18 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

7 шагов для хакерской атаки на ближайшие точки Wi-Fi

7 шагов для хакерской атаки на ближайшие точки Wi-Fi

Данная публикация является переводом статьи, который осуществлен с ознакомительными целями для обеспечения лучшей безопасности компьютерных сетей. Будьте бдительны, и не позволяйте злоумышленникам захватить контроль над вашей системой.

Существует множество инструментов для взлома Wi-Fi, но лишь немногие из них настолько продуманы как Bettercap: сканирование сетей, деаутентификация, скан устройств Bluetooth Low Energy, Probing-атака, спуфинг, быстрый сканер портов и многое другое.

Нашими целями сегодня будут два вида сетей: интерактивные (есть подключенные клиенты) и автономные (клиенты отсутствуют).

Интерактивные сети легче атаковать, против них работает большинство инструментов взлома. В такой сети есть клиенты, активно использующие ее для скачивания файлов, просмотра сериалов или просто серфинга в интернете.

С автономными сетями сложнее. Поскольку в них нет устройств с активным подключением и передачей данных, эти сети, как правило, не способны выдать нужную информацию. Но в Bettercap встроена возможность PMKID-атаки, поэтому все становится еще проще!

Статья Взлом паролей WPA2-PSK с помощью Aircrack-Ng

Sergei webware

Well-known member

После разработки Wi-Fi в конце 1990-х годов для обеспечения безопасности беспроводных коммуникаций был создан эквивалент конфиденциальности проводных сетей. WEP оказался крайне несовершенным и легко взламываемым стандартом. Частично тема была затронута в моём руководстве по взлому Wi-Fi для начинающих.

Сейчас большинство беспроводных точек доступа используют защищённый доступ Wi-Fi 2 с предварительным ключом, так же известный как WPA2-PSK. В WPA2 применяется более сильный алгоритм шифрования AES, который очень сложно взломать (но это возможно).

Слабость системы WPA2-PSK заключается в том, что зашифрованный пароль передаётся путём 4-стороннего рукопожатия. Когда клиент совершает вход в точку доступа (AP), начинается процесс его аутентификации, состоящий из 4 этапов. Если мы перехватим пароль в этот момент, то сможем попытаться его взломать.

В данном руководстве, входящем в серию статей по взлому Wi-Fi, мы рассмотрим использование

для расшифровки пароля, перехваченного во время 4-стороннего рукопожатия. Уверен, что вас заинтересуют эти две темы:

  • Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux
  • Взлом Wifi WPA/WPA2 паролей с использованием Reaver
  • Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux

Шаг 1: Переключите Wi-Fi адаптер в режим мониторинга с помощью Airmon-Ng

Для начала, давайте переключим наш беспроводной адаптер в режим мониторинга. За информацией о том, какой адаптер вам нужен, обратитесь к этому руководству. Это почти то же самое, что переключение беспроводного адаптера в смешанный режим, и позволяет нам видеть весь трафик, передающийся в нашей зоне действия. Давайте откроем терминал и введём следующую команду:

Обратите внимание на то, что airmon-ng переименовал наш адаптер wlan0, назвав его mon0.

Шаг 2: Перехватите трафик, воспользовавшись Airodump-Ng

Теперь, когда наш беспроводной адаптер находится в режиме мониторинга, вы способны следить за всем проходящим трафиком. Для перехвата этого трафика можно воспользоваться командой airodump-ng.

Эта команда перехватывает весь беспроводной трафик и отображает важную информацию о нём, включая BSSID (MAC адрес точки доступа), мощность, число сигнальных кадров, число кадров с данными, канал, скорость, шифрование (если оно есть) и, наконец, ESSID (большинство из нас называют его SSID). Для этого, введите:

Как видите, все доступные точки доступа отображаются в верхней части экрана, а клиенты находятся в нижней.

Шаг 3: Сосредоточьте Airodump-Ng на одной точке доступа и одном канале

Далее, нам необходимо сфокусировать свои усилия на одной точке доступа и одном канале для получения ключевых данных. Для этого нам нужен BSSID и канал. Откройте ещё одно окно терминала и введите:

  • 08:86:30:74:22:76 — это BSSID точки доступа
  • -c 6 — канал, на котором работает точка доступа
  • WPAcrack — файл для записи данных
  • mon0 беспроводной адаптер, занимающийся мониторингом*

Скриншот выше демонстрирует, что мы сосредоточили внимание на перехвате данных точки доступа с ESSID «Belkin276», работающей на 6 канале. Belkin276, скорее всего, является стандартным SSID, а значит, данная точка доступа является отличной целью для взлома, ведь пользователей, которые не потрудились изменить ESSID по умолчанию, вероятно, не беспокоит безопасность их точки доступа.

Шаг 4: Воспользуйтесь Aireplay-Ng Deauth

Чтобы перехватить зашифрованный пароль, нам нужно, чтобы клиент вновь вошёл на точку доступа. Если пользователь уже авторизован, мы можем отключить его, заставив входить заново. В процессе этой аутентификации мы успеем перехватить зашифрованный пароль. Давайте откроем ещё одно окно терминала и введём:

  • 100 — число кадров деаутентификации, которое мы хотим отправить
  • 08:86:30:74:22:76 — BSSID точки доступа
  • mon0 — это название беспроводного адаптера

Шаг 5: Перехватите рукопожатие

В предыдущем шаге мы выкинули пользователя с его собственной точки доступа, и теперь, когда он начнёт повторную процедуру аутентификации, airodump-ng попытается перехватить пароль во время нового 4-стороннего рукопожатия. Вернёмся к нашему терминалу airodump-ng и проверим, добились ли мы успеха.

В верхней правой части терминала airodump-ng появится строчка «WPA рукопожатие». Это значит, что мы сумели перехватить зашифрованный пароль! Первый шаг на пути к успеху!

Шаг 6: Взломайте этот пароль с помощью Aircrack-Ng !

Теперь в нашем файле WPAcrack находится зашифрованный пароль. Мы можем воспользоваться aircrack-ng и предпочитаемым файлом с паролями для его расшифровки. Помните, что успешность атаки такого типа зависит от качества вашего файла с паролями. Я воспользуюсь стандартным списком паролей, входящим в состав aircrack-ng и Kali Linux. Он называется darkcOde.

После этого, попытаемся взломать пароль, открыв ещё один термина и выполнив следующие команды:

  • WPAcrack-01.cap — название файла, в который мы записывали данные с помощью команды airodump-ng
  • /pentest/passwords/wordlist/darkc0de — абсолютный путь к файлу с паролями

Сколько времени на это потребуется?

Расшифровка может стать относительно медленным и скучным занятием. В зависимости от размера вашего файла с паролями, на это может потребоваться от нескольких минут, до нескольких дней. Мой двухъядерный процессор Intel 2.8 ГГц способен тестировать более 500 паролей в секунду. Получается около 1,8 миллионов паролей в час.

Как только пароль будет найден, он появится на вашем экране. Помните, что качество списка паролей имеет решающее значение. Сначала попробуйте стандартный файл, а затем, если расшифровать пароль не получилось, переключитесь на файл большего размера, к примеру, один из этих:

    Ждите новых руководств по взлому беспроводных сетей

    В будущих руководствах мы рассмотрим более продвинутые способы взлома беспроводных сетей. Если вы не видели другие руководства по взлому Wi-Fi, ознакомьтесь с ними здесь. В частности, рекомендую вам прочитать статью о Взлом паролей WEP с помощью Aircrack-Ng и Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux.

    Читать еще:  Сразу после установки кали линукс

    Как обычно, если у вас возникли вопросы, задайте их в комментариях ниже. Если тематика вопроса не связана с данной публикацией, воспользуйтесь форумом.

    Dev1LSide

    id2746

    Всё это конечно круто, олдскульно и красиво, но получить хендшейк, т.е. пройти первые 5 шагов можно и при помощи автоматизированных утилит. Того же link removed. Потому как писать команды (особенно новичкам) занимает больше времени. Особенно это удручает когда надо наловить хеншейков на ночной брут )
    А вот брутить эйркрэком собранные хендшейки поддерживаю, сам так люблю делать )

    Вообще советую идти по пути наименьшего сопротивления к большему. Может как-нибудь напишу статью на примере какого-нибудь соседа, который случайно забыл пароль от ТД после праздников

    RESPECT

    id2746

    z3RoTooL

    Всё это конечно круто, олдскульно и красиво, но получить хендшейк, т.е. пройти первые 5 шагов можно и при помощи автоматизированных утилит. Того же link removed. Потому как писать команды (особенно новичкам) занимает больше времени. Особенно это удручает когда надо наловить хеншейков на ночной брут )
    А вот брутить эйркрэком собранные хендшейки поддерживаю, сам так люблю делать )

    Вообще советую идти по пути наименьшего сопротивления к большему. Может как-нибудь напишу статью на примере какого-нибудь соседа, который случайно забыл пароль от ТД после праздников

    Underwood

    можно подумать, там прямо стопицот команд надо знать.

    z3RoTooL

    id2746

    уважаемый kuklofon, я нисколько не хотел задеть ваше или еще чье-либо самолюбие или упрекнуть в нецелесообразности знания команд консоли или любого другого приложения. Я и сам буквально недавно начал в очередной раз изучать кали и как можно больше стараюсь делать именно руками и даже завел себе конспект чтобы обозначать тезисы и побольше там писать и запоминать
    А в своем сообщении касательно шагов 1-5 я хотел показать только простоту их прохождения альтернативным вариантом для достижения одного и того же результата. А еще все стремятся к автоматизации процессов и типовых задач. И я реально не вижу ничего плохого в «нажимании кнопок», если при этом самом «нажимании» есть понимание того что делаешь.

    Еще раз извиняюсь если кого-то задел за живое или оскорбил.

    z3RoTooL

    уважаемый kuklofon, я нисколько не хотел задеть ваше или еще чье-либо самолюбие или упрекнуть в нецелесообразности знания команд консоли или любого другого приложения. Я и сам буквально недавно начал в очередной раз изучать кали и как можно больше стараюсь делать именно руками и даже завел себе конспект чтобы обозначать тезисы и побольше там писать и запоминать
    А в своем сообщении касательно шагов 1-5 я хотел показать только простоту их прохождения альтернативным вариантом для достижения одного и того же результата. А еще все стремятся к автоматизации процессов и типовых задач. И я реально не вижу ничего плохого в «нажимании кнопок», если при этом самом «нажимании» есть понимание того что делаешь.

    Еще раз извиняюсь если кого-то задел за живое или оскорбил.

    nikos

    Well-known member

    id2746

    netwarriorng

    /wi-fi/handshake wlan0mon — вводим команду airmon-ng с опциями —bssid мак адрес точки доступа —channel канал точки доступа -w путь и названия файла рукопожатия в конце имя нашего
    интерфейса. Далее следует сканирование единственной точки доступа, где мы можем увидеть клиентов подключенных к точке доступа.
    Рукопожатия можно ждать долго, можно воспользоваться командой, которая принудительно отключит пользователя тем самым заставить его переподключится заново.
    Открываем новый терминал и вводим следующую команду: aireplay-ng и указываем опции количество пакетов деавторизации —deauth 20 обычно хватает -а мак адрес точки доступа и -с мак адрес клиента и в конце наш интерфейс.
    #aireplay-ng —deauth 20 -a 34:cd:be:ff:04:c3 -c 08:ED:B9:49:B2:E5 wlan0mon
    Смотрим предыдущий терминал если handshake пойман останавливаем перехват Ctrl+c в папке которую мы указывали в моём случае это

    /wi-fi/ появятся несколько файлов из которых нам понадобится handshake-01.cap его мы можем скопировать в
    другую директорию тем самым создав бэкап, так как этот фаил содержит лишнею информацию мы его отчистим при помощи следующей команды: wpaclean путь и названия отчищенного фала и путь названия файла который будем чистить.
    #wpaclean

    /wi-fi/handshake-01.cap
    после успешного провидения команды скопируйте названия точки доступа и мак адрес в текстовой документ.
    Приступим к взлому очищенного handshake следующей командой: aircrack-ng опция -w путь и словарь который можно сгенерировать утилитой crunch, -b мак адрес который мы сохранили в текстовом файле, и путь к очищенному handshake
    #aircrack-ng -w

    Шаг 2 Airmon-ng

    Первый инструмент, который мы рассмотрим и который понадобится практически во всех случаях взлома WiFi, — это airmon-ng , который превращает нашу карту в карту с неразборчивым режимом. Это означает, что наша карта будет слушать вообще все.

    Ну, это почти правильно. Когда наша сетевая карта находится в беспорядочном режиме, это означает, что она может видеть и получать весь сетевой трафик. Как правило, сетевые карты будут получать только пакеты, предназначенные для них (как определено MAC-адресом сетевой карты), но с помощью airmon-ng он будет получать весь беспроводной трафик, предназначенный для нас или нет.

    Мы можем запустить этот инструмент, набрав airmon-ng , действие (запуск / остановка), а затем интерфейс (mon0):

    • bt> airmon-ng start wlan1

    Airmon-ng отвечает ключевой информацией о нашем беспроводном адаптере, включая чипсет и драйвер. Самое главное, обратите внимание, что оно изменило обозначение нашего беспроводного адаптера с wlan1 на mon0.

    Подбор пароля Wi-Fi утилитой aircrack-ng

    Данная статья написана исключительно в ознакомительных и исследовательских целях. Призываем вас соблюдать правила работы с сетями и закон, а также всегда помнить об информационной безопасности.

    Введение

    В начале 1990-х годов, когда Wi-Fi только появился, был создан алгоритм Wired Equivalent Privacy, который должен был обеспечивать конфиденциальность Wi-Fi сетей. Однако, WEP оказался неэффективным алгоритмом защиты, который легко взломать.

    На смену пришел новый алгоритм защиты Wi-Fi Protected Access II, который сегодня применяют большинство точек доступа Wi-Fi. WPA2 использует алгоритм шифрования, AES, взломать который крайне сложно.

    А где же уязвимость?

    Недостаток WPA2 заключается в том, что зашифрованный пароль передается при подключении пользователей во время так называемого 4-way handshake (4-х стороннего рукопожатия). Если мы поймаем handshake, то узнаем зашифрованный пароль и нам останется лишь расшифровать его. Для этой цели мы воспользуемся aircrack-ng.

    Так как же взломать?

    Шаг 1. Определяем интерфейс

    Для начала нужно узнать, какой сетевой интерфейс нам нужен, для этого вводим команду:

    В моем случае всего три интерфейса, два из которых не имеют беспроводных расширений (no wireless extensions). Поэтому нас интересует только wlan0.

    Шаг 2. Переводим сетевой адаптер в режим мониторинга

    Перевод сетевого адаптера в режим мониторинга позволит нам видеть беспроводной трафик, подходящий рядом с нами. Для того чтобы сделать это, вводим команду:

    Обратите внимание, что airmon-ng переименовал ваш интерфейс (у меня он стал называться mon0, но вам, все же, стоит проверить).

    Читать еще:  Обновление Кали Линукс: "произошла ошибка при проверке подписи?

    Шаг 3. Перехватываем трафик

    Теперь, когда наш сетевой адаптер находится в режиме мониторинга, мы можем захватить, подходящий мимо нас трафик, используя команду airodump-ng. Вводим:

    Обратите внимание, что все видимые точки доступа перечислены в верхней части экрана, а клиенты — в нижней части экрана.

    Шаг 4. Концентрируем перехват на конкретной точке доступа.

    Наш следующий шаг — сосредоточить наши усилия на одной из точек доступа и на ее канале. Нас интересует BSSID и номер канала точки доступа, которую мы будем взламывать. Давайте откроем еще один терминал и введем:

    • 08:86:30:74:22:76 BSSID точки доступа
    • -c 6 канал на котором работает точка доступа Wi-Fi
    • WPAcrack файл в который запишется handshake
    • mon0 сетевой адаптер в режиме мониторинга

    Как вы можете видеть на скриншоте выше, мы сейчас концентрируемся на захвате данных с одной точки доступа с ESSID Belkin276 на канале 6. Терминал оставляем открытым!

    Шаг 5. Получение handshake

    Чтобы захватить зашифрованный пароль, нам нужно, чтобы клиент прошел аутентификацию (подключился к Wi-Fi). Если он уже аутентифицирован, мы можем его деаутентифицировать (отключить), тогда система автоматически повторно аутентифицируется (подключится), в результате чего мы можем получить зашифрованный пароль.

    То есть нам просто нужно отключить подключенных пользователей, чтобы они подключились снова. Для этого открываем ещё один терминал и вводим:

    • 100 количество пользователей, которые будут деаутентифицированы
    • 08:86:30:74:22:76 BSSID точки доступа
    • mon0 сетевой адаптер

    Теперь при повторном подключении окно которое мы оставили на предыдущем шаге поймает handshake. Давайте вернемся к нашему терминалу airodump-ng и посмотрим.

    Обратите внимание на верхнюю строку справа, airodump-ng вывел: «Handshake WPA». То есть, мы успешно захватили зашифрованный пароль! Это первый шаг к успеху!

    Шаг 6. Подбираем пароль

    Теперь, когда у нас есть зашифрованный пароль в нашем файле WPAcrack, мы можем запустить подбор пароля. Но для этого нам нужно иметь список с паролями которые мы хотим использовать. Найти такой список можно за 5 минут в Гугле. Я, же, буду использовать список паролей по умолчанию, включенный в aircrack-ng: BackTrack darkcOde.

    Открываем новый терминал и вводим:

    • WPAcrack-01.cap файл в который мы записывали handshake (airodump-ng приписал в конце -01.cap)
    • /pentest/passwords/wordlist/darkc0de абсолютный путь к списку паролей

    Сколько времени это займёт?

    Этот процесс может занять много времени. Все зависит от длины вашего списка паролей, вы можете ждать от нескольких минут до нескольких дней. На моем двухъядерном процессоре Intel aircrack-ng подбирает чуть более 800 паролей в секунду.

    Когда пароль будет найден, он появится на вашем экране. Будет ли подбор пароля успешным или нет, зависит от вашего списка. Если у вас не получилось подобрать пароль по одному списку, не отчаивайтесь, попробуйте другой.

    Статья Взлом паролей WPA2-PSK с помощью Aircrack-Ng

    Sergei webware

    Well-known member

    После разработки Wi-Fi в конце 1990-х годов для обеспечения безопасности беспроводных коммуникаций был создан эквивалент конфиденциальности проводных сетей. WEP оказался крайне несовершенным и легко взламываемым стандартом. Частично тема была затронута в моём руководстве по взлому Wi-Fi для начинающих.

    Сейчас большинство беспроводных точек доступа используют защищённый доступ Wi-Fi 2 с предварительным ключом, так же известный как WPA2-PSK. В WPA2 применяется более сильный алгоритм шифрования AES, который очень сложно взломать (но это возможно).

    Слабость системы WPA2-PSK заключается в том, что зашифрованный пароль передаётся путём 4-стороннего рукопожатия. Когда клиент совершает вход в точку доступа (AP), начинается процесс его аутентификации, состоящий из 4 этапов. Если мы перехватим пароль в этот момент, то сможем попытаться его взломать.

    В данном руководстве, входящем в серию статей по взлому Wi-Fi, мы рассмотрим использование

    для расшифровки пароля, перехваченного во время 4-стороннего рукопожатия. Уверен, что вас заинтересуют эти две темы:

    • Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux
    • Взлом Wifi WPA/WPA2 паролей с использованием Reaver
    • Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux

    Шаг 1: Переключите Wi-Fi адаптер в режим мониторинга с помощью Airmon-Ng

    Для начала, давайте переключим наш беспроводной адаптер в режим мониторинга. За информацией о том, какой адаптер вам нужен, обратитесь к этому руководству. Это почти то же самое, что переключение беспроводного адаптера в смешанный режим, и позволяет нам видеть весь трафик, передающийся в нашей зоне действия. Давайте откроем терминал и введём следующую команду:

    Обратите внимание на то, что airmon-ng переименовал наш адаптер wlan0, назвав его mon0.

    Шаг 2: Перехватите трафик, воспользовавшись Airodump-Ng

    Теперь, когда наш беспроводной адаптер находится в режиме мониторинга, вы способны следить за всем проходящим трафиком. Для перехвата этого трафика можно воспользоваться командой airodump-ng.

    Эта команда перехватывает весь беспроводной трафик и отображает важную информацию о нём, включая BSSID (MAC адрес точки доступа), мощность, число сигнальных кадров, число кадров с данными, канал, скорость, шифрование (если оно есть) и, наконец, ESSID (большинство из нас называют его SSID). Для этого, введите:

    Как видите, все доступные точки доступа отображаются в верхней части экрана, а клиенты находятся в нижней.

    Шаг 3: Сосредоточьте Airodump-Ng на одной точке доступа и одном канале

    Далее, нам необходимо сфокусировать свои усилия на одной точке доступа и одном канале для получения ключевых данных. Для этого нам нужен BSSID и канал. Откройте ещё одно окно терминала и введите:

    • 08:86:30:74:22:76 — это BSSID точки доступа
    • -c 6 — канал, на котором работает точка доступа
    • WPAcrack — файл для записи данных
    • mon0 беспроводной адаптер, занимающийся мониторингом*

    Скриншот выше демонстрирует, что мы сосредоточили внимание на перехвате данных точки доступа с ESSID «Belkin276», работающей на 6 канале. Belkin276, скорее всего, является стандартным SSID, а значит, данная точка доступа является отличной целью для взлома, ведь пользователей, которые не потрудились изменить ESSID по умолчанию, вероятно, не беспокоит безопасность их точки доступа.

    Шаг 4: Воспользуйтесь Aireplay-Ng Deauth

    Чтобы перехватить зашифрованный пароль, нам нужно, чтобы клиент вновь вошёл на точку доступа. Если пользователь уже авторизован, мы можем отключить его, заставив входить заново. В процессе этой аутентификации мы успеем перехватить зашифрованный пароль. Давайте откроем ещё одно окно терминала и введём:

    • 100 — число кадров деаутентификации, которое мы хотим отправить
    • 08:86:30:74:22:76 — BSSID точки доступа
    • mon0 — это название беспроводного адаптера

    Шаг 5: Перехватите рукопожатие

    В предыдущем шаге мы выкинули пользователя с его собственной точки доступа, и теперь, когда он начнёт повторную процедуру аутентификации, airodump-ng попытается перехватить пароль во время нового 4-стороннего рукопожатия. Вернёмся к нашему терминалу airodump-ng и проверим, добились ли мы успеха.

    В верхней правой части терминала airodump-ng появится строчка «WPA рукопожатие». Это значит, что мы сумели перехватить зашифрованный пароль! Первый шаг на пути к успеху!

    Шаг 6: Взломайте этот пароль с помощью Aircrack-Ng !

    Теперь в нашем файле WPAcrack находится зашифрованный пароль. Мы можем воспользоваться aircrack-ng и предпочитаемым файлом с паролями для его расшифровки. Помните, что успешность атаки такого типа зависит от качества вашего файла с паролями. Я воспользуюсь стандартным списком паролей, входящим в состав aircrack-ng и Kali Linux. Он называется darkcOde.

    Читать еще:  Поддельная точка доступа wifi через dnsmasq

    После этого, попытаемся взломать пароль, открыв ещё один термина и выполнив следующие команды:

    • WPAcrack-01.cap — название файла, в который мы записывали данные с помощью команды airodump-ng
    • /pentest/passwords/wordlist/darkc0de — абсолютный путь к файлу с паролями

    Сколько времени на это потребуется?

    Расшифровка может стать относительно медленным и скучным занятием. В зависимости от размера вашего файла с паролями, на это может потребоваться от нескольких минут, до нескольких дней. Мой двухъядерный процессор Intel 2.8 ГГц способен тестировать более 500 паролей в секунду. Получается около 1,8 миллионов паролей в час.

    Как только пароль будет найден, он появится на вашем экране. Помните, что качество списка паролей имеет решающее значение. Сначала попробуйте стандартный файл, а затем, если расшифровать пароль не получилось, переключитесь на файл большего размера, к примеру, один из этих:

      Ждите новых руководств по взлому беспроводных сетей

      В будущих руководствах мы рассмотрим более продвинутые способы взлома беспроводных сетей. Если вы не видели другие руководства по взлому Wi-Fi, ознакомьтесь с ними здесь. В частности, рекомендую вам прочитать статью о Взлом паролей WEP с помощью Aircrack-Ng и Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux.

      Как обычно, если у вас возникли вопросы, задайте их в комментариях ниже. Если тематика вопроса не связана с данной публикацией, воспользуйтесь форумом.

      Dev1LSide

      id2746

      Всё это конечно круто, олдскульно и красиво, но получить хендшейк, т.е. пройти первые 5 шагов можно и при помощи автоматизированных утилит. Того же link removed. Потому как писать команды (особенно новичкам) занимает больше времени. Особенно это удручает когда надо наловить хеншейков на ночной брут )
      А вот брутить эйркрэком собранные хендшейки поддерживаю, сам так люблю делать )

      Вообще советую идти по пути наименьшего сопротивления к большему. Может как-нибудь напишу статью на примере какого-нибудь соседа, который случайно забыл пароль от ТД после праздников

      RESPECT

      id2746

      z3RoTooL

      Всё это конечно круто, олдскульно и красиво, но получить хендшейк, т.е. пройти первые 5 шагов можно и при помощи автоматизированных утилит. Того же link removed. Потому как писать команды (особенно новичкам) занимает больше времени. Особенно это удручает когда надо наловить хеншейков на ночной брут )
      А вот брутить эйркрэком собранные хендшейки поддерживаю, сам так люблю делать )

      Вообще советую идти по пути наименьшего сопротивления к большему. Может как-нибудь напишу статью на примере какого-нибудь соседа, который случайно забыл пароль от ТД после праздников

      Underwood

      можно подумать, там прямо стопицот команд надо знать.

      z3RoTooL

      id2746

      уважаемый kuklofon, я нисколько не хотел задеть ваше или еще чье-либо самолюбие или упрекнуть в нецелесообразности знания команд консоли или любого другого приложения. Я и сам буквально недавно начал в очередной раз изучать кали и как можно больше стараюсь делать именно руками и даже завел себе конспект чтобы обозначать тезисы и побольше там писать и запоминать
      А в своем сообщении касательно шагов 1-5 я хотел показать только простоту их прохождения альтернативным вариантом для достижения одного и того же результата. А еще все стремятся к автоматизации процессов и типовых задач. И я реально не вижу ничего плохого в «нажимании кнопок», если при этом самом «нажимании» есть понимание того что делаешь.

      Еще раз извиняюсь если кого-то задел за живое или оскорбил.

      z3RoTooL

      уважаемый kuklofon, я нисколько не хотел задеть ваше или еще чье-либо самолюбие или упрекнуть в нецелесообразности знания команд консоли или любого другого приложения. Я и сам буквально недавно начал в очередной раз изучать кали и как можно больше стараюсь делать именно руками и даже завел себе конспект чтобы обозначать тезисы и побольше там писать и запоминать
      А в своем сообщении касательно шагов 1-5 я хотел показать только простоту их прохождения альтернативным вариантом для достижения одного и того же результата. А еще все стремятся к автоматизации процессов и типовых задач. И я реально не вижу ничего плохого в «нажимании кнопок», если при этом самом «нажимании» есть понимание того что делаешь.

      Еще раз извиняюсь если кого-то задел за живое или оскорбил.

      nikos

      Well-known member

      id2746

      netwarriorng

      /wi-fi/handshake wlan0mon — вводим команду airmon-ng с опциями —bssid мак адрес точки доступа —channel канал точки доступа -w путь и названия файла рукопожатия в конце имя нашего
      интерфейса. Далее следует сканирование единственной точки доступа, где мы можем увидеть клиентов подключенных к точке доступа.
      Рукопожатия можно ждать долго, можно воспользоваться командой, которая принудительно отключит пользователя тем самым заставить его переподключится заново.
      Открываем новый терминал и вводим следующую команду: aireplay-ng и указываем опции количество пакетов деавторизации —deauth 20 обычно хватает -а мак адрес точки доступа и -с мак адрес клиента и в конце наш интерфейс.
      #aireplay-ng —deauth 20 -a 34:cd:be:ff:04:c3 -c 08:ED:B9:49:B2:E5 wlan0mon
      Смотрим предыдущий терминал если handshake пойман останавливаем перехват Ctrl+c в папке которую мы указывали в моём случае это

      /wi-fi/ появятся несколько файлов из которых нам понадобится handshake-01.cap его мы можем скопировать в
      другую директорию тем самым создав бэкап, так как этот фаил содержит лишнею информацию мы его отчистим при помощи следующей команды: wpaclean путь и названия отчищенного фала и путь названия файла который будем чистить.
      #wpaclean

      /wi-fi/handshake-01.cap
      после успешного провидения команды скопируйте названия точки доступа и мак адрес в текстовой документ.
      Приступим к взлому очищенного handshake следующей командой: aircrack-ng опция -w путь и словарь который можно сгенерировать утилитой crunch, -b мак адрес который мы сохранили в текстовом файле, и путь к очищенному handshake
      #aircrack-ng -w

      Брутфорс

      Bettercap не взламывает пароли напрямую. После перехвата рукопожатия нужно будет использовать инструменты брутфорса – Hydra или Aircrack-ng, чтобы взломать хеши путем полного перебора. Как быстро это произойдет, зависит от нескольких факторов.

      Первый – находится ли пароль в списке паролей для брутфорса. Если нет, то эта атака не увенчается успехом, поэтому очень важно использовать списки реальных украденных паролей или генераторы паролей.

      Второй – производительность компьютера. Если она оставляет желать лучшего, то можно распределить расшифровку хендшейков между несколькими компьютерами для увеличения вычислительной мощности.

      Airtun-ng является создателем интерфейса виртуального туннеля. Мы можем использовать airtun-ng для настройки IDS в беспроводном трафике для обнаружения вредоносного или другого трафика в точке беспроводного доступа. Итак, если мы хотим получить предупреждение о конкретном типе трафика, мы можем использовать airtun-ng для настройки виртуального туннеля, который подключается к IDS, например Snort.

      Airolib-ng хранит или управляет ESSID (именем точки доступа) и списками паролей, которые помогут ускорить взлом паролей WPA / WPA2.

      Ссылка на основную публикацию
      Статьи c упоминанием слов:
      Adblock
      detector