest to informacja że będziemy łamać hasło złożone jedynie z ośmiu cyfr na pewno warto zacząć atak od sprecyzowanego formatu bo znacznie skróci to czas testowania przez hask wszystkich możliwych kombinacji No dobrze a więc uruchamiam program i czekamy A ile biorąc pod uwagę że pracuję na dość słabym sprzęcie pewnie chwilę to zajmie A dokładnie to jeśli wierzyć hasz katowi będzie to nieco ponad godzinę Ja jestem tym bardziej ciekawy czy uda się złamać hasło na tak słabym sprzęcie ale godziny czekać nie będziemy więc wracam za chwilę jak widać mamy już 100% i status Krak całość zajęła godzinę i 14 minut a więc nie najgorzej tą samą komendą tyle że z dopiskiem Show po dwóch myślnikach sprawdzam wynik łamania haseł i mamy to SSID sieci czyli TP Link podkreślnik 1 a3a i hasło 1617 6683 Sprawdźmy jeszcze czy zgadza się to z hasłem na spodzie routera i tutaj też bez zaskoczenia wszystko do siebie pasuje a co możemy zrobić aby uniemożliwić a przynajmniej utrudnić złamanie hasła na tyle aby zniechęcić potencjalnego atakującego przede wszystkim Jeśli twój router WiFi lub Access Point daje taką możliwość zmień szyfrowanie hasła na wpa3 protokół ten nie używa klucza PSK i komunikacji foray hsh którą jak wiemy dość łatwo można przechwycić i wykorzystać do złamania hasła w wpa3 mamy mechanizm sae który gwarantuje bezpieczeństwo sieci przy mniej na razie A jeśli twój router jest nieco starszy i nie daje możliwości konfiguracji wpa3 lub urządzenia działające w Twojej sieci nie obsługują tego protokołu Zastosuj silne hasło do wpa2 wtedy nawet jeśli komunikacja for h shake zostanie przechwycona moc obliczeniowa i potrzebny czas do złamania hasła mogą być na tyle duże że nie będzie to dla nikogo opłacalne jeśli znacie jeszcze jakieś sposoby na wzmocnienie bezpieczeństwa sieci wi-fi dajcie znać w komentarzu tak samo Jeżeli macie pomysł na inny Ciekawy materiał z obszaru bezpieczeństwa sieci czy cyberbezpieczeństwa o samych hasłach więcej opowiadałem w materiale do którego już teraz zapraszam Pamiętajcie o subskrypcji kanału i sprawdzeniu oferty partnerów oraz moich szkoleń wszystkie linki znajdziecie w opisie pod filmem