Pengarang: Trix Cyrus
Alat Pentesting Peta Jalan: Klik Di Sini
TrixSec Github: Klik Di Sini
TrixSec Telegram: Klik Di Sini
Penafian: Artikel ini bertujuan semata-mata untuk tujuan pendidikan dan untuk membantu organisasi meningkatkan keselamatan rangkaian mereka. Akses tanpa kebenaran kepada rangkaian adalah menyalahi undang-undang dan tidak beretika. Sentiasa lakukan ujian ini hanya pada sistem yang anda miliki atau mempunyai kebenaran eksplisit untuk mengaudit.
Pengenalan
Rangkaian Wi-Fi ialah komponen penting dalam komunikasi moden, tetapi ia juga menjadi sasaran biasa penyerang. Sebagai profesional keselamatan siber, memahami cara rangkaian Wi-Fi dikompromi boleh membantu anda mereka bentuk pertahanan yang lebih baik. Panduan lanjutan ini menyelami teknik ujian penembusan untuk protokol keselamatan Wi-Fi moden seperti WPA2 dan WPA3.
1. Memahami Protokol Keselamatan Wi-Fi
Sebelum menyelam ke dalam serangan lanjutan, biasakan diri anda dengan protokol keselamatan Wi-Fi utama:
-
WEP: Lapuk dan sangat tidak selamat.
-
WPA/WPA2 (PSK): Menggunakan kunci prakongsi untuk penyulitan. WPA2 digunakan secara meluas tetapi mempunyai kelemahan yang boleh dieksploitasi.
-
WPA3: Menawarkan penyulitan yang dipertingkatkan dan penentangan terhadap serangan kamus luar talian tetapi tidak mudah.
2. Sediakan Persekitaran Anda
Alat yang Diperlukan:
-
Kali Linux: Pengedaran Linux dengan alat penggodaman Wi-Fi terbina dalam.
-
Aircrack-ng Suite: Untuk menangkap dan memecahkan jabat tangan Wi-Fi.
-
hcxtools: Untuk serangan WPA2 dan WPA3 lanjutan.
-
Wireshark: Untuk analisis paket.
-
Penyesuai Wi-Fi Luaran: Pastikan ia menyokong mod monitor dan suntikan paket.
Konfigurasi Persekitaran:
- Pasang Kali Linux pada VM atau sistem khusus.
- Kemas kini semua alatan kepada versi terkini.
- Pastikan penyesuai Wi-Fi anda berfungsi dengan betul. Ujinya menggunakan:
airmon-ng start wlan0
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
3. Teknik Penggodaman WPA2 Lanjutan
3.1. Menangkap Jabat Tangan
- Dayakan mod monitor:
airmon-ng start wlan0
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
- Imbas untuk rangkaian:
airodump-ng wlan0mon
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
- Sasarkan rangkaian tertentu dan tangkap paket jabat tangan:
airodump-ng -c [channel] --bssid [BSSID] -w capture wlan0mon
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
- Nyah ketulenan pelanggan untuk memaksa sambungan semula (pilihan):
aireplay-ng -0 10 -a [BSSID] wlan0mon
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
3.2. Memecahkan Jabat Tangan
Gunakan senarai perkataan yang mantap untuk memaksa:
airmon-ng start wlan0
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Sebagai alternatif, gunakan hashcat untuk keretakan dipercepatkan GPU:
airmon-ng start wlan0
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
3.3. Serangan PMKID
Serangan PMKID memintas keperluan untuk berjabat tangan penuh:
- Gunakan hcxdumptool untuk menangkap PMKID:
airodump-ng wlan0mon
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
- Tukar kepada format cincang dan retak:
airodump-ng -c [channel] --bssid [BSSID] -w capture wlan0mon
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
4. Menggodam Rangkaian WPA3
WPA3 memperkenalkan Pengesahan Serentak Equals (SAE), menjadikannya tahan terhadap serangan kamus. Walau bagaimanapun, kelemahan saluran sisi boleh dieksploitasi.
4.1. Turun taraf Serangan
Banyak penghala WPA3 masih menyokong WPA2 untuk keserasian ke belakang. Paksa peranti untuk menyambung menggunakan WPA2:
- Pantau rangkaian dan kenal pasti peranti berdaya WPA3.
- Nyah ketulenan klien WPA3 untuk memaksa sambungan semula melalui WPA2.
4.2. Mengeksploitasi Jabat Tangan SAE
Menggunakan alatan seperti Dragonblood:
- Klon repositori dan pasang kebergantungan:
aireplay-ng -0 10 -a [BSSID] wlan0mon
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
- Ujian untuk kelemahan saluran sisi:
aircrack-ng -w [wordlist] -b [BSSID] capture-01.cap
Salin selepas log masuk
Salin selepas log masuk
5. Melangkau Portal Tawanan
Banyak rangkaian Wi-Fi awam menggunakan portal tawanan untuk mengesahkan pengguna. Untuk memintas:
-
Penipuan Alamat MAC: Gunakan penukar untuk meniru peranti yang disahkan.
hashcat -m 2500 capture.hccapx [wordlist]
Salin selepas log masuk
-
DNS Spoofing: Minta pertanyaan DNS untuk mengubah hala pengguna ke rangkaian terbuka.
-
Alat MITM: Alat seperti Ettercap atau Bettercap boleh memintas sekatan portal.
6. Mempertahankan Serangan Wi-Fi
- Gunakan WPA3 jika boleh.
- Lumpuhkan WPS untuk mengelakkan serangan kekerasan.
- Kemas kini perisian tegar penghala secara kerap.
- Dayakan penapisan alamat MAC.
- Gunakan VLAN untuk membahagikan rangkaian anda.
Kesimpulan
Teknik penggodaman Wi-Fi telah berkembang dengan kemajuan dalam protokol keselamatan. Sebagai penguji penembusan, menguasai kaedah ini akan meningkatkan keupayaan anda untuk mengenal pasti kelemahan dan mencadangkan pertahanan yang teguh. Sentiasa ingat untuk beroperasi secara beretika dan bertanggungjawab semasa menjalankan penilaian keselamatan.
Berikut ialah beberapa senario dan alatan penggodaman Wi-Fi khusus yang boleh anda terokai dengan lebih mendalam:
1. Senario WPA2 Lanjutan
Senario: Menyasarkan Rangkaian Wi-Fi Perusahaan (WPA2-Enterprise)
Rangkaian WPA2-Enterprise menggunakan pelayan RADIUS untuk pengesahan, menjadikannya lebih selamat daripada WPA2-PSK. Walau bagaimanapun, salah konfigurasi boleh dieksploitasi:
-
Serangan Kembar Jahat:
- Sediakan pusat akses penyangak menggunakan alatan seperti Airbase-ng atau Fluxion.
- Tangkap bukti kelayakan apabila pengguna menyambung ke AP palsu anda.
- Uji kelayakan menggunakan emulator pelayan RADIUS.
Senario: Penemuan SSID Tersembunyi
SSID tersembunyi masih boleh didedahkan dengan memantau permintaan siasatan:
- Mulakan pemantauan Wi-Fi:
airmon-ng start wlan0
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
- Nyahtentukan pelanggan yang disambungkan untuk menangkap SSID:
airmon-ng start wlan0
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
2. Alat dan Teknik Berfokuskan WPA3
Ujian Kerentanan Darah Naga
- Gunakan Dragonblood untuk menguji penghala WPA3 untuk mencari kelemahan seperti serangan saluran sisi atau serangan turun taraf:
airodump-ng wlan0mon
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
- Ujian untuk penurunan taraf kumpulan SAE dan kelemahan pembahagian kata laluan.
WPA3 Evil Twin Attack
Sesetengah penghala WPA3 kembali kepada WPA2 dalam keadaan tertentu. Sediakan Evil Twin AP untuk mengeksploitasi ini:
- Gunakan hostapd-wpe untuk menyediakan AP WPA2 penyangak.
- Tangkap bukti kelayakan WPA2 dan gunakannya untuk menguji sandaran WPA3.
3. Eksploitasi Portal Tawanan
Senario: Memintas Hotel atau Portal Wi-Fi Awam
Portal tawanan mengubah hala pengguna ke halaman log masuk. Anda boleh memintasnya dengan:
-
Memalsukan Respons DNS:
- Memintas trafik DNS menggunakan Bettercap:
airodump-ng -c [channel] --bssid [BSSID] -w capture wlan0mon
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
- Ubah hala pengguna ke halaman ganti atau rangkaian terbuka.
-
Pengklonan Alamat MAC:
- Cari alamat MAC peranti yang disahkan menggunakan airodump-ng.
- Klon alamat MAC dengan penukar:
aireplay-ng -0 10 -a [BSSID] wlan0mon
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
4. IoT dan Peranti Rumah Pintar
Senario: Menggodam Peranti IoT pada Wi-Fi
Peranti IoT sering menggunakan protokol yang tidak selamat atau penyulitan yang lemah. Uji kelemahan dengan:
-
Menghidu Trafik Tidak Disulitkan: Gunakan Wireshark untuk menangkap trafik IoT.
-
Mengeksploitasi UPnP: Universal Plug and Play selalunya salah konfigurasi pada peranti IoT, membenarkan akses tanpa kebenaran.
-
Antara Muka Web Memaksa Brute: Uji kelayakan lalai menggunakan Hydra:
aircrack-ng -w [wordlist] -b [BSSID] capture-01.cap
Salin selepas log masuk
Salin selepas log masuk
5. Senario Selepas Eksploitasi
Senario: MITM Serangan pada Wi-Fi
Setelah disambungkan ke rangkaian, anda boleh melakukan serangan lelaki-dalam-tengah (MITM) lanjutan:
6. Meneroka Alat Khusus
6.1. Wifiphisher
Automasikan serangan pancingan data untuk menangkap bukti kelayakan WPA atau butiran log masuk daripada portal tawanan.
- Sediakan portal palsu untuk menipu pengguna:
airmon-ng start wlan0
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
6.2. Airgeddon
Kit alat semua-dalam-satu untuk penggodaman Wi-Fi, termasuk Evil Twin AP, serangan DoS dan pintasan portal tawanan.
6.3. Penapis Wireshark
Gunakan Wireshark untuk menganalisis paket yang ditangkap dengan cekap:
airodump-ng wlan0mon
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
Salin selepas log masuk
- Asingkan SSID atau alamat MAC untuk analisis terperinci.
~Trixsec
Atas ialah kandungan terperinci Cara Menggodam Rangkaian Wi-Fi: Panduan Komprehensif untuk Ujian Penembusan Lanjutan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!