3 Izvrsavanje eksperimenta3.1 PripremaDa bi izvrsili eksperimento, potrebno je imati mrezni adapter koji podrzava tzv
monitor rezim, sto u sustini znaci hvatanje paketa bez asociranja sa AP-om. Takodje mora podrzavati tzv
packet injection, sto znaci konstruisanje paketa sa podatcima i njihove slanje AP-u tako da izgleda da su paketi ispravni i deo normalne mrezne komunikacije. U ovom eksperimentu ce se koristiti mrezni adapter AWUS036NHR od firme Alfa Network. Operativni sistem je Kali Linux, jer su svi potrebni alati na njemu vec instalirani.
Za pocetak je potrebno videti koji interfejs je dodeljen mreznom adapteru na sistemu. Buduci da je ovaj mrezni adapter eksterni, i koristi se za bezicne mreze, imace prefix
wlan. Kao sto se vidi na slici ispod, ovde ce se koristiti interfejs
wlan1. Kako se zove interfejs se moze lako saznati ukucavanjem komande
iwconfig u Linux terminalu.
[ Attachment: You are not allowed to view attachments ]
Sledeci korak je aktiviranje monitor rezim adaptera. To se radi pomocu alata
airmon-ng, koji je preinstaliran na Kali Linux. Komanda koja se koristi je
airmon-ng star <interfejs> gde je
<interfejs> ime interfejsa mreznog adaptera. U ovom slucaju to je
wlan1. Pri izvrsavanju komande dobija se rezultat kao na slici ispod.
[ Attachment: You are not allowed to view attachments ]
Kao sto se takodje vidi na slici, interfejs je promenio ime u
wlan1mon kako bi oznacio da je sada u
monitor rezimu. Priprema je gotova, i moze se preci na sledeci korak.
3.2 Pixie DustKako bi se izvrsio napad, potrebno je imati dovoljno informacija o meti. Za pocetak je potrebno znati
BSSID (
Basic service set identification) koji je jedan jedinstven identifikator AP-a, takodje poznat kao
MAC-adresa. Takodje je potrebno znati na kom kanalu se nalazi mreza. Standardne Wi-Fi mreze na frekvenciji 2.4GHz koriste kanale 1-13. Na kraju je potrebno znati da li AP ima implementiran WPS.
Ove informacije se dobijaju pomocu alata
wash. Mogu se koristiti razne komande, ali obicno je dovoljna generalno komanda
wash -i <intefejs>. Kao prethodno navedeno, interfejs je u ovom slucaju
wlan1mon. Pri izvrsavanju komande,
wash salje instrukcije mreznom adapteru da skenira okolinu i trazi AP-ove koji imaju implementiran WPS. Jedan primer kako to moze da izgleda mozete videti na sledecoj slici.
[ Attachment: You are not allowed to view attachments ]
U ovom eksperimentu ce meta napada biti mreza
Lunar_eclipse, koja je jedna privremena lokalna mreza. Pomocu alata
wash dobili smo sledece podatke:
-
BSSID: 74:D0:2B:8C:40:48
-
Kanal: 3
-
WPS je aktiviranNakon stecanja svih potrebnih informacija, moze se nastaviti dalje i izvrsiti sam napad. U ovom slucaju ce se koristiti metoda napada
Pixie Dust, zajedno sa alatom
reaver.
Reaver se moze koristiti na razne racine, i sa razlicitim parametrima, ali u ovom slucaju ce se koristiti standarda komanda za napad
Pixie Dust metodom, a ona je sledeca:
reaver -i <interfejs> -b <BSSID> -c <kanal> -K <broj> -vv
-
-i <interfejs> = ime interfejsa mreznog adaptera.
-
-b <BSSID> = BSSID mete (AP-a).
-
-c <kanal> = kanal na kojoj se nalazi meta
-
-K <broj> = oznacava da ce se koristiti metoda Pixie Dust.
Broj oznacava nacin napada,standardni je
1.
-
-vv = oznaca da
reaver pokaze sve ne-kriticne informacije, kako bi bolje videli sta se desava.
Kako bi izvrsili napad na metu
Lunar_eclipse ukucavamo sledecu komandu:
reaver -i wlan1mon -b 74:D0:2B:8C:40:48 -c 3 -K 1 -vv
Rezultat se moze videti na sledecoj slici.
[ Attachment: You are not allowed to view attachments ]
U slici je oznacen WPS PIN-kod, a takodje se vidi da je pronadjena i sifra za WPA (WPA PSK). Od ukucavanja zadnje komando do rezultata, je trebalo skoro tacno osam sekundi.