Актуально Взлом сетей Wi-Fi- Kali Linux

Тема в разделе "Уязвимости и взлом", создана пользователем Miron_T31, 3 янв 2018.

  1. Miron_T31

    Miron_T31

    Сообщения:
    79
    Баллы:
    6
    "Взлом сетей Wi-Fi"-достаточно распространенный запрос в поисковых системах. Кому-то лень платить за интернет, ведь у соседей он быстрее и качественнее работает, кому то просто интересно посмотреть, а можно ли это сделать, и как.

    Сразу сделаем оговорку-все производимые действия выполнялись лично мной на системах unix (если быть более точным, то в системах Kali (на базе Debian) и в lubuntu (на базе соответственно Ubuntu). Под Window's тоже есть Aircrack-ng, и даже с GUI-оболочкой, но к сожалению он там выглядит достаточно «кастрированным», да и функционал там не тот. Так что любителям винды придется все таки ставить виртуальную машину, и накатывать на нее unix-систему, либо ставить ее же как второстепенную. Так же взламывать мы будем непосредственно пароль, с шифрованием WPA-PSK. Для WEP — шифрования все намного проще и не так интересно, плюс ко всему он не шибко распространен в настоящее время.

    Для начала, необходимо скачать все пакеты для установки данного ПО. Открываем терминал (а работать будем преимущественно в нем), и вводим следующую команду:

    sudo apt-get install aircrack-ng

    Для пользователей сидящих по рутом, приписка sudo не нужна.

    Далее, немного разберемся что входит и будет использоваться нами в данном пакете (а это именно пакет) программ:

    aircrack-ng – программа для взлома WEP и WPA-PSK ключей путем брутфорса;
    aireplay-ng – генератор пакетов беспроводной сети;
    airodump-ng – используется для захвата пакетов wi-fi сети;
    airmon-ng — используется для перевода сетевой карты в режим мониторинга.

    И так, познакомившись с ПО, определяемся с этапами проведения взлома:
    Переведем нашу сетевую карту в режим в «monitor mode»
    Определим нашу жертву
    Захватываем пакеты, деавторизуя клиента, для захвата «рукопожатий» handshake
    Используя готовые словари, взламываем сеть.

    Возвращаемся в терминал, и вводим команду:

    ifconfig wlan

    Требуется это для того, что бы определить имя нашей сетевой карты. В моем случае (как и в исключающем большинстве), это будет wlan0.

    Далее переведем ее в режим мониторинга, выполнив команду:

    airmon-ng start wlan0

    Итак, карта переведена в режим мониторинга. Можем начинать сканировать доступные Wi-Fi точки. Выполним:

    airodump-ng mon0

    Видим, как у нас начинают появляться точки, с определенными мак-адресами, BSSID'шниками, и прочей хренью. Смотрим, кто нас интересует. Имя сети отображается справа. Допустим, нам интересен некий юзер Dir-300. Нас будет интересовать следующая информация:

    BSSID, Mac-адрес (STATION), канал (CH).

    Замечание 1. В нижней таблице, при длительном сканировании, вместо BSSID может выскакивать «not associated». Это не критично, но может вызвать некоторые неудобства. Есть два пути решения данной проблемы:

    1) Ждем когда в нижней таблице справа высветиться имя этого пользователя
    2) Смотрим в верхнюю таблицу, смотрим его BSSID, и быстренько ищем его в нижней таблице. В некоторых случаях придется остановить выполнение команды (ctrl+c).

    Замечание 2. Если при одном и том же BSSID выскакивает несколько строк, с разными MAC-адресами, это всего лишь значит, что с одной точки сидят несколько пользователей. В таком случае советую смотреть в нижней таблице на столбец Packets, и выбирать тот, что с наибольшим значением. Меньше возьни + шанс взлома повышается.

    Итак, мы определились с «жертвой». Далее начинается самая интересная часть. Что бы успешно взломать данную сеть, нам необходимо деавторизовать пользователя. При переподключении будут отсылаться пакеты с проверочными ivs-ключами, которые нас собственно и интересуют. Конечно можно сидеть и ждать, пока пользователь сам переподключиться, но мы пойдем по пути наименьших временных затрат. При этом нам необходимо куда то записывать всю полученную информацию. Для начала, вводим команду:

    airodump-ng mon0 —channel 6 —bssid D8:6C:E9:4F:58:2E -w /root/Desktop/WPA

    Где вместо «D8:6C:E9:4F:58:2E» пишем BSSID интересующей нас сети, а вместо «/home/Desktop/WPA», указываем директорию, куда будут сохраняться файлы (WPA в данном случае имя этих файлов). Так же незабываем по необходимости менять канал (в нашем случае он 6, смотреть номер канала в верхней табличке).

    Теперь мы снифим и записываем всю информацию в файл. Можно переходить к деавторизации, выполним:

    aireplay-ng -0 1 -a D8:6C:E9:4F:58:2E -c 94:DB:C9:0D:DD:5F mon0

    Где после -a пишем BSSID, а после -c прописываем мак-адрес (STATION). В некторых случаях (очень часто) может выскочить ошибка. Тогда после mon0 дописываем —ignore-negative-one, и наша команда принимает вид:

    aireplay-ng -0 10 -a D8:6C:E9:4F:58:2E -c 94:DB:C9:0D:DD:5F mon0 —ignore-negative-one

    Итак, мы деавторизуем клиента, для верности даже делаем это не один раз, а 10 (после -0 указывается количество «сбросов», можете впринципе попробовать поставить другие значения). Для большей убедительности повторим эту команду несколько раз (раз 5 точно хватит). При всем при этом мы продолжаем снифить его, следовательно пакеты с ivs-ключами, будут тихонько писаться в наш файл.
    Теперь переходим по указанной выше директории (у нас /home/Desktop/WPA) и смотрим. Должно было появиться несколько файлов, один из них с расширение *.cap. Если все это есть — отлично, теперь нам нет смысла сидеть неподалеку от этой точки. Далее все происходит в «оффлайн» режиме. Теперь, хорошо было бы проверить, а точно ли мы поймали наш хэндшейк. Запустим для этого замечательную программу для чтения дампов Wireshark, выполнив (если она установленна):

    wireshark

    Замечание 3. Если все же не установленна, установите, выполнив:

    sudo apt-get install wireshark

    Открыв Wireshark, ищем там строку Filter, и вставляем туда следующее значение:

    wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x04 || eapol

    Нажимаем Enter. По хорошему, должно высветиться 3-4 пакета. Если их меньше или нет вообще — сканируем и деавторизуем заново, где то косяк.

    Если все есть — остается мелочь. Качаем словарь для брутфорса (да побольше весом, не жадничайте), если же он уже есть — достаем его из недр харда. Финальная часть — брутфорс. Вводим команду:

    aircrack-ng -w /home/Desktop/Dictionary.dic -b D8:6C:E9:4F:58:2E /home/Desktop/WPA*.cap

    Где /home/Desktop/Dictionary.dic — путь к словарю, а /home/Desktop/WPA*.cap путь непосредственно к файлу. Все,ждем. При успешном обнаружении ключа выдаст примерно такую фразу:

    Key found! [12445500]

    Если не нашел — ищем другой словарь, либо же просто вы нарвались на крепкий орешек. Все таки лучший пароль — это 25-30 символьный, с разными регистрами, цифрами и специальными знаками. Такой ломать проблематично.
  2. Gooseman

    Gooseman

    Сообщения:
    58
    Баллы:
    6
    Было бы круто, если бы словари кинул, а так этот способ довольно старый.
  3. Gooseman

    Gooseman

    Сообщения:
    58
    Баллы:
    6
    - https://www.youtube.com/redirect?v=...ent=video_description&q=https://goo.gl/z7mnhf - Даты, советую использовать первым
    - https://www.youtube.com/redirect?v=...ent=video_description&q=https://goo.gl/4BBPQy - Номера Телефонов RUS, использовать вторым
    - https://www.youtube.com/redirect?v=...ent=video_description&q=https://goo.gl/bVsfo2 - Элитный словарь от InsidePRO
    - https://www.youtube.com/redirect?v=...ent=video_description&q=https://goo.gl/Ab2fTE - Дополнительный словарь на 9 млн. слов
  4. Velizar

    Velizar

    Сообщения:
    39
    Баллы:
    6
    встроенная утилитка wifite сделает все на автомате нужно нажать оду кнопочку и усе процесс пошел
  5. Gooseman

    Gooseman

    Сообщения:
    58
    Баллы:
    6
    Не знаю, пытался через эту утилиту взломать, не вышло ни с одним роутером из 10-и, включая моего.
  6. Velizar

    Velizar

    Сообщения:
    39
    Баллы:
    6
    Обновлять систему нужно чаще, еще там есть такая штучка fern но нужен хороший словарь.Хендшеки хорошо ловит fern
  7. cooler90

    cooler90

    Сообщения:
    41
    Баллы:
    6
    на хакваре видел книгу по взлому вафли, там много различных способов, достаточно интересное чтиво, кто хочет может почитать(я ничего не рекламирую)

Поделиться этой страницей

Top