Pentesting Wifi
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jiunge na HackenProof Discord server ili kuwasiliana na hackers wenye uzoefu na wawindaji wa bug bounty!
Uelewa wa Hacking Shiriki na maudhui yanayoangazia msisimko na changamoto za hacking
Habari za Hack kwa Wakati Halisi Baki na habari za hivi punde katika ulimwengu wa hacking kupitia habari na uelewa wa wakati halisi
Matangazo ya Hivi Punde Baki na taarifa kuhusu bug bounties mpya zinazozinduliwa na masasisho muhimu ya jukwaa
Jiunge nasi kwenye Discord na uanze kushirikiana na hackers bora leo!
Kimbia airgeddon na docker
From: https://github.com/v1s1t0r1sh3r3/airgeddon/wiki/Docker%20Linux
Inaweza kufanya mashambulizi ya Evil Twin, KARMA, na Known Beacons kisha kutumia kigezo cha phishing ili kupata nenosiri halisi la mtandao au kukamata akauti za mitandao ya kijamii.
Chombo hiki kinara WPS/WEP/WPA-PSK mashambulizi. Kitafanya moja kwa moja:
Weka kiunganishi katika hali ya ufuatiliaji
Chunguza mitandao inayowezekana - Na kukuruhusu kuchagua mwathirika(wathirika)
Ikiwa ni WEP - Anzisha mashambulizi ya WEP
Ikiwa ni WPA-PSK
Ikiwa ni WPS: Mashambulizi ya Pixie dust na mashambulizi ya bruteforce (kuwa makini mashambulizi ya brute-force yanaweza kuchukua muda mrefu). Kumbuka kwamba hakijaribu PIN ya sifuri au PIN zilizotengenezwa/kutolewa.
Jaribu kukamata PMKID kutoka AP ili kuikata
Jaribu kuondoa uthibitisho wa wateja wa AP ili kukamata mkono
Ikiwa ni PMKID au Mkono, jaribu bruteforce kwa kutumia nywila 5000 bora.
DoS
Kuondoa uthibitisho/kuondoa ushirikiano -- Unganisha kila mtu (au ESSID/Mteja maalum)
AP za uongo za nasibu -- Ficha mitandao, huenda ikasababisha skana kuanguka
Kuongeza mzigo AP -- Jaribu kuua AP (kawaida si ya manufaa sana)
WIDS -- Cheza na IDS
TKIP, EAPOL -- Mashambulizi maalum ya DoS kwa AP fulani
Kuvunja
Vunja WEP (zana na mbinu kadhaa)
WPA-PSK
WPS pin "Brute-Force"
WPA PMKID bruteforce
[DoS +] WPA handshake kukamata + Kuvunja
WPA-MGT
Kukamata Jina la Mtumiaji
Bruteforce Akreditivu
Evil Twin (ikiwa na au bila DoS)
Open Evil Twin [+ DoS] -- Ya manufaa kukamata akreditivu za portal ya mateka na/au kufanya mashambulizi ya LAN
WPA-PSK Evil Twin -- Ya manufaa kwa mashambulizi ya mtandao ikiwa unajua nywila
WPA-MGT -- Ya manufaa kukamata akreditivu za kampuni
KARMA, MANA, Loud MANA, Beacon inayojulikana
+ Open -- Ya manufaa kukamata akreditivu za portal ya mateka na/au kufanya mashambulizi ya LAN
+ WPA -- Ya manufaa kukamata WPA handshakes
Maelezo kutoka hapa:.
Mashambulizi ya Kuondoa Uthibitisho, mbinu maarufu katika udukuzi wa Wi-Fi, yanahusisha kutunga "meneja" fremu ili kuondoa vifaa kwa nguvu kutoka mtandao. Pakiti hizi zisizo na usimbuaji zinawadanganya wateja kuamini kwamba zinatoka kwenye mtandao halali, zikimwezesha washambuliaji kukusanya WPA handshakes kwa ajili ya kuvunja au kuendelea kuharibu muunganisho wa mtandao. Mbinu hii, inayoshangaza kwa urahisi wake, inatumika sana na ina athari kubwa kwa usalama wa mtandao.
Kuondoa Uthibitisho kwa kutumia Aireplay-ng
-0 inamaanisha deauthentication
1 ni idadi ya deauths za kutuma (unaweza kutuma nyingi ikiwa unataka); 0 inamaanisha zitumwe kwa kuendelea
-a 00:14:6C:7E:40:80 ni anwani ya MAC ya access point
-c 00:0F:B5:34:30:30 ni anwani ya MAC ya mteja wa deauthenticate; ikiwa hii imeachwa, basi deauthentication ya matangazo inatumwa (sio kila wakati inafanya kazi)
ath0 ni jina la interface
Disassociation packets, kama vile deauthentication packets, ni aina ya frame ya usimamizi inayotumika katika mitandao ya Wi-Fi. Pakiti hizi hutumikia kukatisha uhusiano kati ya kifaa (kama vile laptop au smartphone) na access point (AP). Tofauti kuu kati ya disassociation na deauthentication iko katika hali zao za matumizi. Wakati AP inatoa deauthentication packets kuondoa vifaa vya uasi wazi kutoka kwenye mtandao, disassociation packets kwa kawaida hutumwa wakati AP inafanya kufunga, kuanzisha upya, au kuhamasisha, hivyo kuhitaji kukatishwa kwa uhusiano wa nodi zote zilizounganishwa.
Huu shambulio unaweza kufanywa na mdk4(mode "d"):
Katika hapa.
MODE YA SHAMBULIO b: Beacon Flooding
Inatuma beacon frames kuonyesha APs za uwongo kwa wateja. Hii inaweza wakati mwingine kusababisha skana za mtandao na hata madereva kuanguka!
ATTACK MODE a: Authentication Denial-Of-Service
Kutuma fremu za uthibitisho kwa Wasiliani wote wanaopatikana (APs) ndani ya eneo la kufikia kunaweza kupelekea APs hizi kujaa, hasa wakati wateja wengi wanahusika. Hii trafiki kali inaweza kusababisha kutokuwa na utulivu kwa mfumo, na kusababisha baadhi ya APs kufungia au hata kurekebisha.
ATTACK MODE p: SSID Probing and Bruteforcing
Kuchunguza N точки za Upatikanaji (APs) kunakagua ikiwa SSID imefunuliwa ipasavyo na kuthibitisha upeo wa AP. Mbinu hii, pamoja na bruteforcing hidden SSIDs kwa kutumia au bila orodha ya maneno, inasaidia katika kutambua na kufikia mitandao iliyofichwa.
ATTACK MODE m: Michael Countermeasures Exploitation
Kutuma pakiti za nasibu au za nakala kwa foleni tofauti za QoS kunaweza kuanzisha Michael Countermeasures kwenye TKIP APs, na kusababisha kuzima kwa AP kwa dakika moja. Mbinu hii ni mbinu bora ya DoS (Denial of Service) ya shambulio.
ATTACK MODE e: EAPOL Start and Logoff Packet Injection
Kufurika AP kwa EAPOL Start frames kunaunda sessions za uongo, ikizidi nguvu AP na kuzuia wateja halali. Vinginevyo, kuingiza ujumbe wa uongo wa EAPOL Logoff kunalazimisha kuunganishwa kwa wateja, mbinu zote mbili zinaharibu huduma ya mtandao.
ATTACK MODE s: Mashambulizi kwa mitandao ya IEEE 802.11s
Mashambulizi mbalimbali kwenye usimamizi wa kiungo na urambazaji katika mitandao ya mesh.
ATTACK MODE w: WIDS Kichanganyiko
Kuhusisha wateja kwa nodi nyingi za WDS au APs bandia za uasi kunaweza kudhibiti Mifumo ya Kugundua na Kuzuia Uvamizi, kuunda mkanganyiko na matumizi mabaya ya mfumo yanayoweza kutokea.
MODE YA SHAMBULIO f: Packet Fuzzer
Packet fuzzer inayoonyesha vyanzo mbalimbali vya pakiti na seti kamili ya mabadiliko ya kudhibiti pakiti.
Airgeddon inatoa mashambulizi mengi yaliyopendekezwa katika maoni ya awali:
WPS (Wi-Fi Protected Setup) inarahisisha mchakato wa kuunganisha vifaa kwenye router, ikiongeza kasi na urahisi wa usanidi kwa mitandao iliyosimbwa kwa WPA au WPA2 Personal. Haina ufanisi kwa usalama wa WEP ambao unaweza kuvunjwa kwa urahisi. WPS inatumia PIN ya tarakimu 8, inayothibitishwa kwa nusu mbili, na hivyo kuifanya iwe hatarini kwa mashambulizi ya brute-force kutokana na idadi yake ndogo ya mchanganyiko (11,000 uwezekano).
Kuna zana 2 kuu za kutekeleza hatua hii: Reaver na Bully.
Reaver imeundwa kuwa shambulio thabiti na la vitendo dhidi ya WPS, na imejaribiwa dhidi ya aina mbalimbali za vituo vya ufikiaji na utekelezaji wa WPS.
Bully ni utekelezaji mpya wa shambulio la WPS brute force, iliyoandikwa kwa C. Ina faida kadhaa juu ya msimbo wa awali wa reaver: utegemezi mdogo, utendaji bora wa kumbukumbu na cpu, usimamizi sahihi wa endianness, na seti thabiti zaidi ya chaguo.
Shambulio hili linatumia udhaifu wa WPS PIN, hasa kufichuliwa kwa tarakimu nne za kwanza na jukumu la tarakimu ya mwisho kama checksum, kurahisisha shambulio la brute-force. Hata hivyo, ulinzi dhidi ya mashambulizi ya brute-force, kama vile kuzuia anwani za MAC za washambuliaji wenye nguvu, unahitaji mzunguko wa anwani za MAC ili kuendelea na shambulio.
Baada ya kupata WPS PIN kwa kutumia zana kama Bully au Reaver, mshambuliaji anaweza kudhani WPA/WPA2 PSK, kuhakikisha ufikiaji endelevu wa mtandao.
Smart Brute Force
Hii mbinu iliyosafishwa inalenga WPS PINs kwa kutumia udhaifu unaojulikana:
PINs zilizogunduliwa awali: Tumia hifadhidata ya PINs zinazojulikana zinazohusishwa na watengenezaji maalum wanaojulikana kutumia WPS PINs sawa. Hifadhidata hii inahusisha octets tatu za kwanza za anwani za MAC na PINs zinazoweza kuwa za watengenezaji hawa.
Mifumo ya Kutengeneza PIN: Tumia mifumo kama ComputePIN na EasyBox, ambayo inakadiria WPS PINs kulingana na anwani ya MAC ya AP. Mifumo ya Arcadyan pia inahitaji kitambulisho cha kifaa, ikiongeza safu kwenye mchakato wa kutengeneza PIN.
Dominique Bongard aligundua kasoro katika baadhi ya Access Points (APs) kuhusu uundaji wa misimbo ya siri, inayojulikana kama nonces (E-S1 na E-S2). Ikiwa nonces hizi zinaweza kugundulika, kuvunja WPS PIN ya AP inakuwa rahisi. AP inafichua PIN ndani ya msimbo maalum (hash) kuthibitisha kuwa ni halali na sio AP bandia (rogue). Nonces hizi kimsingi ni "funguo" za kufungua "sefu" inayoshikilia WPS PIN. Zaidi kuhusu hili inaweza kupatikana hapa.
Kwa maneno rahisi, tatizo ni kwamba baadhi ya APs hazikutumia funguo za kutosha za nasibu kwa ajili ya kuficha PIN wakati wa mchakato wa kuungana. Hii inafanya PIN kuwa hatarini kuweza kukisiwa kutoka nje ya mtandao (offline brute force attack).
Ikiwa hutaki kubadilisha kifaa kuwa katika hali ya ufuatiliaji, au reaver
na bully
zina tatizo fulani, unaweza kujaribu OneShot-C. Zana hizi zinaweza kufanya shambulio la Pixie Dust bila ya kuhitaji kubadilisha kuwa katika hali ya ufuatiliaji.
Baadhi ya mifumo iliyoundwa vibaya hata inaruhusu Null PIN (PIN tupu au isiyokuwepo) kutoa ufikiaji, jambo ambalo si la kawaida. Chombo Reaver kina uwezo wa kujaribu udhaifu huu, tofauti na Bully.
Mashambulizi yote yaliyopendekezwa ya WPS yanaweza kufanywa kwa urahisi kwa kutumia airgeddon.
5 na 6 zinakuwezesha kujaribu PIN yako ya kawaida (ikiwa unayo)
7 na 8 zinafanya shambulio la Pixie Dust
13 inakuwezesha kujaribu NULL PIN
11 na 12 zitakusanya PIN zinazohusiana na AP iliyochaguliwa kutoka kwa hifadhidata zilizopo na kuunda PIN zinazowezekana kwa kutumia: ComputePIN, EasyBox na hiari Arcadyan (inapendekezwa, kwa nini isiwe hivyo?)
9 na 10 zitajaribu kila PIN inayowezekana
Sasa imevunjika na haitumiki siku hizi. Jua tu kwamba airgeddon ina chaguo la WEP linaloitwa "All-in-One" kushambulia aina hii ya ulinzi. Zana nyingi zinatoa chaguzi zinazofanana.
Jiunge na HackenProof Discord server ili kuwasiliana na hackers wenye uzoefu na wawindaji wa makosa!
Hacking Insights Shiriki na maudhui yanayochunguza msisimko na changamoto za hacking
Real-Time Hack News Baki na habari za kisasa kuhusu ulimwengu wa hacking kupitia habari na maarifa ya wakati halisi
Latest Announcements Baki na taarifa kuhusu makosa mapya yanayoanzishwa na masasisho muhimu ya jukwaa
Jiunge nasi kwenye Discord na uanze kushirikiana na hackers bora leo!
Mnamo mwaka wa 2018, hashcat ilifunua njia mpya ya shambulio, ya kipekee kwa sababu inahitaji tu pakiti moja na haitaji wateja wowote kuunganishwa na AP lengwa—ni mwingiliano tu kati ya mshambuliaji na AP.
Router nyingi za kisasa zinaongeza sehemu ya hiari kwenye frame ya kwanza ya EAPOL wakati wa ushirikiano, inayojulikana kama Robust Security Network
. Hii inajumuisha PMKID
.
Kama ilivyoelezwa katika chapisho la awali, PMKID inaundwa kwa kutumia data inayojulikana:
Kuzingatia kuwa "Jina la PMK" ni thabiti, tunajua BSSID ya AP na kituo, na PMK
ni sawa na ile kutoka kwa handshake kamili ya njia 4, hashcat inaweza kutumia habari hii kuvunja PSK na kurejesha neno la siri!
Ili kusanya habari hii na bruteforce kwa ndani nenosiri unaweza kufanya:
The PMKIDs captured zitakuwa zinaonyeshwa kwenye console na pia zitaokolewa ndani ya _ /tmp/attack.pcap_ Sasa, badilisha kukamata kuwa hashcat/john format na uifanye iweze kufichuliwa:
Tafadhali kumbuka muundo wa hash sahihi una sehemu 4, kama: 4017733ca8db33a1479196c2415173beb808d7b83cfaa4a6a9a5aae7566f6461666f6e65436f6e6e6563743034383131343838
Ikiwa yako ina sehemu 3 tu, basi, ni batili (kuchukuliwa kwa PMKID hakukuwa sahihi).
Kumbuka kwamba hcxdumptool
pia inachukua mikono (kitu kama hiki kitaonekana: MP:M1M2 RC:63258 EAPOLTIME:17091
). Unaweza kubadilisha mikono hiyo kuwa muundo wa hashcat/john kwa kutumia cap2hccapx
Imebaini kwamba baadhi ya mikono iliyokamatwa kwa kutumia chombo hiki haiwezi kufichuliwa hata ikijulikana nenosiri sahihi. Napendekeza kukamata mikono pia kwa njia ya jadi ikiwa inawezekana, au kukamata kadhaa kwa kutumia chombo hiki.
Shambulio kwenye mitandao ya WPA/WPA2 linaweza kutekelezwa kwa kukamata handshake na kujaribu crack nenosiri offline. Mchakato huu unahusisha kufuatilia mawasiliano ya mtandao maalum na BSSID kwenye channel fulani. Hapa kuna mwongozo wa haraka:
Tambua BSSID, channel, na mteja aliyeunganishwa wa mtandao wa lengo.
Tumia airodump-ng
kufuatilia trafiki ya mtandao kwenye channel na BSSID zilizotajwa, ukitumaini kukamata handshake. Amri itakuwa kama hii:
Kuongeza nafasi ya kukamata handshake, katisha mteja kwa muda kutoka kwenye mtandao ili kulazimisha re-authentication. Hii inaweza kufanywa kwa kutumia amri ya aireplay-ng
, ambayo inatuma pakiti za deauthentication kwa mteja:
Nakili kwamba wakati mteja alikosewa uthibitisho, unaweza kujaribu kuungana na AP tofauti au, katika hali nyingine, na mtandao tofauti.
Mara tu katika airodump-ng
inapoonekana taarifa za handshake, hii inamaanisha kwamba handshake ilikamatwa na unaweza kusitisha kusikiliza:
Mara handshake inakamatwa unaweza crack nayo kwa aircrack-ng
:
aircrack
tshark
Ikiwa chombo hiki kitapata mkono usiokamilika wa ESSID kabla ya ule ulio kamilika, hakiwezi kugundua ule halali.
pyrit
Katika mipangilio ya WiFi ya biashara, utapata njia mbalimbali za uthibitishaji, kila moja ikitoa viwango tofauti vya usalama na vipengele vya usimamizi. Unapokuwa unatumia zana kama airodump-ng
kuchunguza trafiki ya mtandao, unaweza kuona vitambulisho vya aina hizi za uthibitishaji. Njia zingine za kawaida ni:
EAP-GTC (Generic Token Card):
Njia hii inasaidia token za vifaa na nywila za wakati mmoja ndani ya EAP-PEAP. Tofauti na MSCHAPv2, haitumii changamoto ya mwenzi na inatuma nywila kwa maandiko wazi kwa kituo cha ufikiaji, ikileta hatari ya mashambulizi ya kupunguza kiwango.
EAP-MD5 (Message Digest 5):
Inahusisha kutuma hash ya MD5 ya nywila kutoka kwa mteja. Haipendekezwi kutokana na udhaifu wa mashambulizi ya kamusi, ukosefu wa uthibitisho wa seva, na kutoweza kuunda funguo za WEP za kikao maalum.
EAP-TLS (Transport Layer Security):
Inatumia vyeti vya upande wa mteja na upande wa seva kwa uthibitisho na inaweza kuunda kwa dinamikki funguo za WEP za msingi wa mtumiaji na za kikao kwa ajili ya kulinda mawasiliano.
EAP-TTLS (Tunneled Transport Layer Security):
Inatoa uthibitisho wa pamoja kupitia handaki iliyofichwa, pamoja na njia ya kupata funguo za WEP za dinamikki, kwa kila mtumiaji, kwa kila kikao. Inahitaji tu vyeti vya upande wa seva, huku wateja wakitumia akidi.
PEAP (Protected Extensible Authentication Protocol):
Inafanya kazi kwa njia sawa na EAP kwa kuunda handaki ya TLS kwa mawasiliano yaliyolindwa. Inaruhusu matumizi ya itifaki dhaifu za uthibitisho juu ya EAP kutokana na ulinzi unaotolewa na handaki.
PEAP-MSCHAPv2: Mara nyingi inarejelewa kama PEAP, inachanganya mfumo wa changamoto/jibu wa MSCHAPv2 ulio hatarini na handaki ya TLS ya kulinda.
PEAP-EAP-TLS (au PEAP-TLS): Inafanana na EAP-TLS lakini inaanza handaki ya TLS kabla ya kubadilishana vyeti, ikitoa safu ya ziada ya usalama.
Unaweza kupata maelezo zaidi kuhusu hizi mbinu za uthibitisho hapa na hapa.
Kusoma https://tools.ietf.org/html/rfc3748#page-27 inaonekana kama unatumia EAP ujumbe wa "Identity" lazima uwe umeungwa mkono, na jina la mtumiaji litatumwa kwa wazi katika ujumbe wa "Response Identity".
Hata ukitumia moja ya mbinu za uthibitisho salama zaidi: PEAP-EAP-TLS, inawezekana kukamata jina la mtumiaji lililotumwa katika itifaki ya EAP. Ili kufanya hivyo, kamateni mawasiliano ya uthibitisho (anzisha airodump-ng
ndani ya channel na wireshark
katika interface hiyo hiyo) na chujio pakiti kwa eapol
.
Ndani ya pakiti ya "Response, Identity", jina la mtumiaji la mteja litajitokeza.
Kuficha utambulisho kunasaidiwa na EAP-PEAP na EAP-TTLS. Katika muktadha wa mtandao wa WiFi, ombi la EAP-Identity kwa kawaida huanzishwa na kituo cha ufikiaji (AP) wakati wa mchakato wa ushirikiano. Ili kuhakikisha ulinzi wa kutotambulika kwa mtumiaji, jibu kutoka kwa mteja wa EAP kwenye kifaa cha mtumiaji kina taarifa muhimu tu zinazohitajika kwa seva ya RADIUS ya awali kushughulikia ombi. Dhana hii inaonyeshwa kupitia hali zifuatazo:
EAP-Identity = anonymous
Katika hali hii, watumiaji wote wanatumia "anonymous" kama kitambulisho chao cha mtumiaji. Seva ya RADIUS ya awali inafanya kazi kama seva ya EAP-PEAP au EAP-TTLS, inayohusika na usimamizi wa upande wa seva wa itifaki ya PEAP au TTLS. Njia ya uthibitisho ya ndani (iliyolindwa) inashughulikiwa kwa ndani au kupelekwa kwa seva ya RADIUS ya mbali (nyumbani).
EAP-Identity = anonymous@realm_x
Katika hali hii, watumiaji kutoka maeneo tofauti wanaficha utambulisho wao huku wakionyesha maeneo yao husika. Hii inaruhusu seva ya RADIUS ya awali kupeleka maombi ya EAP-PEAP au EAP-TTLS kwa seva za RADIUS katika maeneo yao ya nyumbani, ambazo zinafanya kazi kama seva ya PEAP au TTLS. Seva ya RADIUS ya awali inafanya kazi kama node ya kuhamasisha RADIUS pekee.
Vinginevyo, seva ya RADIUS ya awali inaweza kufanya kazi kama seva ya EAP-PEAP au EAP-TTLS na ama kushughulikia njia ya uthibitisho iliyolindwa au kupeleka kwa seva nyingine. Chaguo hili linarahisisha usanidi wa sera tofauti kwa maeneo mbalimbali.
Katika EAP-PEAP, mara handaki ya TLS inapoundwa kati ya seva ya PEAP na mteja wa PEAP, seva ya PEAP inaanzisha ombi la EAP-Identity na kutuma kupitia handaki ya TLS. Mteja anajibu ombi hili la pili la EAP-Identity kwa kutuma jibu la EAP-Identity linalojumuisha utambulisho wa kweli wa mtumiaji kupitia handaki iliyofichwa. Njia hii inazuia kwa ufanisi kufichuliwa kwa utambulisho halisi wa mtumiaji kwa yeyote anayesikiliza trafiki ya 802.11.
EAP-TTLS inafuata utaratibu tofauti kidogo. Kwa EAP-TTLS, mteja kwa kawaida hujithibitisha kwa kutumia PAP au CHAP, iliyolindwa na handaki ya TLS. Katika kesi hii, mteja anajumuisha sifa ya User-Name na ama sifa ya Password au CHAP-Password katika ujumbe wa awali wa TLS uliopelekwa baada ya kuanzishwa kwa handaki.
Bila kujali itifaki iliyochaguliwa, seva ya PEAP/TTLS inapata maarifa ya utambulisho wa kweli wa mtumiaji baada ya kuanzishwa kwa handaki ya TLS. Utambulisho wa kweli unaweza kuwakilishwa kama user@realm au kwa urahisi user. Ikiwa seva ya PEAP/TTLS pia inawajibika kwa uthibitishaji wa mtumiaji, sasa ina utambulisho wa mtumiaji na inaendelea na njia ya uthibitisho iliyolindwa na handaki ya TLS. Vinginevyo, seva ya PEAP/TTLS inaweza kupeleka ombi jipya la RADIUS kwa seva ya RADIUS ya nyumbani ya mtumiaji. Ombi hili jipya la RADIUS halijumuishi safu ya itifaki ya PEAP au TTLS. Katika hali ambapo njia ya uthibitisho iliyolindwa ni EAP, ujumbe wa ndani wa EAP unapelekwa kwa seva ya RADIUS ya nyumbani bila kifuniko cha EAP-PEAP au EAP-TTLS. Sifa ya User-Name ya ujumbe wa RADIUS unaotoka ina utambulisho wa kweli wa mtumiaji, ikibadilisha User-Name isiyojulikana kutoka kwa ombi la RADIUS linalokuja. Wakati njia ya uthibitisho iliyolindwa ni PAP au CHAP (inayoungwa mkono tu na TTLS), sifa ya User-Name na sifa nyingine za uthibitisho zilizopatikana kutoka kwa mzigo wa TLS zinabadilishwa katika ujumbe wa RADIUS unaotoka, zikiondoa User-Name isiyojulikana na sifa za TTLS EAP-Message zilizopatikana katika ombi la RADIUS linalokuja.
Kwa maelezo zaidi angalia https://www.interlinknetworks.com/app_notes/eap-peap.htm
Ikiwa mteja anatarajiwa kutumia jina la mtumiaji na nywila (kumbuka kwamba EAP-TLS haitakuwa halali katika kesi hii), basi unaweza kujaribu kupata orodha ya majina ya watumiaji (angalia sehemu inayofuata) na nywila na kujaribu kufanya bruteforce ufikiaji kwa kutumia air-hammer.
Unaweza pia kufanya shambulio hili kwa kutumia eaphammer
:
Protokali ya 802.11 inaelezea jinsi kituo kinajiunga na Seti ya Huduma Iliyoongezwa (ESS) lakini haijabainisha vigezo vya kuchagua ESS au kituo cha upatikanaji (AP) ndani yake.
Vituo vinaweza kuhamahama kati ya APs zinazoshiriki ESSID sawa, kudumisha muunganisho katika jengo au eneo.
Protokali inahitaji uthibitisho wa kituo kwa ESS lakini haijalazimisha uthibitisho wa AP kwa kituo.
Vituo vinaweka ESSID ya kila mtandao wa wireless wanaounganisha katika Orodha yao ya Mtandao wa Kipaumbele (PNL), pamoja na maelezo maalum ya usanidi wa mtandao.
PNL inatumika kuunganishwa kiotomatiki na mitandao inayojulikana, kuboresha uzoefu wa mtumiaji kwa kurahisisha mchakato wa muunganisho.
APs huangaza mara kwa mara fremu za beacon, kutangaza uwepo wao na sifa, ikiwa ni pamoja na ESSID ya AP isipokuwa matangazo yamezimwa.
Wakati wa skanning ya passively, vituo husikiliza fremu za beacon. Ikiwa ESSID ya beacon inalingana na kipengee katika PNL ya kituo, kituo kinaweza kuunganishwa kiotomatiki na AP hiyo.
Ufahamu wa PNL ya kifaa unaruhusu uwezekano wa unyakuzi kwa kuiga ESSID ya mtandao unaojulikana, kumdanganya kifaa kuunganishwa na AP mbaya.
Utafutaji wa kazi unahusisha vituo kutuma maombi ya uchunguzi kugundua APs za karibu na sifa zao.
Maombi ya uchunguzi yaliyolengwa yanaelekeza ESSID maalum, kusaidia kugundua ikiwa mtandao fulani uko ndani ya upeo, hata kama ni mtandao uliofichwa.
Maombi ya uchunguzi ya matangazo yana uwanja wa SSID wa sifuri na yanatumwa kwa APs zote za karibu, ikiruhusu kituo kuangalia mtandao wowote wa kipaumbele bila kufichua maudhui ya PNL yake.
Kabla ya kuelezea jinsi ya kufanya mashambulizi magumu zaidi, itafafanuliwa jinsi ya kuunda AP na kupeleka trafiki yake kwa kiolesura kilichounganishwa na Intaneti.
Kwa kutumia ifconfig -a
angalia kwamba kiolesura cha wlan cha kuunda AP na kiolesura kilichounganishwa na Intaneti vipo.
Tengeneza faili la usanidi /etc/dnsmasq.conf
:
Kisha weka IPs na njia:
Na kisha anza dnsmasq:
Tengeneza faili ya config hostapd.conf
:
Acha michakato inayokera, weka hali ya ufuatiliaji, na anza hostapd:
Attack ya evil twin inatumia jinsi wateja wa WiFi wanavyotambua mitandao, hasa kwa kutegemea jina la mtandao (ESSID) bila kuhitaji kituo cha msingi (access point) kujithibitisha kwa mteja. Vidokezo muhimu ni:
Ugumu wa Kutofautisha: Vifaa vinakumbana na changamoto ya kutofautisha kati ya vituo halali na vya udanganyifu wanaposhiriki ESSID na aina ya usimbaji sawa. Mitandao halisi mara nyingi hutumia vituo vingi vyenye ESSID sawa ili kupanua eneo la huduma bila mshono.
Kuhamahama kwa Wateja na Manipulation ya Muunganisho: Itifaki ya 802.11 inaruhusu vifaa kuhamahama kati ya vituo ndani ya ESS moja. Washambuliaji wanaweza kutumia hii kwa kuvutia kifaa kuacha kuungana na kituo chake cha msingi na kuungana na kituo cha udanganyifu. Hii inaweza kufanikishwa kwa kutoa ishara yenye nguvu zaidi au kuharibu muunganisho na kituo halali kupitia mbinu kama vile pakiti za deauthentication au jamming.
Changamoto katika Utekelezaji: Kutekeleza kwa mafanikio shambulio la evil twin katika mazingira yenye vituo vingi vilivyowekwa vizuri kunaweza kuwa changamoto. Kuondoa uthibitisho wa kituo kimoja halali mara nyingi husababisha kifaa kuungana na kituo kingine halali isipokuwa mshambuliaji anaweza kuondoa uthibitisho wa vituo vyote vya karibu au kuweka kwa mkakati kituo cha udanganyifu.
Unaweza kuunda Evil Twin ya wazi sana (bila uwezo wa kuelekeza trafiki kwenye Mtandao) kwa kufanya:
Unaweza pia kuunda Evil Twin ukitumia eaphammer (zingatia kwamba ili kuunda evil twins na eaphammer, kiolesura hakipaswi kuwa katika hali ya monitor):
Au kutumia Airgeddon: Options: 5,6,7,8,9 (ndani ya menyu ya shambulio la Evil Twin).
Tafadhali, zingatia kwamba kwa kawaida ikiwa ESSID katika PNL imehifadhiwa kama iliyo na ulinzi wa WPA, kifaa hakitaji kuungana moja kwa moja na Evil Twin ya wazi. Unaweza kujaribu DoS AP halisi na kut hope kwamba mtumiaji ataungana kwa mikono na Evil Twin yako ya wazi, au unaweza DoS AP halisi na kutumia WPA Evil Twin ili kukamata handshake (ukitumia njia hii huwezi kumruhusu mwathirika kuungana na wewe kwani hujui PSK, lakini unaweza kukamata handshake na kujaribu kuikata).
Some OS and AV will warn the user that connect to an Open network is dangerous...
Unaweza kuunda Evil Twin kwa kutumia WPA/2 na ikiwa vifaa vimewekwa kuungana na SSID hiyo kwa WPA/2, vitajaribu kuungana. Kwa njia yoyote, kukamilisha handshake ya njia 4 unahitaji pia kujua nenosiri ambalo mteja atatumia. Ikiwa hujui hilo, kuungana hakutakamilika.
Ili kuelewa mashambulizi haya, ningependekeza usome kabla ya muhtasari WPA Enterprise explanation.
Using hostapd-wpe
hostapd-wpe
inahitaji configuration file ili kufanya kazi. Ili automate uzalishaji wa hizi configurations unaweza kutumia https://github.com/WJDigby/apd_launchpad (pakua faili ya python ndani ya /etc/hostapd-wpe/).
Katika faili la usanidi unaweza kuchagua mambo mengi tofauti kama ssid, channel, user files, cret/key, dh parameters, wpa version na auth...
Kutumia hostapd-wpe na EAP-TLS kuruhusu cheti chochote kuingia.
Kutumia EAPHammer
Kwa default, EAPHammer inakusudia mbinu hizi za uthibitishaji (angalia GTC kama ya kwanza kujaribu kupata nywila za maandiko na kisha matumizi ya mbinu za uthibitishaji zenye nguvu zaidi):
Hii ni mbinu ya default ili kuepuka muda mrefu wa kuungana. Hata hivyo, unaweza pia kubaini kwa seva mbinu za uthibitishaji kutoka dhaifu hadi nguvu zaidi:
Or you could also use:
--negotiate gtc-downgrade
kutumia utekelezaji wa GTC downgrade wenye ufanisi mkubwa (nywila za maandiko)
--negotiate manual --phase-1-methods PEAP,TTLS --phase-2-methods MSCHAPV2,GTC,TTLS-PAP
ili kubainisha kwa mikono mbinu zinazotolewa (kutoa mbinu sawa za uthibitishaji katika mpangilio sawa na shirika, shambulio litakuwa gumu zaidi kugundua).
Using Airgeddon
Airgeddon
inaweza kutumia vyeti vilivyotengenezwa awali kutoa uthibitishaji wa EAP kwa WPA/WPA2-Enterprise mitandao. Mtandao wa uwongo utaweka chini itifaki ya muunganisho hadi EAP-MD5 ili uweze kukamata mtumiaji na MD5 ya nywila. Baadaye, mshambuliaji anaweza kujaribu kuvunja nywila.
Airgeddon
inakupa uwezekano wa shambulio la kuendelea la Evil Twin (kelele) au kuunda tu Shambulio la Evil hadi mtu aungane (laini).
Hii mbinu ilijaribiwa katika muunganisho wa PEAP lakini kwa kuwa ninakifungua kifungu chochote cha TLS, hii inapaswa pia kufanya kazi na EAP-TTLS
Ndani ya configuration ya hostapd-wpe toa maoni mstari unao na dh_file (kutoka dh_file=/etc/hostapd-wpe/certs/dh
hadi #dh_file=/etc/hostapd-wpe/certs/dh
)
Hii itafanya hostapd-wpe
kubadilishana funguo kwa kutumia RSA badala ya DH, hivyo utaweza kufungua trafiki baadaye ukijua funguo binafsi za seva.
Sasa anzisha Evil Twin ukitumia hostapd-wpe
na ile configuration iliyobadilishwa kama kawaida. Pia, anzisha wireshark
katika interface inayofanya shambulio la Evil Twin.
Sasa au baadaye (wakati tayari umekamata baadhi ya nia za uthibitishaji) unaweza kuongeza funguo binafsi za RSA kwenye wireshark katika: Edit --> Preferences --> Protocols --> TLS --> (RSA keys list) Edit...
Ongeza kipengele kipya na jaza fomu hii na thamani hizi: IP address = yoyote -- Port = 0 -- Protocol = data -- Key File (chagua faili yako ya funguo, ili kuepuka matatizo chagua faili ya funguo bila kuwa na ulinzi wa nywila).
Na angalia kwenye "Decrypted TLS" tab mpya:
Aina tofauti za Orodha za Filter za Udhibiti wa Upatikanaji wa Vyombo (MFACLs) na njia zao zinazohusiana na athari kwenye tabia ya Upatikanaji wa Pointi (AP) wa uhalifu:
MAC-based Whitelist:
AP wa uhalifu utaweza kujibu tu maombi ya uchunguzi kutoka kwa vifaa vilivyotajwa kwenye orodha ya kibali, kubaki kuwa hauonekani kwa wengine wote ambao hawajatajwa.
MAC-based Blacklist:
AP wa uhalifu utaweza kupuuza maombi ya uchunguzi kutoka kwa vifaa vilivyoko kwenye orodha ya mblacklist, hivyo kufanya AP wa uhalifu kuwa hauonekani kwa vifaa maalum.
SSID-based Whitelist:
AP wa uhalifu utaweza kujibu maombi ya uchunguzi tu kwa ESSIDs maalum zilizoorodheshwa, hivyo kuwa hauonekani kwa vifaa ambavyo Orodha zao za Mitandao ya Kichaguo (PNLs) hazina ESSIDs hizo.
SSID-based Blacklist:
AP wa uhalifu hataweza kujibu maombi ya uchunguzi kwa ESSIDs maalum kwenye orodha ya mblacklist, hivyo kuwa hauonekani kwa vifaa vinavyotafuta mitandao hiyo maalum.
Hii mbinu inaruhusu mshambuliaji kuunda pointi ya ufikiaji (AP) mbaya inayojibu maombi yote ya uchunguzi kutoka kwa vifaa vinavyotafuta kuungana na mitandao. Mbinu hii inawadanganya vifaa kuungana na AP ya mshambuliaji kwa kuiga mitandao ambayo vifaa vinatafuta. Mara tu kifaa kinapotuma ombi la kuungana na AP hii mbaya, kinakamilisha muunganisho, na kusababisha kifaa kuungana kwa makosa na mtandao wa mshambuliaji.
Kisha, vifaa vilianza kupuuza majibu ya mitandao yasiyoombwa, kupunguza ufanisi wa shambulio la awali la karma. Hata hivyo, mbinu mpya, inayojulikana kama shambulio la MANA, ilianzishwa na Ian de Villiers na Dominic White. Mbinu hii inahusisha AP mbaya kukamata Orodha za Mitandao ya Kichaguo (PNL) kutoka kwa vifaa kwa kujibu maombi yao ya uchunguzi wa matangazo kwa majina ya mitandao (SSIDs) ambayo yalikuwa yameombwa awali na vifaa. Shambulio hili la kisasa linapita ulinzi dhidi ya shambulio la awali la karma kwa kutumia njia ambavyo vifaa vinakumbuka na kuipa kipaumbele mitandao inayojulikana.
Shambulio la MANA linafanya kazi kwa kufuatilia maombi ya uchunguzi yaliyolengwa na matangazo kutoka kwa vifaa. Kwa maombi yaliyolengwa, linaandika anwani ya MAC ya kifaa na jina la mtandao lililoombwa, na kuongeza taarifa hii kwenye orodha. Wakati ombi la matangazo linapopokelewa, AP inajibu kwa taarifa inayolingana na mitandao yoyote kwenye orodha ya kifaa, ikivutia kifaa kuungana na AP mbaya.
A Loud MANA attack ni mkakati wa hali ya juu kwa wakati ambapo vifaa havitumii uchunguzi ulioelekezwa au wakati Orodha zao za Mtandao wa Kichaguo (PNL) hazijulikani kwa mshambuliaji. Inafanya kazi kwa kanuni kwamba vifaa katika eneo moja vina uwezekano wa kushiriki majina fulani ya mtandao katika PNL zao. Badala ya kujibu kwa kuchagua, shambulio hili linatangaza majibu ya uchunguzi kwa kila jina la mtandao (ESSID) lililopatikana katika PNL zilizochanganywa za vifaa vyote vilivyoangaliwa. Njia hii pana inaongeza nafasi ya kifaa kutambua mtandao wa kawaida na kujaribu kuungana na Kituo cha Upatikanaji (AP) kisicho halali.
Wakati Loud MANA attack inaweza kutosha, Known Beacon attack inatoa njia nyingine. Njia hii inatumia nguvu za kuungana kwa kuiga AP inayojibu jina lolote la mtandao, ikizunguka kwenye orodha ya ESSIDs zinazowezekana zilizotokana na orodha ya maneno. Hii inaiga uwepo wa mitandao mingi, ikitumai kulinganisha ESSID ndani ya PNL ya mwathirika, ikichochea jaribio la kuungana na AP iliyoundwa. Shambulio linaweza kuimarishwa kwa kuunganisha na chaguo la --loud
kwa jaribio kali zaidi la kuwakamata vifaa.
Eaphammer ilitekeleza shambulio hili kama shambulio la MANA ambapo ESSIDs zote ndani ya orodha zinachajiwa (unaweza pia kuunganisha hii na --loud
ili kuunda Loud MANA + Known beacons attack):
Known Beacon Burst attack
Shambulio la Known Beacon Burst linahusisha kupeleka kwa haraka fremu za beacon kwa kila ESSID iliyoorodheshwa katika faili. Hii inaunda mazingira yenye msongamano wa mitandao ya uwongo, ikiongeza sana uwezekano wa vifaa kuungana na AP ya uasi, hasa inapounganishwa na shambulio la MANA. Mbinu hii inatumia kasi na kiasi kuishinda mitambo ya uchaguzi wa mtandao ya vifaa.
Wi-Fi Direct ni itifaki inayowezesha vifaa kuungana moja kwa moja na kila mmoja kwa kutumia Wi-Fi bila haja ya kituo cha kawaida cha wireless. Uwezo huu umejumuishwa katika vifaa mbalimbali vya Internet of Things (IoT), kama vile printa na televisheni, na kuwezesha mawasiliano ya moja kwa moja kati ya vifaa. Kipengele muhimu cha Wi-Fi Direct ni kwamba kifaa kimoja kinachukua jukumu la kituo cha ufikiaji, kinachojulikana kama mmiliki wa kundi, ili kusimamia muunganisho.
Usalama wa muunganisho wa Wi-Fi Direct unafanywa kupitia Wi-Fi Protected Setup (WPS), ambayo inasaidia njia kadhaa za kuunganishwa salama, ikiwa ni pamoja na:
Push-Button Configuration (PBC)
PIN entry
Near-Field Communication (NFC)
Njia hizi, hasa PIN entry, zinaweza kuwa na udhaifu sawa na WPS katika mitandao ya Wi-Fi ya kawaida, na kuifanya kuwa malengo ya njia sawa za shambulio.
EvilDirect Hijacking ni shambulio maalum kwa Wi-Fi Direct. Inafanana na dhana ya shambulio la Evil Twin lakini inalenga muunganisho wa Wi-Fi Direct. Katika hali hii, mshambuliaji anajifanya kuwa mmiliki halali wa kundi kwa lengo la kuwadanganya vifaa kuungana na chombo kibaya. Njia hii inaweza kutekelezwa kwa kutumia zana kama airbase-ng
kwa kubainisha channel, ESSID, na anwani ya MAC ya kifaa kinachojifananisha:
TODO: Angalia https://github.com/wifiphisher/wifiphisher (login con facebook e imitacionde WPA en captive portals)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)