תמיד שאלת את עצמך איך פורצים לרשת Wifi ? איך הדברים עובדים מאחורי הקלעים? במאמר זה נפזר את הערפל סביב אחד הנושאים המרתקים בתחום הסייבר
מי מאיתנו לא משתמש ברשת ה Wifi? סמארטפונים, מחשבים, טלויזיות, מדפסת ובעצם מה לא? כולנו מחוברים לרשת ה Wifi במגוון רחב של מכשירים, חדירה לרשת תאפשר לפורץ למצוא פירצות, "לרחרח" (לרגל אחרי המידע ברשת), להשתמש ברשת שלנו כדי לבצע פשעי סייבר ועוד מגוון מזימות שיכולות לגרום לנו לעוגמת נפש וגם לנזק כספי.
על מנת להבין איך להתגונן מפני מתקפה (כל מתקפה) רצוי להבין איך בדיוק המנגנון עובד, ברגע שנבין איך המנגנון עובד נוכל להגן על עצמנו טוב יותר, דרך אחת היא דרך הגנתית והדרך השנייה היא התקפית, בפוסט זה נתמקד בדרך ההתקפית ונבין באופן כללי איך Wifi עובד ואיך חודרים אליו באופן מעשי.
אז איך Wifi עובד?
הרשת האלחוטית שלך מורכבת ממגוון רחב של שכבות ופרוטוקולי תקשורת, כדי לפשט את הדברים נתמקד בעיקר הרלוונטי לפוסט זה בצורה גסה אך יעילה ומובנת.
הרשת שלך מורכבת בראש ובראשונה מהראוטר, הראוטר יקבל את הכתובת הראשונה ברשת ה Wifi, כמו לדוגמא 192.168.1.1, הראוטר בעצם אחראי על ניהול הרשת הביתית שלך, אורח חדש התחבר לוויפי? הראוטר יקצה לו כתובת, האורח עזב, התנתקת מהרשת והתחברת שוב? הראוטר שוב יקצה לך כתובת (זהה או שונה מהקודמת), לכל כתובת ברשת מוצמד דבר שנקרא "כתובת Mac" שזוהי בעצם כתובת ייחודית שנמצאת בכל רכיב שמסוגל לתקשר עם רשת כלשהי.
כשהראוטר שולח מידע הוא מכוון את המידע לכתובת IP מסויימת שנמצאת ברשת ואם היינו יכולים לראות את התעבורה היינו רואים משהו כזה:
זוהי תוכנה בשם Wireshark שמאפשרת לנו לראות את התעבורה ברשת הביתית שלנו (והרבה מעבר), אפשר לראות כאן פרמטר של Source (מהיכן נשלחת ההודעה) וגם Destination (יעד ההודעה), אנו יכולים לראות שמכשיר כלשהו עם IP מספר 192.168.1.108 שולח הודעות לראוטר (192.168.1.1) ולאחר מכן הראוטר שולח למכשיר הודעות בחזרה, כך בדיוק נראה תקשורת בין הראוטר למכשירים ברשת.
שורה תחתונה - איך פורצים ל Wifi?
כדי לפרוץ ל Wifi תחילה יש צורך להבין מהו סוג פרוטוקול האבטחה, רוב הרשתות משתמשות ב WPA2 ולכן נתמקד בו.
שים לב: מדריך זה נועד לצורך למידה בלבד – פריצה ל Wifi ללא רשות היא עבירה פלילית.
על מנת להתחיל במשימה נוכל לשכוח את הסיסמא ל Wifi שלנו וכך בעצם להתנתק ממנו, שלא כמו מדריכים רבים ברשת, השיטה תעבוד גם עם רשת אלחוטית שמעולם לא התחברנו אליה.
מה אנו צריכים?
- מערכת הפעלה Linux Kali (ניתן לרכוש אצלנו את מערכת ההפעלה עם סט כלים התחלתי ונקי לחלוטין מוירוסים והדרכה דיגיטלית בנוגע לתהליך ההתקנה במכונה וירטואלית – לחץ כאן לפרטים נוספים)
- כרטיס רשת אלחוטי (Wireless Adapter) עם תמיכה ב Monitor Mode
שלב 1: לכידת ה Handshake
כדי להתחיל נפתח Terminal ונעבור למצב Monitor Mode בעזרת הפקודה:
sudo airmon-ng start wlan0
שים לב: wlan0 זהו שם הכרטיס רשת אלחוטי (Wireless Adapter) במצב Monitor – אם אצלך מופיע שם אחד יש לרשום אותו, כדי לבדוק את כרטיסי הרשת הזמינים ניתן להקליד את הפקודה iwconfig
לאחר מכן נבצע את לכידת מידע ברשת המטרה שלנו בעזרת הפקודה:
airodump-ng –bssid [TARGET_WIRELESS_MAC] –channel [chanel] –write [handshake_name] wlan0
כרגע כל מה שצריך לעשות זה לחכות עד שמישהו יתחבר לרשת הזאת וכך נשיג את ה Handshake.
במידה ולא תרצו לחכות תוכלו לבצע de-authentication Attack כדי לבצע ניתוק יזום לזמן קצרצר בטרמינל אחר בעזרת הפקודה:
sudo aireplay-ng –deauth 13 -a [WIRELESS_MAC] -c [CLIENT_MAC] wlan0
לאחר שלחצנו Enter נוכל לראות את ה Handshake (שבעזרתה נוכל לפצח את הסיסמא), זה נראה כך:
יש לי את ה Handshake - מה עכשיו?!
בשלב האחרון נוכל להשתמש ב Handshake כדי להריץ סיסמאות ולבדוק עבור כל אחת מהם אם יש התאמה לסיסמא של הוויפי, כאן אנו מבינים מדוע כדאי לתת סיסמא חזקה לרשת שלנו, אם לדוגמא הסיסמא היא 12345678 ואנו מריצים מספרים בין 0 ל 100 מליון נוכל בעצם לזהות את הסיסמא תוך מספר דקות, אם לעומת זאת הסיסמא היא 123Ja*$@&$09 משמע האפשרויות והקומינציות הרבה יותר קשות וזיהוי הסיסמא יכול לקחת ימים-שבועות-חודשים ואף שנים, כמובן שהדבר תלוי בשיטת החיפוש שלנו, בחוזקת המעבד, בכלים שאנו משתמשים וכו'..
בביצוע חיפוש סיסמאות נוכל לבצע הגדרות רבות, אם לדוגמא אנו יודעים שהספרות "52" מופיעות בסיסמא – נוכל להגדיר בחיפוש הסיסמאות לשלב "52" בכל ניחוש סיסמא וגם להגדיר לו בדיוק באילו תווים להשתמש וכיצד בדיוק, האפשרויות שם הן בלתי מוגבלות.
כלי יעיל לדוגמא נקרא "crunch" ותוכל לחקור עליו אונליין, ברגע שיש ברשותך את ה Handshake השלב האחרון הוא לבצע הרצה של סיסמאות, ישנם אתרים שמאפשרים לך לבצע סריקות סיסמאות אונליין במחשבים חזקים במיוחד, חלקם בחינם וחלקם בתשלום.
תוכל כמובן גם להכין רשימה של סיסמאות בעצמך ולבצע סריקה בעזרת aircrack-ng כפי שמופיע בתמונה הבאה (wpa_handshake-01.cap זה בעצם ה Handshake שלקחנו מקודם):
כך נראה תהליך החיפוש:
אם רשימת המילים מכילות את הסיסמא תוכל לראות את ההודעה המרגשת KEY FOUND עם הסיסמא הנכונה!
זכור כי תהליך החיפוש בנוי על מעבד, אם נרצה להאיץ את התהליך ויש ברשותנו CPU חזק נוכל להשתמש בכלי הפריצה Hashcat שיאפשר לנו להריץ רשימת סיסמאות במהירות עצומה.
אם מדובר בסיסמא קשה במיוחד – רצוי להשתמש בשרתים שיריצו סיסמאות עבורך 24/7.
סיכום
פריצה לוויפי היא תהליך פשוט במיוחד אך יחד עם זאת, סיסמא קשה, ארוכה שמורכבת ממגוון רחב של תווים תקשה מאוד על המשימה שלנו, כשאנו מבינים כיצד הרשת עובדת באפשרותנו לבצע מניפולציות רבות כדי לקבל מידע כמו סיסמא לראוטר, תעבורה ברשת, משתמשים וכו'..
בהצלחה.