Hacking WiFi with a 3$ Jammer

In this video for Cr0w’s Place we examine how we can modify a WiFi IoT device, into a powerful WiFi Jammer. A WiFi Jammer is a portable WIFI signal blocker that can disable the WIFI signal effectively. The module that we can use is the ESP8266, and I choose the NodeMCU v1.0 that you can easily find in ebay, for 3$ or so.

Keep in mind that this is NOT a frequency jammer. It is just a deauthing device.

The process of flashing the device is pretty simple. First of all, you download the current release of the firmware from here and upload using the ESP8266 flash tool of your choice. I recommend using the nodemcu-flasher. If this doesn’t work you can also use the official esptool from espressif. But for more information and problem solving just go to the creators github here, so a big shout out goes to spacehuhn. 🙂

Links to buy NodeMCU:

 

 

This project is a proof of concept for testing and education. Please act responsibly.

If you like my videos please Subscribe to my channel.

Thank You For Watching.:)

Cr0wTom

Advertisements

Ρεζιλέψτε το πρωτόκολλο ασφαλείας ασύρματων δικτύων WEP…(WEP Cracking)

To WEP(Wired Equivalent Privacy) είναι το πλέον μη ασφαλές πρωτόκολλο ασφαλείας των ασύρματων δικτύων στο οποίο ,οπως θα εξηγήσουμε παρακάτω, είναι θέμα λίγων λεπτών το να βρούμε το κλειδί κάποιου ασύρματου δικτύου με το συγγεκρημένο πρωτόκολλο ασφαλείας.Γι’αυτο οπως καταλαβαίνετε όταν είναι να ασφαλίσετε το ασύρματο Router ή καποιο ασύρματο δίκτυο θα αποφύγετε οπως ο διάολος το λιβάνι το WEP.Εξ’αλλου τωρα ποιά κάθε είδους ασύρματο router ή συσκεύη υποστηρίζει καλύτερα και ασφαλέστερα προτόκολα(π.χ. WPA2).(Οχι οτι αυτα δεν σπάνε αλλα τουλαχιστων δεν είναι σαν το WEP ;))

Πρίν προχωρήσουμε στον οδηγό μας ομως λίγες πληροφορίες για το Authendikation του WEP.Στον ένα τρόπο,γνωστό ως Shared Key authentication,το WEP κλειδί χρησιμοποιεί μια τεσσάρων βημάττων “χειραψία” για την πιστοποίηση αυτού του κλειδιού:

  1. Ο client στέλνει μια αίτηση πιστοποίησης στο AP(Access Point).
  2. To AP απαντάει στέλνοντας ενα κείμενο στον client.
  3. Ο client κρυπτογραφεί το κείμενο αυτο με το WEP Key και το στέλνει πίσω σε μια ακόμα αίτηση πιστοποίησης.
  4. Το ΑΡ αποκρυπτογραφεί την απάντηση.Αν η απάντηση ταιριάζει με το σταθερο κείμενο στέλνει θετική απάντηση στο client.

Μετά απο την πιστοποίηση και τη σύνδεση των 2 το WEP Key χρησημοποιήτε και για τη κρυπτογράφιση των δεδομένων που διακινούνται,χρησημοποιώντας τον αλγόριθμο RC4.

Στον άλλο τρόπο,γνωστό ως Open System authentication,ο client δεν χρειάζετε να στήλει πληροφορίες στο ΑΡ κατα την πιστοποίηση.Οποιοσδήποτε client μπορεί να πιστοποιηθεί και μετα να προσπαθήσει να συνδεθεί.Το WEP Key στην προκειμένη περίπτωση χρησιμοποιήτε για την κρυπτογράφηση των διακινούμενων πακέτων.Αρα σε αυτό το σημείο ο client χρειάζεται το WEP Key.

Αφού είπαμε λοιπόν και κάποια πράγματα για τη διαδικασία πιστοποίησης του WEP ας μπούμε στο ψητό και ας πούμε τι θα χρειαστείτε αρχικά για να πραγματοποιήσετε μια επίθεση σε ενα ασυρματο δίκτυο(δεν λέω μονο σε WEP γιατί και για επιθέσεις σε άλλα πρωτόκολλα ασφαλείας θα σας χρειαστούν περίπου τα ίδια πράγματα).

  1. Ενας υπολογιστής με εγγατεστημένη μια διανομή Linux ή ακομα ποιό απλα με ενα LiveCD του Backtrack.
  2. Τη σουήτα Aircrack-ng(υπάρχει προεγγατεστημένη στο Backtrack).                                                                             Debian:
    # apt-get install aircrack-ng

    Fedora:

    # yum -y install aircrack-ng

  3. Το απαραιτητο Hardware.Μια καρτα ασύρματης δικτύωσης που να ειναι ικανή να κανει packet injection δηλαδή να μπαίνει σε monitor mode(οι πιθανότητες να ειναι αυτη η μία που έχετε στον υπολογιστή ή το laptop σας ειναι πολύ λίγες).Εδω θα πρέπει να κάνετε μια μικρή έρευνα για να δείτε τι μπορείτε-και αντέχετε να αγοράσετε.Υπαρχουν αρκετές επιλογές που μπορείτε να δείτε εδω.Εγώ προσοπικά εχω την Alfa AWUS050NH USB και κάνει καταπληκτική δουλία με πολύ μικρο κόστος(25€ απο το eBay).
  4. Και φυσικά ενα WEP-enabled ασύρματο δύκτιο…:Ρ

Ας Σπάσουμε Επιτέλους Αυτο Το WEP!!!

Ξεκινάμε ανοίγωντας μια κονσόλα,ενα προεγγατεστημένο πρόγραμμα σε ολες τις διανομές του Linux.Συνήθως βρισκετε και καρφιτσομένο στη taskbar της διανομής.Και τώρα ας ξεκινήσουμε με τις εντολές.

Αρχικά γράφουμε την παρακάτω εντολή για να εκκινήσουμε το Airmon-ng και να μας δώσει μια λίστα με τα διαθέσημα network interfaces:

airmon-ng

Στη περίπτωση μου έχω 2 και επιλέγω το wlan1.Τα δικά σας φυσικά μπορεί να ειναι διαφορετικά.Ελέγξτε πια ειναι η καρτα ασύρματης δικτύοσης που θέλετε να χρησιμοποιήσετε και σημειώστε την.Απο εδώ και πέρα όπου θα χρειάζετε να βάζετε το interface σας σε μια εντολή θα το γραφω σε μια παρένθεση και εσείς θα βαζετε τη δική σας.

Τώρα γράψτε τις παρακάτω εντολές μία προς μια και ελέγξτε αυτο που θα σας δώσει με την παρακάτω φωτογραφία:

airmon-ng stop (interface)
ifconfig (interface) down
macchanger --mac 00:11:22:33:44:55 (interface)
airmon-ng start (interface)
iwconfig wlan1 mode monitor

Αν δεν βλέπετε τα ίδια αποτελέσματα με την φωτογραφία τοτε κατα πασα πιθανότητα η κάρτα ασύρατης δικτύωσης που διαθέτετε δεν υποστηρίζει τη τεχνική που σας περιγράφω.Αμα τα βλέπετε τοτε επιτυχώς εχετε αλλάξει τη MAC address της κάρτας σας σε 00:11:22:33:44:55 .

Τωρα ειναι η ωρα που όλοι περιμένατε…Θα διαλέξουμε το ασύρματο δίκτυο που θα ρεζιλέψουμε…Τρέχουμε την εντολή:

airodump-ng (interface)

Έτσι εμφανίζετε μια λίστα απο τα εντός εμβέλειας ασύρματα δίκτυα.Αφου βρείτε κάποιο που “σας άρεσε” πατήστε Ctrl+C  για να σταματήσει η διαδικασία.Δυο πράγματα πρέπει να σημειώσετε τωρα.Το BSSID και το Channel (βρίσκετε στη στήλη CH) του ασύρματου δίκτυου που θέλετε.Φυσικά το ασύρματο δίκτυο που θα χρησιμοποιήσετε θα πρεπει να εχει προστασία WEP(στην ENC στήλη) και οχι WPA ή οτιδήποτε αλλο.

Επιλέξτε λοιπόν το BSSID με το κέρσορα και κάντε το αντιγραφή στο clipboard για να το έχετε εύκαιρο στα επομενα βήματα που θα σας χρειαστεί.

Τώρα θα δούμε τι συμβένει με το ασύρματο δίκτυο που επιλέξαμε και θα αποθηκεύσουμε αυτες τις πληροφορίες σε ένα αρχείο.Τρέχουμαι λοιπόν:

airodump-ng -c (channel) -w (file name) --bssid (bssid) (interface)

Όπου (channel)βάζετε το channel στο οποίο βρήσκετε το ασύρματο δίκτυο και στο bssid αυτο που μόλις αντιγράψατε στο clipboard.μπορείτε να πατήσετε και Shift+Insert για να κάνετε επικόληση.Στο (file name)βάλτε οτιδήποτε θα θυμάστε ευκολα.Εγω προσωπικά εβαλα Capture. Και τώρα ξεκινάμε να βλέπουμε τα παρακάτω

Αφήστε λοιπόν αυτο το παράθηρο να τρέχει, ανοίξτε ενα καινούριο παράθηρο τερματικού και γράψτε την εντολή:

aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 (interface)

Αυτο που πρέπει να δείτε για να έχει γίνει σωστα η προσπάθεια ειναι “Association successful”.

Σε αυτο το σημείο στείλαμε ενα Aythentication Request στο ασύρματο δίκτυο και το έκανε κατευθείαν αποδεκτο.Αυτό θα κάνει το επόμενο βήμα πιο εύκολο και πιο γρήγορο.

Σιγά σιγά ομως φτάνουμε στην επίτευξη του στόχου μας.Ετσι, γράφουμε:

aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)

Σε αυτο το σημείο προκαλούμε κίνηση στο router-στοχο για να επιταχύνουμε τη δουλειά μας.Σε λίγα λεπτα το παράθηρο του aireplay θα τρέχει σαν τρελό απο τα read/write packets.(Σε πολλές περιπτώσεις μπορεί να μην μπορείτε να συνδεθείτε στο Internet  απο αλλο υπολογιστή σε αυτο το δικτυο την ωρα του aireplay)Τωρα ομως, είναι η ωρα που πάτε στη κουζίνα και φτιάχνετε ενα καφέ,χαζεύεται καποιο περιοδικό ( π.χ DeltaHacker -γιατι αλλωστε να μην διαφημίσουμε το αγαπημένο μας περιοδικό;)) γιατι σε αυτό το σημείο πρέπει να περιμένετε μέχρι το airodump να μαζέψει εναν ικανοποιητικό αριθμό δεδομένων-πακέτων για να μπορέσετε να το σπάσετε.Για να καταλάβετε,δείτε τη στήλη #Data.Στη περίπτωση που περιγράφω χρειάστικαν 45.000 πακέτα για να βρεθεί ο κωδικός.

Ανάλογη λοιπόν με τη δύναμη του δικτύου θα είναι και η ωρα που θα χρειαστεί.Περιμένετε μεχρι τα πακέτα να πάνε πάνω απο 10.000(αν και κατα πάσα πιθανώτητα θα χρειαστείτε περισσώτερα)και τρέξτε τη παρακάτω εντολή:

aircrack-ng -b (bssid) (file name-01.cap)

Το (file name) θα είναι οτι επιλέξατε παραπάνω.Αμα δεν εχουν συλεχθεί αρκετα πακέτα το aircrack θα αποτύχει και καθε 5.000 πακέτα θα ξαναπροσπαθεί μεχρι να το σπάσει επιτυχώς.

Ειμαι στην ευχαριστη θεση να σας ανακοινόσω λοιπόν οτι σε αυτο το σημείο έχετε σπάσει το πολυπόρθητο password.Εμφανίζετε πρώτα σε 16αδική μορφή και μεσα στις αγγύλες διπλα στο KEY FOUND το κανονικό κλειδι.

Συμπέρασμα

Το είπαμε,το ξαναείπαμε…Το WEP αποτελεί ενα τρύπιο προτοκολο ασφαλείας,και σας το αποδικνείω με το παρών άρθρο.Και κάποιες επισημάνσεις.

  1. Για να βρείτε κατάληλες καρτες ασυρματης δικτυοσης ψαξτε αρκετα καλα.Διαβαστε reviews,και ποστ ανθροπων που τις εχουν πριν την αγορα καποιας.
  2. Πολλα προβληματα μπορεί να συναντήσετε στη διαδρομη.Δεν είναι οσο εύκολο δίχνει αλλα αν καθήσετε και ασχοληθείτε πιστεύω οτι θα τα καταφέρετε.
  3. Οτι ερώτηση προκληθεί εγω ειμαι εδω για να σας λύσω τις απορείες,είτε με comments ειτε με αλλους τροπους που θα βρείτε στη καρτέλα Contact Us

Stey Heavy-Stay Tuned 😉

Crow Tom