Hlavní navigace

BackTrack, Kali Linux a prolomení zabezpečení Wi-Fi sítě

15. 12. 2014
Doba čtení: 6 minut

Sdílet

V tomto článku o distribucích BackTrack a Kali Linux, primárně určených k penetračním testům počítačových sítí, vám tyto dva systémy krátce představím, povím něco o jejich vzniku, poradím, kde je získat a jak je zprovoznit a nakonec předvedu, jak s nimi prolomit WEP a WPA/WPA2 zabezpečení Wi-Fi sítě.

BackTrack a Kali Linux, linuxové distribuce navržené primárně k penetračním testům počítačových sítí, obsahují celou řadu nástrojů, jak čistě textových, tak s grafickým rozhraním, k těmto účelům určených. Jsou jimi nejen různé lamače hesel, ale také nástroje pro analýzu a mapování sítí, síťový spoofing, kdy jako tzv. MITM (Man-in-the-middle; ten uprostřed) odchytáváte data (např. přihlašovací jména, hesla, nebo obsahy zpráv) ostatních uživatelů připojených do stejné sítě, a mnoho dalších. Použití některých z těchto nástrojů vám záhy odhalím na praktických ukázkách, nejprve si však povíme něco málo o vzniku těchto poněkud výjimečných distribucí a kde je lze získat.

BackTrack je postavený na dobře známé linuxové distribuci Ubuntu a poprvé vyšel ve verzi 1.0 Beta v únoru roku 2006, v květnu téhož roku již byla k dispozici stabilní verze 1.0 a od té doby byl každý rok (kromě roku 2009, kdy se autoři odmlčeli) systém několikrát aktualizován a to až do verze s názvem BackTrack 5 R3, tou se s ním jeho tvůrci v srpnu roku 2012 rozloučili a v březnu roku následujícího přišli s novou distribucí nazvanou Kali Linux, podle hinduistické bohyně spojované se smrtí a zánikem (Kálí doslova znamená „černá“) tuto distribuci tak lze považovat za jeho nástupce. Kali Linux vychází z Debianu a nejnovější verzi lze stáhnout na stránkách vývojářů z Offensive Security.

BackTrack 5 R3 již oficiálně ke stažení není, i tuto distribuci však lze stále pořídit z neoficiálních zdrojů. Pokud by se vám Kali Linux z jakéhokoliv důvodu nepodařilo zprovoznit, jako mně na starším Eee netbooku od Asusu, sáhněte po BackTrack 5 R3, s vyhledáním odkazu ke stažení vám jistě pomůže Google, nebo ho můžete nalézt na iso.linuxquestions.org/backtrack/.

Instalaci obou systémů lze, jako u většiny distribucí, provést také ve virtualizovaném prostředí, a to jak z instalačního CD vytvořeném vypálením .iso obrazu, tak z instalačního flashdisku, k jehož vytvoření vám dobře poslouží, uživatelsky velmi přívětivá, multiplatformní utilitě nazvané Unetbootin.

Samotný proces instalace probíhá podobně jako u jiných distribucí. Po instalaci se systém nabootuje v textovém režimu a vyžaduje po vás uživatelské jméno, tedy root, a heslo, což je standardně root pozpátku, čili toor. Chcete-li nyní své heslo změnit, můžete to provést pomocí příkazu passwd, budete vyzváni k zadání původního hesla a následně hesla nového a jeho opětovného potvrzení. Grafický režim spustíte známým příkazem startx.

Nyní před sebou máte BackTrack, nebo Kali Linux, v celé jejich kráse. Dole vidíte panel otevřených aplikací, až na koš a tlačítka pro přepínání pracovních ploch zatím prázdný, vpravo nahoře ovládání hlasitosti zvukového výstupu, systémové informace o datu a času a tlačítko pro možnost odhlásit se či přepnout uživatele. Vlevo se pak nacházejí rozbalovací seznamy Applications, Places a System (Aplikace, Místa, Systém), kde nejpozoruhodnější je především položka nazvaná podle systému, tedy BackTrack, nebo Kali Linux, nacházející se v seznamu Applications, právě ta obsahuje nepřeberné množství již zmiňovaných nástrojů rozdělených do mnoha kategorií a podkategorií. Pojďme se tedy nyní podívat na praktické využití některých z nich.

Prolomení  zabezpečení Wi-Fi sítě

Ze všeho nejdříve bych vám rád ukázal, jak jednoduché je pomocí nástrojů těchto systémů prolomit heslo zabezpečené Wi-Fi sítě, ať už je chráněna starším typem zabezpečení Wired Equivalent Privacy (WEP), kde je prolomení hesla otázkou několika minut, nebo dnes častěji používaným Wi-Fi Protected Access (WPA/WPA2), kde už je prolomení hesla časově poněkud náročnější, technicky však stále velmi jednoduché.

Dříve než se však pustíme do ukázky samotného postupu, vás musím upozornit, že veškeré tyto informace slouží pouze k edukativním účelům. Autor článku ani provozovatel serveru Root.cz nenesou odpovědnost za jejich případné zneužití k protiprávnímu jednání, jakým je např. neoprávněný přístup k počítačovému systému, který je podle § 230 trestního zákoníku posuzován jako trestný čin, jehož horní sazba představuje trest odnětí svobody na jeden rok a propadnutí věci.

WEP

Spusťte Terminál a za pomocí příkazu airmon-ng zjistěte název svého síťového rozhraní, zobrazí se vám u něj také chipset a používaný driver, nás však zajímá především název, v mém případě je to wlan0. Nyní, pomocí podobného příkazu, zavedeme k tomuto rozhraní monitorovací mód:

# airmon-ng start wlan0

Opětovným zadáním příkazu airmon-ng se můžete přesvědčit, že vám přibylo nové rozhraní s názvem mon0. Vaše síťová karta však musí monitorovací mód podporovat, jedná se o pasivní mód, který vám umožní sledovat dění na síti.

Následujícím příkaz vám nyní začne v Terminálu v reálném čase vypisovat přístupové body jednotlivých Wi-Fi sítí, které máte v dosahu.

# airodump-ng mon0

K jednotlivým přístupovým bodům zde vidíte mnoho informací, povšimněte si především BSSID, tedy MAC adresy přístupového bodu, síly signálu, označené jako PWR, typu zabezpečení (ENC), kanálu (CH) a samotného názvu (ESSID). Stisknutím kláves CTRL+C proces ukončíte a všechny zobrazené údaje ustanou na hodnotách platných k tomuto okamžiku. Nyní otevřete textový editor (příkaz gedit), vyberte přístupový bod se zabezpečením typu WEP a do textového dokumentu si zkopírujte jeho BSSID a číslo kanálu, na kterém komunikuje (CH). Přejděte zpátky k Terminálu a zadejte následující příkaz (místo CH doplňte hodnotu z vašeho textového dokumentu):

# airodump-ng -c CH -w wephack mon0

Místo wephack můžete napsat cokoliv jiného (raději se však vyhněte použití mezery a diakritiky), jedná se o název souboru, který použijeme v samotném závěru. Nyní otevřete nový Terminál a napište tento příkaz (samozřejmě opět s vašimi hodnotami místo tučně vyznačených částí):

# aireplay-ng --fakeauth CH -a BSSID mon0

Otevřete si další Terminál a nyní zadejte příkaz:

# aireplay-ng --caffe-latte -b BSSID mon0

Do dalšího, nově otevřeného, Terminálu poté zadejte velmi podobný příkaz:

# aireplay-ng --arpreplay -b BSSID mon0

Teď už se blížíme do samotného finále. Vyvolejte opět nový Terminál a pomocí příkazu ls si nechte vypsat seznam souborů, v něm byste měli najít soubor s názvem wephack-01.cap, který použijeme v následujícím příkazu.

# aircrack-ng wephack-01.cap

Po několika minutách by se vám mělo zobrazit něco takového:

KEY FOUND! [XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX]

Z čehož jen odstraníte všechny dvojtečky a máte heslo od Wi-Fi sítě zabezpečené starší technologií Wired Equivalent Privacy.

WPA/WPA2

Prolomení hesla u Wi-Fi sítě zabezpečené novější technologií Wi-Fi Protected Access je paradoxně technicky trochu jednodušší, jedná se však o časově náročnější proces. Technicky se však nejedná přímo o prolomení WPA, ale o využití špatné implementace WPS, kdy se PIN potvrzuje už při čtyřech uhodnutých číslicích. Pokud jste od posledního příkladu systém restartovali, zaveďte opět monitorovací mód pomocí příkazu airmon-ng start wlan0 (nebo jiný název vašeho Wi-Fi síťového rozhraní) a pomocí airodump-ng mon0 si nechte vypsat všechny dostupné přístupové body. Tentokrát si vyberte síť zabezpečenou pomocí WPA/WPA2 (sloupec ENC), stiskněte CTRL+C a zkopírujte si její BSSID. O samotný proces prolomení hesla se postará nástroj zvaný reaver, ten se metodou hrubé síly (brute-force) pokouší uhádnout tzv. WPS pin, ze kterého posléze „dopočítá“ samotné heslo. Celý proces zahájíte příkazem:

root_podpora

reaver -i mon0 -b BSSID

Jak již bylo naznačeno, prolomení hesla může v tomto případě trvat i několik hodin. Obranou proti těmto technikám je samozřejmě nejen používat novější technologii zabezpečení WPA/WPA2 namísto zastaralé technologie WEP, ale také raději používat WPS jen v případě konfigurace nových klientů a nebo vyžadovat Wi-Fi router s možností nastavit tzv. AP rate limiting, kdy po určitém počtu nepovedených pokusů o uhádnutí pinu začne router spojení blokovat a znemožní tak dokončení procesu, útočníkovi se pak zobrazí něco takového:

WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking

V příštím článku vám ukážu, jak na již zmiňovaný síťový spoofing, jak provést DoS útok na přístupový bod a jak je také možné změnit MAC adresu u svého síťového zařízení. Pokud máte jakékoliv otázky, můžete se na mě obrátit prostřednictvím e-mailu, nebo se ptejte v diskusi.

Byl pro vás článek přínosný?

Autor článku

Autor se o výpočetní techniku a vše co s ní souvisí zajímá již od dětství. Fascinován je především sítěmi a otázkami jejich bezpečnosti.