Теперь можно конкретизировать цель. Хакер выберет определённую жертву. Начнёт, как вы знаете из (если и вам кажется, что вы что-то пропустили, то вам сюда) ознакомительного урока про используемый здесь снифер , с ближайшей точки доступа: это более сильный сигнал, более весомые пакеты, наименьшие в них потери. Порядок действий при работе с точкой доступа жертвы примерно такой же, как и при обычном запуске снифера, только теперь, имя представление о близлежащих сетях, взлом WiFi через снифер нужно запускать против одной и конкретной жертвы.
Модем в режиме мониторинга, снифер “понюхал” близлежащие сети (я перебрался в район поближе, чем в уроке знакомства с работой утилиты в Кали Линукс ). Начинаем взлом WiFi в Линукс.
Запустим с более конкретной задачей. Причём сразу создадим текстовый файл, который будет нести нужные данные. Они будут расшифровываться другими программами, в том числе Wireshark. Сразу хочу предупредить – до взлома ещё далеко, ибо данные, которые в файлах будут сохранены в зашифрованном виде, и невооружённым взглядом на них смотреть бессмысленно.
Работаем жертву и укажем сниферу полную о ней информацию. Я выберу цель попроще с протоколом шифрования попроще (2 строка сверху с mac адресом 28:10:7B:EC:6A:3E). Но разницы особой нет.
СРАЗУ СОВЕТ. Запущенный снифер видит не только сами точки доступа, но устройства-клиенты, к ним подключённые. Это означает, что:
- хакер к взламываемому роутеру достаточно близко
- хакер может контролировать устройство-клиент с помощью метода деидентификации. Подробнее об работе в статье и Как отключить WiFi на расстоянии
Запустим терминал с командой в таком виде :
airodump-ng – название утилиты
channel 1 (она же -c) – номер канала связи
bssid или -b – mac адрес устройства
write 22 ( она же -w) – команда на запись документа под названием “22” (или назовите, как вздумается)
wlan0mon – интерфейс “нюхающего” устройства, то есть нашего модема.
Будьте внимательны с синтаксисом команд, если утилита выбрасывает на справку, проверьте правильность ввода символов.
Ну что, выдаваемую в терминале информацию вы читать умеете. Придётся подождать некоторое время, пока число в столбце #Data не превысит отметку хотя бы 6000 или 7000 или пока в окне терминала справа, возле даты и времени запуска утилиты не появится сокровенная и желаемая запись
WPA handshake: mac-адрес-жертвы
У всех этот процесс занимает времени по-разному ( взлом WiFi – дело творческое). И вот здесь хакера ожидают некоторые тонкости. Возможны два варианта развития событий.
Если вы дождались появления отметки , считайте, что взлом WiFi почти состоялся: на компьютерном жаргоне это называется квитирование с подтверждением. То есть точка доступа ответила сниферу, что готова с ним сотрудничать. Но в утилите airodump-ng этого можно ждать бесконечно. Как ускорить процесс, читайте во второй части.
Советую не ждать, пока файл с разрастётся до неимоверных размеров и сразу попробовать реассоциацию узлов, описанную во второй части статьи. Вероятность появления ключевой комбинации резко повысится. Читайте, там всё подробно.
Рано или поздно снифер можно будет остановить командой Ctrl + C. Теперь перейдите в (туда все файлы и скидываются):
и взгляните на созданные файлы. Их четыре, но нас интересует пока только один. Они имеют вид: Вот они у меня:
Или вот как на них посмотреть командой в терминале (команда ls):
Взлом WiFI в Кали Линукс: работа снифера airodump-n?
Привет, сегодня я расскажу вам о взломе Wi-Fi сети с аутентификацией WPA/WPA2. Для проведения тестирования на проникновения беспроводных сетей отлично подойдет дистрибутив kali linux, содержащий большое количество утилит.
Для начала мы проверим доступные сетевые интерфейсы. Сделать это можно командой:
При этом вы увидите похожую картинку:
В данном случае есть 2 доступных сетевых интерфейса, wlan0mon (о режиме мониторинга чуть позже) и wlan1 (wlan0).
После это шага есть несколько возможных путей:
- Путь попроще и для ленивых: использовать утилиту wifite
- Делать все ручками и сами
В первом случае вам потребуется всего лишь
-выбрать девайc с которого проводить атаку (сетевой интерфейс)
-выбрать атакуемую сеть
-далее утилита все сделает сама: либо захватит хендшейк если вы атакуете WPA сеть без WPS, либо будет производить атаку с помощью Pixie если WPS включен.
-на случай WPA, Wifite можно запустить указав словарь который он будет использовать для взлома хендшейка (wifite –dict wordlist.txt).
Когда мы убедились, что вайфай адаптер подключен и работает, нужно узнать сигнал каких сетей он ловит, один из вариантов, включить беспроводной интерфейс и произвести сканирование.
Для этого мы воспользуемся следующими командами:
ifconfig wlan1 up – в данном случае wlan1 это имя сетевого интерфейса
iwlist wlan1 scanning – сканирование с использованием интерфейса wlan1
и мы получим приблизительно такой вывод:
Нас интересует сразу несколько параметров:
Имя сети, MAC адрес, канал
Теперь давайте попробуем захватить хендшейк, для этого нам надо перевести сетевой интерфейс в режим мониторинга и захватить хендшейк.
Для перевода в режим мониторинга используется команда :
airmon-ng start wlan1 – при этом интерфейс поменяет имя на wlan1mon и перейдет в режим мониторинга (проверить это можно при помощи iwconfig), при этом вас может предупредить о том, что какие-то процессы могут этому мешать, не обращайте внимания, это нормально.
Для более аккуратного захвата хендшейка мы будем использовать информацию, которую мы получили при сканировании:
Airodump-ng wlan0mon –-bssid FC:8B:97:57:97:A9 –-channel 2 -–write handshake –-wps
wlan0mon – имя интерфейса
bssid FC:8B:97:57:97:A9 – MAC адресс роутера который мы взламываем
channel 2 – ограничение по каналу, на роутер который мы взламываем
write handshake – эта команда позволяет нам записать захваченную информацию в файлы с именем handshake
wps – отобразит наличие WPS у точки на случай если вы его упустили.
Вот так выглядит процесс захвата хендшейка.
Учитывая, что хендшейк происходит при подключении клиента к точке доступа, то нам необходимо либо подождать пока клиент подключиться к точке доступа (например придя домой, в офис, или включив ноутбук/wifi) либо помочь клиенту пере подключиться к точке доступа используя деаунтефикацию и поимку хендшейка при последующем подключении. Пример деаунтефикации.
aireplay-ng -0 10 –a FC:8B:97:57:97:A9 –c 68:3E:34:15:39:9E wlan0mon
-0 — означает деаунтефикацию
10 – количество деаунтефикаций
-a FC:8B:97:57:97:A9 – MAC адрес точки доступа
–c 68:3E:34:15:39:9E – MAC адрес клиента
wlan0mon – используемый интерфейс
Когда вы поймаете хендшейк это отобразиться в правом верхнем углу.
Теперь, когда мы поймали хендшейк желательно его проверить, почистить убрав все лишнее и подобрать пароль.
Проверить можно несколькими способами:
1) с помощью утилиты cowpatty
cowpatty -r handshake-01.cap -c
-r указывает файл для проверки
-с указывает что нам надо проверить хендшейк а не взламывать его
Как мы видим на скриншоте в первом файле у нас не было правильно хендшейка, зато во втором был.
2) С помощью Wireshark
для этого надо открыть файл wireshark’om, это можно сделать как из терминала (wireshark handshake-01.cap) так и в ручную. При этом вы увидите большое количество пакетов. Давайте отфильтруем пакеты хендшейка с помощью фильтра:
eapol || wlan.fc.type_subtype == 0x04 || wlan.fc.type_subtype == 0x08
теперь нам требуется оставить броадкаст точки доступа, и первые 2 пакета хендшейка, убрав все остальное. При этом надо следить чтобы у первых 2х пакетов номер не слишком отличались, чтобы они были из одного хендшейка.
При этом можно выделить броадскаст и 2 первых пакета и сохранить их отдельно.
3) самый простой способ — это утилита WPAclean.
wpaclean handshake-01.cap wpacleaned.cap
handshake-01.cap — это файл источник из которого будет браться хендшейк
wpacleaned.cap — это файл куда будет записываться очищеный хендшейк.
Как мы видим вывод программы несколько разный, это связанно с тем что в первом файле не было всей необходимой информации.
Теперь, когда у нас есть правильный очищенный хендшейк, нам остается его расшифровать.
Для получения пароля от Wi-Fi нам потребуется найти пароль, при использовании которого хеши для 2х наших хендшейков совпадут. Для этого можно использовать словарь или подбирать по символам. Если у вас не суперкомпьютер, то этот вариант вам вряд ли подойдет, так как количество вариантов — это количество допустимых символов в степени количества знаков пароля (
130^8 для 8 значного пароля). Применять подбор по символам имеет смысл, если вы знаете кусочек пароля, который сократит количество вариантов, или ограничение пароля (например, что там только цифры, или он совпадает с мобильным телефоном в вашей области). Сейчас мы будем подбирать пароль по словарю.
Мы можем расшифровывать хендшейк при помощи CPU или GPU. Обычно, если у вас мощная видеокарта, то при помощи GPU быстрее.
Для расшифровки с помощью CPU мы воспользуемся aircrack
aircrack-ng wpacleaned.cap –w wordlist.txt
wpacleaned – это наш очищенный и проверенный хендшейк
-w wordlist.txt – это наш словарь, по которому мы и будем подбирать пароль
Если пароль будет в словаре, то через некоторое время подбора вы увидите соответствующее сообщение:
В котором будет указан ваш пароль. Или же сообщение о том, что словарь закончился, а пароль так и не найден.
Утилита для взлома через GPU называется pyrit обладает гораздо большими возможностями и тонкой настройкой, но о них как-нибудь в следующий раз, сейчас мы просто попробуем подобрать пароль для хендшейка с нашим конкретным словарем.
pyrit –r wpacleaned.cap –i wordlist.txt attack_passthrough
-r wpaclean.cap – файл хендшейка
-I wordlist.txt – файл словаря
Если это не помогло:
Можно попытаться применить смесь социальной инженерии и атаки на Wi-Fi, для этого есть 2 утилиты:
Для wifiphisher нам понадобиться 2 вайфай адаптера. Вкратце это происходит так:
- С помощью 1 адаптера мы глушим точки цели
- На втором адаптере мы поднимаем открытую точку с таким же именем
- Когда цель не сможет подключиться и использовать свою точку, она возможно подключится к нашей
- У цели выпадет «похожее» на правдивое окошко где попросят ввести пароль от вайфая для того чтобы роутер закончил обновление.
При этом правильность введенного пароля для обновления не проверяется.
Linset осуществляет работу подобным образом. Но ключевая особенность этой утилиты, в том, что она на испанском,
Английской и тем более русской версии нету, к сожалению у меня она не запустилась
Взлом Wi-Fi с помощью Kali Linux: записки очкастого эксперта
Привет! Если уж ты попал в эту статью, значит уже кое-чего понимаешь в процессе тестирования на проникновение беспроводных сетей. Беда большей части людей – они верят, что все легко ломается в пару кликов, но даже не хотят ничего читать и учиться. Эта статья будет посвящена взлому Wi-Fi с помощью Kali Linux – единственно верному инструменту тестировщика безопасности, в том числе и сетей Wi-Fi.
Kali Linux включает в себя все необходимое для проведения абсолютно любого взлома. Все что нужно – установить ее, и больше не нужно будет бегать в поисках различных программ под ту или иную задачу. Для Wi-Fi здесь тоже предоставлен целый комбайн приложений и скриптов, с которыми мы и собираемся немного познакомиться в этой статье.
Всего рассмотреть зараз невозможно. У каждой задачи есть много решений, а для каждого решения найдется еще и парочка своих программ. Если знаете что-то лучшее – обязательно напишите об этом в комментариях. Поделитесь с другими!
WiFiGid.ru и автор статьи Ботан не призывают к взлому чужих сетей. Проверяйте инструментарий Kali Linux исключительно на своих точках доступа в образовательных целях!
Все нижеизложенное можно провернуть и на родственной Ubuntu, но придется вручную поставить все упоминаемые утилиты.
Общая теория
Общую статью по взлому я уже писал ЗДЕСЬ – собраны в одном месте все подходы и лучшие методички. Обязательно ознакомься с ней!
А тем же, кто жуткий тюлень и не любит читать чужие подробные мануалы, вот краткий список актуальных возможностей, применяемых над текущими сетями:
- Перехват хэндшейка – отключаем всех от сети, ловим пакет с авторизацией любого клиента, расшифровываем его.
- Брутфорс паролей – перебор всех возможных паролей по словарю – с появление WPA2 используется все реже, но имеет право на жизнь.
- WPS – или перебор, или использование стандартных паролей к быстрому подключению WPS там, где его забыли отключить.
- Фишинг – подброс левой страницы пользователю вайфая, с запросом на ввод пароля от него (например, под предлогом срочного обновления прошивки).
Существуют и иные подходы к получению доступа, их я вынес в предложенную статью выше. В этой же статье хотелось бы затронуть основные техники при использовании Kali. И начнем мы с хэндшейка.
Хэндшейк
Это самый актуальный метод, который позволяет получить пароль без постоянного дергания сети. Т.е. вы получаете пакет, а уже поток оффлайн пытаетесь подобрать к нему пароль с использованием всех своих вычислительных мощностей – как итог нет никаких задержек сети на проверку пароля, нет банов от роутера, можно подключать реально все свои мощи – а на выходе скорость получения пароля увеличивается.
Товарищ! Я знаю, что ты все равно веришь в возможность взлома в один клик любой сети, но спешу тебя разочаровать – это не так. И даже Kali Linux тут бессильна. Есть сети со сложными паролями, расшифровка которых займет очень много… лет.
Есть несколько вариантов работы здесь:
- Используем готовые скрипты – вроде wifite.
- Пытаемся все этапы пройти руками и использовать классический Aircrack-ng.
Опытный хацкер должен на своей шкуре проверить по возможности все актуальные инструменты, чтобы в боевой среде не попасть в просак в случае отказа одного из них. Поэтому по любому придется знать немного теории.
Теория взлома через хэндшейк
Здесь я хочу показать основные шаги, которые проделывают при использовании этого метода. Вот что делают профи:
- Убеждаются, что есть адаптер Wi-Fi. В случае его отсутствия – ставят внешний.
- Переводят адаптер в режим мониторинга. Адаптер должен это поддерживать. В обычном режиме он не умеет сканировать окружающие сети, так что приходится немного поработать.
- Сканируют окружение – выбирают нужную сеть для атаки.
- Начинают ее «слушать». Ждут подключения любого пользователя к сети, в этот момент перехватывают пакет «хэндшейка», который содержит зашифрованный пароль. Если есть подключенные пользователи, можно ускорить процесс – насильно выкинуть пользователей из сети и словить их подключение.
- Очищают перехваченный пакет для программ, которые уже будут перебирать пароли.
- Запихивают очищенный хэндшейк в брутеры и пытаются подобрать к ним пароль – прямым перебором или по подготовленному словарю. Этот этап обычно самый долгий и может затянуться на годы, так что пароль за это время могут и поменять) Но это все равно намного быстрее чем простой брут сети. К тому же существуют сервисы, которые уже имеют подобранные пароли к хэндшэйкам – остается только загрузить его, оплатить и получить пароль.
Вот и все. Теперь немного больше информации. Но если вдруг что-то останется вне этой статьи – пишите в комментарии, будем дополнять.
Wifite
Начнем с простого. Существуют скрипты, которые по максимуму пытаются автоматизировать весь процесс за нас, запуская те же программы в нужном порядке. Wifite – одна из них. Чтобы было нагляднее, гляньте сначала это видео:
Интересно? И правда, что может быть круче:
- Все, что нужно, это указать атакуемые сети.
- Программа сама начнет работу на все возможные варианты получения доступа. И WPA2 с рукопожатиями, и атаки на WPS.
- А еще ей же можно указать свой словарь для перебора паролей:
wifite –dict wordlist.txt
Все просто и эффективно! Те же, кто считает, что этот способ для слабаков и не достоен священной бороды сисадмина, добро пожаловать в полный способ.
Включаем адаптер и выбираем сеть
Сначала посмотрим на свои беспроводные интерфейсы:
Здесь наша задача найти как именуется наш беспроводной интерфейс. Здесь – wlan1. Это нам пригодится. Далее смотрим, какие сети существуют вокруг и активируем сканирование:
ifconfig wlan1 up
iwlist wlan1 scanning
Команды включат адаптер и заставят его просканировать все окружение на прочие сети:
Здесь наша задача выбрать нужную сеть, запомнить ее имя (ESSID), MAC адрес (Address) и канал (Channel). Записали? Тогда переходим дальше.
Перехватываем хэндшейк
Прежде чем активировать перехват рукопожатия, нужно перевести сетевую карту в режим мониторинга:
airmon-ng start wlan1
Обращаем внимание на найденный выше wlan1. Он же в адаптерах добавится как wlan1mon – проверьте этот момент. Если появятся предупреждения о том, что какие-то процессы мешают переводу – многие руководства в ютубе рекомендуют убивать их наглухо (airmon-ng check kill). Но сначала лучше проверить интерфейсы, а то вдруг он ругается попусту, и сам уже перевел все.
По собранным выше данным, активируем перехват:
airodump-ng wlan0mon –-bssid FC:8B:97:57:97:A9 –-channel 2 -–write handshake –-wps
Программа начинает слушать сеть, здесь же видны подключенные к ней клиенты:
Если вдруг вас банят по MAC адресу, всегда можно его заменить (использовать только в тогда, когда явно что-то идет не так):
ifconfig wlan0 down
ifconfig wlan0 hw ether 00:11:22:AA:AA:AA
ifconfig wlan0 up
Тема замены МАК-адреса обширна и не входит в задачи этой статьи. Так что кому нужно – или метод выше, или используют поиск по нашему сайту.
Чтобы не ждать долго, когда же наш пользователь соизволит переподключиться к сети, можно его насильно выкинуть оттуда:
aireplay-ng -0 10 –a FC:8B:97:57:97:A9 –c 68:3E:34:15:39:9E wlan0mon
Ждать обычно долго не приходится, в правом верхнем углу перехватчика отобразится надпись handshake – на этом процесс можно прекращать:
Проверяем и чистим перехваченный хэндшейк
Теперь полученный пакет нам нужно проверить – точно ли все правильно, и там нет никаких ошибок:
cowpatty -r handshake-01.cap -c
Для примера были запущены 2 разных теста. В первом из них ничего не оказалось, во втором же все необходимое присутствовало.
Очистить полученный хэндшейк от примеси можно при помощи следующей команды:
wpaclean handshake-01.cap wpacleaned.cap
Истинные профи могут для этой же цели использовать WireShark, но в рамках тематики статьи и аудитории остановимся на этом способе. Теперь пришло самое время достать наш пароль.
Расшифровка пароля
Помнишь, я в начале говорил о том, что мы тут сможем задействовать все наши мочи? Так это чистая правда – перебор можно делать как на CPU, так и на GPU. Круто?
Для CPU:
aircrack-ng wpacleaned.cap –w wordlist.txt
Тут все понятно – вордлист должен содержать ваш список паролей. В Кали есть уже заготовленные списки, но лучше продумать все заранее (помните, что длина пароля в WPA2 – 8-32 символа). Если повезло, то увидите свой пароль:
Для GPU:
pyrit –r wpacleaned.cap –i wordlist.txt attack_passthrough
Для тех, у кого реально мощные видеокарты, это ускорит процесс. Но не забываем об установке драйверов, а то Линукс не все держит проприетарным.
Вот и все! Это действительно самый правильный метод в настоящее время получения пароля. Все остальные – бабкины сказки (особенно касаемо взламывателей на телефон).
Фишинг
Это еще один метод получения доступа, основанный на социальной инженерии. Клиенту сети показывается подложный сайт, например, с просьбой обновить ПО роутера, и просится ввести пароль от Wi-Fi. В Kali Linux самый популярный инструмент для этой цели, пожалуй, – WiFiPhisher.
Останавливаться на теории здесь не стоит, атака специфичная и рассчитана на неграмотность человека на том конце (хотя для подобных атак можно запутать и грамотного специалиста). Так что к просмотру видео:
Еще одна актуальная техника быстрого взлома – перебор WPS. Для тех, кто не курсе, WPS – код для быстрого подключения к роутеру. Состоит всего из 8 цифр, при этом 8я является контрольной на основе первых семи. Т.е. вариантов перебора остается не так уж и много.
К тому же некоторые роутеры неправильно генерировали случайные числа, что еще больше увеличивало вероятность взлома (уязвимость pixie dust). Тот же wifite выше проверял и эту уязвимость, здесь же поговорим о другом инструменте.
Получить список точек доступа с данными о WPS можно с помощью WASH:
Здесь Lck No означает, что WPS не блокирован (можно использовать). Уязвимые вендоры – Ralink, Broadcom и Realtek. Для перебора WPS сейчас лучшая утилита reaver. Используем ее:
reaver -i интерфейс -b MAC_адрес_точки -K
Для того, чтобы вытащить пароль, используем следующие команды:
reaver -i wlan0 -b EE:43:F6:CF:C3:08 -p 36158805 (здесь -p узнанный выше PIN-код)
reaver -i интерфейс -b MAC_адрес (если не сработала команда выше)
Брутфорс
Совсем не буду останавливаться на этой теме здесь – а то еще людей уведет в глубокие дебри ожидания. Кали и Aircrack поддерживают и стандартный брутфорс паролей всех сортов, в том числе и по маске, но, откровенно говоря, это уже каменный век. Ладно если вам удалось добыть WEP сеть, но современные WPA на такой метод уже не ведутся. Тем более после пришедшего на замену метода с перехватом рукопожатия – используйте его.
Начинающим безопасникам
Раздел для того, чтобы больше напомнить начинающим пользователям Кали, о классной возможности. Почему-то многих отпугивает необходимость установки Kali, особенно когда речь идет об основной машине. А ведь с виртуальной машины не все функции будут доступны (вроде отсутствия поддержки встроенных Wi-Fi адаптеров). Но тут есть выход – Live-режим.
Подготавливаете загрузочный диск или флешку с Кали, запускаетесь с него, выбираете Live-режим – и вот у вас уже полноценная система без необходимости установки и убийства основной операционки. Пользуемся!
Вот и все! Если остаются вопросы или есть свои предложения – пишите ниже. Может все выше уже перестало работать, и именно ваш совет спасет кого-то. Всем хорошего дня!
Как взломать WIFI WPA/WPA2 с помощью Kali Linux
Привет, сегодня я расскажу вам о взломе Wi-Fi сети с аутентификацией WPA/WPA2. Для проведения тестирования на проникновения беспроводных сетей отлично подойдет дистрибутив kali linux, содержащий большое количество утилит.
Для начала мы проверим доступные сетевые интерфейсы. Сделать это можно командой:
При этом вы увидите похожую картинку:
В данном случае есть 2 доступных сетевых интерфейса, wlan0mon (о режиме мониторинга чуть позже) и wlan1 (wlan0).
После это шага есть несколько возможных путей:
- Путь попроще и для ленивых: использовать утилиту wifite
- Делать все ручками и сами
В первом случае вам потребуется всего лишь
-выбрать девайc с которого проводить атаку (сетевой интерфейс)
-выбрать атакуемую сеть
-далее утилита все сделает сама: либо захватит хендшейк если вы атакуете WPA сеть без WPS, либо будет производить атаку с помощью Pixie если WPS включен.
-на случай WPA, Wifite можно запустить указав словарь который он будет использовать для взлома хендшейка (wifite –dict wordlist.txt).
Когда мы убедились, что вайфай адаптер подключен и работает, нужно узнать сигнал каких сетей он ловит, один из вариантов, включить беспроводной интерфейс и произвести сканирование.
Для этого мы воспользуемся следующими командами:
ifconfig wlan1 up – в данном случае wlan1 это имя сетевого интерфейса
iwlist wlan1 scanning – сканирование с использованием интерфейса wlan1
и мы получим приблизительно такой вывод:
Нас интересует сразу несколько параметров:
Имя сети, MAC адрес, канал
Теперь давайте попробуем захватить хендшейк, для этого нам надо перевести сетевой интерфейс в режим мониторинга и захватить хендшейк.
Для перевода в режим мониторинга используется команда :
airmon-ng start wlan1 – при этом интерфейс поменяет имя на wlan1mon и перейдет в режим мониторинга (проверить это можно при помощи iwconfig), при этом вас может предупредить о том, что какие-то процессы могут этому мешать, не обращайте внимания, это нормально.
Для более аккуратного захвата хендшейка мы будем использовать информацию, которую мы получили при сканировании:
Airodump-ng wlan0mon –-bssid FC:8B:97:57:97:A9 –-channel 2 -–write handshake –-wps
wlan0mon – имя интерфейса
bssid FC:8B:97:57:97:A9 – MAC адресс роутера который мы взламываем
channel 2 – ограничение по каналу, на роутер который мы взламываем
write handshake – эта команда позволяет нам записать захваченную информацию в файлы с именем handshake
wps – отобразит наличие WPS у точки на случай если вы его упустили.
Вот так выглядит процесс захвата хендшейка.
Учитывая, что хендшейк происходит при подключении клиента к точке доступа, то нам необходимо либо подождать пока клиент подключиться к точке доступа (например придя домой, в офис, или включив ноутбук/wifi) либо помочь клиенту пере подключиться к точке доступа используя деаунтефикацию и поимку хендшейка при последующем подключении. Пример деаунтефикации.
aireplay-ng -0 10 –a FC:8B:97:57:97:A9 –c 68:3E:34:15:39:9E wlan0mon
-0 — означает деаунтефикацию
10 – количество деаунтефикаций
-a FC:8B:97:57:97:A9 – MAC адрес точки доступа
–c 68:3E:34:15:39:9E – MAC адрес клиента
wlan0mon – используемый интерфейс
Когда вы поймаете хендшейк это отобразиться в правом верхнем углу.
Теперь, когда мы поймали хендшейк желательно его проверить, почистить убрав все лишнее и подобрать пароль.
Проверить можно несколькими способами:
1) с помощью утилиты cowpatty
cowpatty -r handshake-01.cap -c
-r указывает файл для проверки
-с указывает что нам надо проверить хендшейк а не взламывать его
Как мы видим на скриншоте в первом файле у нас не было правильно хендшейка, зато во втором был.
2) С помощью Wireshark
для этого надо открыть файл wireshark’om, это можно сделать как из терминала (wireshark handshake-01.cap) так и в ручную. При этом вы увидите большое количество пакетов. Давайте отфильтруем пакеты хендшейка с помощью фильтра:
eapol || wlan.fc.type_subtype == 0x04 || wlan.fc.type_subtype == 0x08
Теперь нам требуется оставить броадкаст точки доступа, и первые 2 пакета хендшейка, убрав все остальное. При этом надо следить чтобы у первых 2х пакетов номер не слишком отличались, чтобы они были из одного хендшейка.
При этом можно выделить броадскаст и 2 первых пакета и сохранить их отдельно.
3) самый простой способ — это утилита WPAclean.
wpaclean handshake-01.cap wpacleaned.cap
handshake-01.cap — это файл источник из которого будет браться хендшейк
wpacleaned.cap — это файл куда будет записываться очищеный хендшейк.
Как мы видим вывод программы несколько разный, это связанно с тем что в первом файле не было всей необходимой информации.
Теперь, когда у нас есть правильный очищенный хендшейк, нам остается его расшифровать.
Для получения пароля от Wi-Fi нам потребуется найти пароль, при использовании которого хеши для 2х наших хендшейков совпадут. Для этого можно использовать словарь или подбирать по символам. Если у вас не суперкомпьютер, то этот вариант вам вряд ли подойдет, так как количество вариантов — это количество допустимых символов в степени количества знаков пароля (
130^8 для 8 значного пароля). Применять подбор по символам имеет смысл, если вы знаете кусочек пароля, который сократит количество вариантов, или ограничение пароля (например, что там только цифры, или он совпадает с мобильным телефоном в вашей области). Сейчас мы будем подбирать пароль по словарю.
Мы можем расшифровывать хендшейк при помощи CPU или GPU. Обычно, если у вас мощная видеокарта, то при помощи GPU быстрее.
Для расшифровки с помощью CPU мы воспользуемся aircrack
aircrack-ng wpacleaned.cap –w wordlist.txt
wpacleaned – это наш очищенный и проверенный хендшейк
-w wordlist.txt – это наш словарь, по которому мы и будем подбирать пароль
Если пароль будет в словаре, то через некоторое время подбора вы увидите соответствующее сообщение:
В котором будет указан ваш пароль. Или же сообщение о том, что словарь закончился, а пароль так и не найден.
Утилита для взлома через GPU называется pyrit обладает гораздо большими возможностями и тонкой настройкой, но о них как-нибудь в следующий раз, сейчас мы просто попробуем подобрать пароль для хендшейка с нашим конкретным словарем.
pyrit –r wpacleaned.cap –i wordlist.txt attack_passthrough
-r wpaclean.cap – файл хендшейка
-I wordlist.txt – файл словаря
Если это не помогло:
Можно попытаться применить смесь социальной инженерии и атаки на Wi-Fi, для этого есть 2 утилиты:
Для wifiphisher нам понадобиться 2 вайфай адаптера. Вкратце это происходит так:
- С помощью 1 адаптера мы глушим точки цели
- На втором адаптере мы поднимаем открытую точку с таким же именем
- Когда цель не сможет подключиться и использовать свою точку, она возможно подключится к нашей
- У цели выпадет «похожее» на правдивое окошко где попросят ввести пароль от вайфая для того чтобы роутер закончил обновление.
При этом правильность введенного пароля для обновления не проверяется.
Linset осуществляет работу подобным образом. Но ключевая особенность этой утилиты, в том, что она на испанском, Английской и тем более русской версии нету, Тем не менее алгоритм работы данной утилиты достаточно простой. Вы можете посмотреть видео и понять как ею пользоваться с первого раза. Единственное что вам понадобится, это дистрибутив WifiSlax.
Другим похожим на Linset приложением, является Fluxion, которая уже идет в поставке с последней версией Kali Linux. Как происходит процесс взлома WIFI при помощи Fluxion вы можете посмотреть на видео.
Самый быстрый взлом WiFi с помощью Wifite. Kali Linux 2020
Zip File, мои маленькие любители практического пентестинга и информационной безопасности. На днях, один товарищ задал мне весьма провокационный вопрос. Мол Денчик, вот ты уже сделал столько видосов по взлому вайфая. И под линухой и под виндой. А вот, ответь откровенно, чем бы ты сам пользовался в ситуации, когда нужно максимально быстро проверить на безопасность большое количество близлежащих сетей?
И тут, я призадумался. Fluxion, wifipshisher и aircrack, эт конечно всё хорошо, но если говорить начистоту, то любой из этих скриптов требует от нас немалых временных затрат. Как минимум, на ввод большого числа команд.
А лишнее время, у ценителей нашего ремесла, к великому сожалению есть далеко не всегда. В связи с этим возникает закономерный вопрос, какой инструмент лучше всего подойдёт для автоматизированного сканирования большого числа беспроводных сетей на наличие уязвимостей?
Лично я убеждён, что ничего лучше, чем WiFiTe для такой задачи не подойдёт. Данный скрипт вполне можно с успехом использовать на импровизированных соревнованиях по взлому точек среди безопасников.
Такие обычно проводят совсем отбитые гики вроде меня, собираясь на интровертных вечеринках с пивом и чипсами. Ставь лайк, если хоть раз в жизни мутил нечто подобное. Ну а мы переходим к практической части.
Шаг 1. Как обычно, обновляем список пакетов в нашей системе Kali Linux.
Шаг 2. Переводим карточку в режим монитора. Вообще на некоторых картах это происходит автоматически при включении WiFiTe. Однако у меня беспонтовый свисток от TP-Link, поэтому приходится всё делать ручками.
Шаг 3. Копируем вторую версию скрипта WiFiTe с гитхаба. Первая кстати встроена в Кали по дефолту. Но я всё же предпочитаю пользоваться последними разработками.
Шаг 4. Переходим в каталог с прогой.
Шаг 5. И запускаем ПУшку с атрибутами —kill и —dict. Первый отвечает за отключение процессов, которые могут помешать корректной работе, а второй указывает путь к словарю. Это будет актуально, в случае если удастся перехватить хендшейк нужно сетки. Надеюсь, что такое хендшейк и как происходит его перехват вы уже знаете. Если впервые зашли на канал, то настоятельно рекомендую посмотреть наши предыдущие ролики из соответствующего плейлиста.
Шаг 6. Как только сеть появится в списке, жмём CTRL+C и останавливаем процесс сканирования.
Шаг 7. Вводим номер точки или диапазон, если хотите протестить несколько сетей. И ждём, когда одна из атак увенчается успехом. Помимо классического перехвата хенда, тут ещё используется легендарная уязвимость WPS сетей — Pixie-Dust. Если интересно подробнее узнать, что это такое, то обязательно дайте знать об этом в комментах.
С моей сработал только перехват хендшейка. Прога сама, без нашего вмешательства посылает пакеты деаутентификации и при повторном подключении формирует файлик с хендом. Затем, опять же в автоматическом режиме, сверяет его содержимое со словарём путь к которому мы ранее указывали в команде и в случае успеха выдаёт долгожданный пароль.
На сегодняшний день – это, пожалуй, наиболее быстрый и автоматизированный метод проверки беспроводных сетей на защищённость. По сути, если не брать во внимание перевод в режим монитора и копирование с гитхаба, всё делается одной командой.
Данная прога максимально упрощает все сложные действия используя при этом предустановленные в kali утилиты. Так что, если вы никогда ранее не интересовались темой пентестинга, можно смело начинать с неё.
Ну а если ты друг мой, решил серьёзно прокачать свои знания по линухе, то специально для тебя я подготовил обучающий курс «Администрирование Linux с нуля». После его прохождения тебе не придётся втупую повторять команды из видосов на ютубчике.
Ты научишься вникать в саму суть, понимать принцип работы, синтаксис и степень важности тех или иных атрибутов. В данный момент на курс действует 50% скидка. Ссылку с подробностями найдёшь в описании.
>>>КЛИКНИТЕ, ЧТОБЫ УЗНАТЬ ПОДРОБНОСТИ
Ну а мы будет потихонечку закругляться. Если ролик оказался полезным, то не забудь поблагодарить меня лайком и поделиться им со своими друзьями в телеге.
Вновь прибывших настоятельно заклинаю клацнуть на колокол. Нажмёшь, и в твоей ленте регулярно будут появляться новые бодрые ролики на тему взломов, пентестинга и информационной безопасности.
С олдов жду путных комментов с предложениями, чтобы ещё такого интересненького снять. По традиции желаю всем удачи, успехов. Берегите свои сети, регулярно тестируйте их на прочность и не забывайте защитить своих родственников. Они самое дорогое, что у вас есть. До новых встреч братцы. Всем пока.
Как взломать WiFI с помощью Кали Линукс — инструкция
Kali linux: взлом wifi — это действия, направленные на взлом пароля от беспроводной сети любого абонента для определенных целей. При этом применяется конкретный порядок действий независимо от устройства (ПК, планшет или ноутбук). Для их совершения рекомендуется ознакомиться с особенностями метода.
История развития
Первый выпуск (версия 1.0) произошел в марте 2013 года и был основан на Debian 7 «Wheezy» — стабильном дистрибутиве Debian в то время. В тот первый год разработки в него упаковали более 100 приложений, связанных с тестированием, и создали инфраструктуру. Хотя число приложений являлось значительным, список приложений был тщательно отобран, отбрасывая те, которые больше не работали или дублировали функции, уже доступные в более качественных программах.
В течение 2 лет, следующих за версией 1.0, Kali выпустила много дополнительных обновлений, расширяя диапазон доступных приложений и улучшая поддержку оборудования, благодаря новым версиям ядра. На эту процедуру потребовалось много инвестиций, вложений. Специалисты же компании постарались включить в версию все важные пакеты, которыми можно воспользоваться в любое время. С их помощью возможно создавать настроенные «живые образы» — отличительный признак дистрибутива (например, виртуальные диски).
В 2015 году, когда вышла Debian 8 «Jessie», специалисты работали над улучшением Kali Linux поверх нее. В это время Kali Linux 1x не содержал оболочки GNOME (вместо этого полагаясь на GNOME Fallback). В этой версии программисты решили использовать и усовершенствовать ее. Они добавили несколько расширений GNOME Shell для получения недостающих функций (например, меню «Приложения»). Результатом этой работы стала Kali Linux 2.0, опубликованная в августе 2015 года.
Предназначение
Взлом не всегда может быть осуществлен в Windows. Взлом с использованием операционной системы Linux лучше из-за его гибкости и широкого спектра инструментов. Вначале может показаться, что Linux трудно использовать, что он не обладает всеми функциями, которые есть у Windows. Может так оно и есть, но не на 100%. Даже в операционных системах Linux можно использовать приложения Windows.
Важно! Если у пользователя есть желание научиться взламывать, следует начать использовать операционные системы Linux. Если же есть желание специализироваться на взломе Wi-Fi, то можно загрузить операционную систему WifiSlax, Wifi Slax, созданные для тестирования беспроводного проникновения.
Здесь предпочтение Kali Linux, потому что он поставляется со встроенными инструментами, необходимыми для взлома и тестирования на проникновение. Kali Linux предназначен (как дистрибутив) для тестирования безопасности сетей. Отсюда название с официального сайта производителя «Penetration Testing и Ethical Hacking Linux Distribution». Это целый комплекс полезных приложений, утилит, которые понравятся не только простому пользователю. Он был создан для проверки безопасности сети.
Установка
Kali Linux — один из лучших пакетов, содержащий набор инструментов, разделенных по категориям. Это открытый исходный код и его официальная веб-страница https://www.kali.org. Установить его можно с помощью создания установочного диска, USB накопителя (или с помощью скачанного файла путем распаковки на устройство). С помощью Virtual Box возможно произвести инсталляцию пакета на систему (а не прямо на жесткий диск) вместе с основной ОС, которая может быть MAC или Windows или другой разновидностью Linux. Virtual Box поддерживается на платформах i386, amd64 и ARM (armel и armhf).
Требования к оборудованию минимальны:
- Минимум 20ГБ дискового пространства.
- Оперативная память для архитектур i386 иamd64 минимум 1ГБ, а рекомендуется 2 ГБ или более.
- CD-DVD привод/ поддержка загрузки сUSB.
Для установки используется следующая инструкция:
- Загрузить с выбранного установочного носителя или официального сайта. Далее при нажатии на иконку должен приветствовать экран загрузки. Нужно выбрать установку в графическом или текстовом режиме.
- Выбрать язык, страну проживания. Также мастер установки предложит настроить раскладку клавиатуры.
- Программа установки скопирует образ на жесткий диск, проверит сетевые интерфейсы предложить ввести имя хоста для системы.
- Есть возможность указать название домена (пожеланию).
- Затем указать полное имя пользователя без полномочий root для системы. Будет создан идентификатор пользователя по умолчанию на основе введенного полного имени. В дальнейшем его возможно изменить.
- Выбрать временную зону.
- Теперь установщик проверит диски и предложит несколько вариантов. Можно настроить LVM (менеджер логических томов). Опытные пользователи могут использовать «ручной» метод разбиения для более детальной настройки параметров.
- Выбрать диск для разметки.
- Затем рекомендуется проверить конфигурацию диска, прежде чем установщик внесет необратимые изменения. После этого, следует нажать «Продолжить», установщик начнет работать, после чего произойдет завершение процесса.
- Настроить сетевые зеркала. Kali использует центральный репозиторий для распространения приложений. Здесь нужно будет ввести любую соответствующую информацию прокси-сервера по мере необходимости.
- Установить GRUB.
- Нажать «Продолжить» и перезагрузить систему.
После данных действий рекомендуется снова произвести запуск устройства и убедиться в правильности установки. Словарь, встроенный в систему, поможет отыскать нужный термин или действие.
Особенности
Кали Линукс — это дистрибутив, операционная система. Это шустрый, быстрый пакет полезных инструментов, функций для простых пользователей, опытных программистов. Среди основных особенностей выделяют:
- Живая система, используемая в качестве загружаемой или самозагружаемой (ISO).
- Наличие экспертного режима, позволяющего сканировать устройство на наличие ошибок, исправлений, несанкционированных и подозрительных действий.
- Удобная конфигурация, полная настройка всех позиций.
- Надежность.
- Использование 1пользователя root по умолчанию как способ защиты.
Важно! Кроме этих критериев есть иные, но они менее значимые в рамках ОС.
Программы
Взлом Вай Фай Кали Линукс проводят с применением специальных программ. Они создаются на базе комплексных протоколов ВайФай. Среди них можно выделить WiFite, airgeddon. С каждым годом их дополняют новыми функциями, которые подходят для атак. Это реальная помощь при проверке аутентификации, шифрования, безопасности соединений в целом, а также взломов.
Защита WPA2 PSK — реально ли взломать?
Взлом сети Вай Фай через Кали Линукс возможен. На изображениях ниже показаны алгоритмы работы с системой. Для данных действий понадобится время, силы, знания.
Взлом сети WiFi Linux, а именно защиту WPA2 PSK, можно осуществить благодаря недоработкам аутентификации. Здесь хакер пытается уловить пакет подобных данных, что оказывается проблематичным занятием. Но, если это происходит, то защита будет сломана. В этих целях применяются программы для отключения пин-кодов роутера, маршрутизатора. А также «Brute Force» — мастер для подборки ключей для защиты.
Как взламывают пароль ВайФай через WPS?
Взломать пароль WiFi Protected Setup (сокращенно WPS) возможно с помощью хакерской программы, которую разрабатывают для таких целей. Она автоматизирует процесс подбора специальных WPS-PIN, извлекает используемые ключи. Данный метод действует в отношении большинства роутеров, выпускаемых различными производителями. Наиболее популярной утилитой стала wpscrack, разработанная С. Фибеком.
Для новичков она будет неудобна. Но, это некоторое время. Этот скрипт содержит хитрый программный код, который и получает при выходе необходимый ключ WPS. Также можно использовать Reaver (не менее функциональную утилиту).
Важно! Принцип действия подобных способов заключается в следующем. Сетевой адаптер, сетевая карта, а затем гаджет, роутер подвергаются сильной атаке. Этому способствует наличие уязвимых мест. Данные места содержатся в самих настройках беспроводной сети и ее безопасности.
Как защититься от взлома WPA2?
WPA — это самый распространенный метод шифрования беспроводной сети. Но, она имеет уязвимое место. Оно носит название «KRACK». Именно он помогает хакерам взломать безопасность и перехватить личные сведения. В дальнейшем злоумышленники могут использовать их в своих целях. Алгоритм заключается в следующем.
Используя подобную уязвимость, можно не только подобрать ключи для взлома, но и совершить перехват TCP-соединений. С 2017 года ведутся споры о запуске репозитория GitHub, а также специальных утилит для дополнительной защиты. Через 1-2 года они могут стать доступными для пользователя.
WPS — это стандартный протокол, позволяющий подключать к сети различные устройства. Он тесно связан с шифрованием и имеет такие же уязвимые места.
Aircrack — это встроенная в Линукс утилита, позволяющая совершать проверку защищенности беспроводной сети.
Снизить риски поможет подключение к частной виртуальной сети VPN. Именно она использует сквозное шифрование, задерживающее несанкционированные доступы. Если есть подозрение на взлом, то следует сменить пароль. Не рекомендуется выходить в интернет и совершать платежи через банки, кошельки.
Поможет также новая прошивка, установленная на роутер. Но, не всегда есть возможность найти и использовать ее.
Важно! Рекомендуется применять только проверенные навыки во избежание появления проблем. Не следует совершать действия, когда нет уверенности в их правильности.
Kali Linux: взлом сети WiFi — это специальные действия, используемые в качестве способа проверки состояния безопасности беспроводной сети. Вначале пользователь может перепутать этапы, сбиться и начать заново. Зачастую новичку сложно справиться с задачами, с которыми программисты работают ежедневно.
Источник: