Translated ['src/generic-methodologies-and-resources/pentesting-wifi/REA

This commit is contained in:
Translator 2025-07-13 18:11:58 +00:00
parent e56b9b335f
commit cea359482c
3 changed files with 204 additions and 69 deletions

View File

@ -25,6 +25,7 @@
- [Spoofing LLMNR, NBT-NS, mDNS/DNS and WPAD and Relay Attacks](generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md)
- [Spoofing SSDP and UPnP Devices with EvilSSDP](generic-methodologies-and-resources/pentesting-network/spoofing-ssdp-and-upnp-devices.md)
- [Pentesting Wifi](generic-methodologies-and-resources/pentesting-wifi/README.md)
- [Enable Nexmon Monitor And Injection On Android](generic-methodologies-and-resources/pentesting-wifi/enable-nexmon-monitor-and-injection-on-android.md)
- [Evil Twin EAP-TLS](generic-methodologies-and-resources/pentesting-wifi/evil-twin-eap-tls.md)
- [Phishing Methodology](generic-methodologies-and-resources/phishing-methodology/README.md)
- [Clone a Website](generic-methodologies-and-resources/phishing-methodology/clone-a-website.md)

View File

@ -19,6 +19,12 @@ iwlist wlan0 scan #Scan available wifis
```
## Vifaa
### Hijacker & NexMon (Android ya ndani Wi-Fi)
{{#ref}}
enable-nexmon-monitor-and-injection-on-android.md
{{#endref}}
### EAPHammer
```
git clone https://github.com/s0lst1c3/eaphammer.git
@ -45,7 +51,7 @@ v1s1t0r1sh3r3/airgeddon
```
### wifiphisher
Inaweza kufanya mashambulizi ya Evil Twin, KARMA, na Known Beacons kisha kutumia kigezo cha phishing ili kupata nenosiri halisi la mtandao au kukamata akauti za mitandao ya kijamii.
Inaweza kufanya mashambulizi ya Evil Twin, KARMA, na Known Beacons kisha kutumia kiolezo cha phishing ili kupata nenosiri halisi la mtandao au kukamata akauti za mitandao ya kijamii.
```bash
git clone https://github.com/wifiphisher/wifiphisher.git # Download the latest revision
cd wifiphisher # Switch to tool's directory
@ -55,12 +61,12 @@ sudo python setup.py install # Install any dependencies
Chombo hiki kinara **WPS/WEP/WPA-PSK** mashambulizi. Kitafanya moja kwa moja:
- Weka kiunganishi katika hali ya ufuatiliaji
- Scan kwa mitandao inayowezekana - Na kukuruhusu kuchagua mwathirika(wathirika)
- Weka kiolesura katika hali ya ufuatiliaji
- Scan kwa mitandao inayowezekana - Na kukuruhusu kuchagua mwathirika(mwathirika)
- Ikiwa ni WEP - Anzisha mashambulizi ya WEP
- Ikiwa ni WPA-PSK
- Ikiwa ni WPS: Mashambulizi ya Pixie dust na mashambulizi ya bruteforce (kuwa makini mashambulizi ya brute-force yanaweza kuchukua muda mrefu). Kumbuka kwamba hakijaribu PIN za null au PIN zilizotengenezwa.
- Jaribu kukamata PMKID kutoka kwa AP ili kuikata
- Jaribu kukamata PMKID kutoka AP ili kuikata
- Jaribu kuondoa uthibitisho wa wateja wa AP ili kukamata mkono
- Ikiwa ni PMKID au Mkono, jaribu bruteforce kwa kutumia nywila 5000 bora.
@ -68,7 +74,7 @@ Chombo hiki kinara **WPS/WEP/WPA-PSK** mashambulizi. Kitafanya moja kwa moja:
- **DoS**
- Kuondoa uthibitisho/kuondoa ushirikiano -- Unganisha kila mtu (au ESSID/Mteja maalum)
- AP za uongo za nasibu -- Ficha mitandao, huenda ikasababisha skana kuanguka
- AP za uongo za nasibu -- Ficha mitandao, inaweza kusababisha skana kufeli
- Kuongeza mzigo AP -- Jaribu kuua AP (kawaida si ya manufaa sana)
- WIDS -- Cheza na IDS
- TKIP, EAPOL -- Mashambulizi maalum ya DoS kwa AP fulani
@ -95,21 +101,21 @@ Chombo hiki kinara **WPS/WEP/WPA-PSK** mashambulizi. Kitafanya moja kwa moja:
**Maelezo kutoka** [**hapa**:](https://null-byte.wonderhowto.com/how-to/use-mdk3-for-advanced-wi-fi-jamming-0185832/)**.**
Mashambulizi ya **Kuondoa Uthibitisho**, mbinu maarufu katika udukuzi wa Wi-Fi, yanahusisha kutunga "mifumo ya usimamizi" ili **kuondoa kwa nguvu vifaa kutoka kwenye mtandao**. Pakiti hizi zisizo na usimbuaji zinawadanganya wateja kuamini zinatoka kwenye mtandao halali, zikimwezesha washambuliaji kukusanya mikono ya WPA kwa madhumuni ya kuvunja au kuendelea kuharibu muunganisho wa mtandao. Mbinu hii, inayoshangaza kwa urahisi wake, inatumika sana na ina athari kubwa kwa usalama wa mtandao.
Mashambulizi ya **Kuondoa Uthibitisho**, mbinu maarufu katika udukuzi wa Wi-Fi, yanahusisha kutunga "mifumo ya usimamizi" ili **kuondoa kwa nguvu vifaa kutoka kwenye mtandao**. Pakiti hizi zisizo na usimbuaji zinawadanganya wateja kuamini kuwa zinatoka kwenye mtandao halali, zikimwezesha washambuliaji kukusanya mikono ya WPA kwa madhumuni ya kuvunja au kuendelea kuharibu muunganisho wa mtandao. Mbinu hii, inayoshangaza kwa urahisi wake, inatumika sana na ina athari kubwa kwa usalama wa mtandao.
**Kuondoa Uthibitisho kwa kutumia Aireplay-ng**
```
aireplay-ng -0 0 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0
```
- -0 inamaanisha deauthentication
- 1 ni nambari ya deauths za kutuma (unaweza kutuma nyingi ikiwa unataka); 0 inamaanisha zitumwe kwa kuendelea
- -a 00:14:6C:7E:40:80 ni anwani ya MAC ya kituo cha ufikiaji
- 1 ni nambari ya deauths za kutuma (unaweza kutuma nyingi ikiwa unataka); 0 inamaanisha zitumwe kwa muda wote
- -a 00:14:6C:7E:40:80 ni anwani ya MAC ya access point
- -c 00:0F:B5:34:30:30 ni anwani ya MAC ya mteja wa kuondoa uthibitisho; ikiwa hii imeachwa, basi deauthentication ya matangazo inatumwa (sio kila wakati inafanya kazi)
- ath0 ni jina la kiunganishi
- ath0 ni jina la interface
### Disassociation Packets
**Disassociation packets**, sawa na deauthentication packets, ni aina ya fremu ya usimamizi inayotumika katika mitandao ya Wi-Fi. Pakiti hizi hutumikia kukatisha uhusiano kati ya kifaa (kama vile laptop au smartphone) na kituo cha ufikiaji (AP). Tofauti kuu kati ya disassociation na deauthentication iko katika matumizi yao. Wakati AP inatoa **deauthentication packets ili kuondoa vifaa vya uasi moja kwa moja kutoka kwenye mtandao, disassociation packets kwa kawaida hutumwa wakati AP inafanya kufunga, kuanzisha upya, au kuhamasisha, hivyo kuhitaji kukatishwa kwa uhusiano wa nodi zote zilizounganishwa.**
**Disassociation packets**, sawa na deauthentication packets, ni aina ya frame ya usimamizi inayotumika katika mitandao ya Wi-Fi. Pakiti hizi hutumikia kukatisha uhusiano kati ya kifaa (kama vile laptop au smartphone) na access point (AP). Tofauti kuu kati ya disassociation na deauthentication iko katika matumizi yao. Wakati AP inatoa **deauthentication packets kuondoa vifaa vya uasi moja kwa moja kutoka kwenye mtandao, disassociation packets kwa kawaida hutumwa wakati AP inafanya kufungwa**, kuanzisha upya, au kuhamasisha, hivyo kuhitaji kukatishwa kwa uhusiano wa nodi zote zilizounganishwa.
**Shambulio hili linaweza kufanywa na mdk4(mode "d"):**
```bash
@ -120,13 +126,13 @@ aireplay-ng -0 0 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0
# Notice that these and other parameters aare optional, you could give onli the ESSID and md4k will automatically search for it, wait for finding clients and deauthenticate them
mdk4 wlan0mon d -c 5 -b victim_client_mac.txt -E WifiName -B EF:60:69:D7:69:2F
```
### **More DOS attacks by mdk4**
### **Zaidi ya mashambulizi ya DOS na mdk4**
**In** [**here**](https://en.kali.tools/?p=864)**.**
**Katika** [**hapa**](https://en.kali.tools/?p=864)**.**
**ATTACK MODE b: Beacon Flooding**
**MODE YA SHAMBULIO b: Beacon Flooding**
Inatuma fremu za beacon kuonyesha APs za uwongo kwa wateja. Hii inaweza wakati mwingine kusababisha skana za mtandao na hata madereva kuanguka!
Inatuma beacon frames kuonyesha APs za uwongo kwa wateja. Hii inaweza wakati mwingine kusababisha skana za mtandao na hata madereva kuanguka!
```bash
# -a Use also non-printable caracters in generated SSIDs and create SSIDs that break the 32-byte limit
# -w n (create Open) t (Create WPA/TKIP) a (Create WPA2/AES)
@ -136,7 +142,7 @@ mdk4 wlan0mon b -a -w nta -m
```
**MODE YA SHAMBULIO a: Kukataliwa kwa Huduma ya Uthibitishaji**
Kutuma fremu za uthibitishaji kwa Ndugu za Upatikanaji (APs) zote zinazopatikana ndani ya eneo la ushawishi kunaweza kupelekea APs hizi kujaa, hasa wakati wateja wengi wanahusika. Mvutano huu mkali unaweza kusababisha kutokuwa na utulivu kwa mfumo, na kufanya baadhi ya APs kufungia au hata kuanzisha upya.
Kutuma fremu za uthibitishaji kwa Vituo vyote vya Upatikanaji (APs) vinavyopatikana ndani ya eneo la ushawishi kunaweza kujaa AP hizi, hasa wakati wateja wengi wanahusika. Mvutano huu mkali unaweza kusababisha kutokuwa na utulivu kwa mfumo, na kufanya baadhi ya AP kufungia au hata kurekebisha.
```bash
# -a BSSID send random data from random clients to try the DoS
# -i BSSID capture and repeat pakets from authenticated clients
@ -146,11 +152,11 @@ mdk4 wlan0mon a [-i EF:60:69:D7:69:2F] [-a EF:60:69:D7:69:2F] -m
```
**ATTACK MODE p: SSID Probing and Bruteforcing**
Kuchunguza Npointi za Upatikanaji (APs) kunakagua kama SSID imefunuliwa ipasavyo na kuthibitisha upeo wa AP. Mbinu hii, pamoja na **bruteforcing hidden SSIDs** kwa kutumia orodha ya maneno au bila, inasaidia katika kutambua na kufikia mitandao iliyofichwa.
Kuchunguza N pointi za Upatikanaji (APs) kunakagua kama SSID imefunuliwa ipasavyo na kuthibitisha upeo wa AP. Mbinu hii, pamoja na **bruteforcing hidden SSIDs** kwa kutumia orodha ya maneno au bila, husaidia katika kubaini na kufikia mitandao iliyofichwa.
**ATTACK MODE m: Michael Countermeasures Exploitation**
Kutuma pakiti za nasibu au za kurudiwa kwa foleni tofauti za QoS kunaweza kuanzisha Michael Countermeasures kwenye **TKIP APs**, na kusababisha kuzima kwa AP kwa dakika moja. Mbinu hii ni mbinu yenye ufanisi ya **DoS** (Denial of Service) shambulio.
Kutuma pakiti za nasibu au za nakala kwa foleni tofauti za QoS kunaweza kuanzisha Michael Countermeasures kwenye **TKIP APs**, na kusababisha kuzima kwa AP kwa dakika moja. Njia hii ni mbinu yenye ufanisi ya **DoS** (Denial of Service) ya shambulio.
```bash
# -t <BSSID> of a TKIP AP
# -j use inteligent replay to create the DoS
@ -158,18 +164,18 @@ mdk4 wlan0mon m -t EF:60:69:D7:69:2F [-j]
```
**ATTACK MODE e: EAPOL Start and Logoff Packet Injection**
Kufurika AP kwa **EAPOL Start frames** kunaunda **vikao vya uwongo**, ikizidi nguvu AP na kuzuia wateja halali. Vinginevyo, kuingiza **ujumbe wa uwongo wa EAPOL Logoff** kunalazimisha kuunganishwa kwa wateja, mbinu zote mbili zinaharibu huduma ya mtandao.
Kufurika AP kwa **EAPOL Start frames** kunaunda **sessions za uongo**, zikimzidi nguvu AP na kuzuia wateja halali. Vinginevyo, kuingiza **ujumbe wa uongo wa EAPOL Logoff** kunalazimisha kuunganishwa kwa wateja, mbinu zote mbili zinaharibu huduma ya mtandao kwa ufanisi.
```bash
# Use Logoff messages to kick clients
mdk4 wlan0mon e -t EF:60:69:D7:69:2F [-l]
```
**ATTACK MODE s: Mashambulizi kwa mitandao ya IEEE 802.11s**
**ATTACK MODE s: Shambulio kwa mitandao ya mesh ya IEEE 802.11s**
Mashambulizi mbalimbali kwenye usimamizi wa kiungo na urambazaji katika mitandao ya mesh.
Shambulio mbalimbali kwenye usimamizi wa kiungo na routing katika mitandao ya mesh.
**ATTACK MODE w: WIDS Kichanganyiko**
Kuhusisha wateja kwa nodi nyingi za WDS au APs za uongo kunaweza kudhibiti Mifumo ya Kugundua na Kuzuia Uvamizi, na kuleta mkanganyiko na matumizi mabaya ya mfumo.
Kuunganisha wateja kwa nodi nyingi za WDS au APs bandia za uasi kunaweza kubadilisha Mifumo ya Kugundua na Kuzuia Uvamizi, kuunda mkanganyiko na matumizi mabaya ya mfumo yanayoweza kutokea.
```bash
# -z activate Zero_Chaos' WIDS exploit (authenticates clients from a WDS to foreign APs to make WIDS go nuts)
mkd4 -e <SSID> -c <channel> [-z]
@ -186,18 +192,18 @@ _**Airgeddon**_ inatoa mashambulizi mengi yaliyopendekezwa katika maoni ya awali
## WPS
WPS (Wi-Fi Protected Setup) inarahisisha mchakato wa kuunganisha vifaa na router, ikiongeza kasi na urahisi wa kuweka mitandao iliyosimbwa kwa **WPA** au **WPA2** Personal. Haina ufanisi kwa usalama wa WEP ambao unaweza kuvunjwa kwa urahisi. WPS inatumia PIN ya tarakimu 8, inayothibitishwa kwa nusu mbili, na kuifanya iwe hatarini kwa mashambulizi ya brute-force kutokana na idadi yake ndogo ya mchanganyiko (11,000 uwezekano).
WPS (Wi-Fi Protected Setup) inarahisisha mchakato wa kuunganisha vifaa na router, ikiongeza kasi na urahisi wa usanidi kwa mitandao iliyosimbwa kwa **WPA** au **WPA2** Personal. Haina ufanisi kwa usalama wa WEP ambao unaweza kuvunjwa kwa urahisi. WPS inatumia PIN ya tarakimu 8, inayothibitishwa kwa nusu mbili, na hivyo kuwa rahisi kwa mashambulizi ya brute-force kutokana na idadi yake ndogo ya mchanganyiko (11,000 uwezekano).
### WPS Bruteforce
Kuna zana 2 kuu za kutekeleza hatua hii: Reaver na Bully.
- **Reaver** imeundwa kuwa shambulio thabiti na la vitendo dhidi ya WPS, na imejaribiwa dhidi ya aina mbalimbali za vituo vya ufikiaji na utekelezaji wa WPS.
- **Bully** ni **utekelezaji mpya** wa shambulio la WPS brute force, iliyoandikwa kwa C. Ina faida kadhaa juu ya msimbo wa awali wa reaver: utegemezi mdogo, utendaji bora wa kumbukumbu na cpu, usimamizi sahihi wa endianness, na seti thabiti zaidi ya chaguo.
- **Bully** ni **utekelezaji mpya** wa shambulio la WPS brute force, iliyoandikwa kwa C. Ina faida kadhaa juu ya msimbo wa awali wa reaver: utegemezi mdogo, utendaji bora wa kumbukumbu na cpu, usimamizi sahihi wa endianness, na seti thabiti zaidi ya chaguzi.
Shambulio hili linatumia **udhaifu wa WPS PIN**, hasa kufichuliwa kwa tarakimu nne za kwanza na jukumu la tarakimu ya mwisho kama checksum, na kurahisisha shambulio la brute-force. Hata hivyo, ulinzi dhidi ya mashambulizi ya brute-force, kama vile **kuzuia anwani za MAC** za washambuliaji wenye nguvu, unahitaji **mzunguko wa anwani za MAC** ili kuendelea na shambulio.
Shambulio hili linatumia **udhaifu wa WPS PIN**, hasa kufichuliwa kwa tarakimu nne za kwanza na jukumu la tarakimu ya mwisho kama checksum, kurahisisha shambulio la brute-force. Hata hivyo, ulinzi dhidi ya mashambulizi ya brute-force, kama vile **kuzuia anwani za MAC** za washambuliaji wenye nguvu, unahitaji **mzunguko wa anwani za MAC** ili kuendelea na shambulio.
Baada ya kupata WPS PIN kwa kutumia zana kama Bully au Reaver, mshambuliaji anaweza kudhibitisha WPA/WPA2 PSK, kuhakikisha **ufikiaji endelevu wa mtandao**.
Baada ya kupata WPS PIN kwa kutumia zana kama Bully au Reaver, mshambuliaji anaweza kudhani WPA/WPA2 PSK, kuhakikisha **ufikiaji endelevu wa mtandao**.
```bash
reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -b -f -N [-L -d 2] -vvroot
bully wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -S -F -B -v 3
@ -211,20 +217,20 @@ Mbinu hii iliyoboreshwa inalenga WPS PINs kwa kutumia udhaifu unaojulikana:
### WPS Pixie Dust attack
**Dominique Bongard** aligundua kasoro katika baadhi ya Access Points (APs) kuhusiana na uundaji wa misimbo ya siri, inayojulikana kama **nonces** (**E-S1** na **E-S2**). Ikiwa nonces hizi zinaweza kupatikana, kubomoa WPS PIN ya AP inakuwa rahisi. AP inafichua PIN ndani ya msimbo maalum (hash) kuthibitisha kuwa ni halali na sio AP bandia (rogue). Nonces hizi kimsingi ni "funguo" za kufungua "sefu" inayoshikilia WPS PIN. Zaidi kuhusu hili inaweza kupatikana [hapa](<https://forums.kali.org/showthread.php?24286-WPS-Pixie-Dust-Attack-(Offline-WPS-Attack)>).
**Dominique Bongard** aligundua kasoro katika baadhi ya Access Points (APs) kuhusiana na uundaji wa misimbo ya siri, inayojulikana kama **nonces** (**E-S1** na **E-S2**). Ikiwa nonces hizi zinaweza kugundulika, kubomoa WPS PIN ya AP inakuwa rahisi. AP inafichua PIN ndani ya msimbo maalum (hash) kuthibitisha kuwa ni halali na sio AP bandia (rogue). Nonces hizi kimsingi ni "funguo" za kufungua "sefu" inayoshikilia WPS PIN. Zaidi kuhusu hili inaweza kupatikana [hapa](<https://forums.kali.org/showthread.php?24286-WPS-Pixie-Dust-Attack-(Offline-WPS-Attack)>).
Kwa maneno rahisi, tatizo ni kwamba baadhi ya APs hazikutumia funguo za kutosha za nasibu kwa ajili ya kuficha PIN wakati wa mchakato wa kuungana. Hii inafanya PIN kuwa hatarini kubashiriwa kutoka nje ya mtandao (offline brute force attack).
Kwa maneno rahisi, tatizo ni kwamba baadhi ya APs hazikutumia funguo za kutosha za nasibu kwa ajili ya kuficha PIN wakati wa mchakato wa kuungana. Hii inafanya PIN kuwa hatarini kuweza kukisiwa kutoka nje ya mtandao (offline brute force attack).
```bash
reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -K 1 -N -vv
bully wlan1mon -b 00:C0:CA:78:B1:37 -d -v 3
```
Ikiwa hutaki kubadilisha kifaa kuwa hali ya ufuatiliaji, au `reaver` na `bully` zina tatizo, unaweza kujaribu [OneShot-C](https://github.com/nikita-yfh/OneShot-C). Zana hizi zinaweza kufanya shambulio la Pixie Dust bila ya kuhitaji kubadilisha kuwa hali ya ufuatiliaji.
Ikiwa hutaki kubadilisha kifaa kuwa hali ya ufuatiliaji, au `reaver` na `bully` zina tatizo fulani, unaweza kujaribu [OneShot-C](https://github.com/nikita-yfh/OneShot-C). Zana hii inaweza kufanya shambulio la Pixie Dust bila ya kuhitaji kubadilisha kuwa hali ya ufuatiliaji.
```bash
./oneshot -i wlan0 -K -b 00:C0:CA:78:B1:37
```
### Null Pin attack
Baadhi ya mifumo iliyoundwa vibaya hata inaruhusu **Null PIN** (PIN tupu au isiyokuwepo) kutoa ufikiaji, ambayo ni ya kawaida. Chombo **Reaver** kina uwezo wa kujaribu udhaifu huu, tofauti na **Bully**.
Baadhi ya mifumo iliyoundwa vibaya hata inaruhusu **Null PIN** (PIN tupu au isiyokuwepo) kutoa ufikiaji, jambo ambalo si la kawaida. Chombo **Reaver** kina uwezo wa kujaribu udhaifu huu, tofauti na **Bully**.
```bash
reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -f -N -g 1 -vv -p ''
```
@ -283,7 +289,7 @@ hcxtools/hcxpcaptool -z hashes.txt /tmp/attack.pcapng
hashcat -m 16800 --force hashes.txt /usr/share/wordlists/rockyou.txt
john hashes.txt --wordlist=/usr/share/wordlists/rockyou.txt
```
Tafadhali kumbuka kwamba muundo wa hash sahihi una sehemu **4**, kama: `4017733ca8db33a1479196c2415173beb808d7b83cfaa4a6a9a5aae7566f6461666f6e65436f6e6e6563743034383131343838` Ikiwa yako ina sehemu **3** tu, basi, ni **batili** (kuchukuliwa kwa PMKID hakukuwa sahihi).
Tafadhali kumbuka muundo wa hash sahihi una sehemu **4**, kama: `4017733ca8db33a1479196c2415173beb808d7b83cfaa4a6a9a5aae7566f6461666f6e65436f6e6e6563743034383131343838` Ikiwa yako ina sehemu **3** tu, basi, ni **batili** (kuchukuliwa kwa PMKID hakukuwa sahihi).
Kumbuka kwamba `hcxdumptool` **pia huchukua mikono** (kitu kama hiki kitaonekana: **`MP:M1M2 RC:63258 EAPOLTIME:17091`**). Unaweza **kubadilisha** mikono hiyo kuwa muundo wa **hashcat**/**john** kwa kutumia `cap2hccapx`
```bash
@ -293,18 +299,18 @@ hccap2john pmkid.hccapx > handshake.john
john handshake.john --wordlist=/usr/share/wordlists/rockyou.txt
aircrack-ng /tmp/att.pcap -w /usr/share/wordlists/rockyou.txt #Sometimes
```
_Nimeona kuwa baadhi ya handshakes zilizokamatwa kwa kutumia chombo hiki hazikuweza kufichuliwa hata nikijua nenosiri sahihi. Ningependekeza kukamata handshakes pia kwa njia ya jadi ikiwa inawezekana, au kukamata kadhaa kwa kutumia chombo hiki._
_Nimeona kwamba baadhi ya handshakes zilizokamatwa kwa kutumia chombo hiki hazikuweza kufichuliwa hata nikijua nenosiri sahihi. Ningependekeza kukamata handshakes pia kwa njia ya jadi ikiwa inawezekana, au kukamata kadhaa zao kwa kutumia chombo hiki._
### Handshake capture
### Kukamata Handshake
Shambulio kwenye **WPA/WPA2** mitandao linaweza kutekelezwa kwa kukamata **handshake** na kujaribu **kufichua** nenosiri **offline**. Mchakato huu unahusisha kufuatilia mawasiliano ya mtandao maalum na **BSSID** kwenye **channel** fulani. Hapa kuna mwongozo wa haraka:
Shambulio kwenye mitandao ya **WPA/WPA2** linaweza kutekelezwa kwa kukamata **handshake** na kujaribu **kufichua** nenosiri **bila mtandao**. Mchakato huu unahusisha kufuatilia mawasiliano ya mtandao maalum na **BSSID** kwenye **channel** fulani. Hapa kuna mwongozo wa haraka:
1. Tambua **BSSID**, **channel**, na **mteja aliyeunganishwa** wa mtandao wa lengo.
2. Tumia `airodump-ng` kufuatilia trafiki ya mtandao kwenye channel na BSSID zilizotajwa, ukitumaini kukamata handshake. Amri itakuwa kama hii:
```bash
airodump-ng wlan0 -c 6 --bssid 64:20:9F:15:4F:D7 -w /tmp/psk --output-format pcap
```
3. Kuongeza nafasi ya kukamata handshake, katisha mteja kwa muda kutoka kwenye mtandao ili kulazimisha uthibitishaji upya. Hii inaweza kufanywa kwa kutumia amri ya `aireplay-ng`, ambayo inatuma pakiti za deauthentication kwa mteja:
3. Kuongeza nafasi ya kukamata handshake, katisha mteja kutoka kwenye mtandao kwa muda ili kulazimisha uthibitisho upya. Hii inaweza kufanywa kwa kutumia amri ya `aireplay-ng`, ambayo inatuma pakiti za kutengua uthibitisho kwa mteja:
```bash
aireplay-ng -0 0 -a 64:20:9F:15:4F:D7 wlan0 #Send generic deauth packets, may not work in all scenarios
```
@ -346,7 +352,7 @@ Katika **mipangilio ya WiFi ya biashara, utapata njia mbalimbali za uthibitishaj
6A:FE:3B:73:18:FB -58 19 0 0 1 195 WPA2 CCMP MGT NameOfMyWifi
```
1. **EAP-GTC (Generic Token Card)**:
- Njia hii inasaidia token za vifaa na nywila za wakati mmoja ndani ya EAP-PEAP. Tofauti na MSCHAPv2, haitumii changamoto ya rika na inatuma nywila kwa maandiko wazi kwa kituo cha ufikiaji, ikileta hatari ya mashambulizi ya kupunguza kiwango.
- Njia hii inasaidia token za vifaa na nywila za muda mmoja ndani ya EAP-PEAP. Tofauti na MSCHAPv2, haitumii changamoto ya rika na inatuma nywila kwa maandiko wazi kwa kituo cha ufikiaji, ikileta hatari ya mashambulizi ya kupunguza kiwango.
2. **EAP-MD5 (Message Digest 5)**:
- Inahusisha kutuma hash ya MD5 ya nywila kutoka kwa mteja. **Haipendekezwi** kutokana na udhaifu wa mashambulizi ya kamusi, ukosefu wa uthibitisho wa seva, na kutoweza kuunda funguo za WEP za kikao maalum.
3. **EAP-TLS (Transport Layer Security)**:
@ -379,11 +385,11 @@ Kuficha utambulisho kunasaidiwa na EAP-PEAP na EAP-TTLS. Katika muktadha wa mtan
- Katika hali hii, watumiaji kutoka maeneo tofauti wanaficha utambulisho wao huku wakionyesha maeneo yao husika. Hii inaruhusu seva ya RADIUS ya awali kupeleka maombi ya EAP-PEAP au EAP-TTLS kwa seva za RADIUS katika maeneo yao ya nyumbani, ambazo zinafanya kazi kama seva ya PEAP au TTLS. Seva ya RADIUS ya awali inafanya kazi kama node ya relay ya RADIUS pekee.
- Vinginevyo, seva ya RADIUS ya awali inaweza kufanya kazi kama seva ya EAP-PEAP au EAP-TTLS na ama kushughulikia njia ya uthibitisho iliyolindwa au kupeleka kwa seva nyingine. Chaguo hili linawezesha usanidi wa sera tofauti kwa maeneo mbalimbali.
Katika EAP-PEAP, mara handaki ya TLS inapoundwa kati ya seva ya PEAP na mteja wa PEAP, seva ya PEAP inaanzisha ombi la EAP-Identity na kulipitisha kupitia handaki ya TLS. Mteja anajibu ombi hili la pili la EAP-Identity kwa kutuma jibu la EAP-Identity linalojumuisha utambulisho wa kweli wa mtumiaji kupitia handaki iliyofichwa. Njia hii inazuia kwa ufanisi kufichuliwa kwa utambulisho halisi wa mtumiaji kwa yeyote anayesikiliza trafiki ya 802.11.
Katika EAP-PEAP, mara handaki ya TLS inapoundwa kati ya seva ya PEAP na mteja wa PEAP, seva ya PEAP inaanzisha ombi la EAP-Identity na kulitumai kupitia handaki ya TLS. Mteja anajibu ombi hili la pili la EAP-Identity kwa kutuma jibu la EAP-Identity linalojumuisha utambulisho wa kweli wa mtumiaji kupitia handaki iliyofichwa. Njia hii inazuia kwa ufanisi kufichuliwa kwa utambulisho halisi wa mtumiaji kwa yeyote anayesikiliza trafiki ya 802.11.
EAP-TTLS inafuata utaratibu kidogo tofauti. Kwa EAP-TTLS, mteja kwa kawaida hujithibitisha kwa kutumia PAP au CHAP, iliyolindwa na handaki ya TLS. Katika kesi hii, mteja anajumuisha sifa ya User-Name na ama sifa ya Password au CHAP-Password katika ujumbe wa awali wa TLS uliopelekwa baada ya kuanzishwa kwa handaki.
EAP-TTLS inafuata utaratibu tofauti kidogo. Kwa EAP-TTLS, mteja kwa kawaida hujithibitisha kwa kutumia PAP au CHAP, iliyolindwa na handaki ya TLS. Katika kesi hii, mteja anajumuisha sifa ya User-Name na ama sifa ya Password au CHAP-Password katika ujumbe wa awali wa TLS uliopelekwa baada ya kuanzishwa kwa handaki.
Bila kujali itifaki iliyochaguliwa, seva ya PEAP/TTLS inapata maarifa ya utambulisho wa kweli wa mtumiaji baada ya handaki ya TLS kuanzishwa. Utambulisho wa kweli unaweza kuwakilishwa kama user@realm au kwa urahisi user. Ikiwa seva ya PEAP/TTLS pia inawajibika kwa uthibitisho wa mtumiaji, sasa ina utambulisho wa mtumiaji na inaendelea na njia ya uthibitisho iliyolindwa na handaki ya TLS. Vinginevyo, seva ya PEAP/TTLS inaweza kupeleka ombi jipya la RADIUS kwa seva ya RADIUS ya nyumbani ya mtumiaji. Ombi hili jipya la RADIUS halijumuishi safu ya itifaki ya PEAP au TTLS. Katika hali ambapo njia ya uthibitisho iliyolindwa ni EAP, ujumbe wa EAP wa ndani unapelekwa kwa seva ya RADIUS ya nyumbani bila kifuniko cha EAP-PEAP au EAP-TTLS. Sifa ya User-Name ya ujumbe wa RADIUS unaotoka ina utambulisho wa kweli wa mtumiaji, ikibadilisha User-Name isiyojulikana kutoka kwa ombi la RADIUS linalokuja. Wakati njia ya uthibitisho iliyolindwa ni PAP au CHAP (inayosaidiwa tu na TTLS), sifa ya User-Name na sifa nyingine za uthibitisho zilizopatikana kutoka kwa mzigo wa TLS zinabadilishwa katika ujumbe wa RADIUS unaotoka, zikiondoa User-Name isiyojulikana na sifa za TTLS EAP-Message zilizopatikana katika ombi la RADIUS linalokuja.
Bila kujali itifaki iliyochaguliwa, seva ya PEAP/TTLS inapata maarifa ya utambulisho wa kweli wa mtumiaji baada ya kuanzishwa kwa handaki ya TLS. Utambulisho wa kweli unaweza kuwakilishwa kama user@realm au kwa urahisi user. Ikiwa seva ya PEAP/TTLS pia inawajibika kwa uthibitishaji wa mtumiaji, sasa ina utambulisho wa mtumiaji na inaendelea na njia ya uthibitisho iliyolindwa na handaki ya TLS. Vinginevyo, seva ya PEAP/TTLS inaweza kupeleka ombi jipya la RADIUS kwa seva ya RADIUS ya nyumbani ya mtumiaji. Ombi hili jipya la RADIUS halijumuishi safu ya itifaki ya PEAP au TTLS. Katika hali ambapo njia ya uthibitisho iliyolindwa ni EAP, ujumbe wa EAP wa ndani unapelekwa kwa seva ya RADIUS ya nyumbani bila kifuniko cha EAP-PEAP au EAP-TTLS. Sifa ya User-Name ya ujumbe wa RADIUS unaotoka ina utambulisho wa kweli wa mtumiaji, ikibadilisha User-Name isiyojulikana kutoka kwa ombi la RADIUS linalokuja. Wakati njia ya uthibitisho iliyolindwa ni PAP au CHAP (inayosaidiwa tu na TTLS), sifa ya User-Name na sifa nyingine za uthibitisho zilizopatikana kutoka kwa mzigo wa TLS zinabadilishwa katika ujumbe wa RADIUS unaotoka, zikiondoa User-Name isiyojulikana na sifa za TTLS EAP-Message zilizopatikana katika ombi la RADIUS linalokuja.
Kwa maelezo zaidi angalia [https://www.interlinknetworks.com/app_notes/eap-peap.htm](https://www.interlinknetworks.com/app_notes/eap-peap.htm)
@ -405,26 +411,26 @@ Unaweza pia kufanya shambulio hili ukitumia `eaphammer`:
### Network Selection and Roaming
- Itifaki ya 802.11 inaelezea jinsi kituo kinajiunga na Seti ya Huduma Iliyoongezwa (ESS) lakini haifafanui vigezo vya kuchagua ESS au kituo cha ufikiaji (AP) ndani yake.
- Itifaki ya 802.11 inaelezea jinsi kituo kinavyoungana na Seti ya Huduma Iliyoongezwa (ESS) lakini haijabainisha vigezo vya kuchagua ESS au kituo cha ufikiaji (AP) ndani yake.
- Vituo vinaweza kuhamahama kati ya APs zinazoshea ESSID sawa, kudumisha muunganisho katika jengo au eneo.
- Itifaki inahitaji uthibitisho wa kituo kwa ESS lakini haijapanga uthibitisho wa AP kwa kituo.
- Itifaki inahitaji uthibitisho wa kituo kwa ESS lakini haijalazimisha uthibitisho wa AP kwa kituo.
### Preferred Network Lists (PNLs)
- Vituo vinaweka ESSID ya kila mtandao wa wireless wanaounganisha katika Orodha yao ya Mtandao wa Kipaumbele (PNL), pamoja na maelezo maalum ya usanidi wa mtandao.
- PNL inatumika kuunganishwa kiotomatiki na mitandao inayojulikana, kuboresha uzoefu wa mtumiaji kwa kuboresha mchakato wa muunganisho.
- Vituo vinaweka ESSID ya kila mtandao wa wireless wanaoungana nao katika Orodha yao ya Mtandao wa Kipaumbele (PNL), pamoja na maelezo maalum ya usanidi wa mtandao.
- PNL inatumika kuungana kiotomatiki na mitandao inayojulikana, kuboresha uzoefu wa mtumiaji kwa kurahisisha mchakato wa muunganisho.
### Passive Scanning
- APs kwa muda fulani hutangaza fremu za beacon, zikitangaza uwepo na sifa zao, ikiwa ni pamoja na ESSID ya AP isipokuwa matangazo yamezimwa.
- Wakati wa skanning ya passively, vituo vinakusikiliza kwa fremu za beacon. Ikiwa ESSID ya beacon inalingana na kipengee katika PNL ya kituo, kituo kinaweza kuunganishwa kiotomatiki na AP hiyo.
- Ufahamu wa PNL ya kifaa unaruhusu uwezekano wa unyakuzi kwa kuiga ESSID ya mtandao unaojulikana, kumdanganya kifaa kuunganishwa na AP mbaya.
- APs kwa muda fulani hutangaza fremu za beacon, zikitangaza uwepo wao na sifa zao, ikiwa ni pamoja na ESSID ya AP isipokuwa matangazo yamezimwa.
- Wakati wa skanning ya passively, vituo husikiliza fremu za beacon. Ikiwa ESSID ya beacon inalingana na kipengee katika PNL ya kituo, kituo kinaweza kuungana kiotomatiki na AP hiyo.
- Ufahamu wa PNL ya kifaa unaruhusu uwezekano wa unyakuzi kwa kuiga ESSID ya mtandao unaojulikana, kumdanganya kifaa kuungana na AP mbaya.
### Active Probing
- Utafutaji wa kazi unahusisha vituo kutuma maombi ya utafutaji ili kugundua APs za karibu na sifa zao.
- Maombi ya utafutaji yaliyolengwa yanaelekeza ESSID maalum, kusaidia kugundua ikiwa mtandao fulani uko ndani ya upeo, hata kama ni mtandao uliofichwa.
- Maombi ya utafutaji ya matangazo yana uwanja wa SSID wa sifuri na yanatumwa kwa APs zote za karibu, ikiruhusu kituo kuangalia mtandao wowote wa kipaumbele bila kufichua maudhui ya PNL yake.
- Utafutaji wa kazi unahusisha vituo kutuma maombi ya uchunguzi ili kugundua APs za karibu na sifa zao.
- Maombi ya uchunguzi yaliyolengwa yanaelekeza ESSID maalum, kusaidia kugundua ikiwa mtandao fulani uko ndani ya upeo, hata kama ni mtandao uliofichwa.
- Maombi ya uchunguzi ya matangazo yana uwanja wa SSID wa sifuri na yanatumwa kwa APs zote za karibu, ikiruhusu kituo kuangalia mtandao wowote wa kipaumbele bila kufichua maudhui ya PNL yake.
## Simple AP with redirection to Internet
@ -461,7 +467,7 @@ dnsmasq -C dnsmasq.conf -d
```bash
apt-get install hostapd
```
Tengeneza faili la config `hostapd.conf`:
Tengeneza faili la usanidi `hostapd.conf`:
```ini
interface=wlan0
driver=nl80211
@ -494,17 +500,17 @@ echo 1 > /proc/sys/net/ipv4/ip_forward
```
## Evil Twin
Shambulio la evil twin linatumia njia ambavyo wateja wa WiFi wanatambua mitandao, hasa kwa kutegemea jina la mtandao (ESSID) bila kuhitaji kituo cha msingi (access point) kujithibitisha kwa mteja. Vidokezo muhimu ni:
Shambulio la ndugu mbaya linatumia jinsi wateja wa WiFi wanavyotambua mitandao, hasa kwa kutegemea jina la mtandao (ESSID) bila kuhitaji kituo cha msingi (nukta ya ufikiaji) kujithibitisha kwa mteja. Vidokezo muhimu ni:
- **Ugumu wa Kutofautisha**: Vifaa vinakumbana na changamoto kutofautisha kati ya vituo halali na vya udanganyifu wanaposhiriki ESSID na aina ya usimbaji sawa. Mitandao halisi mara nyingi hutumia vituo vingi vyenye ESSID sawa ili kupanua eneo la kufunika bila mshono.
- **Kuhamahama kwa Wateja na Manipulasi ya Muunganisho**: Itifaki ya 802.11 inaruhusu vifaa kuhamahama kati ya vituo ndani ya ESS moja. Washambuliaji wanaweza kutumia hii kwa kuvutia kifaa kuacha kuunganishwa na kituo chake cha msingi na kuunganishwa na kituo cha udanganyifu. Hii inaweza kufanywa kwa kutoa ishara yenye nguvu zaidi au kuharibu muunganisho na kituo halali kupitia mbinu kama vile pakiti za deauthentication au kuzuia.
- **Changamoto katika Utekelezaji**: Kutekeleza shambulio la evil twin kwa mafanikio katika mazingira yenye vituo vingi vilivyowekwa vizuri kunaweza kuwa changamoto. Kuondoa uthibitisho wa kituo kimoja halali mara nyingi husababisha kifaa kuunganishwa na kituo kingine halali isipokuwa mshambuliaji anaweza kuondoa uthibitisho wa vituo vyote vya karibu au kuweka kituo cha udanganyifu kwa mkakati.
- **Ugumu wa Kutofautisha**: Vifaa vinakumbana na changamoto ya kutofautisha kati ya vituo halali na vya udanganyifu wanaposhiriki ESSID na aina ya usimbaji sawa. Mitandao halisi mara nyingi hutumia vituo vingi vyenye ESSID sawa ili kupanua eneo la kufunika bila mshono.
- **Kuhamahama kwa Wateja na Manipulasi ya Muunganisho**: Itifaki ya 802.11 inaruhusu vifaa kuhamahama kati ya vituo ndani ya ESS moja. Washambuliaji wanaweza kutumia hii kwa kuvutia kifaa kuacha kituo chake cha msingi na kuungana na kituo cha udanganyifu. Hii inaweza kufanikishwa kwa kutoa ishara yenye nguvu zaidi au kuharibu muunganisho na kituo halali kupitia mbinu kama vile pakiti za kuondoa uthibitisho au kuzuia.
- **Changamoto katika Utekelezaji**: Kutekeleza shambulio la ndugu mbaya kwa mafanikio katika mazingira yenye vituo vingi vilivyowekwa vizuri kunaweza kuwa changamoto. Kuondoa uthibitisho wa kituo kimoja halali mara nyingi husababisha kifaa kuungana na kituo kingine halali isipokuwa mshambuliaji anaweza kuondoa uthibitisho wa vituo vyote vya karibu au kuweka kituo cha udanganyifu kwa mkakati.
Unaweza kuunda Open Evil Twin ya msingi sana (bila uwezo wa kuelekeza trafiki kwenye Mtandao) kwa kufanya:
Unaweza kuunda Ndugu Mbaya wa Kawaida wa Open (hakuna uwezo wa kuelekeza trafiki kwenye Mtandao) kwa kufanya:
```bash
airbase-ng -a 00:09:5B:6F:64:1E --essid "Elroy" -c 1 wlan0mon
```
Unaweza pia kuunda Evil Twin ukitumia **eaphammer** (zingatia kwamba ili kuunda evil twins na eaphammer, kiolesura **hakinabudi kuwa** katika hali ya **monitor**):
Unaweza pia kuunda Evil Twin ukitumia **eaphammer** (zingatia kwamba ili kuunda evil twins na eaphammer, kiolesura **hakipaswi kuwa** katika hali ya **monitor**):
```bash
./eaphammer -i wlan0 --essid exampleCorp --captive-portal
```
@ -512,7 +518,7 @@ Au kutumia Airgeddon: `Options: 5,6,7,8,9 (ndani ya menyu ya shambulio la Evil T
![](<../../images/image (1088).png>)
Tafadhali, zingatia kwamba kwa kawaida ikiwa ESSID katika PNL imehifadhiwa kama iliyo na ulinzi wa WPA, kifaa hakitaji kuungana moja kwa moja na Evil Twin ya wazi. Unaweza kujaribu DoS AP halisi na kutumaini kwamba mtumiaji ataungana kwa mikono na Evil Twin yako ya wazi, au unaweza DoS AP halisi na kutumia WPA Evil Twin ili kukamata handshake (ukitumia njia hii huwezi kumruhusu mwathirika kuungana na wewe kwani hujui PSK, lakini unaweza kukamata handshake na kujaribu kuikata).
Tafadhali, fahamu kwamba kwa kawaida ikiwa ESSID katika PNL imehifadhiwa kama iliyo na ulinzi wa WPA, kifaa hakitaji kuungana moja kwa moja na Evil Twin ya wazi. Unaweza kujaribu DoS AP halisi na kutumaini kwamba mtumiaji ataungana kwa mikono na Evil Twin yako ya wazi, au unaweza kufanya DoS AP halisi na kutumia WPA Evil Twin ili kukamata handshake (ukitumia njia hii huwezi kumruhusu mwathirika kuungana na wewe kwani hujui PSK, lakini unaweza kukamata handshake na kujaribu kuikata).
_Some OS and AV will warn the user that connect to an Open network is dangerous..._
@ -524,11 +530,11 @@ Unaweza kuunda **Evil Twin kwa kutumia WPA/2** na ikiwa vifaa vimewekwa kuungana
```
### Enterprise Evil Twin
Ili kuelewa mashambulizi haya, ningependekeza usome kabla ya muhtasari [WPA Enterprise explanation](#wpa-enterprise-mgt).
Ili kuelewa mashambulizi haya, ningependekeza usome kabla ya muhtasari wa [WPA Enterprise explanation](#wpa-enterprise-mgt).
**Kutumia hostapd-wpe**
`hostapd-wpe` inahitaji **configuration** file ili kufanya kazi. Ili **automate** uzalishaji wa hizi configurations unaweza kutumia [https://github.com/WJDigby/apd_launchpad](https://github.com/WJDigby/apd_launchpad) (pakua faili ya python ndani ya _/etc/hostapd-wpe/_).
`hostapd-wpe` inahitaji faili ya **configuration** ili kufanya kazi. Ili **automate** uzalishaji wa hizi configurations unaweza kutumia [https://github.com/WJDigby/apd_launchpad](https://github.com/WJDigby/apd_launchpad) (pakua faili ya python ndani ya _/etc/hostapd-wpe/_).
```bash
./apd_launchpad.py -t victim -s PrivateSSID -i wlan0 -cn company.com
hostapd-wpe ./victim/victim.conf -s
@ -568,7 +574,7 @@ Au unaweza pia kutumia:
### Kurekebisha PEAP na EAP-TTLS TLS tunnels katika shambulio la Evil Twins
_Njia hii ilijaribiwa katika muunganisho wa PEAP lakini kwa kuwa ninakandamiza tunnel ya TLS isiyo ya kawaida, hii inapaswa pia kufanya kazi na EAP-TTLS_
_Metodi hii ilijaribiwa katika muunganisho wa PEAP lakini kwa kuwa ninakandamiza tunnel ya TLS isiyo na mpangilio, hii inapaswa pia kufanya kazi na EAP-TTLS_
Ndani ya **mipangilio** ya _hostapd-wpe_ **toa maoni** mstari unao na _**dh_file**_ (kutoka `dh_file=/etc/hostapd-wpe/certs/dh` hadi `#dh_file=/etc/hostapd-wpe/certs/dh`)\
Hii itafanya `hostapd-wpe` **kubadilishana funguo kwa kutumia RSA** badala ya DH, hivyo utaweza **kufungua** trafiki baadaye **ukijua funguo binafsi za seva**.
@ -577,7 +583,7 @@ Sasa anzisha **Evil Twin** ukitumia **`hostapd-wpe`** na mipangilio hiyo iliyoba
Sasa au baadaye (wakati tayari umekamata baadhi ya nia za uthibitishaji) unaweza kuongeza funguo binafsi za RSA kwenye wireshark katika: `Edit --> Preferences --> Protocols --> TLS --> (RSA keys list) Edit...`
Ongeza kipengele kipya na jaza fomu hii na thamani hizi: **IP address = yoyote** -- **Port = 0** -- **Protocol = data** -- **Key File** (**chagua faili yako ya funguo**, ili kuepuka matatizo chagua faili ya funguo **bila kuwa na ulinzi wa nywila**).
Ongeza kipengele kipya na ujaze fomu hii: **Anwani ya IP = yoyote** -- **Bandari = 0** -- **Itifaki = data** -- **Faili ya Funguo** (**chagua faili yako ya funguo**, ili kuepuka matatizo chagua faili ya funguo **isiyo na ulinzi wa nywila**).
![](<../../images/image (687).png>)
@ -589,16 +595,16 @@ Na angalia **"Decrypted TLS" tab** mpya:
### Orodha za nyeusi/nyeupe za ESSID na MAC
Aina tofauti za Orodha za Filter za Udhibiti wa Ufikiaji wa Vyombo (MFACLs) na njia zao zinazohusiana na athari kwenye tabia ya Kituo cha Ufikiaji (AP) kisicho halali:
Aina tofauti za Orodha za Kichujio cha Upatikanaji wa Vyombo (MFACLs) na njia zao zinazohusiana na athari kwenye tabia ya Kituo cha Upatikanaji (AP) kisicho halali:
1. **Orodha ya Nyeupe ya MAC**:
- AP kisicho halali kitajibu tu maombi ya uchunguzi kutoka kwa vifaa vilivyotajwa kwenye orodha ya nyeupe, kikiwa kisichoonekana kwa wengine wote ambao hawajatajwa.
2. **Orodha ya Nyeusi ya MAC**:
- AP kisicho halali kitapuuzilia mbali maombi ya uchunguzi kutoka kwa vifaa vilivyoko kwenye orodha ya nyeusi, hivyo kufanya AP kisicho halali kisionekane kwa vifaa hivyo maalum.
3. **Orodha ya Nyeupe ya SSID**:
- AP kisicho halali kitajibu tu maombi ya uchunguzi kwa ESSIDs maalum zilizoorodheshwa, hivyo kufanya kisionekane kwa vifaa ambavyo Orodha zao za Mitandao ya Kichaguo (PNLs) hazina ESSIDs hizo.
- AP kisicho halali kitajibu tu maombi ya uchunguzi kwa ESSIDs maalum zilizoorodheshwa, hivyo kufanya kisichoonekana kwa vifaa ambavyo Orodha zao za Mitandao ya Kichaguo (PNLs) hazina ESSIDs hizo.
4. **Orodha ya Nyeusi ya SSID**:
- AP kisicho halali hakitajibu maombi ya uchunguzi kwa ESSIDs maalum kwenye orodha ya nyeusi, hivyo kufanya kisionekane kwa vifaa vinavyotafuta mitandao hiyo maalum.
- AP kisicho halali hakitajibu maombi ya uchunguzi kwa ESSIDs maalum kwenye orodha ya nyeusi, hivyo kufanya kisichoonekana kwa vifaa vinavyotafuta mitandao hiyo maalum.
```bash
# example EAPHammer MFACL file, wildcards can be used
09:6a:06:c8:36:af
@ -620,13 +626,13 @@ name3
```
### KARMA
Hii mbinu inaruhusu **mshambuliaji kuunda pointi ya ufikiaji mbaya (AP) inayojibu maombi yote ya uchunguzi** kutoka kwa vifaa vinavyotafuta kuungana na mitandao. Mbinu hii **inawadanganya vifaa kuungana na AP ya mshambuliaji** kwa kuiga mitandao ambayo vifaa vinatafuta. Mara tu kifaa kinapotuma ombi la kuungana na AP hii mbaya, kinakamilisha muunganisho, na kusababisha kifaa kuungana kwa makosa na mtandao wa mshambuliaji.
Hii mbinu inaruhusu **mshambuliaji kuunda eneo la ufikiaji (AP) hatari ambalo linajibu maombi yote ya uchunguzi** kutoka kwa vifaa vinavyotafuta kuungana na mitandao. Mbinu hii **inawadanganya vifaa kuungana na AP ya mshambuliaji** kwa kuiga mitandao ambayo vifaa vinatafuta. Mara tu kifaa kinapotuma ombi la kuungana na AP hii ya uhalifu, kinakamilisha muunganisho, na kusababisha kifaa kuungana kwa makosa na mtandao wa mshambuliaji.
### MANA
Kisha, **vifaa vilianza kupuuza majibu yasiyo thabiti ya mtandao**, kupunguza ufanisi wa shambulio la awali la karma. Hata hivyo, mbinu mpya, inayojulikana kama **shambulio la MANA**, ilianzishwa na Ian de Villiers na Dominic White. Mbinu hii inahusisha AP mbaya **kukamata Orodha za Mitandao Iliyochaguliwa (PNL) kutoka kwa vifaa kwa kujibu maombi yao ya uchunguzi wa matangazo** kwa majina ya mitandao (SSIDs) ambayo yalikuwa thabiti hapo awali na vifaa. Shambulio hili la kisasa linapita ulinzi dhidi ya shambulio la awali la karma kwa kutumia njia ambayo vifaa vinakumbuka na kuipa kipaumbele mitandao inayojulikana.
Kisha, **vifaa vilianza kupuuza majibu yasiyo thabiti ya mtandao**, kupunguza ufanisi wa shambulio la awali la karma. Hata hivyo, mbinu mpya, inayojulikana kama **shambulio la MANA**, ilianzishwa na Ian de Villiers na Dominic White. Mbinu hii inahusisha AP ya uhalifu **kukamata Orodha za Mitandao Iliyochaguliwa (PNL) kutoka kwa vifaa kwa kujibu maombi yao ya uchunguzi wa matangazo** kwa majina ya mitandao (SSIDs) ambayo yalikuwa thabiti na vifaa. Shambulio hili la kisasa linapita ulinzi dhidi ya shambulio la awali la karma kwa kutumia njia ambayo vifaa vinakumbuka na kuipa kipaumbele mitandao inayojulikana.
Shambulio la MANA linafanya kazi kwa kufuatilia maombi ya uchunguzi yaliyolengwa na ya matangazo kutoka kwa vifaa. Kwa maombi yaliyolengwa, linaandika anwani ya MAC ya kifaa na jina la mtandao lililoombwa, na kuongeza habari hii kwenye orodha. Wakati ombi la matangazo linapopokelewa, AP inajibu kwa habari inayolingana na mitandao yoyote kwenye orodha ya kifaa, ikivutia kifaa kuungana na AP mbaya.
Shambulio la MANA linafanya kazi kwa kufuatilia maombi ya uchunguzi yaliyolengwa na ya matangazo kutoka kwa vifaa. Kwa maombi yaliyolengwa, linaandika anwani ya MAC ya kifaa na jina la mtandao ulioombwa, na kuongeza habari hii kwenye orodha. Wakati ombi la matangazo linapopokelewa, AP inajibu kwa habari inayolingana na mitandao yoyote kwenye orodha ya kifaa, ikivutia kifaa kuungana na AP ya uhalifu.
```bash
./eaphammer -i wlan0 --cloaking full --mana --mac-whitelist whitelist.txt [--captive-portal] [--auth wpa-psk --creds]
```
@ -638,7 +644,7 @@ A **Loud MANA attack** ni mkakati wa hali ya juu kwa wakati ambapo vifaa havitum
```
### Known Beacon attack
Wakati **Loud MANA attack** inaweza kutosha, **Known Beacon attack** inatoa njia nyingine. Njia hii **inatumia nguvu za kikatili katika mchakato wa kuungana kwa kuiga AP inayojibu jina lolote la mtandao, ikizunguka orodha ya ESSIDs zinazowezekana** zilizotokana na orodha ya maneno. Hii inaiga uwepo wa mitandao mingi, ikitumaini kufanana na ESSID ndani ya PNL ya mwathirika, ikichochea jaribio la kuungana na AP iliyoundwa. Shambulio linaweza kuimarishwa kwa kulinganisha na chaguo la `--loud` kwa jaribio kali zaidi la kuwakamata vifaa.
Wakati **Loud MANA attack** inaweza isitoshe, **Known Beacon attack** inatoa njia nyingine. Njia hii **inatumia nguvu za kikatili katika mchakato wa kuungana kwa kuiga AP inayojibu jina lolote la mtandao, ikizunguka orodha ya ESSIDs zinazowezekana** zilizotokana na orodha ya maneno. Hii inaiga uwepo wa mitandao mingi, ikitumaini kulinganisha ESSID ndani ya PNL ya mwathirika, ikichochea jaribio la kuungana na AP iliyoundwa. Shambulio linaweza kuimarishwa kwa kuunganisha na chaguo la `--loud` kwa jaribio kali zaidi la kuwakamata vifaa.
Eaphammer ilitekeleza shambulio hili kama shambulio la MANA ambapo ESSIDs zote ndani ya orodha zinachajiwa (unaweza pia kuunganisha hii na `--loud` ili kuunda shambulio la Loud MANA + Known beacons):
```bash
@ -657,7 +663,7 @@ Shambulio la **Known Beacon Burst** linahusisha **kupeleka kwa haraka fremu za b
```
## Wi-Fi Direct
**Wi-Fi Direct** ni protokali inayowezesha vifaa kuungana moja kwa moja bila kutumia kituo cha kawaida cha wireless. Uwezo huu umejumuishwa katika vifaa mbalimbali vya Internet of Things (IoT), kama vile printa na televisheni, na kuwezesha mawasiliano ya moja kwa moja kati ya vifaa. Kipengele muhimu cha Wi-Fi Direct ni kwamba kifaa kimoja kinachukua jukumu la kituo cha ufikiaji, kinachojulikana kama mmiliki wa kundi, ili kudhibiti muunganisho.
**Wi-Fi Direct** ni protokali inayowezesha vifaa kuungana moja kwa moja bila kutumia kituo cha kawaida cha wireless. Uwezo huu umejumuishwa katika vifaa mbalimbali vya Internet of Things (IoT), kama vile printa na televisheni, na kuwezesha mawasiliano ya moja kwa moja kati ya vifaa. Kipengele muhimu cha Wi-Fi Direct ni kwamba kifaa kimoja kinachukua jukumu la kituo cha ufikiaji, kinachojulikana kama mmiliki wa kundi, ili kusimamia muunganisho.
Usalama wa muunganisho wa Wi-Fi Direct unapatikana kupitia **Wi-Fi Protected Setup (WPS)**, ambayo inasaidia mbinu kadhaa za kuunganishwa salama, ikiwa ni pamoja na:
@ -665,7 +671,7 @@ Usalama wa muunganisho wa Wi-Fi Direct unapatikana kupitia **Wi-Fi Protected Set
- **PIN entry**
- **Near-Field Communication (NFC)**
Mbinu hizi, hasa PIN entry, zinaweza kuwa na udhaifu sawa na WPS katika mitandao ya Wi-Fi ya jadi, na kuzifanya kuwa malengo ya mbinu sawa za shambulio.
Mbinu hizi, hasa PIN entry, zinaweza kuwa na udhaifu sawa na WPS katika mitandao ya Wi-Fi ya kawaida, na kuzifanya kuwa malengo ya mbinu sawa za shambulio.
### EvilDirect Hijacking

View File

@ -0,0 +1,128 @@
# Wezesha Modu ya Monitor ya NexMon & Uingizaji wa Pakiti kwenye Android (chips za Broadcom)
{{#include ../../banners/hacktricks-training.md}}
## Muhtasari
Simu nyingi za kisasa za Android zina chip ya Wi-Fi ya Broadcom/Cypress ambayo inakuja bila uwezo wa modu ya monitor ya 802.11 au uingizaji wa fremu. Mfumo wa wazi wa NexMon unarekebisha firmware ya miliki ili kuongeza vipengele hivyo na kuviweka wazi kupitia maktaba ya pamoja (`libnexmon.so`) na msaidizi wa CLI (`nexutil`). Kwa kuingiza maktaba hiyo kwenye dereva wa Wi-Fi wa kawaida, kifaa kilichopandishwa mizizi kinaweza kukamata trafiki ya 802.11 na kuingiza fremu zisizo na mipaka kuondoa hitaji la adapta ya USB ya nje.
Ukurasa huu unadokeza mchakato wa haraka unaotumia Samsung Galaxy S10 iliyorekebishwa kikamilifu (BCM4375B1) kama mfano, ukitumia:
* Moduli ya NexMon Magisk inayojumuisha firmware iliyorekebishwa + `libnexmon.so`
* Programu ya Hijacker ya Android ili kuharakisha kubadilisha modu ya monitor
* Kali NetHunter chroot ya hiari ili kuendesha zana za kawaida za wireless (aircrack-ng, wifite, mdk4 …) moja kwa moja dhidi ya kiunganishi cha ndani
Teknolojia hiyo hiyo inatumika kwa simu yoyote ambayo ina patch ya NexMon inayopatikana hadharani (Pixel 1, Nexus 6P, Galaxy S7/S8, n.k.).
---
## Masharti
* Simu ya Android yenye chip ya Broadcom/Cypress inayoungwa mkono (mfano: BCM4358/59/43596/4375B1)
* Mizizi na Magisk ≥ 24
* BusyBox (ROM nyingi/NetHunter tayari zinajumuisha)
* NexMon Magisk ZIP au patch iliyojitengeneza inayotoa:
* `/system/lib*/libnexmon.so`
* `/system/xbin/nexutil`
* Hijacker ≥ 1.7 (arm/arm64) https://github.com/chrisk44/Hijacker
* (Hiari) Kali NetHunter au chroot yoyote ya Linux ambapo unakusudia kuendesha zana za wireless
---
## Kuweka Patch ya NexMon (Magisk)
1. Pakua ZIP kwa kifaa/chip yako sahihi (mfano: `nexmon-s10.zip`).
2. Fungua Magisk -> Moduli -> Sakinisha kutoka hifadhi -> chagua ZIP na upige rebooti.
Moduli inakopya `libnexmon.so` kwenye `/data/adb/modules/<module>/lib*/` na kuhakikisha lebo za SELinux ni sahihi.
3. Thibitisha usakinishaji:
```bash
ls -lZ $(find / -name libnexmon.so 2>/dev/null)
sha1sum $(which nexutil)
```
---
## Kuweka Hijacker
Hijacker inaweza kubadilisha modu ya monitor kiotomatiki kabla ya kuendesha `airodump`, `wifite`, n.k. Katika **Mipangilio -> Ya Juu** ongeza entries zifuatazo (hariri njia ya maktaba ikiwa moduli yako inatofautiana):
```
Prefix:
LD_PRELOAD=/data/user/0/com.hijacker/files/lib/libnexmon.so
Enable monitor mode:
svc wifi disable; ifconfig wlan0 up; nexutil -s0x613 -i -v2
Disable monitor mode:
nexutil -m0; svc wifi enable
```
Wezesha "Anza hali ya ufuatiliaji wakati airodump inaanza" ili kila skana ya Hijacker ifanyike katika hali ya ufuatiliaji asilia (`wlan0` badala ya `wlan0mon`).
Ikiwa Hijacker inaonyesha makosa wakati wa uzinduzi, tengeneza saraka inayohitajika kwenye hifadhi ya pamoja na fungua tena programu:
```bash
mkdir -p /storage/emulated/0/Hijacker
```
### What do those `nexutil` flags mean?
* **`-s0x613`** Andika variable ya firmware 0x613 (FCAP_FRAME_INJECTION) → `1` (wezesha TX ya fremu zisizo na mpangilio).
* **`-i`** Weka interface katika hali ya ufuatiliaji (kichwa cha radiotap kitaongezwa).
* **`-v2`** Weka kiwango cha maelezo; `2` inachapisha uthibitisho na toleo la firmware.
* **`-m0`** Rejesha hali ya usimamizi (inayotumika katika amri ya *disable*).
Baada ya kuendesha *Enable monitor mode* unapaswa kuona interface katika hali ya ufuatiliaji na uweze kukamata fremu za raw kwa:
```bash
airodump-ng --band abg wlan0
```
---
## Manual one-liner (bila Hijacker)
```bash
# Enable monitor + injection
svc wifi disable && ifconfig wlan0 up && nexutil -s0x613 -i -v2
# Disable and return to normal Wi-Fi
nexutil -m0 && svc wifi enable
```
Ikiwa unahitaji tu sniffing ya passively, acha bendera `-s0x613`.
---
## Kutumia `libnexmon` ndani ya Kali NetHunter / chroot
Zana za kawaida za mtumiaji katika Kali hazijui kuhusu NexMon, lakini unaweza kuzilazimisha kuzitumia kupitia `LD_PRELOAD`:
1. Nakili kitu kilichojengwa tayari ndani ya chroot:
```bash
cp /sdcard/Download/kalilibnexmon.so <chroot>/lib/
```
2. Wezesha hali ya ufuatiliaji kutoka kwa **Android host** (amri hapo juu au kupitia Hijacker).
3. Anzisha zana yoyote ya wireless ndani ya Kali na preload:
```bash
sudo su
export LD_PRELOAD=/lib/kalilibnexmon.so
wifite -i wlan0 # au aircrack-ng, mdk4 …
```
4. Unapomaliza, zima hali ya ufuatiliaji kama kawaida kwenye Android.
Kwa sababu firmware tayari inashughulikia sindano ya radiotap, zana za mtumiaji zinafanya kazi kama kwenye adapter ya Atheros ya nje.
---
## Mashambulizi ya Kawaida Yanayowezekana
Mara tu hali ya ufuatiliaji + TX inapoanzishwa unaweza:
* Kukamata WPA(2/3-SAE) handshakes au PMKID kwa kutumia `wifite`, `hcxdumptool`, `airodump-ng`.
* Sindika fremu za kutenganisha / kutenganisha ili kulazimisha wateja kuungana tena.
* Tengeneza fremu za usimamizi/data zisizo za kawaida kwa kutumia `mdk4`, `aireplay-ng`, Scapy, nk.
* Jenga AP za uasi au fanya mashambulizi ya KARMA/MANA moja kwa moja kutoka kwa simu.
Utendaji kwenye Galaxy S10 ni sawa na NIC za USB za nje (~20 dBm TX, 2-3 M pps RX).
---
## Kutatua Matatizo
* `Device or resource busy` hakikisha **huduma ya Wi-Fi ya Android imezimwa** (`svc wifi disable`) kabla ya kuwezesha hali ya ufuatiliaji.
* `nexutil: ioctl(PRIV_MAGIC) failed` maktaba haijapakiwa awali; angalia tena njia ya `LD_PRELOAD`.
* Sindano ya fremu inafanya kazi lakini hakuna pakiti zilizokamatwa baadhi ya ROMs zinaweza kuzuia vituo; jaribu `nexutil -c <channel>` au `iwconfig wlan0 channel <n>`.
* SELinux inazuia maktaba weka kifaa kuwa *Permissive* au rekebisha muktadha wa moduli: `chcon u:object_r:system_lib_file:s0 libnexmon.so`.
---
## Marejeleo
* [Hijacker on the Samsung Galaxy S10 with wireless injection](https://forums.kali.org/t/hijacker-on-the-samsung-galaxy-s10-with-wireless-injection/10305)
* [NexMon firmware patching framework](https://github.com/seemoo-lab/nexmon)
* [Hijacker (aircrack-ng GUI for Android)](https://github.com/chrisk44/Hijacker)
{{#include ../../banners/hacktricks-training.md}}