קאלי לינוקסהיא מערכת הפעלה ממוקדת אבטחה שתוכל להפעיל באמצעות כונן CD או USB, בכל מקום. עם ערכת כלי האבטחה שלו אתה יכול לפצח סיסמאות Wi-Fi, ליצור רשתות מזויפות ולבדוק נקודות תורפה אחרות. הנה איך להשתמש בו כדי לתת לרשת שלך בדיקת אבטחה.
הפוסט הזה הוא חלק מהפוסט שלנושבוע הרשעסדרה ב-Lifehacker, שבה אנו מסתכלים על הצד האפל של ביצוע דברים. לדעת את הרוע פירושו לדעת איך לנצח אותו, אז אתה יכול להשתמש בכוחות המרושעים שלך לטובה. רוצה עוד? בדוק את דף תג השבוע המרושע שלנו.
Kali Linux עמוס בהמון תוכנות לבדיקת חורי אבטחה ברשת שלך. יש הרבה יותר מדי מכדי לפרט כאן, אבל אנחנו כל כך מאוהבים בו שהחלטנו לבחור כמה מהכלים האהובים עלינו ולהראות איך הם עובדים: Aircrack, Airbase ו-ARPspoof. נראה לך איך לפצח סיסמת Wi-Fi עם טכניקות של כוח גס, ליצור נתב מזויף כדי להערים על מכונות להיכנס אליו ולבצע התקפה של איש באמצע כדי לצותת לתקשורת ברשת. זכרו: השתמשו בכוחות הללו לטוב, לא לרע. לדעת איך לעשות את הדברים האלה יכול להוציא אותך מהג'אם או לעזור לך ללמוד לאבטח את הרשת שלך, אבל לעשות אותם למישהו אחר זה לא משהו שאנחנו ממליצים עליו.
פצח סיסמת WPA Wi-Fi עם Aircrack
Kali Linux מגיעה עם חבילה שלמה של אפליקציות לפיצוח רשתות Wi-Fi, כולל Aircrack ו-Reaver - את שניהם הזכרנו בעבר עבורפיצוח WEPוסיסמאות WPA, בהתאמה.
עם זאת, סיסמאות WEP כבר לא כל כך פופולריות (מכיוון שהן כל כך קלות לפיצוח), ו-Reaver עובד רק אם ברשת מופעל WPS. אז היום, אנחנו הולכים להסתכל שוב על Aircrack ולהשתמש בו כדי להפעיל את דרכנו בכוח לתוך רשת WPA (בעזרת רשימת סיסמאות).
שלב ראשון: הגדר את הכרטיס האלחוטי שלך
דבר ראשון: התנתק מכל הרשתות האלחוטיות. ואז פתח את הטרמינל. על מנת להשתמש ב-Aircrack, תזדקק לכרטיס אלחוטי התומך בהזרקות. הקלד זאת בטרמינל כדי לוודא שהכרטיס שלך תומך בו:
airmon-ng
זה מפרט את כל הכרטיסים האלחוטיים התומכים בסדק זה. אם הכרטיס שלך לא תומך בהזרקות, הוא לא יופיע כאן. סביר להניח שהממשק שלך רשום תחת ממשק כ-wlan0, אבל זה עשוי להיות תלוי במחשב שלך.
לאחר מכן, הקלד:
airmon-ng start wlan0
לְהַחלִיףwlan0
עם כתובת הממשק של הכרטיס שלך. אתה אמור לקבל חזרה הודעה שאומרת שמצב הצג הופעל.
שלב שני: עקוב אחר הרשת שלך
לאחר מכן, אתה הולך לקבל רשימה של כל הרשתות באזור שלך ולפקח על שלך.
הקלד:
airodump-ng mon0
תראה את כל הרשתות באזור שלך. אתר את הרשת שלך מהרשימה, והעתק את ה-BSSID, תוך כדי רישום הערוץ שבו הוא נמצא. הקש על Ctrl+C כדי לעצור את התהליך.
לאחר מכן, הקלד זאת, החלף את המידע בסוגריים במידע שאספת למעלה:
airodump-ng -c (channel) --bssid (bssid) -w /root/Desktop/ (monitor interface)
זה צריך לקרוא משהו כזה:
airodump-ng -c 6 --bssid 04:1E:64:98:96:AB -w /root/Desktop/ mon0
כעת, אתה תפקח על הרשת שלך. אתה אמור לראות ארבעה קבצים צצים על שולחן העבודה. אל תדאג לגבי אלה עכשיו; תצטרך אחד מהם מאוחר יותר. השלב הבא הוא קצת משחק המתנה, שכן אתה תשב ומחכה למכשיר שיתחבר לרשת. במקרה זה, פשוט פתח מכשיר שבבעלותך והתחבר ל-Wi-Fi שלך. אתה אמור לראות את זה צץ כתחנה חדשה. רשום את מספר התחנה, כי תצטרך את זה בשלב הבא.
שלב שלישי: לכידת לחיצת יד
כעת, אתה הולך לכפות חיבור מחדש כדי שתוכל ללכוד את לחיצת היד בין המחשב לנתב. השאר את Airodump פועל ופתח כרטיסייה חדשה בטרמינל. לאחר מכן הקלד:
aireplay-ng -0 2 -a (router bssid) -c (client station number) mon0
זה אמור להיראות משהו כמו:
aireplay-ng -0 2 -a 04:1E:64:98:96:AB -c 54:4E:85:46:78:EA mon0
כעת תראה את Aireplay שולחת מנות למחשב שלך כדי לאלץ חיבור מחדש. קפוץ חזרה לכרטיסייה Airodump ותראה מספר חדש רשום לאחר לחיצת יד של WPA. אם זה שם, תפסת בהצלחה את לחיצת היד ותוכל להתחיל לפצח את הסיסמה.
שלב רביעי: פצח את הסיסמה
כעת יש לך את הסיסמה של הנתב בצורה מוצפנת, אבל אתה עדיין צריך להבין מה היא. לשם כך, תשתמש ברשימת סיסמאות כדי לנסות ולהפעיל את דרכך בכוח אל הרשת. אתה יכול למצוא את הרשימות האלה באינטרנט, אבל Kali Linux כולל כמה רשימות קטנות כדי להתחיל בעבודה בספריית /usr/share/wordlists, אז אנחנו פשוט נשתמש באחת מהן. כדי להתחיל לפצח את הסיסמה הקלד זאת ב:
aircrack-ng -a2 -b (router bssid) -w (path to wordlist) /Root/Desktop/*.cap
אז, אם נמשיך עם הדוגמה שלמעלה ושימוש באחת מרשימות המילים המובנות, זה אמור לקרוא משהו כמו:
aircrack-ng -a2 -b 04:1E:64:98:96:AB -w /usr/share/wordlists/fern-wifi/common.txt /Root/Desktop/*.cap
כעת, Aircrack תנסה את כל הסיסמאות הללו כדי לראות אם אחת מתאימה. אם כן, תקבל הודעה האומרת שהמפתח נמצא עם הסיסמה. אם לא, נסה עוד אחת מרשימות הסיסמאות עד שתמצא אחת שעובדת. ככל שרשימת הסיסמאות גדולה יותר, תהליך זה ייקח זמן רב יותר, אך יש לך סיכוי גדול יותר להצליח.
כיצד להשתמש במידע זה כדי לשמור על בטיחות
אז, אתה פשוט אכזרי בכוח אל הרשת שלך. תלוי עד כמה הסיסמה שלך טובה, זה לקח לך חמש דקות או חמש שעות. אם הסיסמה שלך היא משהו פשוט, כמו "סיסמה123", רוב הסיכויים שאחת מרשימות המילים הקטנות יותר הצליחה לפצח אותה די מהר. אם זה היה יותר מסובך, כנראה שזה לקח הרבה זמן או שמעולם לא צצה את הסיסמה בכלל (אם כן: טוב לך!).
ההגנה הטובה ביותר כאן היא אסיסמה טובה וחזקהבנתב שלך. ככל שהוא ארוך יותר, מוזר יותר ומורכב יותר, כך ייטב. כמו כן, ודא שאתה משתמש בפרוטוקול האבטחה WPA2 ושאין לך אפשרות ל-WPS.
צור רשת מזויפת עם Airbase
בשלב הבא, בואו נסתכל על איך אתה יכול לזייף כתובת רשת כדי להערים על אנשים להיכנס לרשת הלא נכונה כדי שתוכל לראות מה הם עושים. האקרים עשויים לעשות זאת כך שתיכנס לרשת המזוייפת במחשבה שזו הרשת האמיתית שלך, ואז תבצע תקיפה של גבר באמצע (עוד על כך בסעיף הבא) כדי לאסוף מידע עליך מהתנועה שלך. זה קל להפליא לעשות עם כלי בקאלי לינוקס שנקרא Airbase.
בעיקרון, אתה תהפוך את מתאם ה-Wi-Fi שלך ב-Kali Linux לנקודת גישה בעלת שם זהה לרשת אחרת. כדי לעשות זאת, תעקוב אחר אותו קו מחקר כפי שעשית למעלה, אבל הסוף קצת שונה.
שלב ראשון: הגדר את הכרטיס האלחוטי שלך
בדיוק כמו בפעם הקודמת, עליך להגדיר את הכרטיס האלחוטי שלך כדי לנטר את התעבורה. פתח את המסוף והקלד:
airmon-ng
זה מפרט את כל הכרטיסים האלחוטיים התומכים בסדק זה. שלך כנראה מופיע תחת ממשק כ-wlan0.
לאחר מכן, הקלד:
airmon-ng start wlan0
עכשיו אתה במצב מוניטור. זה הזמן למצוא את הרשת שברצונך לזייף.
שלב שני: מצא רשת Wi-Fi לזייף
כדי לזייף נתב, תזדקק למידע על זה. אז, הקלד:
airodump-ng mon0
תראה את כל הרשתות באזור שלך. אתר את הרשת שלך מהרשימה והעתק את ה-BSSID, תוך כדי רישום של שמה והערוץ שבו הוא נמצא. זה הנתב שאתה הולך לזייף. הקש על Ctrl+C כדי לעצור את התהליך.
שלב שלישי: צור רשת מזויפת
עכשיו, אתה הולך ליצור את הרשת המזויפת עם Airbase. הקלד זאת, החלף את המידע שאספת בשלב האחרון עבור הסוגריים:
airbase-ng -a (router BSSID) --essid "(network name)" -c (channel) mon0
לדוגמה, עליו לקרוא משהו כמו:
airbase-ng -a 04:1E:64:98:96:AB --essid "MyNetwork" -c 11 mon0
זהו. כעת זיפית את הנתב ויצרת שיבוט עם אותו שם, ערוץ ומספר SSID כך שלא ניתן להבחין בו מהמקור. למרבה הצער, המחשבים ברשת זו תמיד יתחברו לנתב החזק ביותר בשם זה באופן אוטומטי, אז אתה צריך להגביר את העוצמה של הרשת המזוייפת שלך. הקלד:
iwconfig wlan0 txpower 27
זה מגביר את כוחה של הרשת המזוייפת שלך למגבלה המקסימלית המקובלת, אז אני מקווה שבפעם הבאה שהם יתחברו, הם יתחברו אליך באופן אוטומטי. זה לא אמור לגרום נזק לכרטיס כל עוד אתה לא עולה יותר מ-27. ברגע שהם עושים זאת, זה יהיה בדיוק כמו ששניכם נמצאים באותה רשת. זה אומר שאתה יכול לגשת לכל מה שהם עושים די בקלות.
כיצד להשתמש במידע זה כדי לשמור על בטיחות
קשה למצוא זיוף רשת, אבל בדרך כלל אתה יכול לזהות אותו כאשר התעבורה ברשת איטית, או אם היא לפתע אינה דורשת אימות סיסמה. אם אתה ממש פרנואיד שמישהו מזייף נתב, אתה יכול לכבות את היכולת להתחבר אוטומטית ל-Wi-Fi, כך שלפחות יש לך זמן להסתכל על הנתב שאתה נכנס אליו.
סנופ אחר תנועה של מכשיר עם גבר באמצע התקפה עם זיוף ARP
התקפה של גבר באמצע היא בעצם צוותת לרשת שלך. כאן, תוכל ליירט אותות רשת בין מחשב לנתב מבלי שהמחשב יבין זאת. הראינו לך איך לעשותרחרח מנותוהיום נשתמש בזיוף ARP כדי לאסוף מידע זה. שניהם זיוף מרחרח עוסקים בהאזנה לשיחות, אבל הם עובדים קצת אחרת. רחרוח לוכד תעבורה על ידי ניטור רשת, זיוף מתיימר להיות הרשת הזו. סוגים אלה של התקפות משמשים לעתים קרובות כדי לתפוס סיסמאות, תמונות וכמעט כל דבר אחר שאתה שולח דרך הרשת שלך.
שלב ראשון: הפעל את העברת מנות
דבר ראשון, אתה צריך לגרום למכשיר Kali Linux שלך להעביר כל תעבורה שהוא מקבל כדי שמחשב היעד עדיין יוכל לגשת לאינטרנט. הקלד זאת בשורת הפקודה:
echo 1 > /proc/sys/net/ipv4/ip_forward
זה יבטיח שכל המידע יועבר לאחר יירוט. כך, האינטרנט וכל תקשורת אחרת בין הנתב למחשב היעד ימשיכו לעבוד.
שלב שני: הפעל זיוף ARP
כעת עליך להפעיל זיוף ARP. זה מרמה את המחשב ואת הנתב לחשוב שמתאם ה-Wi-Fi שלך הוא גשר. כאשר אתה מצליח לזייף, אתה יכול לעקוב אחר כל התעבורה בין המכשירים. תעשה זאת פעמיים כדי שתוכל ללכוד תנועה שעוברת למחשב שלך מהנתב ומהמחשב שלך לנתב.
כדי ללכוד תעבורה מהנתב שלך, הקלד זאת, והחלף את הסוגריים במידע של הרשת שלך:
arpspoof -i wlan0 -t (router address) (target computer address)
תראה חבורה של פלט מספרים המראים שהוא פועל. השאר את זה פועל, ואז פתח כרטיסייה נוספת בטרמינל ועשה הפוך:
arpspoof -i wlan -t (target computer address) (router address)
שתי השורות אמורות להיראות בערך כך:
arpspoof -i wlan0 -t 192.168.1.1 192.168.1.105
arpspoof -i wlan0 -t 192.168.1.105 192.168.1.1
כעת, כל התעבורה בין שני המכונות הללו נאספת בקאלי לינוקס. יש המון כלים ללכוד את המידע הזה בפועל, אבל בואו נסתכל על כמה מהם כאן.
כדי לעקוב אחר כתובות אתרים שהמחשב מבקר בהן, פתח כרטיסיית טרמינל נוספת והקלד:
urlsnarf -i wlan0
זה יציג את כל אתרי האינטרנט שבהם המחשב מבקר.
אם אתה מתעניין יותר בתמונות, אתה יכול ללכוד כל תעבורת תמונה גם כן. הקלד:
driftnet -i wlan0
חלון יקפוץ ויציג את כל התמונות שהם יטענו ויעבירו דרך הרשת. בעיקרון, אם יש מידע לא מוצפן שנשלח בין הנתב למחשב, אתה תראה שזה קורה.
כיצד להשתמש במידע זה כדי לשמור על בטיחות
הדרך הטובה ביותר למנוע מאנשים לזייף את הרשת שלך באמצעות ARP היא לאבטח את הרשת שלך באמצעות סיסמה חזקה ולוודא שהם לא נמצאים שם מלכתחילה. עם זאת, הפעלת אחומת אש במחשב שלךעוזר גם כן. כמו כן, ודא שאתה משתמש תמידHTTPS כאשר הוא זמין. כאשר HTTPS מופעל, spoofer ARP לא יתפוס שום דבר שאתה עושה. זה חשוב במיוחד כאשר אתה מחובר לרשת Wi-Fi ציבורית ואינך יכול לשלוט באבטחת הרשת.