- Взлом WiFi с помощью airodump-ng .
- Модем в режиме мониторинга, снифер «понюхал» близлежащие сети. Начинаем взлом WiFi.
- Ну что, выдаваемую в терминале информацию вы читать умеете. Придётся подождать некоторое время, пока число в столбце #Data не превысит отметку хотя бы 6000 или 7000 или пока в окне терминала справа, возле даты и времени запуска утилиты не появится сокровенная и желаемая запись
- WPA handshake: mac-адрес-жертвы
- У всех этот процесс занимает времени по-разному ( взлом WiFi — дело творческое). И вот здесь хакера ожидают некоторые тонкости. Возможны два варианта развития событий.
- Рано или поздно сниффер можно будет остановить командой Ctrl + C. Теперь перейдите в Домашнюю папку (туда все файлы и скидываются):
- Перехват пакетов. Настраиваем кали линукс и модем на взлом WiFi.
- А как же тогда работает перехват пакетов ?
- Настроим карту или модем на перехват пакетов .
- Kismet — WiFi Sniffer
Взлом WiFi с помощью airodump-ng .
Теперь можно конкретизировать цель. Хакер выберет определённую жертву. Начнёт, как вы знаете из ознакомительного урока про Сниффер airodump-ng, с ближайшей точки доступа: более сильный сигнал, более весомые пакеты, наименьшие в них потери. Порядок действий при работе с точкой доступа жертвы примерно такой же, как и при обычном запуске сниффера, только теперь, имя представление о близлежащих сетях, взлом WiFi через сниффер нужно запускать против одной и конкретной жертвы.
Модем в режиме мониторинга, снифер «понюхал» близлежащие сети. Начинаем взлом WiFi.
Запустим airodump-ng с более конкретной задачей. Причём сразу создадим текстовый файл, который будет нести нужные данные. Они будут расшифровываться другими программами, в том числе Wireshark. Сразу хочу предупредить — до взлома ещё далеко, ибо данные, которые в файлах airodump-ng будут сохранены в зашифрованном виде, и невооружённым взглядом на них смотреть бессмысленно. Работаем жертву и укажем снифферу полную о ней информацию. Я выберу цель попроще с протоколом шифрования попроще (2 строка сверху с mac адресом 28:10:7B:EC:6A:3E). Но разницы особой нет. СРАЗУ СОВЕТ. Запущенный сниффер видит не только сами точки доступа, но устройства-клиенты, к ним подключённые. Это означает, что:
- хакер к взламываемому роутеру достаточно близко
- хакер может контролировать устройство-клиент с помощью метода деидентификации. Подробнее об работе в статье Взлом WiFi при помощи airodump и Как отключить WiFi на расстоянии
Запустим терминал с командой в таком виде :
airodump-ng - -channel 1 - -bssid 28:10:7B:EC:6A:3E -w 22 wlan0mon
airodump-ng -c 1 -b 28:10:7B:EC:6A:3E -w 22 wlan0mon
- airodump-ng — название утилиты
- channel 1 (она же -c) — номер канала связи
- bssid или -b — mac адрес устройства
- write 22 ( она же -w) — команда на запись документа под названием «22» (или назовите, как вздумается)
- wlan0mon — интерфейс «нюхающего» устройства, то есть нашего модема.
Последовательность команд (после «- -» ) — любая, просто не забывайте указывать интерфейс вашего модема. Будьте внимательны с синтаксисом команд, если утилита выбрасывает на справку, проверьте правильность ввода символов.
Ну что, выдаваемую в терминале информацию вы читать умеете. Придётся подождать некоторое время, пока число в столбце #Data не превысит отметку хотя бы 6000 или 7000 или пока в окне терминала справа, возле даты и времени запуска утилиты не появится сокровенная и желаемая запись
WPA handshake: mac-адрес-жертвы
У всех этот процесс занимает времени по-разному ( взлом WiFi — дело творческое). И вот здесь хакера ожидают некоторые тонкости. Возможны два варианта развития событий.
Если вы дождались появления отметки WPA handshake: mac-адрес-жертвы, считайте, что взлом WiFi почти состоялся: на компьютерном жаргоне это называется квитирование с подтверждением. То есть точка доступа ответила сниффер, что готова с ним сотрудничать. Но в утилите airodump-ng этого можно ждать бесконечно. Как ускорить процесс, читайте во второй части. Советую не ждать, пока файл с WPA handshake разрастётся до неимоверных размеров и сразу попробовать реассоциацию узлов, описанную во второй части статьи. Вероятность появления ключевой комбинации резко повысится. Читайте, там всё подробно.
Рано или поздно сниффер можно будет остановить командой Ctrl + C. Теперь перейдите в Домашнюю папку (туда все файлы и скидываются):
и взгляните на созданные файлы. Их четыре, но нас интересует пока только один. Они имеют вид: название-файла-01.* Вот они у меня:
Или вот как на них посмотреть командой в терминале (команда ls):
Перехват пакетов. Настраиваем кали линукс и модем на взлом WiFi.
В статье о том, как сменить mac адрес в Кали Линукс , я упоминал, что сущность mac адреса и состоит в том числе, чтобы передавать информационные пакеты от одного устройства на конкретное другое. И ни одно устройство с третьей стороны, для которого эти пакеты не предназначены, случайно или нарочито, эти данные не получило.
А как же тогда работает перехват пакетов ?
Рассмотрим общий пример на Кали Линукс . И ответ прост — хакер действительно может получать пакеты, предназначенные для вашего mac-адреса, используя и своё сетевое устройство. Дело в том, что многие приёмные и передающие устройства (грубо говоря) могут работать в нескольких режимах. Опять же грубо говоря, можно выделить их три:
- режим по умолчанию (пользователи windows 10 очень хорошо знакомы с ним, ибо в этом режиме система сама подключается ко всем видимым беспроводным сетям и сама создаёт незащищённую беспроводную сеть, которой могут пользоваться бесплатно все, кто оказался поблизости)
- режим управления (беспроводная сеть защищена настройками, подключение нового устройства требует введения ключа). Но в принципе оба режима мало чем друг от друга отличаются, так что можно их объединить в один смело.
- режим мониторинга (самый интересный для нас; в этом режиме могут работать далеко не все карты, однако изменяемые в программном режиме карты — встроенные и отдельно стоящие — позволяют «нюхать» передаваемые пакеты в пределах действия этих самых карт).
Список модемов или встроенных карт можно проверить на сайте компании Tamosoft. Это наиболее полный и обновляемый список устройств, которые поддерживают перехват пакетов и будут работать в операционных системах windows и в кали линукс (здесь будьте внимательны, проверьте совместимость модемов и карт с Линукс-системами, чтобы после, уже после приобретения, не устраивать «танцы с бубном» — запустить модем в нужном режиме получится всё равно, но попотеть придётся). На него можно в принципе ориентироваться при планировании соответствующей покупки необходимого хакеру устройств. так что перепроверьте. Список представлен разработчиками программы CommView, которая имеет аналогичное применение, что и утилиты, описываемые ниже. Кроме одного — она и идущие вкупе с ней баснословно дороги. Идеальный вариант при выборе так называемых Альфа-карт конкретно под Кали Линукс будет представлен отдельной статьёй. И помните: способность перевести карту в режим мониторинга — это ещё не показатель того, что взлом пароля пройдёт успешно.
Настроим карту или модем на перехват пакетов .
Подключите модем (у меня его роль играет модель TL-WN722N) и проверьте список устройств, способных принимать сигнал командой (им обычно присваиваются номера wlanX, где Х — номер по порядку с 0):
Вновь подключённый модем вы сразу должны увидеть в небогатом списке модемов (встроенная карта обычно уже подключена к WiFi и отображает имя вашей беспроводной сети). Сначала отключим это устройство известной вам уже командой:
ifconfig wlan0 down
(после wlan здесь и далее стоит цифра 0, а не буква «о»). Запускаем утилиту
Набранная в таком виде, она отобразит название беспроводного адаптера, который мы и настроим на перехват пакетов. Теперь запустим утилиту целенаправленно на наш передатчик и переведём его в режим мониторинга. Если он в упомянутом мною списке, то команда:
airmon-ng start wlan0
выведет список процессов, которые теоретически могут исказить получаемые на наше устройство пакеты. У меня их, как видите 4.
Не обращаем на это пока внимание, сейчас рассмотрим саму суть. А вот сам момент перехода модема в режим мониторинга подтвердится записью у стрелочки (см. на фото). Готово. Имя беспроводной карты с wlan0 сменилось на wlan0mon. Следите внимательно за названием. Оно может оказаться немного другим, но суть дела не изменит. Вот все команды последовательно:
Теперь в вашей системе могут появиться «две» карты — реальная и виртуальная. У меня одна, и сейчас я проверю режим её работы:
iwconfig wlan0mon
Что видим (смотрим на фото):
Вот и заветный режим. Устройство под названием wlan0mon настроено под перехват пакетов и готово к работе с беспроводными сетями в пределах своего радиуса действия.
Как работать в этом режиме, рассмотрим позже, а пока заключительная команда, которая выведет модем из режима мониторинга. Это делает логически простая команда (для моего устройства):
airmon-ng stop wlan0mon
Появилась запись monitor disabled (или removed). Проверьте ваш модем командой:
Всё, мы уже не причём. Сейчас получим пароль доступа к WiFi.
Kismet — WiFi Sniffer
To use it, enable monitor mode in the wireless card and type following command in terminal:
Then open another terminal window and type kismet just like following and hit enter:
Click on OK and then click «Yes» when it asks to start Kismet Server. Otherwise it will stop work. Just like following screenshot.
Next we need to specify the source interface, in our case it is wlan0 so we type wlan0. Make sure that that this interface is in monitor mode before opening Kismet.
Now we will see a list of all the Wi-Fi networks near us:
By default, Kismet listens all the channels so we need to specify a particular channel by selecting the Config Channel from the Kismet menu like the following screenshot :
We can select the number of channel here:
Kismet also allows us to see the signal of noise radio. If we want to see that we need to select Channel Details in the Windows section: