Menu
O mnie Kontakt

W dzisiejszym odcinku Marcel Guzenda podejmuje się ambitnego zadania, którym jest złamanie hasła do sieci Wi-Fi zabezpieczonej kluczem WPA2. Co ciekawe, nie wykorzysta do tego potężnego komputera stacjonarnego, lecz stary laptop z niezbyt wysokimi parametrami. W materiale Marcel krok po kroku pokazuje proces całego ataku, używając różnych narzędzi i technik. Wyjaśnia, jakie działania są niezbędne, aby przeprowadzić atak i zdradza, jak można zabezpieczyć swoją sieć przed nieproszonymi gośćmi. Kluczem do sukcesu w tym przypadku jest znajomość odpowiednich procedur oraz narzędzi, takich jak Alfa Network do monitoringu i Kali Linux do przechwytywania danych.

Marcel zaznacza, że materiał ma charakter edukacyjny. Podkreśla, że złamanie hasła do sieci Wi-Fi jest legalne, jedynie kiedy ma się zgodę właściciela sieci. Przedstawia również swój cel, jakim jest router TP-Link z domyślnym hasłem. Wskazuje, że wiele osób wcale nie modyfikuje domyślnych ustawień, co jest ogromnym zagrożeniem dla bezpieczeństwa ich sieci. Dodatkowo w filmie można znaleźć informacje na temat szkoleń oferowanych przez Marcela, co czyni go jeszcze bardziej interesującym.

Na etapie kroków przygotowawczych, Marcel przełącza kartę WLAN w tryb monitor, co pozwala mu nasłuchiwać dostępne sieci bezprzewodowe. Wykorzystując narzędzie AiroDump, rejestruje komunikację 4-way handshake, co jest kluczowe podczas łamania hasła. Ważnym elementem całego procesu jest monitorowanie klientów podłączających się do sieci, co pozwala na przechwycenie odpowiednich pakietów. Następnie, za pomocą AirReplay, Marcel deautentuje klientów, co wymusza ich ponowne połączenie – w ten sposób łatwiej jest przechwycić klucz.

Po przechwyceniu pakietów Marcel używa narzędzia HCXP CAP ngTool do konwersji z formatu CAP do formatu odpowiedniego dla hashcata. Ostatecznie to hashcat odgrywa kluczową rolę w łamaniu hasła do Wi-Fi, a proces jego uruchamiania i działania jest szczegółowo opisany w materiale. Na końcu Marcel prezentuje, że pełne złamanie hasła zajmuje mu godzinę i 14 minut, co zaskakuje w kontekście używanego sprzętu.

Na zakończenie odcinka Marcel zwraca uwagę na znaczenie zmiany domyślnych ustawień oraz haseł w routerach. Sugeruje, aby użytkownicy stosowali silniejsze hasła oraz zmienili protokoły szyfrowania na WPA3, jeśli mają taką możliwość. Oprócz tego zachęca do aktywności w komentowaniu, sugerując pomysły na kolejne materiały. W momencie pisania tego artykułu, film Marcel Guzendy osiągnął już 107686 wyświetleń oraz 1663 polubień, co świadczy o jego popularności i wartości edukacyjnej.

Toggle timeline summary

  • 00:00 Wprowadzenie do odcinka mającego na celu złamanie hasła WPA2 do Wi-Fi.
  • 00:11 Dyskusja na temat używania zwykłego laptopa zamiast wydajnego komputera PC.
  • 00:20 Przegląd procesu łamania hasła krok po kroku.
  • 00:28 Wprowadzenie kanału i jego specjalizacji w IT.
  • 01:00 Przejście od ataków słownikowych do metody brute force.
  • 01:18 Szczegóły dotyczące wybranej sieci Wi-Fi i domyślnych ustawień haseł.
  • 01:40 Podkreślenie edukacyjnego celu materiału.
  • 04:55 Faza przygotowawcza do ataku, w tym zmiana trybu karty Wi-Fi.
  • 06:05 Używanie narzędzia airodump-ng do monitorowania sieci Wi-Fi.
  • 07:00 Przechwytywanie komunikacji 4-way handshake do łamania haseł WPA/WPA2.
  • 07:33 Polecenie uruchamiające przechwytywanie pakietów związanych z docelową siecią.
  • 09:07 Zakończenie przechwytywania handshake i powrót do trybu monitorowania.
  • 09:45 Wyjaśnienie potrzeby konwersji formatu pliku dla hashcata.
  • 10:45 Ostatnie kroki dotyczące użycia hashcata do próby złamania hasła.
  • 12:35 Sukces w złamaniu hasła do sieci po 1 godzinie i 14 minutach.
  • 13:31 Sugestie dotyczące poprawy zabezpieczeń Wi-Fi przed atakami.
  • 14:25 Zachęta do interakcji widzów poprzez komentarze i subskrypcje.

Transcription

W tym odcinku spróbuję złamać hasło do sieci Wi-Fi zabezpieczonej kluczem WPA2. Co ważne, nie użyję do tego wypasionego peceta z mocną kartą graficzną, a zwykłego, dość starego laptopa. Czy to się uda? Ile czasu i jakie narzędzia będą potrzebne? Oglądaj uważnie, bo krok po kroku pokażę i wytłumaczę cały proces, a na koniec podpowiem na co zwrócić uwagę, aby uniemożliwić, a przynajmniej mocno utrudnić złamanie hasła do Twojej sieci Wi-Fi. Kanał Zasilają, Grandmetric, integrator IT specjalizujący się w projektowaniu i wdrażaniu rozwiązań sieciowych klasy Enterprise. 4HFX, przedłuż gwarancję swoich serwerów i macierzy niezależnie od ich producenta. E24 Cloud, bezpieczna, stabilna i łatwo skalowalna chmura w korzystnej cenie. Linki do partnerów w opisie pod filmem. Jeśli temat łamania haseł jest dla Ciebie nowy, zachęcam do obejrzenia materiału, w którym mówiłem o rodzajach ataków i pokazywałem jak to zrobić z wykorzystaniem ataku słownikowego. W tym materiale pójdziemy o krok dalej i spróbujemy złamać hasło metodą brute force, a więc sprawdzając wszystkie możliwe kombinacje dla określonego formatu hasła. Jak już wspominałem, użyję do tego zwykłego, niezbyt wydajnego laptopa, ale o sprzęcie i narzędziach opowiem za chwilę. Moim celem będzie sieć Wi-Fi oparta o popularny router TP-Link. Niestety wiele osób używa domyślnych ustawień oraz haseł i głównym założeniem dzisiejszego materiału jest pokazanie, jak łatwo i szybko można takie hasło złamać. Zanim przejdziemy dalej, chciałbym przypomnieć, że materiał ma charakter wyłącznie edukacyjny i pod żadnym pozorem nie wolno łamać haseł, ani nawet próbować hakować sieci, które nie są naszą własnością. Router będący celem dzisiejszego ataku jest mój i Wy też wykonujcie ćwiczenia tylko we własnej sieci lub za zgodą jej właściciela. Aha! Wszystkich zainteresowanych sieciami komputerowymi i rozwojem w branży IT zachęcam do sprawdzenia moich szkoleń. Link zamieszczam w opisie pod filmem. Scenariuszy jest co najmniej kilka, ale ja wybrałem chyba jeden z najprostszych. Najprostszych zarówno w użyciu, jak i w zrozumieniu, na czym polegają poszczególne kroki. Zacznę od przełączenia karty WLAN w tryb monitor oraz na słuchu dostępnych sieci. Ja używam karty Alfa Network, a dokładnie modelu AWS-036-AXML. Karta oprócz pracy w trybie monitor dobrze współpracuje zarówno z Windowsem, jak i z Kali Linuxem, także na maszynie wirtualnej. Dodatkowo obsługuje radio 6 GHz, więc jest dość przyszłościowa. Dla zainteresowanych link do karty zamieszczam w opisie. Jako platformę użyję małego, mającego już kilka lat, laptopa Lenovo z Ryzenem Pro i 8 GB pamięci RAM na pokładzie. Mimo, że na lapku systemem bazowym jest Windows, który też będzie potrzebny, nasłuch sieci i przechwycenie potrzebnej komunikacji 4-Way Headshake wykonam z poziomu zainstalowanego jako maszynę wirtualna na VirtualBoxie Kali Linuxa i dostępnym na nich narzędzi z pakietu AirCrack, a dokładnie AiroDump i AirReplay. Dodatkowo potrzebny będzie nam program do konwersji pliku z formatu CAP do formatu czytelnego dla hashcata i użyję do tego narzędzia HCXP CAP ngTool. Wspomniałem o hashcacie i to właśnie on odegra kluczową rolę w całym procesie, a więc złamaniu hasła. Zainstaluję go już na Windowsie, aby móc wykorzystać kartę graficzną. Oczywiście będzie też potrzebny router z siecią Wi-Fi, którą będę hakował. Do tego posłuży mi mój TP-Link. Co ważne, router będzie na fabrycznych ustawieniach, a więc i domyślnym ośmiocyfrowym haśle do sieci Wi-Fi szyfrowanym kluczem WPA2. Przejdźmy teraz do konfiguracji środowiska. Po podłączeniu karty Alfa Network do laptopa sprawdzam w menadżerze urządzeń, czy ta poprawnie się zameldowała i czy nie ma jakiegoś problemu ze starownikami. Następnie uruchamiam VirtualBoxa i tutaj też w ustawieniach maszyny wirtualnej w skali Linuxem upewniam się, czy karta podpięta przez USB jest widoczna na liście urządzeń. Jest OK, więc uruchamiam wirtualkę w skali Linuxem i po chwili czekania na start systemu ukazuje się okienko do wpisania loginu i hasła. Po zalogowaniu wchodzę jeszcze w podłączone po USB urządzenia i zaznaczam kartę z chipsetem Mediatek, bo tak przedstawia się podłączona karta. Następnie uruchamiam terminal i poleceniem ifconfig lub ifdev sprawdzam, czy karta jest widoczna. Można powiedzieć, że wszystko jest gotowe do rozpoczęcia sniffowania. Aha, wszystkie polecenia, jakich dziś użyję zamieszczam w opisie pod filmem, aby nieco ułatwić ćwiczenia osobom, które będą testowały zabezpieczenia swojej sieci. Pierwszym krokiem na drodze do złamania hasła Wi-Fi będzie wprowadzenie karty w tryb monitor. W tym celu poleceniem sudo ip link set wlan0 down wyłączam kartę. Następnie komendą ifconfig wlan0 mode monitor zmieniam jej tryb i włączam z powrotem kartę wpisując ip link set wlan0 up. Wbijam jeszcze ifconfig, aby sprawdzić, czy mamy tryb monitor. Tak jest. Wszystko zgodnie z planem. Czas na podgląd, co w sieci piszczy, a w zasadzie co nadaje. Ja oczywiście będę szukał SSID mojego routera TP-Link, który podobnie jak laptop z Kali Linuxem, do którego łączę się z dalnym podpitem, znajduje się tuż za mną. Aby podejrzeć rozgłaszane sieci użyję sniffera wchodzącego w pakiet aircrack, a dokładnie narzędzia airodump-ng. Wpisuję więc komendę sudo airodump-nk wlan0. Po chwili zatrzymuję proces, żeby interesująca mnie sieć nie uciekła z głównego podglądu. Z listy dostępnych sieci wybieram cel mojego ataku, a więc sieć TP-Link1A3A. Jest to domyślne SSID sieci na TP-Linku, co jest dla mnie od razu sygnałem, że skoro sieć jest domyślna, to z dużym prawdopodobieństwem hasło do niej będzie także miało standardowy format 8 cyfr. Na ten moment kopiuję całą linię, bo oprócz nazwy sieci interesuje mnie szczególnie BSSID, a więc adres MAC radia rozgłaszającego sieć oraz kanał, jaki jest używany. Zapisuję sobie całość w notatniku. Mając na miarę celu, mogę teraz przejść do kolejnego kroku, a więc przechwycenia komunikacji 4-way handshake. Jeśli moim celem jest złamanie klucza WPA lub WPA2, szczególnie metodą brute force, przechwycenie komunikacji 4-way handshake bardzo mi w tym pomoże. Tutaj ponownie użyję aerodampa, ale tym razem już z opcją przechwytywania pakietów na konkretnym kanale i dla określonego BSSID, które wcześniej zapisałem. Cała komenda to sudo aerodamp ng myślnik w, nazwa pliku niech będzie captures, myślnik c5, jest to oznaczenie kanału, dwa razy myślnik, BSSID i MAC adres radia AccessPointa wbudowanego w router Wi-Fi, a na końcu wlan0. Po zatwierdzeniu rozpoczął się nasłuch na kanale 5 AccessPointa, a dokładnie jego radia o określonym adresie MAC. Widzimy też od razu, że do punktu dostępowego jest podłączonych dwóch klientów. W tym przypadku są to moje dwa smartfony. I teraz tak, potrzebujemy przechwycić komunikację między AccessPointem a klientem w momencie, gdy ten drugi łączy się z siecią bezprzewodową. Tu właśnie działa mechanizm 4-way handshake. Można też wymusić rozłączenie klientów i przechwycić komunikację podczas ich ponownego łączenia się z routerem Wi-Fi. Ja oczywiście nie należę do zbyt cierpliwych, więc odpalam kolejne narzędzie z pakietu Aircracka i tym razem będzie to iReplay, czyli tak zwany wstrzykiwacz pakietów. Komendę sudo iReplay myślnik NG uzupełniam jeszcze poleceniem deautentykacji, określam cel, którym jest MAC adres radia i oczywiście wskazuję kartę sieciową. Widzimy, że wymuszenie deautentykacji poleciało do punktu dostępowego wbudowanego w nasz router Wi-Fi. Tu wystarczy chwila i można przerwać proces. Po powrocie do okna z uruchomionym snifferem czeka nas niespodzianka. Widzimy, że WPA handshake został przechwycony, bo któryś z klientów po rozłączeniu ponownie meldował się do sieci Wi-Fi. Można powiedzieć, że etap przechwytywania komunikacji 4-way handshake został zakończony. Jeszcze przełączę kartę, standardowy tryb z trybu monitor. W tym celu wyłączam kartę, następnie wpisuję ifconfig wlan0 mode managed oraz oczywiście włączam kartę, czyli wpisuję ip link set wlan0 up. Na koniec jeszcze ifconfig dla sprawdzenia. Aha, nasza przechwycona komunikacja 4-way handshake została zapisana w głównym katalogu pod nazwą captures-01 z rozszerzeniem CAP. Mając przechwyconą komunikację 4-way handshake, która zawiera zaszyfrowany klucz do sieci Wi-Fi, moglibyśmy przejść do próby jego złamania, jednak, aby to zrobić, używając programu hashcat, potrzebujemy innego formatu pliku. Użyję do tego narzędzia hcxpcap ng tool, a ponieważ będę używał najnowszej wersji hashcata, od razu zmienię plik cap na nowy format hc 22000. Uzupełniam więc nazwę pliku i rozszerzenia oraz wskazuję interesujący mnie plik captures-01.cap. Jak widać, proces zadziałał, a w kartalogu głównym pojawił się nowy plik o nazwie pas, który od razu przerzucam z wirtualki do Windowsa, gdyż to tam będę uruchamiał hashcata. Po skopiowaniu pliku wyłączam wirtualkę z Kali Linuxem, bo nie będzie mi na razie potrzebny, a zwolnione zasoby na i tak słabym laptopie na pewno nie zaszkodzą. Przejdźmy teraz do finalnego kroku, a więc próby złamania hasła do Wi-Fi zaszyfrowanego kluczem WPA2 z wykorzystaniem programu hashcat. W pierwszym kroku należy oczywiście ściągnąć hashcata. Wchodzę na stronę hashcat.net i ściągam najnowszą wersję. Pozostaje jeszcze ustalować pobrany program i katalog z hashcatem jest gotowy. Programu używał będę bezpośrednio z wiersza poleceń. Najpierw przejdę do lokalizacji, gdzie jest pobrany, a więc wpisuję cd downloads. Następnie również komendą cd otwieram katalog samego programu. Zanim rozpoczniemy próbę złamania hasła wpisuję jeszcze hashcat.exe myślnik duże i, aby sprawdzić kompatybilność z moją kartą graficzną. Karta wyświetla się poprawnie jako GPU i mimo, że zdecydowanie nie jest to demon mocy obliczeniowej, to spróbujemy jej użyć. Wpisuję więc polecenie zgodnie z dokumentacją hashcata do ataku brute force na hasło WPA2, a więc hashcat.exe myślnik m 22000 myślnik a 3 pas .hc 22000 i 8 razy d poprzedzone znakami zapytania. Literki d oznaczają digits w matce hashcata. Jest to informacja, że będziemy łamać hasło złożone jedynie z ośmiu cyfr. Na pewno warto zacząć atak od sprecyzowanego formatu, bo znacznie skróci to czas testowania przez hashcata wszystkich możliwych kombinacji. No dobrze, a więc uruchamiam program i czekamy. A ile? Biorąc pod uwagę, że pracuję na dość słabym sprzęcie, pewnie chwilę to zajmie. A dokładnie, to jeśli wierzyć hashcatowi, będzie to nieco ponad godzina. Ja jestem tym bardziej ciekawy, czy uda się złamać hasło na tak słabym sprzęcie. Ale godziny czekać nie będziemy, więc wracam za chwilę. Jak widać, mamy już 100% i status cracked. Całość zajęła godzinę i 14 minut, a więc nie najgorzej. Tą samą komendą, tyle, że z dopiskiem show po dwóch myślnikach sprawdzam wynik łamania haseł i mamy to. SSID sieci, czyli tplink podkreśnik 1A3A i hasło 1617 6683. Sprawdźmy jeszcze, czy zgadza się to z hasłem na spodzie routera i tutaj też bez zaskoczenia. Wszystko do siebie pasuje. A co możemy zrobić, aby uniemożliwić, a przynajmniej utrudnić złamanie hasła na tyle, aby zniechęcić potencjalnego atakującego? Przede wszystkim, jeśli Twój router Wi-Fi lub Access Point daje taką możliwość, zmień szyfrowanie hasła na WPA3. Protokół ten nie używa klucza PSK i komunikacji 4-way handshake, jak wiemy, dość łatwo można przechwycić i wykorzystać do złamania hasła. W WPA3 mamy mechanizm SAE, który gwarantuje bezpieczeństwo sieci, przynajmniej na razie. A jeśli Twój router jest nieco starszy i nie daje możliwości konfiguracji WPA3 lub urządzenia działające w Twojej sieci nie obsługują tego protokołu, zastosuj silne hasło do WPA2. Wtedy, nawet jeśli komunikacja 4-way handshake zostanie przechwycona, moc obliczeniowa i potrzebny czas do złamania hasła mogą być na tyle duże, że nie będzie to dla nikogo opłacalne. Jeśli znacie jeszcze jakieś sposoby na wzmocnienie bezpieczeństwa sieci Wi-Fi, dajcie znać w komentarzu. Tak samo, jeżeli macie pomysł na inny ciekawy materiał z obszaru bezpieczeństwa sieci czy cyberbezpieczeństwa. O samych hasłach więcej opowiadałem w materiale, do którego już teraz zapraszam. Pamiętajcie o subskrypcji kanału i sprawdzeniu oferty partnerów oraz moich szkoleń. Wszystkie linki znajdziecie w opisie pod filmem.