Tech News

Technik & Digital

So testen Sie mit Flipper Zero die Sicherheit Ihres Heimnetzwerks


Der Flipper Zero ist ein lustiges kleines Hacking-Tool, und ich habe mit einem herumgespielt, das ich kürzlich für meinen eigenen Gebrauch gekauft habe. Es ist ein Lernprozess und eine großartige Möglichkeit herauszufinden, wie die verschiedenen Protokolle, mit denen ich in meinem täglichen Leben interagiere, tatsächlich funktionieren. Eine Sache, die ich auf die Probe gestellt habe, war seine Fähigkeit, die Sicherheit meines eigenen Heim-Internets zu testen, indem ich mit dem Flipper Zero ohne das Passwort in mein eigenes Netzwerk eindrang.


Dies sollte nur zum Testen Ihrer eigenen Heim-Internetverbindung verwendet werden. Dieser Artikel dient nur zu Bildungszwecken und wurde geschrieben, um zu zeigen, dass der Flipper Zero ein leistungsstarkes Tool ist, mit dem jeder seine eigene Sicherheit testen kann.


Testen Sie die Internetsicherheit zu Hause: Was Sie brauchen

Sie benötigen eine WLAN-Karte

So testen Sie mit Flipper Zero die Sicherheit Ihres Heimnetzwerks

Um diesem Tutorial folgen zu können, benötigen Sie einen Flipper Zero mit einem Wi-Fi-Board das ist kompatibel mit Marauder, eine benutzerdefinierte Firmware für das Board. Ich verwende das offizielle Flipper Zero Wi-Fi-Entwicklungsboard, aber es gibt auch andere, die damit kompatibel sind. Ich habe FZEE Flasher verwendet, um Marauder auf meinem Wi-Fi-Entwicklungsboard zu installieren.


Sie müssen außerdem a installieren angepasste Firmware. Ich verwende die Xtreme-Firmware, aber Sie können jede verwenden, die mit Marauder kompatibel ist. Es gibt einige da draußen, wie zum Beispiel Unleashed oder Momentum. Sobald Sie diese eingerichtet haben, können wir fortfahren.

Dazu ist es erforderlich, dass das Netzwerk über eine 2,4-GHz-Frequenz verfügt. Dies funktioniert nicht in Netzen mit höherer Frequenz.

Schritt 1: Starten Sie Marauder und suchen Sie nach Netzwerken

Flipper Zero-Scan-Zugangspunkte

Auf dem Flipper Zero mit angeschlossener WLAN-Karte:

  1. Offen Apps und scrollen Sie zu GPIO
  2. Offen [ESP32] Wi-Fi-Marodeur
  3. Wählen Scan dafür sorgen, dass ap ist ausgewählt

Dadurch wird eine Suche nach Netzwerken in der Nähe eingeleitet. Mesh-Netzwerke wiederholen hier ihre SSID mehrmals und Ihr Erfolg kann je nach ausgewähltem Knoten variieren.


Schritt 2: Listen Sie Ihre Netzwerke auf und wählen Sie das gewünschte aus

Flipper Zero schwebt über der Option „Zugriffspunkte auflisten“.

Der nächste Schritt besteht darin, die Netzwerke aufzulisten und zu sehen, welche Nummer Ihrem Zugangspunkt zugewiesen wurde.

  1. Scrollen Sie nach unten zu Aufführennoch einmal auf Nummer sicher gehen ap ausgewählt ist, und drücken Sie die Eingabetaste
  2. Scrollen Sie nach unten zum gesuchten Zugangspunkt und Notieren Sie sich die Nummer
  3. Drücken Sie zurück und wähle Wählenstellen Sie sicher, dass es eingeschaltet ist ap. Geben Sie die Nummer des gewünschten Zugangspunkts ein und drücken Sie Speichern
    Flipper Zero wählt die Option „Zugangspunkte“ aus

Jetzt ist Ihr Flipper Zero bereit, das Netzwerk Ihrer Wahl anzuvisieren.

Schritt 3: Schnuppern Sie beim Händeschütteln

Flipper Zero schwebt über der Sniff-PMkids-Option


Jetzt, wo Sie bereit sind, werden wir die Authentifizierung der Geräte vom Netzwerk erzwingen und ihre Versuche, die Verbindung wiederherzustellen, abhören. Dies funktioniert dadurch, dass der Flipper Zero Deauthentifizierungspakete an Client-Geräte im Netzwerk sendet. PMKID steht für Pairwise Master Key Identifier und ist Teil des WPA/WPA2 4-Wege-Handshakes. Sie können aus der ersten Nachricht des Handshakes abgerufen werden, sodass ein Angreifer die Daten abhören und sammeln kann.

In diesem Fall nimmt Hashcat die PMKID und die zugehörigen Informationen (z. B. die SSID des WLAN-Netzwerks) und vergleicht sie mit den potenziellen Passwörtern aus dem Dump. Dies geschieht durch die Berechnung des Pairwise Master Key (PMK) für jedes Passwort anhand der SSID und die anschließende Ableitung eines PMKID aus dem PMK. Wenn die berechnete PMKID mit der erfassten PMKID übereinstimmt, ist das bei der Berechnung verwendete Passwort das richtige für das Netzwerk.

  1. Scrollen Sie auf Ihrem Flipper Zero nach unten und bewegen Sie den Mauszeiger darüber Schnüffeln
  2. Scrollen Sie nach rechts und wählen Sie aus pmkid
  3. Wählen Aktiv (Force Deauth) und versuchen Sie, Ihre Geräte erneut mit Ihrem Netzwerk zu verbinden
    Flipper Zero schwebt über der Option „Active Force Deauth“.


Wenn es funktioniert hat, sollten Sie sehen EAPOL erhalten auf dem Flipper Zero. Das bedeutet, dass Ihre PCAP-Dateien mit den Daten aus dem Handshake nun auf der SD-Karte gespeichert sind.

Flipper Zero zeigt, dass es EAPOL erhalten hat

Schritt 4: Knacken des WLAN-Passworts

Schreiben des Hashcat-Befehls in cmd

Nachdem Sie nun über Ihre PCAP-Dateien verfügen, schließen Sie Ihren Flipper Zero an Ihren Computer an und kopieren Sie mit der qFlipper-Anwendung die neuesten PCAP-Dateien. Diese werden auf der SD-Karte gespeichert apps_data/marauder/pcaps. Kopieren Sie dies auf Ihren Computer. Wir werden Hashcat verwenden, um die PCAP-Datei zu knacken, aber zuerst müssen Sie die PCAP-Datei in ein Format konvertieren, das Hashcat unterstützt. Sie können entweder hcxpcaptool verwenden oder einfach den webbasierten Hashcat cap2hashcat-Konverter verwenden. Wir werden Letzteres verwenden.


Zuerst, Laden Sie Hashcat herunter und speichern Sie es für den späteren Zugriff in einem Ordner. Sie sollten auch eine Liste der am häufigsten verwendeten Passwörter herunterladen. Wir verwenden die Rockyou-Passwortdatenbank, Sie können jedoch jede andere verwenden.

  1. Laden Sie Ihr PCAP in den cap2hashcat-Konverter von Hashcat hoch. Klicken Konvertieren
  2. Sie sollten sofort zu einem gebracht werden Handshake-Extraktion erfolgreich​​​​​​​ Seite. Ist dies nicht der Fall, müssen Sie den erzwungenen Deauthentifizierungsangriff erneut ausführen.
    1. Notiz Wenn die PCAP-Dateien, die Sie erhalten, 0 KB groß sind, müssen Sie Marauder erneut auf Ihr Wi-Fi-Entwicklungsboard flashen.
  3. Laden Sie die von Hashcat bereitgestellte Datei herunter und legen Sie sie in Ihrem Hashcat-Ordner ab.
  4. Öffne ein Eingabeaufforderung im Hashcat-Ordner und führen Sie den folgenden Befehl aus: hashcat -m 22000 file.hc22000 passwortliste.txt
  5. Die Ausführung wird eine Weile dauern. Es berechnet Hashes für jedes Passwort in der Liste und prüft, ob sie mit dem Hash in Ihrem extrahierten PMKID übereinstimmen. Wenn es übereinstimmt, wird das passende Passwort gedruckt. Im folgenden Screenshot sehen Sie, dass unser Passwort geknackt wurde und sich als „Passwort“ herausstellte.
    Hashcat, der unser Passwort preisgibt, wurde gefunden

Wenn Ihr Passwort in der Passwortliste enthalten war, wird es zu diesem Zeitpunkt auf dem Bildschirm angezeigt. Ansonsten, wenn Hashcat sagt Erschöpft, dann bedeutet das, dass die gesamte Passwortliste mit der SSID verglichen wurde und keine Übereinstimmung gefunden wurde. Dies ist ein gutes Zeichen für die Sicherheit Ihres Netzwerks, bedeutet jedoch nicht unbedingt, dass Sie vor anderen Angriffen sicher sind.

Vorerst können Sie jedoch sicher sein, dass Ihr Wi-Fi-Netzwerk vor dieser grundlegenden Form des Angriffs sicher ist. Viele Menschen verwenden Passwörter überall wieder und Sie werden erstaunt sein, wie viele Menschen wahrscheinlich anfällig für einen solchen Angriff sind!


Verwandt

Beste Router für Gaming im Jahr 2024

Halten Sie die Pings niedrig und konsistent mit einem Router, der für Spiele entwickelt wurde.



Source link