כיצד לפרוץ לרשת משלך ולהגביר את האבטחה שלה עם Kali Linux


קאלי לינוקסהיא מערכת הפעלה ממוקדת אבטחה שתוכל להפעיל באמצעות כונן CD או USB, בכל מקום. עם ערכת כלי האבטחה שלו אתה יכול לפצח סיסמאות Wi-Fi, ליצור רשתות מזויפות ולבדוק נקודות תורפה אחרות. הנה איך להשתמש בו כדי לתת לרשת שלך בדיקת אבטחה.

הפוסט הזה הוא חלק מהפוסט שלנושבוע הרשעסדרה ב-Lifehacker, שבה אנו מסתכלים על הצד האפל של ביצוע דברים. לדעת את הרוע פירושו לדעת איך לנצח אותו, אז אתה יכול להשתמש בכוחות המרושעים שלך לטובה. רוצה עוד? בדוק את דף תג השבוע המרושע שלנו.

Kali Linux עמוס בהמון תוכנות לבדיקת חורי אבטחה ברשת שלך. יש הרבה יותר מדי מכדי לפרט כאן, אבל אנחנו כל כך מאוהבים בו שהחלטנו לבחור כמה מהכלים האהובים עלינו ולהראות איך הם עובדים: Aircrack, Airbase ו-ARPspoof. נראה לך איך לפצח סיסמת Wi-Fi עם טכניקות של כוח גס, ליצור נתב מזויף כדי להערים על מכונות להיכנס אליו ולבצע התקפה של איש באמצע כדי לצותת לתקשורת ברשת. זכרו: השתמשו בכוחות הללו לטוב, לא לרע. לדעת איך לעשות את הדברים האלה יכול להוציא אותך מהג'אם או לעזור לך ללמוד לאבטח את הרשת שלך, אבל לעשות אותם למישהו אחר זה לא משהו שאנחנו ממליצים עליו.

פצח סיסמת WPA Wi-Fi עם Aircrack

Kali Linux מגיעה עם חבילה שלמה של אפליקציות לפיצוח רשתות Wi-Fi, כולל Aircrack ו-Reaver - את שניהם הזכרנו בעבר עבורפיצוח WEPוסיסמאות WPA, בהתאמה.

עם זאת, סיסמאות WEP כבר לא כל כך פופולריות (מכיוון שהן כל כך קלות לפיצוח), ו-Reaver עובד רק אם ברשת מופעל WPS. אז היום, אנחנו הולכים להסתכל שוב על Aircrack ולהשתמש בו כדי להפעיל את דרכנו בכוח לתוך רשת WPA (בעזרת רשימת סיסמאות).

שלב ראשון: הגדר את הכרטיס האלחוטי שלך

דבר ראשון: התנתק מכל הרשתות האלחוטיות. ואז פתח את הטרמינל. על מנת להשתמש ב-Aircrack, תזדקק לכרטיס אלחוטי התומך בהזרקות. הקלד זאת בטרמינל כדי לוודא שהכרטיס שלך תומך בו:

airmon-ng

זה מפרט את כל הכרטיסים האלחוטיים התומכים בסדק זה. אם הכרטיס שלך לא תומך בהזרקות, הוא לא יופיע כאן. סביר להניח שהממשק שלך רשום תחת ממשק כ-wlan0, אבל זה עשוי להיות תלוי במחשב שלך.

לאחר מכן, הקלד:

airmon-ng start wlan0

לְהַחלִיףwlan0עם כתובת הממשק של הכרטיס שלך. אתה אמור לקבל חזרה הודעה שאומרת שמצב הצג הופעל.

שלב שני: עקוב אחר הרשת שלך

לאחר מכן, אתה הולך לקבל רשימה של כל הרשתות באזור שלך ולפקח על שלך.

הקלד:

airodump-ng mon0

תראה את כל הרשתות באזור שלך. אתר את הרשת שלך מהרשימה, והעתק את ה-BSSID, תוך כדי רישום הערוץ שבו הוא נמצא. הקש על Ctrl+C כדי לעצור את התהליך.

לאחר מכן, הקלד זאת, החלף את המידע בסוגריים במידע שאספת למעלה:

airodump-ng -c (channel) --bssid (bssid) -w /root/Desktop/ (monitor interface)

זה צריך לקרוא משהו כזה:

airodump-ng -c 6 --bssid 04:1E:64:98:96:AB -w /root/Desktop/ mon0

כעת, אתה תפקח על הרשת שלך. אתה אמור לראות ארבעה קבצים צצים על שולחן העבודה. אל תדאג לגבי אלה עכשיו; תצטרך אחד מהם מאוחר יותר. השלב הבא הוא קצת משחק המתנה, שכן אתה תשב ומחכה למכשיר שיתחבר לרשת. במקרה זה, פשוט פתח מכשיר שבבעלותך והתחבר ל-Wi-Fi שלך. אתה אמור לראות את זה צץ כתחנה חדשה. רשום את מספר התחנה, כי תצטרך את זה בשלב הבא.

שלב שלישי: לכידת לחיצת יד

כעת, אתה הולך לכפות חיבור מחדש כדי שתוכל ללכוד את לחיצת היד בין המחשב לנתב. השאר את Airodump פועל ופתח כרטיסייה חדשה בטרמינל. לאחר מכן הקלד:

aireplay-ng -0 2 -a (router bssid) -c (client station number) mon0

זה אמור להיראות משהו כמו:

aireplay-ng -0 2 -a 04:1E:64:98:96:AB -c 54:4E:85:46:78:EA mon0

כעת תראה את Aireplay שולחת מנות למחשב שלך כדי לאלץ חיבור מחדש. קפוץ חזרה לכרטיסייה Airodump ותראה מספר חדש רשום לאחר לחיצת יד של WPA. אם זה שם, תפסת בהצלחה את לחיצת היד ותוכל להתחיל לפצח את הסיסמה.

שלב רביעי: פצח את הסיסמה

כעת יש לך את הסיסמה של הנתב בצורה מוצפנת, אבל אתה עדיין צריך להבין מה היא. לשם כך, תשתמש ברשימת סיסמאות כדי לנסות ולהפעיל את דרכך בכוח אל הרשת. אתה יכול למצוא את הרשימות האלה באינטרנט, אבל Kali Linux כולל כמה רשימות קטנות כדי להתחיל בעבודה בספריית /usr/share/wordlists, אז אנחנו פשוט נשתמש באחת מהן. כדי להתחיל לפצח את הסיסמה הקלד זאת ב:

aircrack-ng -a2 -b (router bssid) -w (path to wordlist) /Root/Desktop/*.cap

אז, אם נמשיך עם הדוגמה שלמעלה ושימוש באחת מרשימות המילים המובנות, זה אמור לקרוא משהו כמו:

aircrack-ng -a2 -b 04:1E:64:98:96:AB -w /usr/share/wordlists/fern-wifi/common.txt /Root/Desktop/*.cap

כעת, Aircrack תנסה את כל הסיסמאות הללו כדי לראות אם אחת מתאימה. אם כן, תקבל הודעה האומרת שהמפתח נמצא עם הסיסמה. אם לא, נסה עוד אחת מרשימות הסיסמאות עד שתמצא אחת שעובדת. ככל שרשימת הסיסמאות גדולה יותר, תהליך זה ייקח זמן רב יותר, אך יש לך סיכוי גדול יותר להצליח.

כיצד להשתמש במידע זה כדי לשמור על בטיחות

אז, אתה פשוט אכזרי בכוח אל הרשת שלך. תלוי עד כמה הסיסמה שלך טובה, זה לקח לך חמש דקות או חמש שעות. אם הסיסמה שלך היא משהו פשוט, כמו "סיסמה123", רוב הסיכויים שאחת מרשימות המילים הקטנות יותר הצליחה לפצח אותה די מהר. אם זה היה יותר מסובך, כנראה שזה לקח הרבה זמן או שמעולם לא צצה את הסיסמה בכלל (אם כן: טוב לך!).

ההגנה הטובה ביותר כאן היא אסיסמה טובה וחזקהבנתב שלך. ככל שהוא ארוך יותר, מוזר יותר ומורכב יותר, כך ייטב. כמו כן, ודא שאתה משתמש בפרוטוקול האבטחה WPA2 ושאין לך אפשרות ל-WPS.

צור רשת מזויפת עם Airbase

בשלב הבא, בואו נסתכל על איך אתה יכול לזייף כתובת רשת כדי להערים על אנשים להיכנס לרשת הלא נכונה כדי שתוכל לראות מה הם עושים. האקרים עשויים לעשות זאת כך שתיכנס לרשת המזוייפת במחשבה שזו הרשת האמיתית שלך, ואז תבצע תקיפה של גבר באמצע (עוד על כך בסעיף הבא) כדי לאסוף מידע עליך מהתנועה שלך. זה קל להפליא לעשות עם כלי בקאלי לינוקס שנקרא Airbase.

בעיקרון, אתה תהפוך את מתאם ה-Wi-Fi שלך ב-Kali Linux לנקודת גישה בעלת שם זהה לרשת אחרת. כדי לעשות זאת, תעקוב אחר אותו קו מחקר כפי שעשית למעלה, אבל הסוף קצת שונה.

שלב ראשון: הגדר את הכרטיס האלחוטי שלך

בדיוק כמו בפעם הקודמת, עליך להגדיר את הכרטיס האלחוטי שלך כדי לנטר את התעבורה. פתח את המסוף והקלד:

airmon-ng

זה מפרט את כל הכרטיסים האלחוטיים התומכים בסדק זה. שלך כנראה מופיע תחת ממשק כ-wlan0.

לאחר מכן, הקלד:

airmon-ng start wlan0

עכשיו אתה במצב מוניטור. זה הזמן למצוא את הרשת שברצונך לזייף.

שלב שני: מצא רשת Wi-Fi לזייף

כדי לזייף נתב, תזדקק למידע על זה. אז, הקלד:

airodump-ng mon0

תראה את כל הרשתות באזור שלך. אתר את הרשת שלך מהרשימה והעתק את ה-BSSID, תוך כדי רישום של שמה והערוץ שבו הוא נמצא. זה הנתב שאתה הולך לזייף. הקש על Ctrl+C כדי לעצור את התהליך.

שלב שלישי: צור רשת מזויפת

עכשיו, אתה הולך ליצור את הרשת המזויפת עם Airbase. הקלד זאת, החלף את המידע שאספת בשלב האחרון עבור הסוגריים:

airbase-ng -a (router BSSID) --essid "(network name)" -c (channel) mon0

לדוגמה, עליו לקרוא משהו כמו:

airbase-ng -a 04:1E:64:98:96:AB --essid "MyNetwork" -c 11 mon0

זהו. כעת זיפית את הנתב ויצרת שיבוט עם אותו שם, ערוץ ומספר SSID כך שלא ניתן להבחין בו מהמקור. למרבה הצער, המחשבים ברשת זו תמיד יתחברו לנתב החזק ביותר בשם זה באופן אוטומטי, אז אתה צריך להגביר את העוצמה של הרשת המזוייפת שלך. הקלד:

iwconfig wlan0 txpower 27

זה מגביר את כוחה של הרשת המזוייפת שלך למגבלה המקסימלית המקובלת, אז אני מקווה שבפעם הבאה שהם יתחברו, הם יתחברו אליך באופן אוטומטי. זה לא אמור לגרום נזק לכרטיס כל עוד אתה לא עולה יותר מ-27. ברגע שהם עושים זאת, זה יהיה בדיוק כמו ששניכם נמצאים באותה רשת. זה אומר שאתה יכול לגשת לכל מה שהם עושים די בקלות.

כיצד להשתמש במידע זה כדי לשמור על בטיחות

קשה למצוא זיוף רשת, אבל בדרך כלל אתה יכול לזהות אותו כאשר התעבורה ברשת איטית, או אם היא לפתע אינה דורשת אימות סיסמה. אם אתה ממש פרנואיד שמישהו מזייף נתב, אתה יכול לכבות את היכולת להתחבר אוטומטית ל-Wi-Fi, כך שלפחות יש לך זמן להסתכל על הנתב שאתה נכנס אליו.

סנופ אחר תנועה של מכשיר עם גבר באמצע התקפה עם זיוף ARP

התקפה של גבר באמצע היא בעצם צוותת לרשת שלך. כאן, תוכל ליירט אותות רשת בין מחשב לנתב מבלי שהמחשב יבין זאת. הראינו לך איך לעשותרחרח מנותוהיום נשתמש בזיוף ARP כדי לאסוף מידע זה. שניהם זיוף מרחרח עוסקים בהאזנה לשיחות, אבל הם עובדים קצת אחרת. רחרוח לוכד תעבורה על ידי ניטור רשת, זיוף מתיימר להיות הרשת הזו. סוגים אלה של התקפות משמשים לעתים קרובות כדי לתפוס סיסמאות, תמונות וכמעט כל דבר אחר שאתה שולח דרך הרשת שלך.

שלב ראשון: הפעל את העברת מנות

דבר ראשון, אתה צריך לגרום למכשיר Kali Linux שלך להעביר כל תעבורה שהוא מקבל כדי שמחשב היעד עדיין יוכל לגשת לאינטרנט. הקלד זאת בשורת הפקודה:

echo 1 > /proc/sys/net/ipv4/ip_forward

זה יבטיח שכל המידע יועבר לאחר יירוט. כך, האינטרנט וכל תקשורת אחרת בין הנתב למחשב היעד ימשיכו לעבוד.

שלב שני: הפעל זיוף ARP

כעת עליך להפעיל זיוף ARP. זה מרמה את המחשב ואת הנתב לחשוב שמתאם ה-Wi-Fi שלך הוא גשר. כאשר אתה מצליח לזייף, אתה יכול לעקוב אחר כל התעבורה בין המכשירים. תעשה זאת פעמיים כדי שתוכל ללכוד תנועה שעוברת למחשב שלך מהנתב ומהמחשב שלך לנתב.

כדי ללכוד תעבורה מהנתב שלך, הקלד זאת, והחלף את הסוגריים במידע של הרשת שלך:

arpspoof -i wlan0 -t (router address) (target computer address)

תראה חבורה של פלט מספרים המראים שהוא פועל. השאר את זה פועל, ואז פתח כרטיסייה נוספת בטרמינל ועשה הפוך:

arpspoof -i wlan -t (target computer address) (router address)

שתי השורות אמורות להיראות בערך כך:

arpspoof -i wlan0 -t 192.168.1.1 192.168.1.105
arpspoof -i wlan0 -t 192.168.1.105 192.168.1.1

כעת, כל התעבורה בין שני המכונות הללו נאספת בקאלי לינוקס. יש המון כלים ללכוד את המידע הזה בפועל, אבל בואו נסתכל על כמה מהם כאן.

כדי לעקוב אחר כתובות אתרים שהמחשב מבקר בהן, פתח כרטיסיית טרמינל נוספת והקלד:

urlsnarf -i wlan0

זה יציג את כל אתרי האינטרנט שבהם המחשב מבקר.

אם אתה מתעניין יותר בתמונות, אתה יכול ללכוד כל תעבורת תמונה גם כן. הקלד:

driftnet -i wlan0

חלון יקפוץ ויציג את כל התמונות שהם יטענו ויעבירו דרך הרשת. בעיקרון, אם יש מידע לא מוצפן שנשלח בין הנתב למחשב, אתה תראה שזה קורה.

כיצד להשתמש במידע זה כדי לשמור על בטיחות

הדרך הטובה ביותר למנוע מאנשים לזייף את הרשת שלך באמצעות ARP היא לאבטח את הרשת שלך באמצעות סיסמה חזקה ולוודא שהם לא נמצאים שם מלכתחילה. עם זאת, הפעלת אחומת אש במחשב שלךעוזר גם כן. כמו כן, ודא שאתה משתמש תמידHTTPS כאשר הוא זמין. כאשר HTTPS מופעל, spoofer ARP לא יתפוס שום דבר שאתה עושה. זה חשוב במיוחד כאשר אתה מחובר לרשת Wi-Fi ציבורית ואינך יכול לשלוט באבטחת הרשת.

Leave a Reply

Your email address will not be published. Required fields are marked *

Subscribe Now & Never Miss The Latest Tech Updates!

Enter your e-mail address and click the Subscribe button to receive great content and coupon codes for amazing discounts.

Don't Miss Out. Complete the subscription Now.