Тестування Wi-Fi WPA2: стійкість до Krack-atack.

У цій статті я покажу як кожен з вас може провести тестування Wi-Fi з шифруванням WPA2 для будь-яких наявних у вашому користуванні пристроїв. Тестування проводиться за допомогою порядком гучного пітон-скрипта на наявність відомих вразливостей проти бездротових точок доступу з “непробивною” і найпоширенішою формою шифрування WPA2.

Даний проект розроблений для того, щоб продемонструвати ймовірну вразливість не так самої точки доступу Wi-Fi з шифруванням WPA2, скільки підключаються до неї пристроїв. За допомогою деяких тестів (а їх в арсеналі кілька), можна спробувати підключаються до ТД пристрої на предмет ряду вразливостей, як то:

  • : Перевстановлення PTK-TK ключа в момент обміну 4-х сторонніми один одному руки.
  • : Перевстановлення групового ключа в момент обміну 4-х сторонніми один одному руки.
  • : Перевстановлення вбудованого групового ключа (IGTK) в момент обміну 4-х сторонніми один одному руки.
  • : Перевстановлення групового ключа (GTK) в груповий рукостисканні.
  • : Перевстановлення вбудованого групового ключа (IGTK) в момент групового рукостискання.

Також за допомогою тесту можна виявити проблеми, які позначені в вразливості,,,,. і т.д. Самі розробників зізналися, що на основі проведених експериментів і у них і у сторонніх компаній є готові і ефективні варіанти злому сигналу WPA2 в залежності від пристрою, до нього підключеного.

ВІДРАЗУ

Тим, хто шукає черговий спосіб WPA2 – вам не сюди. Жоден із способів атакуючим не є і до прямого злому не має ніякого відношення. Для того, щоб провести успішні тести, вам знадобиться цілий набір прав для роботи з власними мережами, в тому числі сам пароль Wi-Fi до бездротової мережі і фізичний доступ до пристроїв. Забігаючи вперед скажу, що в експерименті, крім іншого, брала участь ціла купа смартфонів і планшетів. Популярних і вже не дуже. від iPhone до андроїд, числом до десятка. Тестування Wi-Fi в підсумку принесло кілька гнітючі результати.

Далі. Скрипти на увазі проходження декількох тестів на перевірку вразливостей, позначених вище. це:

  • ./krack-test-client.py
  • ./krack-test-client.py –tptk
  • ./krack-test-client.py –tptk-rand
  • ./krack-test-client.py –group

В одній статті описати все неможливо, тому за основу взято найдоступніший.

У тестуванні беруть участь:

    • Калі Лінукс Rolling 2018.1 (Не віртуальну)
    • модем TP-Link TL-W722N з числа (далі – альфа-модем)
    • целофановий пакет зі смартфонами і планшетами (Digma, Lenovo, iPhone, Sumsung і т.д. з різними версіями прошивок). Результати по пристроях я покажу в кінці статті.

Підготовка до тестування

Модем заряджений в USB роз’єм, працює в звичайному режимі, спеціальних маніпуляцій з ним не проводиться. Для з’єднання з інтернетом я використовую кабель на мережеву карту, а альфа-модем буде працювати як трансляционная тест-точка. Але тестування Wi-Fi проводиться без трафіку в зовнішню мережу через тест-крапку не буде, сніфери в тестуванні не беруть участь.

Тестування Wi-Fi: качаємо і налаштовуємо файли скрипта

  • Щоб все запрацювало, спочатку скачати додаткові бібліотеки. Для установки залежностей набираємо в терміналі:

apt-get install libnl-3-dev libnl-genl-3-dev pkg-config libssl-dev net-tools git sysfsutils python-scapy python-pycryptodome

  • качаємо скрипти krack-attack:

git clone https://github.com/vanhoefm/krackattacks-scripts.git

  • Компілюємо пакет hostapd, залазячи в директорію krackattacks-scripts / krackattack:

cd krackattacks-scripts / krackattack

  • Нам потрібен розділ hostapd:

cd ../hostapd

компілюємо файл defconfig:

cp defconfig .config
make -j 2

  • На цьому етапі налаштування альфа-модему частково готові. Однак на етапі роботи мене підстерегли деякі нюанси на етапі налаштування модему, про які вам краще знати. Зараз нам потрібно прибрати шифрування (попередньо отримавши права до файлу .sh) Для того, щоб не було проблем з антеною. З ами це буває нерідко, а раз в Україні він найпопулярніший, прийміть команди за обов’язкові:

cd ../krackattack/
chmod 777 disable-hwcrypto.sh
./disable-hwcrypto.sh

Консоль заявила про необхідність перезавантажитися. Так і зробіть:

Тепер рекомендую відразу подивитися на список мережевих адаптерів за допомогою igconfig: Вам знадобиться ім’я модему, як його бачить Калі.

мій модем wlan0 – запам’ятаємо це

Щоб не було проблем зі з’єднанням:

rfkill unblock all

Вимкнемо модем-транслятор, щоб не заважав скрипту (стежте за ім’ям модему, у мене Калі традиційно визначає його як wlan0):

ifconfig wlan0 down

Я відразу перевірю стан актуальних мережевих пристроїв: модем зник з очей (проте сам пристрій, як бачите по наступній команді, на місці):

Вбиваємо мережеві з’єднання (вони завжди заважають скрипту):

nmcli networking off

Запам’ятайте цю команду: вона поховає мережевий менеджер. І навіть після перезавантаження мережевих з’єднань ви не побачите. Після закінчення знайомства з нашими пристроями і результатами тестування повернете інтернет назад командою:

nmcli networking on

Але це потім.

Налаштування тест-точки

У файлі настройки майбутньої точки доступу будуть деякі місця, які краще відразу відредагувати. Відкрийте його:

cd krackattacks-scripts / krackattack
ls
leafpad hostapd.conf

і замість значення …. після знака “” я вводжу ім’я бездротового інтерфейсу мого альфа-модему. Це, як ви пам’ятаєте, wlan0 (У вас своє може бути):

Далі. Ви можете нічого не міняти, але я надав логічні обриси фальшивої тест-якій точці. У тому ж файлі опускаюся нижче, міняю SSID тест-точки на Модем.

Змінимо пароль в частині wpa_passphrase =12345678 (де 12345678 – пароль для нашої майбутньої ТД):

Тестування Wi-Fi WPA2: запускаємо тест

python krack-test-client.py

Термінал відповів, що точка готова, можна приступати до тестування. Тепер підключаємо наявні пристрої. В налаштуваннях підключення до бездротових мереж шукаємо нашу тест-точку і підключаємося обраним паролем:

У Калі бачимо наступне:

Чекаємо результати. І оп !:

Скрипт повідомляє, що перший же смартфон на Андроїд перевстановив груповий ключ в процесі 4-х стороннього рукостискання (що не є добре – см. уразливості на початку статті). Другу частину тіста, однак, все смартфони пройшли успішно:

Результати тестування або як відпрацював модем

Наводжу по тих пристроїв, які мені потрапили до рук. Збирав у родичів і друзів, так що не побачите в списку близький вам по серцю девайс (результати по дуже вже древнім або схожим пристроїв виключені), я не винен.

Ссылка на основную публикацию