Svake godine probijanje Wi-Fi enkripcija (WEP/WPA/WPS) postaje sve lakše. Dok je još prije nekoliko godina trebalo ručno upisivati naredbe u terminal pomoću aircrack-ng alata, sada je moguće obaviti više vrsta napada na mrežu sa samo nekoliko klikova.

Fern WiFi Cracker je softverski program za reviziju Wi-Fi sigurnosti napisan pomoću Pythona i Phython Qt GUI.

Program je u mogućnosti pokrenuti  više vrsta napada na Wi-Fi ili na Ethernet mreže i krekirati WEP/WPA/WPS lozinke. Otvorit ćemo program klikom na izbornik/Linux Kali/Wi Fi mreže/ Fern WiFi Cracker.

 

Slika 53: Fern WiFi Cracker1

 

 

 

 

 

 

 

 

 

 

 

 

 

Nakon što smo odabrali koju bežični mrežni uređaj želimo koristiti, on će ga automatomatski staviti u monitor mode.

To znači da će ga računalo koristiti za praćenje prometa bežičnih mreža. Nakon toga će automatski detektirati sve mreže u blizini, i sad treba samo odabrati kakav napad želimo.

Ako je mreža koju se napada WEP tipa, dovoljno je nakon toga kliknuti na “Wi Fi attack” i dobit ćemo lozinku.

 

Slika 54. Sučelje za izvođenje napada (engl. Attack panel).

2

 

 

 

 

 

 

 

 

 

 

S obzirom da je ovo WPA mreža, te da će se koristiti bruteforce napad, kliknut ćemo na browse i dodat ćemo text datoteku sa lozinkama.

Linux Kali dolazi sa vrlo korisnim popisima najčešće korištenih lozinki koje se nalaze pod usr/share/wordlists. Neki od njih sadrže desetke tisuća lozinki, a na internetu se mogu preuzeti i liste s milijunima lozinki.

 

Slika 55. Popisi lista korisničkih imena i lozinki koji dolaze sa Linux Kali. Možemo primjetiti da su raspoređeni u različite kategorije, prema namjeni.

3

 

 

 

 

 

 

 

 

Kada je odabran  popis riječi, može se kliknuti na WPA attack i nakon određenog vremena, koje ovisi o veličini popisa,  će nam se pokazati lozinka. U ovom slučaju to je bilo prilično brzo.

 

Slika 56. Dekriptirana WPA lozinka. Kada je proces gotov, program će ponuditi da spremi novostečenu lozinku u bazu.

4

 

 

 

 

 

 

 

 

 

 

Slika 57. Baza dekriptiranih lozinki.

5

 

 

 

 

 

 

 

 

 

 

 

 

PS: Ovaj post posvećujem kolegama s MEV-a, koji su pažljivo pratili moju “demonstraciju probijanja” na SRUS-u 🙂