本文將在Raspberry Pi開放原始碼程式碼的硬體專案平台上安裝Kali Linux,並實際測試能否破解Wi-Fi的WPA2加密方式,以提高大家對資安防犯的警覺意識。
網路滲透測試工具Kali Linux整合了許多方便的測試工具,它在Raspberry Pi推出後,也推出對應Raspberry Pi的版本。在本文中,將示範如何在Raspberry Pi上安裝Kali Linux,並且實際測試能否破解Wi-Fi的WPA2加密。再次強調,本文的測試是為證明密碼強度的重要性,切勿以身試法。
早期的WEP和WEP2都能輕易地直接破解出密碼,後期的WPA及WPA2則只能用密碼檔進行比對。但隨著電腦運算能力的加強,密碼的強度也必須隨之加強,否則很容易就被比對出來。
實作環境準備
在開始實作之前,先將本次所使用到的軟硬體準備好:
·硬體:使用Raspberry Pi 2(以下稱Pi),由於只是利用Pi易攜省電的特色來收集網線網路的封包,因此使用Pi 2版本即可,若有在側錄現場破解密碼的需求,才須考慮使用Raspberry Pi 3或之後更高階的機器。
·作業系統:使用Kali Linux,版本為2.1.2,若之後有更新,可在「https://www.offensive-security.com/kali-linux-arm-images/」網頁中找到更新的版本,下載後檔案副檔名為xz。若要在Windows系統中進行燒錄,必須先將之解壓縮。
·無線網卡:使用的是TP-LINK的TL-WN722N,由於Kali Linux支援的無線網卡較少,因此直接挑選原生支援的網卡,以減少自行編譯Kernel或安裝驅動的困擾。網路上亦有網友提供他們測試過可使用的網卡資訊,請自行參酌(http://www.wirelesshack.org/top-kali-linux-compatible-usb-adapters-dongles-2015.html)。
燒錄Kali Linux至SD卡
使用SD Formatter及Win32DiskImager格式化SD卡並將下載的鏡像檔(Image)燒錄至SD卡中。可參考網管人2016年5月號「用樹莓派架設SSL VPN·最低成本打造窮人翻牆梯」一文的示範(http://netadmin.pcuser.com.tw/article_content.aspx?sn=1507030005&ns=1510280002&jump=2)。
Kali Linux有提供X Window的GUI介面,但筆者習慣使用CLI的方式作業,因此以下的操作均以CLI執行。
進行前置作業
Kali預設的帳號為root,密碼為toor。在開始之前,先更新Raspbian相關套件,並安裝rfkill套件:
rfkill是Linux Kernel的一個子系統,它提供的介面可以讓使用者查詢、啟動或停用無線裝置。
檢查網卡設定
接著使用「ifconfig」指令,以確認是否有抓到網卡。wlan0是無線網卡的名稱,但似乎這個名稱會隨著網卡或平台不同而有所差異,請以現況為準,如圖1所示。另外,如果沒有看到網卡,可以執行「ifconfig wlan0 up」指令將之喚醒,之後再用「ifconfig」指令查看是否有抓到該網卡。
|
▲圖1 檢查網卡。 |
然後,測試這塊網卡是否支援Monitor Mode(側錄模式),使用以下的指令:
指令使用Monitor或monitor均可,若該網卡不支援Monitor Mode,就會出現如圖2所示的錯誤訊息。
|
▲圖2 顯示現有網卡不支援Monitor Mode的錯誤訊息。 |
倘若無線網卡確認有支援但遇到錯誤訊息,可先將網卡關閉(ifconfig wlan0 down),之後再執行設定模式指令,最後再將之開啟(ifcofnig wlan0 up)即可。
本次使用的是原生支援的網卡,因此沒有遇到相關問題。如果網卡不支援Monitor Mode,請自行尋找解決方式,不外乎安裝驅動程式(Driver)或重編Kernel,Kali的說明網頁是「http://docs.kali.org/installation/troubleshooting-wireless-driver-issues」。但為節省時間,建議直接購買支援的網卡較為輕鬆。