Взламываем WPAWPA2 пароли с помощью Pyrit


Оглавление (нажмите, чтобы открыть):

Взлом Wifi WPA/WPA2 паролей | DedicateT.com

Vampir

Обзор Reaver
Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Конечной целью является расшифровка пароля WPA/WPA2. Reaver создан для надёжной и практичной атаки на WPS, он прошёл тестирование на большом количестве точек доступа с разными реализациями WPS. В среднем, Reaver раскрывает пароль WPA/WPA2 в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина WPS и разгадки пароля.

Т.к. оригинальная версия Reaver не обновлялась с января 2012 года, то был сделан форк. Сайт форка —

. Последние изменения в форке датируются январём 2014 года.

Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка Reaver. Сайт этой модификации —

. Главное её отличие в том, что она может использовать атаку Pixie Dust для нахождения верного пина WPS. Эта атака применима ко многим точкам доступа Ralink, Broadcom и Realtek. Атака, используемая для этой версии, разработана Wiire.

Запускается модифицированная версия Reaver точно также, как и форк. О новых ключах форка и какие нововведения он нам несёт будет рассказано ниже.

Перед тем, как мы начнём, заинтересованных в теме анализа и взлома Wi-Fi сетей перенаправляю также к статье «Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux». Там используется метод перехвата рукопожатия (программой Wifite) и предлагается очень быстрый метод расшифровки пароля. Скорость достигается за счёт применения техники значительного ускорения перебора паролей.

Основные векторы взлома Wi-Fi сетей:

перехват рукопожатий (хендшейков) и последующий их брутфорсинг
подбор пина на ТД с включённым WPS.
Данная статья посвящена второму способу.

Если вы перехватили рукопожатия и вы хотите применить атаку брут-форсинг, то у меня есть ещё пара ссылок для вас. Во-первых, статья, которую я рекомендовал чуть выше, рассказывает, как произвести быстрый перебор по словарю. А в статье «Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi паролей по маске)», как следует из её названия, рассказано о переборе по маске. Это значительно ускорит процесс, если нам известны некоторые символы из пароля, либо мы знаем правила, в соответствии с которыми этот пароль генерировался. Вообще Hashcat мощная программа, которая может взламывать не только пароли Wifi WPA/WPA2, но и пароли MD5, phpBB, MySQL, SHA1 и многие другие.

Суть метода атаки Reaver — подбор WPS
Главное, что нам нужно от атакуемой точки доступа, это включённость на ней WPS. В случае правильного введения пина, ТД сама предоставит нам необходимые данные для аутентификации (в т.ч. WPA PSK).

Как уже было сказано, нужно ввести правильный пин. Думаю, все уже догадались, что Reaver занимается тем, что перебирает пины, пока не найдёт верный. Об этом пине известно следующее: это восьмизначное число. Вводить его можно в любое время — каких-либо действий со стороны владельца ТД не требуется. Нам не нужна никакая больше информация: ни о настройках ТД, ни о шифровании или конфигурации. Для восьмизначных чисел возможно 10^8 (100,000,000) вариантов. Но последняя цифра не является случайно, она рассчитывается по алгоритму, т. е. говоря простым языком, последнюю цифру мы всегда знаем, и количество возможных вариантов сокращается до 10^7 (10,000,000).

Ну и будто бы специально, чтобы нам было проще брутфорсить, пин делится на две половины, и каждая из этих половин проверяется индивидуально. Это означает, что для первой половины 10^4 (10,000) возможных вариантов, а для второй — всего 10^3 (1,000), т. к. последняя цифра не является случайной.

Reaver подбирает первую половину пина, а потом вторую. Общее число возможных вариантов, как мы только что посчитали, равняется 11,000. Скорость, с которой Reaver тестирует номера пинов полностью зависит от скорости с которой ТД может обрабатывать запросы. Некоторые достаточно быстрые — можно тестировать по одному пину в секунду, другие — медленнее, они позволяют вводить только один пин в 10 секунд.

Установка Reaver
Установите Kali Linux, там уже всё встроено. (Reaver, libpcap и libsqlite3).

Использование Reaver
Начинаем вводом команды

И смотрим на вывод, точнее нас интересует только интерфейс. Он называется wlan0. Теперь набираем команду airmon-ng start

airmon-ng start wlan0
Для Reaver нужна следующая информация: имя интерфейса и BSSID целевой ТД. Узнать, какие ТД находяться в радиусе доступности, а также их BSSID можно так:

airodump-ng —wps wlan0mon

Например, из этого списка меня заинтересовал ТД Kitty, её BSSID — 4C:72:B9:FE:B8:0C.

Вся необходима информация для запуска Reaver’а у меня есть. Останавливаем airodump-ng и запускаем Ривер.

Vampir

reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C
Канал и SSID (при условии, что SSID не замаскирована) целевой ТД будет автоматически идентифицирована Reaver’ом, если они не заданы явным образом в командной строке:

reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -c 4 -e Kitty
По умолчанию, если ТД переключает каналы, Reaver также будет соответственно переключать каналы. Тем не менее, эту функцию можно отключить, зафиксировав канал интерфейса:

reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C —fixed
Таймаут по умолчанию равен 5 секундам. Если нужно, этот период таймаута можно задать вручную (минимальный период таймаута — 1 секунда).

reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -t 2
Дефолтный период между попытками пина — 1 секунда. Эта величина может быть увеличена или уменьшена до любого не отрицательного целого числа. Величина ноль означает без задержки:

reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -d 0
Некоторые ТД временно блокирует их WPS состояние, обычно на 5 минут или меньше, когда выявлена «подозрительная» активность. По умолчанию, когда выявлен заблокированное состояние, Reaver будет проверять состояние каждый 315 секунд (5 минут и 15 секунд) и не будет продолжать брут-форсить, пока WPS состояние не разблокируется. Эта проверка может быть увеличена или уменьшена до любой не отрицательной целой величины:

reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C —lock-delay=250
Для дополнительного вывода, можно задать уровень подробности. Если опцию подробности написать дважды, то это увеличит количество выдаваемой информации и будет отображать каждую попытку пина:

reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -vv
Дефолтный период получения сообщений ответа M5 и M7 WPS — 0.1 секунды. Если нужно, этот период таймаута может быть задан автоматически (максимальный период таймаута — 1 секунда):

reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -T .5
Некоторые убогие реализации WPS разрывают соединение, если введён неверный пин, вместо того, чтобы отвечать сообщением NACK, как этого требует спецификация. В расчёте на это, если достигнут таймаут M5/M7, это лечится также установлением NACK по умолчанию. Тем не менее, если известно, что целевая ТД отправляет NACK’и (большинство делают), эта функция может быть отключена для улучшения совместимости. Обычно эта опция не используется, поскольку Reaver автоматически определяет, отправляет ли ТД надлежащие ответы с NACK’и или нет:

reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C —nack
Хотя большинство ТД не заботятся об отправки им сообщения EAP FAIL для закрытия сессии WPS, иногда это необходимо. По умолчанию, эта функция отключена, но она может быть задействована для тех ТД, которым это нужно:

reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C —eap-terminate
Когда случаются 10 последовательных неожиданных ошибок WPS, будет отображено сообщение предупреждения. Поскольку это может быть знаком того, что ТД ограничивает скорость попыток пина или просто перегружена, то на этот случай может быть задан период сна, который программа будет бездействовать при появлении этого сообщения предупреждения:

reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C —fail-wait=360
Ускоряем атаку
По умолчанию, Reaver имеет задержку в 1 секунду между попытками пина. Вы можете отключить эту задержку добавив «-d 0» к командной строке, но некоторые ТД не любят этого:

reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -d 0
Другая опция, которая может ускорить атаку, это –dh-small. Эта опция инструктирует Reaver использовать маленькие секретные номера Диффи-Хеллмана, чтобы уменьшить вычислительную нагрузку на целевую ТД:

reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C —dh-small
Reaver, атака Pixiewps и ключ -K 1
Не так давно открытая атака Pixiewps позволяет взламывать некоторые модели роутеров за считанные секунды. Модификация форка Reaver — t6x — для использования атаки Pixie Dust включена в Kali Linux. При этом она заменяет оригинальную версию. Т.е. запускать её нужно точно также, как и устаревший Reaver. Единственным её отличием является поддержка атаки Pixiewps и нескольких новых ключей. Одним из этих ключей является -K 1. Если задать этот ключ, то Reaver попытается осуществить в отношении выбранной ТД атаку Pixiewps. Т.е. теперь команда будет выглядеть так:

reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -K 1
Этой модификации посвящена отдельная статья «Модификация форка Reaver — t6x — для использования атаки Pixie Dust».

Ту статью стоит прочитать хотя бы по следующим причинам:

там дан перевод всей справки Reaver по всем ключам;
там рассказано о трёх новых ключах: -K // —pixie-dust в reaver; -H // —pixiedust-log в reaver; -P // —pixiedust-loop в reaver
Подмена MAC
В некоторых случаях вам может хотеть/нужно подменить ваш MAC адрес. Reaver поддерживает подмену MAC мадрес с опцией –mac, но вам нужно убедиться, что MAC адрес корректно подменён, т. к. есть нюансы.

Изменение MAC адреса виртуального интерфейса режима монитора (теперь называемого wlan0mon) НЕ БУДЕТ РАБОТАТЬ. Вы должны изменить MAC адрес физического интерфейса вашей беспроводной карты. Например:

# ifconfig wlan0 down
# ifconfig wlan0 hw ether 04

Взлом Wi-Fi сетей, Aircrack-ng, Kali Linux.

В этой статье мы познакомимся с популярными методами взлома Wi-Fi сетей. Надеюсь после прочтения, вы сделает более безопасной свою сеть. Как говориться : предупрежден значит вооружен )

WPA/WPA2.

WPA и WPA2 (Wi-Fi Protected Access) собственно это протокол авторизации и шифрования данных в Wi-Fi сетях. На данный момент это самый популярный, самый надежный протокол. Часто в домашних условиях и маленьких сетях используют WPA2-PSK(Pre-Shared Key). В начале 2020 года международный альянс Wi-Fi Alliance анонсировал новейший протокол беспроводной безопасности — WPA3.

Основной и самый популярный метод атаки на этот протокол является брутфорс(метод грубой силы, перебор паролей).

handshake.

Для того, чтобы устройство получило маркер доступа в сеть, на устройстве необходимо ввести специальную парольную фразу, называемую Pre-Shared Key . Длина должна быть от 8 до 32 символов, притом можно использовать специальные символы, а также символы национальных алфавитов. После ввода парольной фразы она помещается в специальный пакет ассоциации (пакет обмена ключами, handshake), который передается на точку доступа. Если парольная фраза верна, то устройству выдается маркер доступа в сеть.

Уязвимостью является возможность перехвата пакетов handshake, в которых передается Pre-Shared Key при подключении устройства к сети. По скольку Pre-Shared key шифруется, у злоумышленника остается только одна возможность – атака грубой силой на захваченные пакеты. Также стоит обратить внимание, что для того, чтобы перехватить handshake злоумышленнику совсем не обязательно ждать того момента, как к сети будет подключено новое устройство. На некоторых беспроводных адаптерах, при использовании нестандартных драйверов, есть возможность посылки в сеть пакетов, которые будут прерывать сетевые соединения и инициировать новый обмен ключами в сети между клиентами и точкой доступа. В таком случае, для того, чтобы захватить требуемые пакеты, необходимо, чтобы к сети был подключен хотя бы один клиент.

Мастер Йода рекомендует:  JupyterLab и Jupyter Notebook — мощные инструменты Data Science

Взлом.

В наших примеров я использую Kali Linux (Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser). Предназначен прежде всего для проведения тестов на безопасность). И пакет уже установленных программ Airocrack-ng (Это полный набор инструментов для оценки безопасности сети Wi-Fi.)

Первым этапом нам надо перевести наш Wi-Fi адаптер в режим мониторинга. То есть чип адаптера переводиться в режим прослушивания эфира. Все пакеты которые отсылают друг другу в округе.

Сначала мы убьем все процессы которые используют Wi-Fi интерфейс:

airmon-ng check kill

Запустите беспроводной интерфейс в режиме мониторинга:

airmon-ng start wlan0

В результате у вас появиться новый интерфейс wlan0mon с ним дальше мы и будем работать (посмотреть доступные интерфейсы можно командой ifconfig ). Теперь мы можем посмотреть что же происходит вокруг:

airodump-ng wlan0mon

    BSS >airodump-ng —manufacturer —uptime—wps wlan0mon

Запускаем airodump-ng для беспроводного интерфейса wlan0mon, кроме основной информации мы задаём отображать производителя (—manufacturer), время работы (—uptime) и информацию о WPS (—wps).

-c номер канал.

—bssid мас адрес точки доступа

-w файл в который будут сохранены все перехваченные пакты.

wlan0mon Название беспроводного интерфейса интерфейса.


После удачного захвата рукопожатий в правом углу будет надпись WPA handshake

К стати мы можем попытаться ускорить процесс , заставив клиента переподключиться к точки доступа :

aireplay-ng —deauth 100 -a 00:11:22:33:44:55 -c AA:BB:CC:DD:EE:FF wlan0mon

—deauth — отправка запроса деаунтифицировать. (0 не ограниченное число пакетов)

-a — Мас адрес точки доступа.

-с — Мас адрес клиента.

wlan0mon — интерфейс.

Другие виды атак :

Теперь нам надо расшифровать его и узнать PSK:

aircrack-ng -w wordlist.dic -b C0:4A:00:F0:F4:24 WPA.cap

-w — Указываем словарь для перебора паролей.

-b — Мас адрес точки доступа.

WPA.cap — Файл с handshake.

aircrack-ng всем хорош, но у него нету функции паузы и запоминания места где вы остановились. Это очень не удобно когда у вас огромный словарь ) Мы это справим программой John The Ripper (свободная программа, предназначенная для восстановления паролей по их хешам. Основное назначение программы — аудит слабых паролей в UNIX системах путем перебора возможных вариантов.Она уже есть в дистрибутиве).

john —session=foo —stdout —wordlist=wordlist.dic | aircrack-ng -w — -b 00:11:22:33:44:55 WPA.cap

То есть мы будем брать пароли из словаря этой программной и направлять их в aircrack-ng.

—session — Имя сессии.

— stdout — Путь к словарю.

Для паузы нам надо нажать q или ctrl+c. Программа создаст специальный файл с сессией и запомнит место где мы остановились. Продолжить сессию мы можем командой :

john —restore=foo | aircrack-ng -w — -b 00:11:22:33:44:55 WPA.cap

Создание своих словарей.

При атаках типа брутфорс словари играют очень важную роль. Я думаю вы с легкость найдете в интернете куча всяких не понятных словарей. Но еще можно и нужно делать самому.

Для этого в дистрибутиве Kali Linux есть интересная утилита, называется Crunch. Синтаксис ее довольно прост:

  • min = минимальная длина пароля;
  • max = максимальная длина;
  • characterset = символы, которые будут использоваться для генерации паролей;
  • -t

= возможность создавать паттерны. Давай на примере. Скажем, ты знаешь, что у человека день рождения 28 июля и эти цифры есть в пароле вида 0728, но перед этим числом есть еще какие-то символы. Поэтому ты пишешь что-то вроде @@@@@@@0728, и получается, что лист будет сгенерирован на 11 -значный пароль. Семь символов, которые будут генериться, а четыре будут фиксированными. По мне, так весьма крутая и удобная фишка;

  • -о = выходной файл для нашего листа.
  • -p = перестановка.
  • -d — ограничение числа последовательно одинаковых символов.
  • crunch 4 8

    Как сам понимаешь, кранч будет генерить пароли от 4 до 8 символов. Как видишь, ничего сложного, теперь давай что-нибудь поинтереснее:

    crunch 6 8 1234567890 -о /гооt/wordlist.txt

    Здесь будет сгенерирован словарь от 6 до 8 символов, в пароле только цифры и зальются они во внешний файл, что мы указали. Остается только воспользоваться получившимся словарем.

    crunch 1 1 -p Alex Company Position

    Словарь состоит из всех возможных комбинаций слов Alex, Company и Position.

    Для тега -t есть шаблоны :

    • ^ — спецсимволы.
    • @ — буквы в нижнем регистре.
    • , — буквы в верхнем регистре.
    • % — цифры.

    Обход фильтра MAC адреса.

    Иногда в точках доступа включают фильтрации по пользователе по MAC. Так вот, это совсем бесполезна штука.

    В Linux системах вы можете свободно поменять ваш МАС адрес на любой:

    ifconfig wlan0 down
    ifconfig wlan0 hw ether 00:11:22:AA:AA:AA
    ifconfig wlan0 up

    Предварительно нужно отключить любые mon-интерфейсы. Проверить, заработала ли подмена, можно вызвав ifconfig wlan0 — в строке Hwaddr должен быть указанный выше MAC.

    Кроме того, в *nix есть macchanger — с его помощью можно выставить себе случайный MAC. Если поставить его в init.d, то неприятель будет совершенно сбит с толку, так как при каждой загрузке наш MAC будет другим (работает для любых проводных и беспроводных адаптеров, как и ifconfig).

    # Случайный MAC:
    macchanger -r wlan0
    # Определённый MAC:
    macchanger -m 11:22:33:AA:BB:CC wlan0
    # Показать MAC:
    macchanger -s wlan0

    В Kali Linux есть база данных валидных MAC адресов:

    • /var/lib/ieee-data/oui.txt
    • /var/lib/ieee-data/oui36.txt.
    • /var/lib/ieee-data/iab.txt
    • /var/lib/ieee-data/mam.txt

    А обновить базу данных можно командой

    airodump-ng-oui-update

    Атака на WPS.

    Wi-Fi Protected Setup (защищённая установка), WPS — стандарт (и одноимённый протокол) полуавтоматического создания беспроводной сети Wi-Fi.

    В декабре 2011 Стефан Фибёк (англ. Stefan Viehböck) и Крейг Хеффнер (англ. Craig Heffner) рассказали о серьёзных прорехах в протоколе WPS. Оказалось, что если в точке доступа активирован WPS c PIN ( который по умолчанию включен в большинстве роутеров ), то подобрать PIN-код для подключения можно за считанные часы.

    PIN-код состоит из восьми цифр — следовательно, существует 108 (100 000 000) вариантов PIN-кода для подбора. Однако количество вариантов можно существенно сократить. Дело в том, что последняя цифра PIN-кода представляет собой контрольную сумму, которая можно вычислить на основании первых семи цифр. Таким образом количество вариантов уже сокращается до 107 (10 000 000).

    Авторизация по WPS предполагает отправку клиентом последовательности цифр PIN-кода и пакетов M4 или M6 и ответы на них от базовой станции. Если первые 4 цифры PIN-кода некорректны то получив их точка доступа отправит EAP-NACK сразу после получения M4, а если была ошибка в последних 3 цифрах правой части (8-ое число не считаем так как оно легко генерируется атакующим по формуле) — то после получения M6. Таким образом, недостаток протокола позволяет разделить PIN-код на две части, 4 начальные цифры и 3 последующие.

    Также были обнаружены уязвимости в генераторе случайных чисел маршрутизаторов некоторых производителей. Уязвимость получила название pixie dust. Для уязвимых роутеров можно получить pin после первой попытки и оффлайн-брутфорса.

    Алгоритм атаки:

    • Переводим беспроводной интерфейс в режим монитора.
    • Ищем цели для атаки.
    • Проверяем на подверженность Pixie Dust.
    • Запускаем полный перебор, если предыдущие шаги не дали результата.
    • Если получен ПИН, но не показан WPA пароль, то запускаем команды для получения пароля от Wi-Fi.

    Для поиска точек доступ можем воспользоваться удобной программой Wash. Wash — это утилита для идентификации точек доступа с включённым WPS. Она может искать с живого интерфейса и уже есть в Kali Linux.

    Или может сканировать список pcap файлов:

    wash -f capture1.pcap

    Нас интересует опция Lck (No не блокирован WPS) и Vendor (производитель). Pixie Dust подвержены Ralink, Broadcom и Realtek.

    Перейдем к пункту Pixie Dust. Для проверки мы будем использовать программу reaver (Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Уже есть в Kali Linux).

    reaver -i интерфейс -b MAC_адрес_точки -K

    Как можно увидеть на скриншоте, Точка Доступа оказалась уязвимой, и получен её WPS пин.

    Теперь нам надо узнать пароль. Для получения пароля Wi-Fi сети вам нужно в Reaver использовать опцию -p, после которой указать известный ПИН.

    reaver -i wlan0 -b EE:43:F6:CF:C3:08 -p 36158805

    Все пошло не так!

    Попробуем сразу вдарить молотком и запустим полный перебор пина.

    reaver -i интерфейс -b MAC_адрес

    Перебор WPS пинов может идти неудачно по многим причинам, поэтому для более подробного вывода, чтобы определить, в чём проблема, используются опции -v, -vv или -vvv. Как можно догадаться, чем больше букв v, тем больше будет выведено подробной информации.

    При полном переборе reaver показывает но только WPS но пароль доступа к WiFi. для получения пароля Wi-Fi сети вам нужно в Reaver использовать опцию -p, после которой указать известный ПИН.

    Если будут какие то проблемы можно поиграть с дополнительными опциями reaver , например так :

    reaver -i wlan0mon -c 6 -a MAC —no-nacks -T .5 -d 15

    —no-nacks Не отправлять сообщения NACK когда получены пакеты о неисправности.

    -c Номер канала точки доступа.

    -T Установить период таймаута M5/M7 по умолчанию [0.20].

    -d Установить задержку между попытками пина, по умолчанию [1]

    -x Установить время для паузы после 10 неожиданных неудач, по умолчанию [0].

    *Особая заметка: если вы атакуете ТД Realtek, НЕ используйте малые ключи DH (-S)

    Pyrit

    Pyrit — консольная Python утилита для взлома WPA / WPA2-RSK ключей с использованием GPGPU (видеокарт), позволяющая создавать массивные базы данных предварительно вычисленных рукопожатий.

    Рукопожатие (handshake / хендшейк) — технический термин применяемый в беспроводных сетях для обозначения процесса обмена информацией между клиентом и точкой доступа в момент подключения к ней. Обмен информацией происходит в несколько стадий и может быть захвачена во время подключения клиента (знающего пароль к Wi-Fi точке), полученной информации достаточно для расшифровки пароля к беспроводной точке доступа.

    Расшифровка пароля из захваченных рукопожатий (*.cap файл) делается методом перебора (брутфорсингом / грубой силой) и поэтому имеет вероятностный характер (не всегда заканчивается удачно). Для того чтобы существенно повысить шансы на успех придумано несколько техник взлома, к ним относится использование видеокарт для подбора паролей (значительно увеличивается скорость перебора), использование таблиц с предварительно рассчитанными хешами и использование хороших словарей.

    Pyrit использует все техники взлома, являясь одним из самых быстрых взломщиков WPA/WPA2 паролей. При задействовании в атаке вычислительной мощности многоядерных и GPGPU платформ (ATI-Stream, Nvidia CUDA, OpenCL и VIA Padlock) для создания массивных баз данных с предварительно рассчитанной частью фазы аутентификации, получается хороший компромисс потраченного времени и результата.

    Использование в Pyrit зарытых технологий (Nvidia CUDA и ATI-Stream) добавляется через расширения, базовые настройки можно задать в конфигурационном файле (

    /.pyrit/config), дополнительную информацию и примеры использования можно найти в документации к утилите.

    Лицензия: GNU General Public License version 3 (GNU GPL v3)

    Wi-Fi протокол WPA2 взломан, под угрозой каждый

    Сразу несколько изданий опубликовали информацию о взломе одного из самых популярных протоколов шифрования WPA2. Несмотря на универсальность, у WPA2 есть несколько уязвимостей.

    Именно из-за этого любая информация, передаваемая по Wi-Fi сети, защищенной данным стандартом, может быть перехвачена злоумышленниками.

    Кто под угрозой

    Все пользователи беспроводных WPA2-сетей: как домашних, так и публичных. Практически теперь можно взломать любую подобную сеть.

    Что могут сделать хакеры

    Процедура взлома выглядит так:

    По данным специалистов в сфере безопасности, взлома WPA2-сетей открывает хакерам доступ к:

    отслеживанию активности пользователя;

    перехвату любых потоков данных.

    Вам может показаться, что не публикуете по сети никаких важных данных, вроде личных фотографий или конфиденциальных документов. Не забывайте, что ввод паролей на сайтах и в формах приложений или игр может также быть перехвачен.

    Специалисты уверяют, что опасность взлома действительно серьезна. Но до того, как она распространится по всему миру и большинство хакеров освоят новый метод взлома, производители роутеров выпустят программные патчи.

    Все авторитетные производители роутеров уже оповещены о данной уязвимости и занимаются устранением проблемы.

    Не поленитесь обновить прошивку вашего роутера после доступности соответствующего патча. Безопасность в данном случае точно не помешает.

    Новая методика упрощает взлом паролей WPA и WPA2 в сетях 802.11i/p/q/r

    Xakep #246. Учиться, учиться, учиться!

    Дженс Стьюб (Jens Steube), автор известного инструмента для взлома паролей, Hashcat, рассказал об обнаружении нового, более быстрого способа взлома паролей от беспроводных сетей. Новая методика была обнаружена практически случайно, когда Стьюб и его коллеги искали слабые места в WPA3.

    Ранее подобные атаки предполагали, что атакующему придется ждать нужного момента, когда кто-нибудь выполнит вход в сеть, и будет осуществлено четырехстороннее рукопожатие EAPOL, в ходе которого клиент и роутер воспользуются PMK (Pairwise Master Key) и убедятся, что им обоим известен Pre-Shared Key (PSK). Задачей атакующего было поймать этот момент и перехватить рукопожатие.

    Но исследователи обнаружили, что для WPA и WPA2 в сетях 802.11i/p/q/r все может быть проще. Новая атака базируется на использовании RSN IE (Robust Security Network Information Element) и его извлечения из единственного кадра EAPOL. Фактически, атакующему нужно лишь предпринять попытку аутентификации в беспроводной сети, извлечь PMKID из одного кадра, а затем, имея на руках данные RSN IE, можно приступать к взлому Pre-Shared Key (PSK).

    К примеру, для этого можно использовать тот же Hashcat. Исследователи отмечают, что в среднем взлом пароля занимает 10 минут, но все зависит от его сложности.

    «Так как в данном случае PMK тот же, что и во время обычного четырехстороннего рукопожатия, это идеальный вектор атаки. Мы получаем все необходимые данные из первого же кадра EAPOL», — пишет Стьюб.

    Пока специалисты не сообщают, какие роутеры, каких именно производителей уязвимы к такому вектору атак. Скорее всего, проблема актуальная для всех «современных маршрутизаторов» со включенными функциями роуминга, которые работают с IEEE 802.11i/p/q/r .

    Взлом Wi-Fi сети с протоколом шифрования WPA / WPA2 в Linux

    Доброе время суток друзья! Я тут буквально на днях установил себе Ubuntu 11.10 в Virlualbox и наслаждаясь данной ОС я наткнулся на одном из сайтов, где статья ясно описано о взломе wi-fi.

    Итак начнем осуществлять взлом Wi-Fi с шифрованием WPA / WPA2 .

    Взлом Wi-Fi с шифрованием WPA / WPA2 – ШАГ 1:

    Первое, что необходимо сделать, это зайти в терминал и набрать в нем следующую команду:

    После выполнения данной команды вы увидите на экране примерно тоже самое, что показано на скриншоте ниже:

    В нашем случае видим 4 интерфейса, в Вашем может быть больше, ну или меньше. Нас интересует беспроводной интерфейс wlan0, с ним мы и предполагаем далее работать.

    Взлом Wi-Fi с шифрованием WPA / WPA2 – ШАГ 2:

    После выбора беспроводного интерфейса, необходимо перевести его в пассивный режим. Для выполнения данной операции набираем в терминале команду:

    Результат выполнения данной команды Вы можете увидеть на скриншоте ниже:

    Взлом Wi-Fi с шифрованием WPA / WPA2 – ШАГ 3:

    Теперь снова набирем команду:


    и видим, что у нас появился интерфейс mon0. Это отлично, значит можно продолжить.

    Взлом Wi-Fi с шифрованием WPA / WPA2 – ШАГ 4:

    Проведем мониторинг сети, для того чтобы выбрать жертву для атаки. Для этого наберем в терминале команду:

    Результат выполнения показан на скриншоте ниже:

    Проанализировав полученные данные видим, что сеть ASU_BTD имеет протокол шифровнаия WPA2 и к ней подключен клиент. Ее мы и будем взламывать.

    Взлом Wi-Fi с шифрованием WPA / WPA2 – ШАГ 5:

    Теперь набираем в терминале следующую команду:

    sudo airodump-ng mon0 —bssid 00:26:5A:6D:C8:B6 -w wpa2

    Результат показан на скриншоте ниже:

    В результате выполнения этой команды идет перехват пакетов между точкой доступа и станцией. Замечание: свойство —ivs, которое используется при взломе Wi-Fi с протоколом шифрования WEP вводить не надо, иначе будут перехвачены только вектора инициализации и произвести взлом будет невозможно.

    Взлом Wi-Fi с шифрованием WPA / WPA2 – ШАГ 6:

    Теперь открываем еще один терминал, запущенный ранее терминал закрывать нельзя, и набираем следующую команду:

    sudo aireplay-ng mon0 -0 100 -a 00:26:5A:6D:C8:B6 -c 00:24:2C:13:9E:49

    Тем самым посылая беспроводному клиенту сообщение о том, что он больше не ассоциирован с точкой доступа. Клиент попытается установить соединение заново и пошлет именно те пакеты (WPA handshake), которые нам нужны для взлома сети Wi-Fi. Результат отображен ниже:

    Взлом Wi-Fi с шифрованием WPA / WPA2 – ШАГ 7:

    Теперь можно все закрыть, открыть новый терминал, положить поближе файл с перехваченными пакетами и с наиболее популярными паролями (второй можно скачать в сети) и набрать следующую команду:

    sudo aircrack-ng -w password.txt -b 00:26:5A:6D:C8:B6 wpa2*.cap

    Вот собственно и все поиск пароля будет выполняться в автоматическом режиме. Поскольку все что от Вас требовалось вы сделали, то процесс зависит только от качества словаря и мощности компьютера. Ах да, чуть не забыл, еще от того, насколько тупой пароль придумал хозяин точки доступа. Теперь можно спокойно пойти попить чай и подождать появления чего-то типа: KEY FOUND [Так сильно нужный Вам пароль].

    Примечание! Обратите внимание!

    Д анная статья написана не для того чтобы Вы брали ноги в руки и бежали взламывать своего соседа ради халявного интернета или какой-нибудь информации, а ради того чтобы выучили все симвоы на клавиатуре и научились создавать безопасные пароли.

    Cracking Wifi WPA/WPA2 passwords using pyrit cowpatty in Kali Linux

    Cracking Wifi WPA/WPA2 passwords using pyrit cowpatty– with cuda or calpp in Kali Linux

    There are just too many gu >WPA/WPA2 passwords using different methods. Everyone has their own take on it. Personally, I think there’s no right or wrong way of cracking a Wireless Access Point. Following way is my way and I found it extremely efficient and fast during my tests for Cracking Wifi WPA/WPA2 passwords using pyrit cowpatty in Kali Linux where I attacked with Dictionary using either cuda or calpp (cal++) and at the same time I used WiFite to fast track a few things. This whole process was used in Kali Linux and it took me less than 10 minutes to crack a Wifi WPA/WPA2 password using pyrit cowpatty WiFite combination using my laptop running a AMD ATI 7500HD Graphics card.

    You can make the following process faster like I did. If you have an AMD ATI Graphics card you’ll have to follow these guides below:

    NVIDIA Users:

    Readers: Please find the most recent article that applies to your graphics card. It’s getting almost impossible to keep with with updates and changing links alone. Find the article with recent date.

    Readers , those who would like to try alternate ways of cracking Wifi WPA WPA2 passwords, use HashCat or cudaHashcat or oclHashcat to crack your unknown Wifi WPA WPA2 passwords. The benefit of using Hashcat is, you can create your own rule to match a pattern and do a Brute-force attack. This is an alternative to using dictionary attack where dictionary can contain only certain amount of words but a brute-force attack will allow you to test every possible combinations of given charsets. Hashcat can crack Wifi WPA/WPA2 passwords and you can also use it to crack MD5, phpBB, MySQL and SHA1 passwords. Using Hashcat is an good option as if you can guess 1 or 2 characters in a password, it only takes few minutes. For example: if you know 3 characters in a password, it takes 12 minutes to crack it. If you know 4 characters in a password, it takes 3 minutes. You can make rules to only try letters and numbers to crack a completely unknown password if you know a certain Router’s default password contains only those. Possibilities of cracking is a lot higher in this way.

    Important Note: Many users try to capture with network cards that are not supported. You should purchase a card that supports Kali Linux including injection and monitor mode etc. A list can be found in 802.11 Recommended USB Wireless Cards for Kali Linux. It is very important that you have a supported card, otherwise you’ll be just wasting time and effort on something that just won’t do the job.

    Capture handshake with WiFite

    Why WiFite instead of other gu >Aircrack-ng ? Because it’s faster and we don’t have to type in commands..

    Type in the following command in your Kali Linux terminal:

    You could also type in

    If you want to see everything, ( wep , wpa or wpa2 , just type the following command. It doesn’t make any differences except few more minutes

    Once you type in following is what you’ll see.

    So, we can see bunch of Access Points (AP in short). Always try to go for the ones with CLIENTS because it’s just much faster. You can choose all or pick by numbers. See screenshot below:

    Awesome, we’ve got few with clients attached. I will pick 1 and 2 cause they have the best signal strength. Try picking the ones with good signal strength. If you pick one with poor signal, you might be waiting a LONG time before you capture anything .. if anything at all.

    So I’ve picked 1 and 2. Press Enter to let WiFite do it’s magic.

    Once you press ENTER, following is what you will see. I got impatient as the number 1 choice wasn’t doing anything for a LONG time. So I pressed CTRL+C to quit out of it.

    This is actually a great feature of WiFite . It now asks me,

    What do you want to do?

    1. [c][/c] ontinue attacking targets
    2. [e] xit completely.

    I can type in c to continue or e to exit. This is the feature I was talking about. I typed c to continue. What it does, it skips choice 1 and starts attacking choice 2. This is a great feature cause not all routers or AP’s or targets will respond to an attack the similar way. You could of course wait and eventually get a respond, but if you’re just after ANY AP’s, it just saves time.

    And voila, took it only few seconds to capture a handshake. This AP had lots of clients and I managed to capture a handshake.

    This handshake was saved in /root/hs/BigPond_58-98-35-E9-2B-8D.cap file.

    Once the capture is complete and there’s no more AP’s to attack, Wifite will just quit and you get your prompt back.

    Now that we have a capture file with handshake on it, we can do a few things:

    1. We can Dictionary attack it.
    2. We can BruteForce attack it.
      • Amongst BruteForce, we can use crunch
      • We can use oclhashcat.

    In this guide, I will show Dictionary attack as almost 20% (that’s 1 in every 5) AP’s will have a standard dictionary password. In later chapters of this guide, I will show Brute Forcing.

    Kali Linux Часть 3: Взламываем WI-FI при помощи Aircrack-ng (WPA\WPA2)

    Привет всем! Прошло уже достаточно времени с моей последней статьи про Kali Linux. Теперь настало время для практики. И в этой статье мы попробуем «проверить на безопасность» свою собственную беспроводную точку доступа в интернет. И так, приступим.

    Шаг 1 — запуск беспроводного интерфейса в режиме мониторинга

    Цель этого шага в том, чтобы запустить вашу wi-fi карту в так называемом режиме мониторинга. Данный режим позволяет вам «слушать» все пакеты, т. е. Не только те которые адресованы вашей карте.

    Точная процедура включения режима монитора отличается в зависимости от используемого драйвера. Для определения драйвера, выполните следующую команду:

    На машине с Ralink, Atheros и Broadcom система выдаст примерно следующее:

    Шаг 1а — Настройка MadWifi -NG

    Сперва остановим ath0, выполнив:

    airmon-ng stop ath0

    Должно быть так:

    Выполните команду «iwconfig», чтобы убедиться в том, что больше никаких интерфейсов athX не запущено. Это должно выглядеть примерно так:

    Теперь введите следующую команду, чтобы переключить беспроводную карту на канал 9 в режиме мониторинга:

    airmon-ng start wifi0 9

    После этой команды мы должны увидеть что-то похожее на:


    Теперь убедимся что наш интерфейс правильно настроен, снова выполняем команду iwconfig

    Ответ должен выглядеть так:

    Шаг 1b — Настройка драйверов mac80211

    airmon-ng start wlan0 9

    Обратите внимание, что монитор включен на mon0.

    Стадия 1С — Настройка прочих драйверов

    Для других ( ieee80211 основе ) драйверов, просто выполните следующую команду, чтобы включить режим мониторинга (замените rausb0 вашим именем интерфейса):

    airmon-ng start rausb0 9

    Шаг 2 — Начало. Сбор хэндшейков.

    Целью этого шага является сбор т. н. рукопожатий

    airodump-ng -c 9 —bssid 00:14:6C:7E:40:80 -w psk ath0

    • -с 9 является каналом для беспроводной сети
    • — BSSID 00:14:6 C: 7E : 40:80 является MAC адресом точки доступа.
    • -w psk является префиксом имени файла вывода
    • ath0 является именем нашего интерфейса.

    Вот какой будет вывод если беспроводной клиент подключится к сети:

    А вот так если не подключится:

    Данный шаг может затянуться, и вам придется ждать пока кто-то из клиентов не подключится к точке доступа. Но думаю это не проблема.

    На основании вывода Airodump-ng в предыдущем шаге, вам удалось определить клиента, который в данный момент подключен. Нам понадобится его MAC-адрес.

    Откройте другой сеанс консоли и введите:

    aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0

    • -0 средство деаутентификации
    • 1 число деаутентификаций для отправки ( вы можете отправить несколько , если хотите)
    • -a 00:14:6C:7E:40:80 МАС-адрес точки доступа
    • -c 00:0F:B5:FD:FB:C2 МАС-адрес клиента которого мы обнаружили
    • ath0 имя интерфейса

    Вот как будет выглядеть результат команды:

    11:09:28 Sending DeAuth to station — STMAC: [00:0F:B5:34:30:30]

    Шаг 4 — Aircrack-ng — взлом предварительного ключа

    На данном этапе нам нужно взломать предварительный ключ WPA/WPA2. Чтобы сделать это, нам понадобиться словарь слов в качестве входных данных.

    Существует небольшой словарь, который поставляется с aircrack-ng — “password.lst”. Будем использовать его.

    Откройте другой сеанс консоли и введите:

    aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap

    Вот типичный вывод, когда нет хэндшейков:

    Когда это происходит, вы должны либо повторить шаг 3 или ждать дольше, если вы используете пассивный подход.

    Вот таким может быть вывод если хэндшейк будет найден:

    Теперь в этот момент, Aircrack-ng начнет пытаться взломать предварительный ключ. В зависимости от скорости вашего процессора и размера словаря, это может занять много времени.

    Вот таким будет вывод при успешном взломе:

    Ну вот, ключ у нас. Беспроводная сеть проверена на безопасность 😉

    Взламываем WPA/WPA2 пароли с помощью Pyrit

    Привет, сегодня я расскажу вам о взломе Wi-Fi сети с аутентификацией WPA/WPA2. Для проведения тестирования на проникновения беспроводных сетей отлично подойдет дистрибутив kali linux, содержащий большое количество утилит.

    Для начала мы проверим доступные сетевые интерфейсы. Сделать это можно командой:

    При этом вы увидите похожую картинку:

    В данном случае есть 2 доступных сетевых интерфейса, wlan0mon (о режиме мониторинга чуть позже) и wlan1 (wlan0).

    После это шага есть несколько возможных путей:

    • Путь попроще и для ленивых: использовать утилиту wifite
    • Делать все ручками и сами

    В первом случае вам потребуется всего лишь

    -выбрать девайc с которого проводить атаку (сетевой интерфейс)

    -выбрать атакуемую сеть

    -далее утилита все сделает сама: либо захватит хендшейк если вы атакуете WPA сеть без WPS, либо будет производить атаку с помощью Pixie если WPS включен.

    -на случай WPA, Wifite можно запустить указав словарь который он будет использовать для взлома хендшейка (wifite –dict wordlist.txt).

    Когда мы убедились, что вайфай адаптер подключен и работает, нужно узнать сигнал каких сетей он ловит, один из вариантов, включить беспроводной интерфейс и произвести сканирование.

    Для этого мы воспользуемся следующими командами:

    ifconfig wlan1 up – в данном случае wlan1 это имя сетевого интерфейса

    iwlist wlan1 scanning – сканирование с использованием интерфейса wlan1

    и мы получим приблизительно такой вывод:

    Нас интересует сразу несколько параметров:

    Имя сети, MAC адрес, канал

    Теперь давайте попробуем захватить хендшейк, для этого нам надо перевести сетевой интерфейс в режим мониторинга и захватить хендшейк.

    Для перевода в режим мониторинга используется команда :

    airmon-ng start wlan1 – при этом интерфейс поменяет имя на wlan1mon и перейдет в режим мониторинга (проверить это можно при помощи iwconfig), при этом вас может предупредить о том, что какие-то процессы могут этому мешать, не обращайте внимания, это нормально.

    Для более аккуратного захвата хендшейка мы будем использовать информацию, которую мы получили при сканировании:

    Airodump-ng wlan0mon –-bssid FC:8B:97:57:97:A9 –-channel 2 -–write handshake –-wps

    wlan0mon – имя интерфейса

    bssid FC:8B:97:57:97:A9 – MAC адресс роутера который мы взламываем

    channel 2 – ограничение по каналу, на роутер который мы взламываем

    write handshake – эта команда позволяет нам записать захваченную информацию в файлы с именем handshake

    wps – отобразит наличие WPS у точки на случай если вы его упустили.


    Вот так выглядит процесс захвата хендшейка.

    Учитывая, что хендшейк происходит при подключении клиента к точке доступа, то нам необходимо либо подождать пока клиент подключиться к точке доступа (например придя домой, в офис, или включив ноутбук/wifi) либо помочь клиенту пере подключиться к точке доступа используя деаунтефикацию и поимку хендшейка при последующем подключении. Пример деаунтефикации.

    aireplay-ng -0 10 –a FC:8B:97:57:97:A9 –c 68:3E:34:15:39:9E wlan0mon

    -0 — означает деаунтефикацию

    10 – количество деаунтефикаций

    -a FC:8B:97:57:97:A9 – MAC адрес точки доступа

    –c 68:3E:34:15:39:9E – MAC адрес клиента

    wlan0mon – используемый интерфейс

    Когда вы поймаете хендшейк это отобразиться в правом верхнем углу.

    Теперь, когда мы поймали хендшейк желательно его проверить, почистить убрав все лишнее и подобрать пароль.

    Проверить можно несколькими способами:

    1) с помощью утилиты cowpatty

    cowpatty -r handshake-01.cap -c

    -r указывает файл для проверки

    -с указывает что нам надо проверить хендшейк а не взламывать его

    Как мы видим на скриншоте в первом файле у нас не было правильно хендшейка, зато во втором был.

    2) С помощью Wireshark

    для этого надо открыть файл wireshark’om, это можно сделать как из терминала (wireshark handshake-01.cap) так и в ручную. При этом вы увидите большое количество пакетов. Давайте отфильтруем пакеты хендшейка с помощью фильтра:

    eapol || wlan.fc.type_subtype == 0x04 || wlan.fc.type_subtype == 0x08

    теперь нам требуется оставить броадкаст точки доступа, и первые 2 пакета хендшейка, убрав все остальное. При этом надо следить чтобы у первых 2х пакетов номер не слишком отличались, чтобы они были из одного хендшейка.

    При этом можно выделить броадскаст и 2 первых пакета и сохранить их отдельно.

    3) самый простой способ — это утилита WPAclean.

    wpaclean handshake-01.cap wpacleaned.cap

    handshake-01.cap — это файл источник из которого будет браться хендшейк

    wpacleaned.cap — это файл куда будет записываться очищеный хендшейк.

    Как мы видим вывод программы несколько разный, это связанно с тем что в первом файле не было всей необходимой информации.

    Теперь, когда у нас есть правильный очищенный хендшейк, нам остается его расшифровать.

    Для получения пароля от Wi-Fi нам потребуется найти пароль, при использовании которого хеши для 2х наших хендшейков совпадут. Для этого можно использовать словарь или подбирать по символам. Если у вас не суперкомпьютер, то этот вариант вам вряд ли подойдет, так как количество вариантов — это количество допустимых символов в степени количества знаков пароля (

    130^8 для 8 значного пароля). Применять подбор по символам имеет смысл, если вы знаете кусочек пароля, который сократит количество вариантов, или ограничение пароля (например, что там только цифры, или он совпадает с мобильным телефоном в вашей области). Сейчас мы будем подбирать пароль по словарю.

    Мы можем расшифровывать хендшейк при помощи CPU или GPU. Обычно, если у вас мощная видеокарта, то при помощи GPU быстрее.

    Для расшифровки с помощью CPU мы воспользуемся aircrack

    aircrack-ng wpacleaned.cap –w wordlist.txt

    wpacleaned – это наш очищенный и проверенный хендшейк

    -w wordlist.txt – это наш словарь, по которому мы и будем подбирать пароль

    Если пароль будет в словаре, то через некоторое время подбора вы увидите соответствующее сообщение:

    В котором будет указан ваш пароль. Или же сообщение о том, что словарь закончился, а пароль так и не найден.

    Утилита для взлома через GPU называется pyrit обладает гораздо большими возможностями и тонкой настройкой, но о них как-нибудь в следующий раз, сейчас мы просто попробуем подобрать пароль для хендшейка с нашим конкретным словарем.

    pyrit –r wpacleaned.cap –i wordlist.txt attack_passthrough

    -r wpaclean.cap – файл хендшейка

    -I wordlist.txt – файл словаря

    Если это не помогло:

    Можно попытаться применить смесь социальной инженерии и атаки на Wi-Fi, для этого есть 2 утилиты:

    Для wifiphisher нам понадобиться 2 вайфай адаптера. Вкратце это происходит так:

    • С помощью 1 адаптера мы глушим точки цели
    • На втором адаптере мы поднимаем открытую точку с таким же именем
    • Когда цель не сможет подключиться и использовать свою точку, она возможно подключится к нашей
    • У цели выпадет «похожее» на правдивое окошко где попросят ввести пароль от вайфая для того чтобы роутер закончил обновление.

    При этом правильность введенного пароля для обновления не проверяется.

    Linset осуществляет работу подобным образом. Но ключевая особенность этой утилиты, в том, что она на испанском,

    Английской и тем более русской версии нету, к сожалению у меня она не запустилась

    Взлом Wi-Fi с шифрованием WPA/WPA2 PSK

    Шифрование WPA/WPA2 более надежное, чем WEP (Как ломать WEP, я рассказывал в статье
    подбор WEP ключей для Wi-Fi
    и в статье
    Wi-Fi комбайн
    а как ломать WPS я рассказывал в статье
    Reaver. Взлом Wi-Fi со включенным WPS). И ломать его приходится перебором паролей.

    WPA/WPA2 позволяет использовать либо EAS-bases аутентификацию (RADIUS Server «Enterprise») или Pre-Shared Key (PSK) «Personal»-based аутентификацию.

    Шифрования WPA/WPA2 PSK уязвимы к атакам по словарю. Для осуществления этой атаки, необходимо получить 4-way WPA handshake между Wi-Fi-клиентом и точкой доступа (АР).

    Используемое мной оборудование, описано в статье Оборудование для Вардрайвинга

    Начнем.
    Для начала поймаем Handshake. Нам в очередной раз потребуется Linux, а так же программы: Kismet (Как его настраивать я рассказывал тут).
    Запускаем Kismet:

    Теперь укажем сетевой карте на каком канале находится постоянно.
    Для этого выберем в меню Kismet->Config Channel

    И в появившемся окне выберем: Lock.
    В поле Chan/Freq укажем номер нашего канала.
    И нажмем Change.

    После этого откроем просмотр того, что происходит в сети. Для этого выберем нужную сеть и нажмем Enter.
    Должен пойти сбор пакетов. Нас интересуют пакеты Data Packets и Crypt Packets. Их количество должно увеличиваться.
    Если они равны 0, то либо в сети нет клиентов, либо сетевая карта не перешла в неразборчивый режим.

    Если пакеты пошли, то остается только ждать и периодически проверять: не записался ли в нужной сети Handshake.

    Наличие Handshake проверяем утилитой aircrack-ng
    Для этого периодически запускаем ее и смотрим, появился ли Handshake.

    Кстати забыл сказать: Kismet складывает все полезные файлы в папку из которой был запущен. Файлы с захваченными пакетами имеют расширение .pcapdump

    Дамп нужно собирать до появления первого Handshake.

    Чтобы ускорить получение Handshake, можно попробовать кого-то отключить от сети. Для этого нам потребуется вторая Wi-Fi карточка (или второй компьютер с Wi-Fi) и утилита aireplay-ng. Смотри MAC адрес активного клиента (смотрим в свойствах сети в Kismet) и запустив aireplay-ng пытаемся его отключить.

    aireplay-ng -0 3 -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY wlan0
    -0 — деаутентификация (количество пакетов 3)
    -a — MAC-адрес точки доступа (XX:XX:XX:XX:XX:XX)
    -c — MAC-адрес клиента (YY:YY:YY:YY:YY:YY), к которому применяется деаутентификация.

    Дальше создаем (или находим в интернете) файл с паролями для брутфорса и запускаем aircrack-ng командой:

    где -b говорит, что будем подбирать пароль в сети с BSSID XX:XX:XX:XX:XX:XX.
    -w passwords.txt-w использовать файл паролей passwords.txt
    /tmp/*.pcapdump — говорим что в качестве дампов будем использовать все файлы с расширением .pcapdump в папке /tmp/

    Так же вместо перебора по словарю можно запустить перебор всех паролей подряд. Для этого нам потребуется утилита John the Ripper. Ее мы будем использовать в качестве генератора паролей.

    Тут параметры aircrack-ng аналогичны предыдущей команде.
    А вот утилите john мы указываем, что пароли он должен выдавать через стандартный вывод (—stdout) и что этот будет перебор паролей по порядку (—incremental).
    Данный вариант перебора паролей имеет стопроцентную вероятность получения пароля. Вопрос только ваших мощностей и времени.
    Чтобы ускорить перебор паролей, можно задать, чтобы перебирались не все симвоы, а только определенные. Для этого у параметра —incremental есть дополнительные опции. Например —incremental:Digits будет перебирать только цифры.
    Посмотреть все варианты генерации паролей (а так же создать свои собственные) можно в файле /etc/john/john.conf

    Как видим, у меня пароль подобрался за 10 часов. Сколько он будет подбираться у вас — не известно. Зависит только от железа и сложности пароля. Перебор может длиться годами.

    Остается только пожелать удачи.

    Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктуры

    Быть уверенным в своей IT-инфраструктуре — это быть уверенным в завтрашнем дне.

    Мастер Йода рекомендует:  Где вы будете плыть быстрее — в воде или сиропе
    Добавить комментарий