Cum poate fi aflată parola WPA-PSK a rețelelor Wireless (Wi-Fi) folosind doar resurse gratuite – (prima parte)

Nu doar parolele WEB ale rețelelor wireless pot fi sparte, ci și cele WPA-PSK, iar acest tutorial, în care vă voi arăta că pentru a sparge o parolă wireless WPA-PSK e suficient să dispui de un calculator cu Wi-Fi și puțină răbdare, are rolul de a vă arăta riscurile la care vă expuneți datele personale dacă nu configurați corect routerul Wireless.

verificand securitatea retelei wireless

Sunt multe de spus pe marginea acestui subiect, atât de multe încât, mai ales din partea timpului foarte limitat, mă văd nevoit să împart ghidul în mai multe părți. În episodul de astăzi vom vorbi despre instrumentele hardware și software de care vom avea nevoie pentru a demonstra că tipurile de securitate WPA Personal și WPA2 Personal sunt vulnerabile atacurilor de tip brute-force.

Adaptorul wireless

În primul rând avem nevoie de un calculator care să dispună de un adaptor Wi-Fi compatibil, adică unul capabil să efectueze atacurile necesare forțării routerului să dezvăluie parola de acces la rețeaua wireless a routerului.

Pentru efectuarea atacurilor vom folosi instrumentele gratuite din suita aircrack-ng (airmong-ng și airodump-ng) și reaver-wps, așadar, adaptorul wireless al laptop-ului, dacă folosim un desktop cu adaptor USB sau PCI, cel al calculatorului trebuie să aibă în construcția sa oricare dintre chipset-urile următoare:

  • ath9k
  • rtl8187
  • carl19170
  • ipw2000
  • rt2800pci
  • rt73usb

Din acest punct de vedere eu am fost norocos, chipset-ul plăcii wireless a laptopului meu este primul din listă. În cazul în care nu dispuneți de un adaptor compatibil nu vă rămâne altceva decât să achiziționați un adaptor wireless USB ori PCI care să îndeplinească această cerință.

Routerul

În al doilea rând ne trebuie o „victimă”, adică de un router asupra căruia să efectuăm atacurile. Singura cerință necesară este ca respectivul router să dispună de tehnologia WPS (Wi-Fi Protected Setup) activată. Cu mulți ani în urmă acest aspect ar fi putut reprezenta o problemă, dar la momentul actual aveți slabe șanse să nu găsiți un router care să îndeplinească această cerință.

Eu am folosit pe post de victimă vechiul meu router, un DIR-600.

placa router wireless DIR-600

Chiar dacă nu prea arată a router, vă asigur că ce vedeți mai jos este totuși un router. N-are carcasă fiindcă i-am pierdut prin debara transformatorul, și cum nu am găsit altul cu o mufă similară, l-am desfăcut și-am lipit cablurile de alimentare direct pe piciorușele mufei de alimentare.

placa router dir-600 alimentare

N-am supus testelor routerul pe care-l folosesc din simplul motiv că atacul durează câteva ore, iar în tot acest timp routerul nu funcționează la parametri optimi, ceea ce m-ar fi împiedicat să-mi desfășor în paralel activitatea obișnuită la calculator.

Sistemul de operare

Chiar dacă se poate utiliza Windows pentru a testa securitatea rețelelor Wireless, eu am preferat să folosesc Kali Linux, o distribuție Linux bazată pe Debian, dezvoltată de Offensive Security. La fel ca predecesorul său, Kali Linux poate fi rulată și utilizată și fără a fi instalată, dar eu am preferat să o instalez din trei motive mari și late:

  1. Aveam instalată distribuția BackTrack 5, era și timpul să trec la Kali Linux.
  2. Fiind instalată, Kali Linux poate fi actualizată și actualizările nu se pierd la restart.
  3. Având Kali Linux instalată, poți întrerupe oricând testul pentru a-l relua mai târziu și continua din punctul în care a fost întrerupt fără niciun fel de acțiune suplimentară.

Instalarea am efectuat-o de pe USB. Pentru pregătirea USB-ului am folosit imaginea ISO oficială a Kali Linux x64 și programul Universal USB Installer.

kali linux

Kali Linux este configurată acum în dual-boot cu Windows 7 pe laptop, se află într-o partiție de 20 GB aflată pe un SSHD de 500 GB, așadar prezența acesteia nu mă încurcă deloc, ci din contră, îmi oferă posibilitatea de a folosi în orice moment instrumentele de analiză și stres pe care le include.

instrumente analiza si stres wireless

Voi procedați după cum considerați că vă avantajează cel mai mult, dar dacă nu vă deranjează să „sacrificați” câțiva GB de spațiu pe Hard Disk pentru a o găzdui, vă asigur că merită efortul de a o instala. Nu e vorba doar de instrumentele de atac, analiză și stres a rețelelor Wireless, ci și de celelalte despre care, cu putin noroc și dacă văd că există interes, vă voi vorbi în viitor.

Instrumentele software

După cum am spus și mai devreme, pe durata testului vom folosi doar instrumente disponibile în Kali Linux. Printre acestea se enumeră airmon-ng, airodump-ng, reaver, macchanger, wash, ifconfig și leafpad, chiar dacă nu o vom face în ordinea în care acestea au fost menționate.

În acest scop, pentru a vă familiariza cu ele și a vă fi mai ușor să le folosiți, după instalarea acestora vă invit să deschideți un Terminal, să le scrieți numele urmat de -h. Această acțiune va face ca respectivul program să vă afișeze opțiunile disponibile și acțiunile acestora. Iată un mic exemplu:

root@cls:~# reaver -h

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Required Arguments:
	-i, --interface=          Name of the monitor-mode interface to use
	-b, --bssid=               BSSID of the target AP

Optional Arguments:
	-m, --mac=                 MAC of the host system
	-e, --essid=              ESSID of the target AP
	-c, --channel=         Set the 802.11 channel for the interface (implies -f)
	-o, --out-file=           Send output to a log file [stdout]
	-s, --session=            Restore a previous session file
	-C, --exec=            Execute the supplied command upon successful pin recovery
	-D, --daemonize                 Daemonize reaver
	-a, --auto                      Auto detect the best advanced options for the target AP
	-f, --fixed                     Disable channel hopping
	-5, --5ghz                      Use 5GHz 802.11 channels
	-v, --verbose                   Display non-critical warnings (-vv for more)
	-q, --quiet                     Only display critical messages
	-h, --help                      Show help

Am încercat o formulare pe înțelesul tuturor, dar dacă nu mi-a reușit și prin urmare aveți întrebări cu privire la oricare dintre punctele tratate mai sus, aștept întrebările voastre sub forma unui comentariu la acest articol. Din simplul motiv că s-ar putea să existe și alte persoane care să aibă aceeași nedumerire, întrebările trimise prin email vor fi ignorate.

Acestea fiind spuse, în partea a doua a ghidului, vom vedea cum putem monitoriza o rețea pentru a afla dacă este sau nu vulnerabilă și la ce tipuri de atacuri putem apela.