Το προφίλ μας στο Google Plus
9

Ύπουλο WPA password phishing!

Πώς η δημοφιλέστατη έκφραση “ό,τι λάμπει δεν είναι χρυσός” μεταφέρεται στον κόσμο των ασύρματων δικτύων; Σίγουρα με πολλούς και διάφορους τρόπους, αλλά αυτός που έχουμε τώρα κατά νου είναι μια παράφραση στο στυλ “ό,τι είναι ελεύθερο δεν είναι ασφαλές”. Αλήθεια, πόσες φορές έχουμε σταθεί κάπου Εκεί Έξω (TM), ψάχνοντας ένα ελεύθερο ασύρματο δίκτυο για να βγούμε (και) στο Internet; Το κακό είναι ότι με την αδημονία που συχνά μας διακρίνει, δεν αντιλαμβανόμαστε πάντα τους κινδύνους που διατρέχουμε με την αναζήτηση αυτή. Και μη νομίζετε: Δεν θέλει πολύ ώστε κωδικοί email κι άλλα ευαίσθητα δεδομένα μας να πέσουν στα χέρια τρίτων…

deltaHacker 014 (τεύχος Νοεμβρίου 2012) | Ύπουλο WPA password phishing!

Αλλά εντάξει, ως αναγνώστες του deltaHacker σίγουρα θα γνωρίζετε για τους κινδύνους με τα ελεύθερα, ανοικτά ασύρματα δίκτυα. Τι θα σκεφτόσασταν όμως αν σας λέγαμε ότι κινδυνεύετε ακόμη κι από το ασφαλές, προστατευμένο κατά WPA, ασύρματο δίκτυο του σπιτιού σας; Το θέμα μας σ’ αυτό το άρθρο, αγαπητές φίλες κι αγαπητοί φίλοι, είναι το λεγόμενο WPA phishing και νομίζουμε ότι αξίζει να περάσουμε στο κυρίως θέμα το συντομότερο δυνατόν ;)

Η ιδέα γύρω από το phishing γενικότερα σχετίζεται περισσότερο με την ψυχολογία παρά με το hacking. Ας πάρουμε για παράδειγμα τον μέσο χρήστη, οι γνώσεις του οποίου γύρω από τα ασύρματα δίκτυα περιορίζονται στα βασικά: Πατάω στο σχετικό εικονίδιο για ν’ αναζητήσω (το οικιακό) ασύρματο δίκτυο, κάνω κλικ στο δίκτυο κι ενδεχομένως γράφω κωδικό για ν’ αποκτήσω πρόσβαση. Το είδος της κρυπτογράφησης (WEP ή WPA) δεν τον ενδιαφέρει και τόσο.

Εδώ και πολύ καιρό οι πάροχοι υπηρεσιών διαδικτύου δίνουν ασύρματα ADSL modem/routers που είναι ρυθμισμένα για κρυπτογράφηση WPA, η οποία είναι απείρως ασφαλέστερη από την αποδεδειγμένα αδύναμη κρυπτογράφηση κατά WEP. Οι περισσότεροι χρήστες βέβαια αφήνουν το εργοστασιακό κλειδί ή ορίζουν ένα (σχετικά) απλό, ώστε να το θυμούνται εύκολα και φυσικά για να μην παιδεύονται πληκτρολογώντας πολλούς χαρακτήρες σε συσκευές όπως laptops, κινητά, tablets — ή ακόμη και σε τηλεοράσεις. Όπως και να ‘χει, το WPA είναι γενικά ισχυρό και το να βρει ένας επιτιθέμενος τον κωδικό ενός ασύρματου δικτύου που είναι κλειδωμένο κατά WPA δεν είναι ό,τι πιο εύκολο. Μπορεί όμως να κάνει κάτι άλλο: Να υποχρεώσει τον χρήστη του ασύρματου δικτύου να του δώσει ο ίδιος τον κωδικό — μάλιστα χωρίς καν να το συνειδητοποιήσει!

Διαβάστε όλο το άρθρο στο deltaHacker 014 (τεύχος Νοεμβρίου 2012). Όλες τις πληροφορίες για τις συνδρομές στο deltaHacker, το μοναδικό μηνιαίο περιοδικό με θεματολογία ethical hacking, δίκτυα, ασφάλεια, προγραμματισμό και ηλεκτρονικά που δεν κυκλοφορεί στα περίπτερα και απευθύνεται σε όλους, θα τις βρείτε εδώ ακριβώς. Για παραγγελίες μεμονωμένων τευχών ή συνδρομών συμπληρώστε τη σχετική φόρμα.

Σημείωση: Οι συνδρομές μπορούν να ξεκινούν από όποιο τεύχος επιθυμείτε, αρκεί να υπάρχει σε stock.

9 Responses to “Ύπουλο WPA password phishing!”

  1. sc0rpion | 27/01/2013 at 13:30

    Καλησπερα, θα μπω αμεσως στο θεμα, στο αρθρο γραφετε οτι πρεπει να χρησιμοποιησουμε το ettercap με τα plugins dns_spoof και autoadd να ειναι ενεργοποιημενα ταυτοχρονα.

    Γινεται κατι τετοιο? Γιατι παρατηρησα οτι οταν περναω τα plugins σαν παραμετρους οπως στο αρθρο (-P dns_spoof -P autoadd) το τελευταιο plugin (autoadd) αναιρει το πρωτο (dns_spoof).

    Διορθώστε με αν κανω λαθος.

  2. doctor_g | 27/01/2013 at 20:29

    Φίλε sc0rpion, θα μπω και εγώ αμέσως στο θέμα, στις δοκιμές που έκανα δούλεψε άψογα, το κακό με το ettercap είναι ότι στο GUI μπορείς να ενεργοποιήσεις multiple plugins ενώ στο CLI μετά από αρκετές δοκιμές φαίνεται ότι ενεργοποιείται μόνο το τελευταίο plugin που υπάρχει στην εντολή. Για παράδειγμα : root@bt:~#ettercap -T -q -i eth0 -P autoadd -P dns_spoof -M arp // // εδώ ενεργοποιείται το dns_spoof ταυτόχρονα με το autoadd !!! δοκίμασε το και θα το διαπιστώσεις.
    Αν θέλεις όμως να ενεργοποιήσεις περισσότερα plugins ταυτόχρονα στο CLI και να είσαι σίγουρος για το αποτέλεσμα μπορείς να ανοίξεις ανεξάρτητα terminals και να πληκτρολογήσεις ΜΟΝΟ ένα plugin σε κάθε terminal. Για παράδειγμα :
    Ανοίγεις ένα terminal και δίνεις: ettercap -T -q -i eth0 -P autoadd -M arp // //
    Στη συνέχεις ανοίγεις άλλο και δίνεις: ettercap -T -q -i eth0 -P dns_spoof -M arp // //
    Και είσαι ΟΚ
    Και με τα δύο θα έχεις το ίδιο αποτέλεσμα, κάνε τις δοκιμές σου και με το Ettercap GUI ενεργοποιώντας και τα 2 plugins ταυτόχρονα :)

    • sc0rpion | 28/01/2013 at 00:37

      Ok, ευχαριστω για την γρηγορη απαντηση, παντως φανταζομουν οτι το να ανοιγα 2 ανεξαρτητα terminals για αυτη τη δουλεια θα προκαλουσε καποιο conflict, θα το δοκιμασω κ ετσι παντως.

    • sc0rpion | 28/01/2013 at 00:47

      Α, και κατι αλλο, στην απαντηση σου στο “εδώ ενεργοποιείται το dns_spoof ταυτόχρονα με το autoadd” μηπως ηθελες να γραψεις
      οτι ΔΕΝ ενεργοποιείται ταυτόχρονα?

      Επειδη πιο πανω ειπες οτι στο CLI μετά από αρκετές δοκιμές φαίνεται ότι ενεργοποιείται μόνο το τελευταίο plugin… :-S

  3. doctor_g | 27/01/2013 at 20:37

    Το interface eth0 αντιστοιχεί στο ασύρματο δίκτυο, στο δικό σας μηχάνημα θα είναι το wlan0, wlan1 ή κάτι άλλο πληκτρολογήστε iwconfig για να δείτε ποίο interface έχετε.

    • sc0rpion | 28/01/2013 at 00:39

      Ε ενταξει αυτο εννοειται, δεν γινεται να ειμαστε αναγνωστες του deltahacker και να μην ξερουμε τα βασικα ;-)

  4. doctor_g | 28/01/2013 at 21:32

    Το τελευταίο το έγραψα και για τους αρχάριους αναγνώστες :) Το autoadd στη μορφή που το έγραψα παραπάνω ενεργοποιείται, αν δοκιμάσεις άλλο plugin σε συνδυασμό ΔΕΝ ενεργοποιείται…

  5. iasonaspao | 26/08/2013 at 03:32

    Από ότι κατάλαβα στο άρθρο δεν χρησιμοποιείται η κάρτα της alfa (awus036h) έτσι δεν είναι?
    (root@bt:~# airmon-ng start wlan0 Interface Chipset Driver
    wlan0 Atheros AR2425 ath5k – [phy0])

    Γνωρίζει κάποιος ποια κάρτα είναι?
    Αν ναι, πως παίζει με τα backtrack, kali Linux κ.λ.π?

    Θα μπορούσε να χρησιμοποιηθεί και για wifi attacks?π.χ delaCast 9?

    Περιμένω απαντήσεις?

  6. iasonaspao | 26/08/2013 at 03:36

    Oups.λάθος αναφέρομαι στο άρθρο fear the reaver sry:)

Leave a Reply

You must be logged in to post a comment.

Σύνδεση

Αρχείο δημοσιεύσεων