Pentesting Wifi
Last updated
Last updated
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jiunge na HackenProof Discord server ili kuwasiliana na hackers wenye uzoefu na wawindaji wa bug bounty!
Uelewa wa Hacking Shiriki na maudhui yanayoangazia msisimko na changamoto za hacking
Habari za Hack kwa Wakati Halisi Baki na habari za hivi punde katika ulimwengu wa hacking kupitia habari na uelewa wa wakati halisi
Matangazo ya Hivi Punde Baki na taarifa kuhusu bug bounties mpya zinazozinduliwa na masasisho muhimu ya jukwaa
Jiunge nasi kwenye Discord na uanze kushirikiana na hackers bora leo!
Kimbia airgeddon na docker
From: https://github.com/v1s1t0r1sh3r3/airgeddon/wiki/Docker%20Linux
Inaweza kufanya mashambulizi ya Evil Twin, KARMA, na Known Beacons kisha kutumia kiolezo cha phishing ili kupata nenosiri halisi la mtandao au kukamata akauti za mitandao ya kijamii.
Chombo hiki kinara WPS/WEP/WPA-PSK mashambulizi. Kitafanya moja kwa moja:
Weka kiunganishi katika hali ya ufuatiliaji
Chunguza mitandao inayowezekana - Na kukuruhusu kuchagua mwathirika(wathirika)
Ikiwa ni WEP - Anzisha mashambulizi ya WEP
Ikiwa ni WPA-PSK
Ikiwa ni WPS: Mashambulizi ya Pixie dust na mashambulizi ya bruteforce (kuwa makini mashambulizi ya brute-force yanaweza kuchukua muda mrefu). Kumbuka kwamba hakijaribu PIN za null au PIN zilizozalishwa/databasi.
Jaribu kukamata PMKID kutoka AP ili kuifungua
Jaribu kuondoa uthibitisho wa wateja wa AP ili kukamata mkono
Ikiwa ni PMKID au Mkono, jaribu bruteforce kwa kutumia nywila 5000 bora.
DoS
Kuondoa uthibitisho/kuondoa ushirikiano -- Unganisha kila mtu (au ESSID/Mteja maalum)
AP za uongo za nasibu -- Ficha mitandao, huenda ikasababisha skana kuanguka
Kuongeza mzigo AP -- Jaribu kuua AP (kawaida si ya manufaa sana)
WIDS -- Cheza na IDS
TKIP, EAPOL -- Mashambulizi maalum ya DoS kwa AP fulani
Kuvunja
Vunja WEP (zana na mbinu kadhaa)
WPA-PSK
WPS pin "Brute-Force"
WPA PMKID bruteforce
[DoS +] WPA handshake kukamata + Kuvunja
WPA-MGT
Kukamata Jina la Mtumiaji
Bruteforce Akikadiria
Evil Twin (ikiwa na au bila DoS)
Open Evil Twin [+ DoS] -- Ya manufaa kukamata akidi za portal na/au kufanya mashambulizi ya LAN
WPA-PSK Evil Twin -- Ya manufaa kwa mashambulizi ya mtandao ikiwa unajua nywila
WPA-MGT -- Ya manufaa kukamata akidi za kampuni
KARMA, MANA, Loud MANA, Beacon inayojulikana
+ Open -- Ya manufaa kukamata akidi za portal na/au kufanya mashambulizi ya LAN
+ WPA -- Ya manufaa kukamata WPA handshakes
Maelezo kutoka hapa:.
Mashambulizi ya kuondoa uthibitisho, mbinu maarufu katika uhalifu wa Wi-Fi, yanahusisha kutunga "mifumo ya usimamizi" ili kuondoa vifaa kwa nguvu kutoka mtandao. Pakiti hizi zisizo na usimbuaji zinawadanganya wateja kuamini kwamba zinatoka kwenye mtandao halali, zikimwezesha washambuliaji kukusanya WPA handshakes kwa ajili ya kuvunja au kuendelea kuharibu muunganisho wa mtandao. Mbinu hii, inayoshangaza kwa urahisi wake, inatumika sana na ina athari kubwa kwa usalama wa mtandao.
Kuondoa uthibitisho kwa kutumia Aireplay-ng
-0 inamaanisha deauthentication
1 ni idadi ya deauths za kutuma (unaweza kutuma nyingi ikiwa unataka); 0 inamaanisha zitumwe kwa muda wote
-a 00:14:6C:7E:40:80 ni anwani ya MAC ya kituo cha upatikanaji
-c 00:0F:B5:34:30:30 ni anwani ya MAC ya mteja wa kuondoa uthibitisho; ikiwa hii imeachwa, basi deauthentication ya matangazo inatumwa (sio kila wakati inafanya kazi)
ath0 ni jina la kiunganishi
Disassociation packets, kama vile deauthentication packets, ni aina ya fremu ya usimamizi inayotumika katika mitandao ya Wi-Fi. Pakiti hizi hutumikia kukatisha uhusiano kati ya kifaa (kama vile laptop au smartphone) na kituo cha upatikanaji (AP). Tofauti kuu kati ya disassociation na deauthentication iko katika hali zao za matumizi. Wakati AP inatoa deauthentication packets kuondoa vifaa vya uasi moja kwa moja kutoka kwenye mtandao, disassociation packets kwa kawaida hutumwa wakati AP inafanya kufunga, kuanzisha upya, au kuhamasisha, hivyo kuhitaji kukatishwa kwa uhusiano wa nodi zote zilizounganishwa.
Huu shambulio unaweza kufanywa na mdk4(mode "d"):
In here.
ATTACK MODE b: Beacon Flooding
Inatuma beacon frames kuonyesha APs za uongo kwa wateja. Hii inaweza wakati mwingine kusababisha skana za mtandao na hata madereva kuanguka!
ATTACK MODE a: Authentication Denial-Of-Service
Kutuma fremu za uthibitisho kwa Wasiliani wote wanaopatikana (APs) ndani ya eneo la ushawishi kunaweza kujaa AP hizi, hasa wakati wateja wengi wanahusika. Hii trafiki kali inaweza kusababisha kutokuwa na utulivu kwa mfumo, na kusababisha baadhi ya APs kufungia au hata kurekebisha.
ATTACK MODE p: SSID Probing and Bruteforcing
Kuchunguza N точки za Upatikanaji (APs) kunakagua ikiwa SSID imefunuliwa ipasavyo na kuthibitisha upeo wa AP. Mbinu hii, pamoja na bruteforcing hidden SSIDs kwa kutumia au bila orodha ya maneno, husaidia katika kubaini na kufikia mitandao iliyofichwa.
ATTACK MODE m: Michael Countermeasures Exploitation
Kutuma pakiti za nasibu au za nakala kwa foleni tofauti za QoS kunaweza kuanzisha Michael Countermeasures kwenye TKIP APs, na kusababisha kuzima kwa AP kwa dakika moja. Njia hii ni mbinu yenye ufanisi ya DoS (Denial of Service) ya shambulio.
ATTACK MODE e: EAPOL Start and Logoff Packet Injection
Kufurika AP kwa EAPOL Start frames kunaunda vikao vya uwongo, kujaa AP na kuzuia wateja halali. Vinginevyo, kuingiza ujumbe wa uwongo wa EAPOL Logoff kunalazimisha kuunganishwa kwa wateja, mbinu zote mbili zinaharibu huduma ya mtandao.
ATTACK MODE s: Mashambulizi kwa mitandao ya IEEE 802.11s
Mashambulizi mbalimbali kwenye usimamizi wa kiungo na urambazaji katika mitandao ya mesh.
ATTACK MODE w: WIDS Kichanganyiko
Kuhusisha wateja kwa nodi nyingi za WDS au APs bandia za uasi kunaweza kudhibiti Mifumo ya Kugundua na Kuzuia Uvamizi, na kuleta mkanganyiko na matumizi mabaya ya mfumo.
MODE YA SHAMBULIO f: Packet Fuzzer
Packet fuzzer inayoonyesha vyanzo mbalimbali vya pakiti na seti kamili ya mabadiliko ya kudhibiti pakiti.
Airgeddon inatoa mashambulizi mengi yaliyopendekezwa katika maoni ya awali:
WPS (Wi-Fi Protected Setup) inarahisisha mchakato wa kuunganisha vifaa kwenye router, ikiongeza kasi na urahisi wa usanidi kwa mitandao iliyosimbwa kwa WPA au WPA2 Personal. Haina ufanisi kwa usalama wa WEP ambao unaweza kuvunjwa kwa urahisi. WPS inatumia PIN ya tarakimu 8, inayothibitishwa kwa nusu mbili, na kufanya iwe rahisi kwa mashambulizi ya brute-force kutokana na idadi yake ndogo ya mchanganyiko (11,000 uwezekano).
Kuna zana 2 kuu za kutekeleza hatua hii: Reaver na Bully.
Reaver imeundwa kuwa shambulio thabiti na la vitendo dhidi ya WPS, na imejaribiwa dhidi ya aina mbalimbali za vituo vya ufikiaji na utekelezaji wa WPS.
Bully ni utekelezaji mpya wa shambulio la WPS brute force, iliyoandikwa kwa C. Ina faida kadhaa juu ya msimbo wa awali wa reaver: utegemezi mdogo, utendaji bora wa kumbukumbu na cpu, usimamizi sahihi wa endianness, na seti thabiti zaidi ya chaguo.
Shambulio hili linatumia udhaifu wa WPS PIN, hasa kufichuliwa kwa tarakimu nne za kwanza na jukumu la tarakimu ya mwisho kama checksum, kurahisisha shambulio la brute-force. Hata hivyo, ulinzi dhidi ya mashambulizi ya brute-force, kama vile kuzuia anwani za MAC za washambuliaji wenye nguvu, unahitaji mzunguko wa anwani za MAC ili kuendelea na shambulio.
Baada ya kupata WPS PIN kwa kutumia zana kama Bully au Reaver, mshambuliaji anaweza kudhani WPA/WPA2 PSK, kuhakikisha ufikiaji endelevu wa mtandao.
Smart Brute Force
Hii mbinu iliyosafishwa inalenga WPS PINs kwa kutumia udhaifu unaojulikana:
PINs zilizogunduliwa awali: Tumia hifadhidata ya PINs zinazojulikana zinazohusishwa na watengenezaji maalum wanaojulikana kutumia WPS PINs sawa. Hifadhidata hii inahusisha octets tatu za kwanza za anwani za MAC na PINs zinazoweza kuwa za watengenezaji hawa.
Mifumo ya Kutengeneza PIN: Tumia mifumo kama ComputePIN na EasyBox, ambayo inakadiria WPS PINs kulingana na anwani ya MAC ya AP. Mifumo ya Arcadyan pia inahitaji kitambulisho cha kifaa, ikiongeza safu kwenye mchakato wa kutengeneza PIN.
Dominique Bongard aligundua kasoro katika baadhi ya Access Points (APs) kuhusu uundaji wa misimbo ya siri, inayojulikana kama nonces (E-S1 na E-S2). Ikiwa nonces hizi zinaweza kugundulika, kuvunja WPS PIN ya AP inakuwa rahisi. AP inafichua PIN ndani ya msimbo maalum (hash) kuthibitisha kuwa ni halali na sio AP bandia (rogue). Nonces hizi kimsingi ni "funguo" za kufungua "sefu" inayoshikilia WPS PIN. Zaidi kuhusu hili inaweza kupatikana hapa.
Kwa maneno rahisi, tatizo ni kwamba baadhi ya APs hazikutumia funguo za kutosha za nasibu kwa ajili ya kuficha PIN wakati wa mchakato wa kuungana. Hii inafanya PIN kuwa hatarini kuweza kukisiwa kutoka nje ya mtandao (offline brute force attack).
Ikiwa hutaki kubadilisha kifaa kuwa hali ya ufuatiliaji, au reaver
na bully
zina tatizo, unaweza kujaribu OneShot-C. Zana hizi zinaweza kufanya shambulio la Pixie Dust bila ya kuhitaji kubadilisha kuwa hali ya ufuatiliaji.
Baadhi ya mifumo iliyoundwa vibaya hata inaruhusu Null PIN (PIN tupu au isiyokuwepo) kutoa ufikiaji, ambayo ni ya kawaida sana. Chombo Reaver kina uwezo wa kujaribu udhaifu huu, tofauti na Bully.
Mashambulizi yote yaliyopendekezwa ya WPS yanaweza kufanywa kwa urahisi kwa kutumia airgeddon.
5 na 6 zinakuwezesha kujaribu PIN yako ya kawaida (ikiwa unayo)
7 na 8 zinafanya shambulio la Pixie Dust
13 inakuwezesha kujaribu NULL PIN
11 na 12 zitakusanya PIN zinazohusiana na AP iliyochaguliwa kutoka kwa hifadhidata zilizopo na kuunda PIN zinazowezekana kwa kutumia: ComputePIN, EasyBox na hiari Arcadyan (inapendekezwa, kwa nini isiwe?)
9 na 10 zitajaribu kila PIN inayowezekana
Sasa imevunjika na haitumiki siku hizi. Jua tu kwamba airgeddon ina chaguo la WEP linaloitwa "All-in-One" kushambulia aina hii ya ulinzi. Zana nyingi zinatoa chaguzi zinazofanana.
Jiunge na HackenProof Discord server ili kuwasiliana na wahacker wenye uzoefu na wawindaji wa makosa!
Hacking Insights Shiriki na maudhui yanayochunguza msisimko na changamoto za hacking
Real-Time Hack News Endelea kuwa na habari za hivi punde katika ulimwengu wa hacking kupitia habari na maarifa ya wakati halisi
Latest Announcements Baki na habari kuhusu makosa mapya yanayoanzishwa na masasisho muhimu ya jukwaa
Jiunge nasi kwenye Discord na uanze kushirikiana na wahacker bora leo!
Mnamo mwaka wa 2018, hashcat ilifunua njia mpya ya shambulio, ya kipekee kwa sababu inahitaji pakiti moja tu na haitaji wateja wowote kuunganishwa na AP lengwa—ni mwingiliano tu kati ya mshambuliaji na AP.
Router nyingi za kisasa zinaongeza sehemu ya hiari kwenye frame ya kwanza ya EAPOL wakati wa ushirikiano, inayojulikana kama Robust Security Network
. Hii inajumuisha PMKID
.
Kama ilivyoelezwa katika chapisho la awali, PMKID inaundwa kwa kutumia data inayojulikana:
Kutoa kuwa "PMK Name" ni thabiti, tunajua BSSID ya AP na kituo, na PMK
ni sawa na ile kutoka kwa handshake kamili ya hatua 4, hashcat inaweza kutumia habari hii kuvunja PSK na kurejesha neno la siri!
Ili kusanya habari hii na bruteforce kwa ndani nenosiri unaweza kufanya:
The PMKIDs captured zitakuwa zinaonyeshwa kwenye console na pia zitaokolewa ndani ya _ /tmp/attack.pcap_ Sasa, badilisha kukamata kuwa hashcat/john format na uifanye iweze kuvunjwa:
Tafadhali kumbuka muundo wa hash sahihi una sehemu 4, kama: 4017733ca8db33a1479196c2415173beb808d7b83cfaa4a6a9a5aae7566f6461666f6e65436f6e6e6563743034383131343838
Ikiwa yako ina sehemu 3 tu, basi, ni batili (kuchukuliwa kwa PMKID hakukuwa sahihi).
Kumbuka kwamba hcxdumptool
pia inachukua mikono (kitu kama hiki kitaonekana: MP:M1M2 RC:63258 EAPOLTIME:17091
). Unaweza kubadilisha mikono hiyo kuwa muundo wa hashcat/john kwa kutumia cap2hccapx
Imeonekana kwamba baadhi ya mikono iliyokamatwa kwa zana hii haiwezi kufichuliwa hata ikijulikana nenosiri sahihi. Ningependekeza kukamata mikono pia kwa njia ya jadi ikiwa inawezekana, au kukamata kadhaa zake kwa kutumia zana hii.
Shambulio kwenye mitandao ya WPA/WPA2 linaweza kutekelezwa kwa kukamata handshake na kujaribu crack nenosiri offline. Mchakato huu unahusisha kufuatilia mawasiliano ya mtandao maalum na BSSID kwenye channel fulani. Hapa kuna mwongozo wa haraka:
Tambua BSSID, channel, na mteja aliyeunganishwa wa mtandao wa lengo.
Tumia airodump-ng
kufuatilia trafiki ya mtandao kwenye channel na BSSID zilizotajwa, ukitumaini kukamata handshake. Amri itakuwa kama hii:
Ili kuongeza nafasi ya kukamata handshake, katisha mteja kutoka kwenye mtandao kwa muda ili kulazimisha re-authentication. Hii inaweza kufanywa kwa kutumia amri ya aireplay-ng
, ambayo inatuma pakiti za deauthentication kwa mteja:
Nakili kwamba wakati mteja alikosewa uthibitisho, unaweza kujaribu kuungana na AP tofauti au, katika hali nyingine, na mtandao tofauti.
Mara airodump-ng
inapokuwa na taarifa za handshake, hii inamaanisha kwamba handshake ilikamatwa na unaweza kusitisha kusikiliza:
Mara handshake ikikamatwa, unaweza crack hiyo na aircrack-ng
:
aircrack
tshark
Ikiwa chombo hiki kitapata mkono usiokamilika wa ESSID kabla ya ule ulio kamilika, hakiwezi kugundua ule halali.
pyrit
Katika mipangilio ya WiFi ya biashara, utapata mbinu mbalimbali za uthibitishaji, kila moja ikitoa viwango tofauti vya usalama na vipengele vya usimamizi. Unapokuwa unatumia zana kama airodump-ng
kuchunguza trafiki ya mtandao, unaweza kuona vitambulisho vya aina hizi za uthibitishaji. Mbinu zingine maarufu ni:
EAP-GTC (Generic Token Card):
Njia hii inasaidia token za vifaa na nywila za wakati mmoja ndani ya EAP-PEAP. Tofauti na MSCHAPv2, haitumii changamoto ya mwenzi na inatuma nywila kwa maandiko wazi kwa kituo cha ufikiaji, ikileta hatari ya mashambulizi ya kupunguza kiwango.
EAP-MD5 (Message Digest 5):
Inahusisha kutuma hash ya MD5 ya nywila kutoka kwa mteja. Haipendekezwi kutokana na udhaifu wa mashambulizi ya kamusi, ukosefu wa uthibitisho wa seva, na kutoweza kuunda funguo za WEP za kikao maalum.
EAP-TLS (Transport Layer Security):
Inatumia vyeti vya upande wa mteja na upande wa seva kwa uthibitisho na inaweza kuunda kwa dinamikki funguo za WEP za msingi wa mtumiaji na za kikao kwa ajili ya kulinda mawasiliano.
EAP-TTLS (Tunneled Transport Layer Security):
Inatoa uthibitisho wa pamoja kupitia handaki iliyofichwa, pamoja na njia ya kupata funguo za WEP za dinamikki, kwa kila mtumiaji, kwa kila kikao. Inahitaji tu vyeti vya upande wa seva, huku wateja wakitumia akidi.
PEAP (Protected Extensible Authentication Protocol):
Inafanya kazi kwa njia sawa na EAP kwa kuunda handaki ya TLS kwa mawasiliano yaliyolindwa. Inaruhusu matumizi ya itifaki dhaifu za uthibitisho juu ya EAP kutokana na ulinzi unaotolewa na handaki.
PEAP-MSCHAPv2: Mara nyingi inarejelewa kama PEAP, inachanganya mfumo wa changamoto/jibu wa MSCHAPv2 ulio hatarini na handaki ya TLS ya kulinda.
PEAP-EAP-TLS (au PEAP-TLS): Inafanana na EAP-TLS lakini inaanza handaki ya TLS kabla ya kubadilishana vyeti, ikitoa safu ya ziada ya usalama.
Unaweza kupata maelezo zaidi kuhusu hizi mbinu za uthibitisho hapa na hapa.
Kusoma https://tools.ietf.org/html/rfc3748#page-27 inaonekana kama unatumia EAP ujumbe wa "Identity" lazima uwe umeungwa mkono, na jina la mtumiaji litatumwa kwa wazi katika ujumbe wa "Response Identity".
Hata ukitumia moja ya mbinu za uthibitisho salama zaidi: PEAP-EAP-TLS, inawezekana kukamata jina la mtumiaji lililotumwa katika itifaki ya EAP. Ili kufanya hivyo, kamateni mawasiliano ya uthibitisho (anzisha airodump-ng
ndani ya channel na wireshark
katika interface hiyo hiyo) na chujio pakiti kwa eapol
.
Ndani ya pakiti ya "Response, Identity", jina la mtumiaji la mteja litajitokeza.
Kuficha utambulisho kunasaidiwa na EAP-PEAP na EAP-TTLS. Katika muktadha wa mtandao wa WiFi, ombi la EAP-Identity kwa kawaida huanzishwa na kituo cha ufikiaji (AP) wakati wa mchakato wa ushirikiano. Ili kuhakikisha ulinzi wa siri ya mtumiaji, jibu kutoka kwa mteja wa EAP kwenye kifaa cha mtumiaji kina taarifa muhimu pekee zinazohitajika kwa seva ya RADIUS ya awali kushughulikia ombi. Dhana hii inaonyeshwa kupitia hali zifuatazo:
EAP-Identity = anonymous
Katika hali hii, watumiaji wote wanatumia "anonymous" kama kitambulisho chao cha mtumiaji. Seva ya RADIUS ya awali inafanya kazi kama seva ya EAP-PEAP au EAP-TTLS, inayohusika na usimamizi wa upande wa seva wa itifaki ya PEAP au TTLS. Njia ya uthibitisho ya ndani (iliyolindwa) inashughulikiwa kwa ndani au kupelekwa kwa seva ya RADIUS ya mbali (nyumbani).
EAP-Identity = anonymous@realm_x
Katika hali hii, watumiaji kutoka maeneo tofauti wanaficha utambulisho wao huku wakionyesha maeneo yao husika. Hii inaruhusu seva ya RADIUS ya awali kupeleka maombi ya EAP-PEAP au EAP-TTLS kwa seva za RADIUS katika maeneo yao ya nyumbani, ambazo zinafanya kazi kama seva ya PEAP au TTLS. Seva ya RADIUS ya awali inafanya kazi kama node ya kuhamasisha RADIUS pekee.
Vinginevyo, seva ya RADIUS ya awali inaweza kufanya kazi kama seva ya EAP-PEAP au EAP-TTLS na ama kushughulikia njia ya uthibitisho iliyolindwa au kupeleka kwa seva nyingine. Chaguo hili linarahisisha usanidi wa sera tofauti kwa maeneo mbalimbali.
Katika EAP-PEAP, mara handaki ya TLS inapoundwa kati ya seva ya PEAP na mteja wa PEAP, seva ya PEAP inaanzisha ombi la EAP-Identity na kulipitisha kupitia handaki ya TLS. Mteja anajibu ombi hili la pili la EAP-Identity kwa kutuma jibu la EAP-Identity lililo na utambulisho wa kweli wa mtumiaji kupitia handaki iliyofichwa. Njia hii inazuia kwa ufanisi kufichuliwa kwa utambulisho halisi wa mtumiaji kwa yeyote anayesikiliza trafiki ya 802.11.
EAP-TTLS inafuata utaratibu tofauti kidogo. Kwa EAP-TTLS, mteja kwa kawaida hujithibitisha kwa kutumia PAP au CHAP, iliyolindwa na handaki ya TLS. Katika kesi hii, mteja anajumuisha sifa ya User-Name na ama sifa ya Password au CHAP-Password katika ujumbe wa awali wa TLS uliopelekwa baada ya kuanzishwa kwa handaki.
Bila kujali itifaki iliyochaguliwa, seva ya PEAP/TTLS inapata maarifa ya utambulisho wa kweli wa mtumiaji baada ya kuanzishwa kwa handaki ya TLS. Utambulisho wa kweli unaweza kuwakilishwa kama user@realm au kwa urahisi user. Ikiwa seva ya PEAP/TTLS pia inawajibika kwa uthibitishaji wa mtumiaji, sasa ina utambulisho wa mtumiaji na inaendelea na njia ya uthibitisho iliyolindwa na handaki ya TLS. Vinginevyo, seva ya PEAP/TTLS inaweza kupeleka ombi jipya la RADIUS kwa seva ya RADIUS ya nyumbani ya mtumiaji. Ombi hili jipya la RADIUS halijumuishi safu ya itifaki ya PEAP au TTLS. Katika hali ambapo njia ya uthibitisho iliyolindwa ni EAP, ujumbe wa EAP wa ndani unapelekwa kwa seva ya RADIUS ya nyumbani bila kifuniko cha EAP-PEAP au EAP-TTLS. Sifa ya User-Name ya ujumbe wa RADIUS unaotoka ina utambulisho wa kweli wa mtumiaji, ikibadilisha User-Name isiyojulikana kutoka kwa ombi la RADIUS linalokuja. Wakati njia ya uthibitisho iliyolindwa ni PAP au CHAP (inayoungwa mkono tu na TTLS), sifa ya User-Name na sifa nyingine za uthibitisho zilizopatikana kutoka kwa payload ya TLS zinabadilishwa katika ujumbe wa RADIUS unaotoka, zikiondoa User-Name isiyojulikana na sifa za TTLS EAP-Message zilizopatikana katika ombi la RADIUS linalokuja.
Kwa maelezo zaidi angalia https://www.interlinknetworks.com/app_notes/eap-peap.htm
Ikiwa mteja anatarajiwa kutumia jina la mtumiaji na nywila (zingatia kuwa EAP-TLS haitakuwa halali katika kesi hii), basi unaweza kujaribu kupata orodha ya majina ya watumiaji (angalia sehemu inayofuata) na nywila na kujaribu kufanya bruteforce ufikiaji kwa kutumia air-hammer.
Unaweza pia kufanya shambulio hili kwa kutumia eaphammer
:
Protokali ya 802.11 inaelezea jinsi kituo kinavyoungana na Seti ya Huduma Iliyoongezwa (ESS) lakini haijabainisha vigezo vya kuchagua ESS au kituo cha upatikanaji (AP) ndani yake.
Vituo vinaweza kuhamahama kati ya APs zinazoshiriki ESSID sawa, kudumisha muunganisho katika jengo au eneo.
Protokali inahitaji uthibitisho wa kituo kwa ESS lakini haijalazimisha uthibitisho wa AP kwa kituo.
Vituo vinaweka ESSID ya kila mtandao wa wireless wanaoungana nao katika Orodha yao ya Mtandao wa Kipaumbele (PNL), pamoja na maelezo maalum ya usanidi wa mtandao.
PNL inatumika kuungana kiotomatiki na mitandao inayojulikana, kuboresha uzoefu wa mtumiaji kwa kurahisisha mchakato wa muunganisho.
APs huangaza mara kwa mara fremu za beacon, kutangaza uwepo wao na sifa, ikiwa ni pamoja na ESSID ya AP isipokuwa matangazo yamezimwa.
Wakati wa skanning ya passively, vituo husikiliza fremu za beacon. Ikiwa ESSID ya beacon inalingana na kipengee katika PNL ya kituo, kituo kinaweza kuungana kiotomatiki na AP hiyo.
Ufahamu wa PNL ya kifaa unaruhusu uwezekano wa unyakuzi kwa kuiga ESSID ya mtandao unaojulikana, kumdanganya kifaa kuungana na AP mbaya.
Utafutaji wa kazi unahusisha vituo kutuma maombi ya uchunguzi ili kugundua APs za karibu na sifa zao.
Maombi ya uchunguzi yaliyolengwa yanaelekeza ESSID maalum, kusaidia kugundua ikiwa mtandao fulani uko ndani ya upeo, hata kama ni mtandao uliofichwa.
Maombi ya uchunguzi ya matangazo yana uwanja wa SSID wa sifuri na yanatumwa kwa APs zote za karibu, ikiruhusu kituo kuangalia mtandao wowote wa kipaumbele bila kufichua maudhui ya PNL yake.
Kabla ya kuelezea jinsi ya kufanya mashambulizi magumu zaidi, itafafanuliwa jinsi ya kuunda AP na kupeleka trafiki yake kwa kiolesura kilichounganishwa na Intaneti.
Kwa kutumia ifconfig -a
angalia kwamba kiolesura cha wlan cha kuunda AP na kiolesura kilichounganishwa na Intaneti vipo.
Tengeneza faili la config /etc/dnsmasq.conf
:
Kisha weka IPs na njia:
Na kisha anza dnsmasq:
Tengeneza faili ya usanidi hostapd.conf
:
Acha michakato inayokera, weka hali ya ufuatiliaji, na anzisha hostapd:
Shambulio la evil twin linatumia njia ambavyo wateja wa WiFi wanatambua mitandao, hasa kwa kutegemea jina la mtandao (ESSID) bila kuhitaji kituo cha msingi (access point) kujithibitisha kwa mteja. Vidokezo muhimu ni:
Ugumu wa Kutofautisha: Vifaa vinakumbana na changamoto kutofautisha kati ya vituo halali na vya udanganyifu wanaposhiriki ESSID na aina ya usimbaji sawa. Mitandao halisi mara nyingi hutumia vituo vingi vyenye ESSID sawa ili kuongeza eneo la kufunika bila mshono.
Kuhamahama kwa Wateja na Manipulasi ya Muunganisho: Itifaki ya 802.11 inaruhusu vifaa kuhamahama kati ya vituo ndani ya ESS moja. Washambuliaji wanaweza kutumia hii kwa kuvutia kifaa kuacha kuunganishwa na kituo chake cha msingi na kuunganishwa na kituo cha udanganyifu. Hii inaweza kufanikishwa kwa kutoa ishara yenye nguvu zaidi au kuharibu muunganisho na kituo halali kupitia mbinu kama vile pakiti za deauthentication au kuzuia.
Changamoto katika Utekelezaji: Kutekeleza shambulio la evil twin kwa mafanikio katika mazingira yenye vituo vingi vilivyowekwa vizuri kunaweza kuwa changamoto. Kuondoa uthibitisho wa kituo kimoja halali mara nyingi husababisha kifaa kuunganishwa na kituo kingine halali isipokuwa mshambuliaji anaweza kuondoa uthibitisho wa vituo vyote vya karibu au kuweka kwa mkakati kituo cha udanganyifu.
Unaweza kuunda Evil Twin ya wazi sana (bila uwezo wa kuelekeza trafiki kwenye Mtandao) kwa kufanya:
Unaweza pia kuunda Evil Twin ukitumia eaphammer (zingatia kwamba ili kuunda evil twins na eaphammer, kiolesura HAIPASWI kuwa katika hali ya monitor):
Au kutumia Airgeddon: Options: 5,6,7,8,9 (ndani ya menyu ya shambulio la Evil Twin).
Tafadhali, zingatia kwamba kwa kawaida ikiwa ESSID katika PNL imehifadhiwa kama iliyo na ulinzi wa WPA, kifaa hakiwezi kuungana moja kwa moja na Evil Twin ya wazi. Unaweza kujaribu DoS AP halisi na kut hope kwamba mtumiaji ataungana kwa mikono na Evil Twin yako ya wazi, au unaweza DoS AP halisi na kutumia WPA Evil Twin ili kukamata handshake (ukitumia njia hii huwezi kumruhusu mwathirika kuungana na wewe kwani hujui PSK, lakini unaweza kukamata handshake na kujaribu kuikata).
Some OS and AV will warn the user that connect to an Open network is dangerous...
Unaweza kuunda Evil Twin kwa kutumia WPA/2 na ikiwa vifaa vimewekwa kuungana na SSID hiyo kwa WPA/2, vitajaribu kuungana. Kwa njia yoyote, kukamilisha handshake ya njia 4 unahitaji pia kujua nenosiri ambalo mteja atatumia. Ikiwa hujui hilo, kuungana hakutakamilika.
Ili kuelewa mashambulizi haya, ningependekeza usome kabla ya muhtasari maelezo ya WPA Enterprise.
Kutumia hostapd-wpe
hostapd-wpe
inahitaji faili ya usanidi ili kufanya kazi. Ili kujiandaa uzalishaji wa usanidi huu unaweza kutumia https://github.com/WJDigby/apd_launchpad (pakua faili ya python ndani ya /etc/hostapd-wpe/).
Katika faili la usanidi unaweza kuchagua mambo mengi tofauti kama ssid, channel, user files, cret/key, dh parameters, wpa version na auth...
Kutumia hostapd-wpe na EAP-TLS kuruhusu cheti chochote kuingia.
Kutumia EAPHammer
Kwa kawaida, EAPHammer inakusudia mbinu hizi za uthibitishaji (angalia GTC kama ya kwanza kujaribu kupata nywila za wazi na kisha matumizi ya mbinu za uthibitishaji zenye nguvu zaidi):
Hii ni mbinu ya kawaida ili kuepuka nyakati ndefu za kuungana. Hata hivyo, unaweza pia kubainisha kwa seva mbinu za uthibitishaji kutoka dhaifu hadi nguvu:
Or you could also use:
--negotiate gtc-downgrade
kutumia utekelezaji wa GTC downgrade wenye ufanisi mkubwa (nywila za maandiko)
--negotiate manual --phase-1-methods PEAP,TTLS --phase-2-methods MSCHAPV2,GTC,TTLS-PAP
ili kubainisha kwa mikono mbinu zinazotolewa (kutoa mbinu sawa za uthibitishaji katika mpangilio sawa na shirika kutafanya shambulio kuwa gumu zaidi kugundua).
Using Airgeddon
Airgeddon
inaweza kutumia vyeti vilivyotengenezwa awali kutoa uthibitishaji wa EAP kwa WPA/WPA2-Enterprise mitandao. Mtandao wa uwongo utaweka chini itifaki ya muunganisho hadi EAP-MD5 ili uweze kukamata mtumiaji na MD5 ya nywila. Baadaye, mshambuliaji anaweza kujaribu kuvunja nywila.
Airgeddon
inakupa uwezekano wa shambulio la kuendelea la Evil Twin (kelele) au kuunda tu Shambulio la Evil hadi mtu aungane (laini).
Njia hii ilijaribiwa katika muunganisho wa PEAP lakini kwa kuwa ninakivunja kifungu chochote cha TLS hii inapaswa pia kufanya kazi na EAP-TTLS
Ndani ya mipangilio ya hostapd-wpe toa maoni mstari unao na dh_file (kutoka dh_file=/etc/hostapd-wpe/certs/dh
hadi #dh_file=/etc/hostapd-wpe/certs/dh
)
Hii itafanya hostapd-wpe
kubadilishana funguo kwa kutumia RSA badala ya DH, hivyo utaweza kufungua trafiki baadaye ukijua funguo ya faragha ya seva.
Sasa anzisha Evil Twin ukitumia hostapd-wpe
na mipangilio hiyo iliyobadilishwa kama kawaida. Pia, anzisha wireshark
katika kiunganishi ambacho kinatekeleza shambulio la Evil Twin.
Sasa au baadaye (wakati tayari umekamata baadhi ya nia za uthibitishaji) unaweza kuongeza funguo ya faragha ya RSA kwa wireshark katika: Edit --> Preferences --> Protocols --> TLS --> (RSA keys list) Edit...
Ongeza kipengele kipya na jaza fomu hii na thamani hizi: IP address = yoyote -- Port = 0 -- Protocol = data -- Key File (chagua faili yako ya funguo, ili kuepuka matatizo chagua faili ya funguo isiyo na ulinzi wa nywila).
Na angalia tab mpya ya "Decrypted TLS":
Aina tofauti za Orodha za Kichujio cha Upatikanaji wa Vyombo vya Habari (MFACLs) na njia zao zinazohusiana na athari kwenye tabia ya Kituo cha Upatikanaji (AP) kisicho halali:
Orodha ya Kichujio ya MAC:
AP kisicho halali kitajibu tu maombi ya uchunguzi kutoka kwa vifaa vilivyotajwa kwenye orodha ya kibali, kikiwa kisichoonekana kwa wengine wote ambao hawajatajwa.
Orodha ya Kichujio ya MAC:
AP kisicho halali kitapuuzilia mbali maombi ya uchunguzi kutoka kwa vifaa kwenye orodha ya mblacklist, hivyo kufanya AP kisicho halali kuwa kisichoonekana kwa vifaa maalum.
Orodha ya Kichujio ya SSID:
AP kisicho halali kitajibu maombi ya uchunguzi tu kwa ESSIDs maalum zilizoorodheshwa, hivyo kuwa kisichoonekana kwa vifaa ambavyo Orodha zao za Mitandao ya Kichaguo (PNLs) hazina ESSIDs hizo.
Orodha ya Kichujio ya SSID:
AP kisicho halali hakitajibu maombi ya uchunguzi kwa ESSIDs maalum kwenye orodha ya mblacklist, hivyo kuwa kisichoonekana kwa vifaa vinavyotafuta mitandao hiyo maalum.
Hii mbinu inaruhusu mshambuliaji kuunda pointi ya ufikiaji (AP) mbaya inayojibu maombi yote ya uchunguzi kutoka kwa vifaa vinavyotafuta kuungana na mitandao. Mbinu hii inawadanganya vifaa kuungana na AP ya mshambuliaji kwa kuiga mitandao ambayo vifaa vinatafuta. Mara tu kifaa kinapotuma ombi la kuungana na AP hii mbaya, kinakamilisha muunganisho, na kusababisha kifaa kuungana kwa makosa na mtandao wa mshambuliaji.
Kisha, vifaa vilianza kupuuza majibu ya mitandao yasiyoombwa, kupunguza ufanisi wa shambulio la karma la awali. Hata hivyo, mbinu mpya, inayojulikana kama shambulio la MANA, ilianzishwa na Ian de Villiers na Dominic White. Mbinu hii inahusisha AP mbaya kukamata Orodha za Mitandao ya Kichaguo (PNL) kutoka kwa vifaa kwa kujibu maombi yao ya uchunguzi wa matangazo kwa majina ya mitandao (SSIDs) ambayo yalikuwa yameombwa awali na vifaa. Shambulio hili la kisasa linapita ulinzi dhidi ya shambulio la karma la awali kwa kutumia njia ambayo vifaa vinakumbuka na kuipa kipaumbele mitandao inayojulikana.
Shambulio la MANA linafanya kazi kwa kufuatilia maombi ya uchunguzi yaliyolengwa na matangazo kutoka kwa vifaa. Kwa maombi yaliyolengwa, linaandika anwani ya MAC ya kifaa na jina la mtandao lililoombwa, na kuongeza habari hii kwenye orodha. Wakati ombi la matangazo linapopokelewa, AP inajibu kwa habari inayolingana na mitandao yoyote kwenye orodha ya kifaa, ikivutia kifaa kuungana na AP mbaya.
A Loud MANA attack ni mkakati wa hali ya juu kwa wakati ambapo vifaa havitumii uchunguzi ulioelekezwa au wakati Orodha zao za Mitandao ya Kichaguo (PNL) hazijulikani kwa mshambuliaji. Inafanya kazi kwa kanuni kwamba vifaa katika eneo moja vina uwezekano wa kushiriki majina fulani ya mtandao katika PNL zao. Badala ya kujibu kwa kuchagua, shambulio hili linatangaza majibu ya uchunguzi kwa kila jina la mtandao (ESSID) lililopatikana katika PNL zilizochanganywa za vifaa vyote vilivyoangaliwa. Njia hii pana inaongeza nafasi ya kifaa kutambua mtandao wa kawaida na kujaribu kuungana na Kituo cha Upatikanaji (AP) kisicho halali.
Wakati Loud MANA attack inaweza kutosha, Known Beacon attack inatoa njia nyingine. Njia hii inatumia nguvu nyingi katika mchakato wa kuungana kwa kuiga AP inayojibu jina lolote la mtandao, ikizunguka kwenye orodha ya ESSIDs zinazowezekana zilizotokana na orodha ya maneno. Hii inaiga uwepo wa mitandao mingi, ikitumai kufanana na ESSID ndani ya PNL ya mwathirika, ikichochea jaribio la kuungana na AP iliyoundwa. Shambulio linaweza kuimarishwa kwa kulinganisha na chaguo la --loud
kwa jaribio kali zaidi la kuwakamata vifaa.
Eaphammer ilitekeleza shambulio hili kama shambulio la MANA ambapo ESSIDs zote ndani ya orodha zinachajiwa (unaweza pia kuunganisha hii na --loud
ili kuunda shambulio la Loud MANA + Known beacons):
Known Beacon Burst attack
The Known Beacon Burst attack inahusisha kupeleka kwa haraka fremu za beacon kwa kila ESSID iliyoorodheshwa katika faili. Hii inaunda mazingira yenye msongamano wa mitandao ya uwongo, ikiongeza sana uwezekano wa vifaa kuungana na AP ya uasi, hasa inapounganishwa na shambulio la MANA. Mbinu hii inatumia kasi na kiasi kuishinda mitambo ya uchaguzi wa mtandao ya vifaa.
Wi-Fi Direct ni itifaki inayowezesha vifaa kuungana moja kwa moja na kila mmoja kwa kutumia Wi-Fi bila haja ya kituo cha kawaida cha wireless. Uwezo huu umejumuishwa katika vifaa mbalimbali vya Internet of Things (IoT), kama vile printa na televisheni, na kuwezesha mawasiliano ya moja kwa moja kati ya vifaa. Kipengele muhimu cha Wi-Fi Direct ni kwamba kifaa kimoja kinachukua jukumu la kituo cha ufikiaji, kinachojulikana kama mmiliki wa kundi, ili kusimamia muunganisho.
Usalama wa muunganisho wa Wi-Fi Direct unapatikana kupitia Wi-Fi Protected Setup (WPS), ambayo inasaidia mbinu kadhaa za kuunganishwa salama, ikiwa ni pamoja na:
Push-Button Configuration (PBC)
PIN entry
Near-Field Communication (NFC)
Mbinu hizi, hasa PIN entry, zinaweza kuwa na udhaifu sawa na WPS katika mitandao ya Wi-Fi ya kawaida, na kuifanya kuwa malengo ya mbinu sawa za shambulio.
EvilDirect Hijacking ni shambulio maalum kwa Wi-Fi Direct. Inafanana na dhana ya shambulio la Evil Twin lakini inalenga muunganisho wa Wi-Fi Direct. Katika hali hii, mshambuliaji anajifanya kuwa mmiliki halali wa kundi kwa lengo la kuwadanganya vifaa kuungana na chombo kibaya. Mbinu hii inaweza kutekelezwa kwa kutumia zana kama airbase-ng
kwa kubainisha channel, ESSID, na anwani ya MAC ya kifaa kinachojifananisha:
TODO: Angalia https://github.com/wifiphisher/wifiphisher (login con facebook e imitacionde WPA en captive portals)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)