WLAN hálózatok feltörése Linux segítségével

A cikk elején szeretném tisztázni, hogy az itt leírt módszerek működnek, teszteltem őket. Ám, hogy mire használja a kedves olvasó nem vállalok érte felelősséget. Akár bűncselekmények is minősülhet más védett hálózatának a feltörése. Alaptétel, hogy feltörhetetlen hálózat nincs, csak kevés idő.

Ahogy a címben látható először kell egy linux rendszer, méghozzá nem virtualizált. Továbbá kell egy WLAN adapter is. Ez mára minden laptop/netbook készülékben van már. Ezen cikkben a Linux telepítésének módjával nem foglalkoznék, hiszen korábban már megtettem egy másik cikkben. Disztibúció amit használtam ezen cikk írásának folyamán, az a 11-es Linux Mint volt. Ez egy ubuntu alapú disztribúció, úgyhogy a szükséges csomagok nagy valószínűséggel az Ubuntu (esetleg debian) szoftver forráson keresztül is elérhetőek. A programok amiket használni fogunk parancssoros programok.

Azonban mielőtt belevágnánk a tényleges feltörésbe tisztáznunk kell néhány alap dolgot, amit érdemes tudni a hálózatok titkosítási módszeréről. Jelen pillanatban 3db titkosítási módszer létezik. Ezek:

  • WEP
  • WPA
  • WPA2

A WEP titkosítású hálózatok a titkosítási algoritmus hibájának köszönhetően viszonylag egyszerűen feltörhetőek megfelelő mennyiségű csomag letöltése után. Persze a titkosításhoz használt bitek számának növelése nehezíti a megtörést, de nem teszi biztonságossá a WEP titkosítást. Éppen ezért jó ideje nem ajánlott ezen titkosítás használata. Azonban néhányan még ezt használják.

A WPA már fejlettebb titkosítási módszer, mivel nem a kiindulásképpen megadott jelszót használja, hanem ezeket keveri. Az általa használt algoritmus neve a TKIP. (kimondva “tee-kip”) Fejeltebb titkosítás mellet ügyel a csomagok sorrendjére és azok ellenőrző összegére is. Ha egymás után 2db rossz ellenőrző összeggel rendelkező csomag érkezik, akkor új kulcs kerül bevezetésre.

A WPA2 a WPA fejlesztett változata. Ez a titkosítási módszer AES titkosítási algoritmust használ. Bevezetésére azért volt szükség, mivel a WPA titkosított hálózatokból a TKIP hibája miatt óránként 2 bájt információ kinyerhető észrevétlenül. Jelentéktelen adat mennyiségnek tűnik ez, de minden csak idő kérdése.

A WPA és WPA2 titkosítással rendelkező hálózatok leginkább Brute Force módszerrel törhetőek. Brute Force alatt nyers erő értendő, vagyis az összes lehetséges titkosítási kulcsot végigpróbáljuk. 8 karakteren, amennyiben tudom, hogy cél hálózat titkosítása csak az angol ABC kisbetűit tartalmazza, még akkor is jelentős számú kombinációt eredményez. Léteznek ennél kifinomultabb módszerek is a WPA és WPA2 eszközök törésére, de ehhez módosított WLAN kártya illesztő programra van szükség. Ez meg nem minden WLAN adapter esetén megoldható. Bár a BackTrack Linux elvileg tartalmaz ilyent. Kipróbálni lehetőségem még nem volt.

A Linux disztribúciónk elindulása után terminálban az alábbi parancsok segítségével ellenőrizzük, hogy a legújabb elérhető szoftverek vannak e telepítve:

sudo apt-get update
sudo apt-get upgrade

Amennyiben történt telepítés ezen parancsok hatására, akkor nem árt egy újra indítás sem:

sudo shutdown -r now

Ezután telepíthetjük az aircrack-ng, apg és makepasswd programokat:

sudo apt-get install aircrack-ng apg makepasswd

A töréshez az aircrack-ng programot fogjuk használni. Ez a következő képen használható:

aircrack-ng -e [hálózat ssid] -w [jelszó lista]

a [hálózat ssid] paraméter a hálózat azonosító neve. Amennyiben ez szóközöket tartalmaz idézőjelek között kell megadni. A [jelszó lista] paraméter csupán WPA és  WPA2 titkosítású hálózatok esetén játszik. Ezen listában szereplő jelszókkal próbálja megtörni a hálózatot a program. WEP titkosítás esetén erre nincs szükség.

A Jelszó listát a felhasználónak kell előállítania. Érdemes utána nézni neten, hogy a cél eszköz, router alapértelmezett WLAN titkosítási jelszava micsoda, majd ezzel kezdeni a listát. Továbbá ha a célszemélyről van információnk, akkor hasznos lehet végig próbálni az összes hozzá kapcsolódó jelszót. Pl: születési dátum, stb…

Ezután érdemes csak a véletlen jelszók generálásának lehetőségével foglalkozni. Szerencsére erre is vannak remek programok. A makepasswd alkalmazás segítségével CPU sebességtől függően könnyen generálhatunk pár százer jelszót 1-2 perc alatt. Használata a következő:

makepasswd --chars=[jelszó karakterek] --count=[jelszó darab] > [kimeneti fájl]

A [jelszó karakterek] paraméter a generálandó jelszó hosszát határozza meg, míg a [jelszó darab] a jelszavak darabszámát. Ezen jelszavak a [kimeneti fájl] által meghatározott fájlba kerülnek bele.

Egy másik jelszó generátor program az apg, amely a következő módon használható:

apg -m [minimum jelszó hossz] -x [maximum jelszó hossz] -n [jelszó darab] > [kimeneti fájl]

Ez [minimum jelszó hossz] és a [maximum jelszó hossz] közötti jelszavakat állít elő a [jelszó darab] paraméter által megadott számban, majd a kimenetet a [kimeneti fájl] által meghatározott fájlba írja bele.

Darabszámnak kezdetnek egy 100-100 ezerrel érdemes próbálkozni, majd a két program által generált fájlt egybe írni a következő parancs segítségével:

cat [fájl1] [fájl2] > [kimenet]

Ezután a kapott kimenettel érdemes használni az aircrack-ng programot. A futtató gép nem baj, ha izmos, mivel amennyi CPU van a gépben a program annyit fog használni a jelszó megtörésére. Innentől már csak idő kérdése a jelszó megtörése.

Védelmi okokból, ha a saját hálózatunkat szeretnénk bevédeni, akkor érdemes legalább 16 karakteres jelszavakat használni Kis és nagybetű kombinációval, valamint legyenek a jelszóban speciális karakterek és számok is. Továbbá a MAC cím alapú hozzáférés korlátozást is érdemes használni, mivel így nem ismert MAC azonosítóval rendelkező gépek nem tudnak a hálózatra csatlakozni. Teljes védelmet ez sem nyújt, mivel szoftveresen kijátszható a dolog, de nehezíti a támadó dolgát 🙂

WLAN ikon forrása: http://www.careace.net/wp-content/uploads/2010/07/wifi-icon.jpg