- HackWare.ru
- Этичный хакинг и тестирование на проникновение, информационная безопасность
- WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux
- Как запустить WiFite
- Автоматизированный взлом Wi-Fi в WiFite
- Полуавтоматический взлом с WiFite
- Атака на все точки доступа с WiFite
- Вывод по WiFite
- Как взламывать Wi-Fi сети с помощью Kali Linux
- Взлом Wi-Fi-сетей, защищённых WPA и WPA2
- Статья написана исключительно в ознакомительных целях
- Аппаратное и программное обеспечение
- Шаг 1
- Шаг 2
- Шаг 3
- Шаг 4
- Шаг 5
- Шаг 6
- Шаг 7
- Шаг 8
- Шаг 9
HackWare.ru
Этичный хакинг и тестирование на проникновение, информационная безопасность
WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux
Wi-Fi сети применяют разные технологии — WPA / WPA2, WEP, WPS. Каждую из них можно атаковать, WEP можно атаковать сразу по нескольким направлениям. Эти атаки уже реализованы в различных программах. Как правило, программы заточены на выполнение одной определённой функции:
- деаутентификация клиентов
- захват рукопожатий
- перебор паролей
- перебор пина WPS
- и т. д. — отдельных стадий, методик много.
Когда тестер беспроводных сетей принимается за работу, он переходит из одной программы в другую для выполнения разных этапов проникновения, для использования разных методов.
Так вот, WiFite — это скрипт, который эмулирует действия пентестера. Wifite зама в нужном порядке запускает необходимые программы и сама передаёт необходимые данные из одной в другую.
При типичном запуске Wifite только один раз задаст вопрос пользователю: какие точки доступа атаковать?
Можно запустить Wifite так, что она даже это не будет спрашивать — будет атаковать каждую ТД. Можно указать файл словаря — и программа совершенно автономно будет отправлять пакеты деаутентификации, захватывать рукопожатия, перебирать пароли, перебирать пины WPS и пытаться использовать WPS PixieDust, проводить разнообразные атаки на WEP. Причём, программа будет начинать атаку на самые слабые технологии и, в случае неудачи, переходить к более защищённым.
В зависимости от успеха, результатом работы программы может стать получение пароля в открытом виде, либо захваченных файлов рукопожатий — которые нужно брутфорсить для получения пароля в открытом виде.
Как запустить WiFite
Начать нужно с перевода беспроводной карты в режим монитора. Как это сделать рассказано в соответствующей статье «Как перевести беспроводную карту в режим монитора (контроля) в Kali Linux».
В моём случае команда следующая:
ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up
Нам в любом случае нужен файл словаря. Следующими командами мы его копируем в текущую рабочую директорию, распаковываем и чистим (чтобы все кандидаты в пароли удовлетворяли требованиям WPA паролей).
cp /usr/share/wordlists/rockyou.txt.gz . gunzip rockyou.txt.gz cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt
Ещё немного теории. WiFite это программа «полного цикла» по взлому Wi-Fi точек доступа. Она всё делает хорошо, но такой этап как перебор паролей можно делать не только хорошо — его можно делать на отлично. Процесс перебора паролей можно значительно ускорить, если использовать Pyrit, но уже требует определённых навыков.
Давайте начнём с совсем простого — пусть WiFite всё делает сама.
Автоматизированный взлом Wi-Fi в WiFite
Для этого программу WiFite нужно запустить с двумя дополнительными опциями:
- —-crack говорит о том, что нужно производить взлом по словарю
- —dict ~/newrockyou.txt указывает, какой словарь использовать
sudo wifite --crack --dict ~/newrockyou.txt
После запуска подождите несколько минут, пока программа соберёт информация о доступных точках доступа:
Когда информации достаточно, нажмите CTRL+C.
Нас попросят ввести номера точек доступа, которые мы хотим взломать. Можно выбрать все (нужно ввести all), можно выбрать отдельные ТД, перечислив их через запятую, можно выбрать диапазоны, перечислив их через дефис:
Дальше программа всё будет делать сама. Если вам показалось, что программа на слишком уж долго застряла на какой-либо точке доступа или на какой-либо атаке, то нажмите один раз CTRL+C для перехода к следующему действию. У нас спросят — мы хотим немедленно выйти или продолжить:
Наберите c, чтобы продолжить.
Полуавтоматический взлом с WiFite
Единственное отличие этой методики заключается в том, что для подбора пароля к захваченным рукопожатиям мы используем Pyrit. В этом случае мы запускаем wifite без ключей:
В случае захвата рукопожатий, они будут только сохранены, перебор осуществляться не будет.
Для дальнейшей ускоренной расшифровки можно применять следующие инструкции:
Атака на все точки доступа с WiFite
Хотя WiFite и осуществляет автоматический взлом, тем не менее, вмешательство пользователя требуется как минимум один раз. — когда нам нужно выбрать точки доступа для атаки. С помощью ключа —all можно дать указание wifite атаковать вообще все точки доступа, в этом случае обойдётся какие-либо действия со стороны пользователя вообще не требуются.
sudo wifite --crack --dict ~/newrockyou.txt --all
Вывод по WiFite
WiFite — пожалуй, лучшая программа для новичков. Свои первые беспроводные точки доступа с ней можно взломать ничего не зная про рукопожатия, деаутентификацию, виды шифрования Wi-Fi и такие технологии как WEP, WPS. Лично мой первый удачный опыт, который заставил поверить в свои силы и пробудил интерес к данной теме, связан именно с программой wifite.
По соотношению «затраченные усилия / полученный результат» для wifite нет равных. И тем не менее, развиваясь в вопросах пентестинга беспроводных сетей Wi-Fi, работая своими руками и головой можно добиться большего результата. Пентестеру с опытом достаточно быстрого взгляда, чтобы увидеть малоперспективные точки доступа (очень слабый сигнал или ни одного клиента), если пентестер обнаружит WPS, он не застрянет на нём на часы, остановив другую работу (wifite застрянет, это, в принципе, правильно, поскольку WPS является часто взламываемым). Пентестер попытался бы захватить все возможные рукопожатия, а потом, пока перебираются хеши, запустить атаки на WPS и WEP.
Возможно, это сильно зависит от условий, но при надлежащей сноровке у меня получает легче получить рукопожатия используя airodump-ng + aireplay-ng, чем используя wifite.
Кстати, для автоматизации захвата рукопожатий рекомендуется ознакомиться со статьёй по использованию нового инструмента zizzania: «Массовый автоматизированный захват рукопожатий в BlackArch с помощью zizzania».
Программа WiFite содержит множество опций, познакомиться с ними вы можете на странице документации в Энциклопедии инструментов для пентестинга.
Как взламывать Wi-Fi сети с помощью Kali Linux
Раз вы тут то вы серьёзно захотели узнать пароль от соседского Wi-Fi или пришли за знаниями, рассмотрим теорию взлома:
Большинство роутеров используют технологию «WPA 2» который пришел на замену устаревших «WPA» и «WEP» , устранив их проблемы с безопасностью
но по одной старой фразе: для каждой болезни (защиты) найдется лекарство (способ взлома)
и у «WPA 2» есть уязвимость в виде «Hanshake» ( хендшейк, на русском рукопожатие) — процесс знакомства клиента и модема, во время которого устройства идентифицируют друг друга и обмениваются секретными ключами. Handshake происходит каждый раз, когда мы подключаемся к модему, роутеру серверу и тд.
Суть взлома: Перехватить ‘Handshake’ , и расшифровать его секретные ключи
Четырехстороннее рукопожатие (англ. four-way handshake) – механизм создания парного переходного ключа PTK для защиты трафика.
самое важное в этом рукопожатии это 2 рукопожатие и в добавок к нему необходим первый или третий
минимальный вариант 2 и 3 рукопожатия
Надеюсь у вас уже есть компьютер с Kali Linux установить ее не сложнее чем Windows
попробуем взломать ТЕСТОВУЮ сеть
Для этого нам понадобится aircrack-ng (в Kali предустановлен) и BetterCap (Устанавливать придется самому)
sudo apt update sudo apt install golang git build-essential libpcap-dev libusb-1.0-0-dev libnetfilter-queue-dev sudo go install github.com/bettercap/bettercap
Bettercap – программа для мониторинга и спуфинга. Установим bettercap из исходников. Введем в терминале следующие команды:
Еще вам надо проверить вашу сетевую карту
если она не имеет функции мониторинга то она не подойдет
Взлом Wi-Fi-сетей, защищённых WPA и WPA2
Автор статьи, перевод которой мы сегодня публикуем, хочет рассказать о том, как взломать Wi-Fi-сеть, для защиты которой используются протоколы WPA и WPA2.
Статья написана исключительно в ознакомительных целях
Аппаратное и программное обеспечение
Я буду пользоваться дистрибутивом Kali Linux, установленным на VMware Workstation.
Кроме того, в моём распоряжении имеется Wi-Fi-адаптер Alfa AWUS036NH 2000mW 802.11b/g/n. Вот его основные характеристики:
- Стандарты: IEEE 802.11b/g/n, USB 2.0.
- Скорости передачи данных: 802.11b — 11 Мбит/с, 802.11g — 54 Мбит/с, 802.11n — 150 Мбит/с.
- Разъём для подключения антенны: 1 x RP-SMA.
- Частотные диапазоны: 2412~2462 МГц, 2412~2472 МГц, 2412~2484 МГц.
- Питание: 5В.
- Безопасность: WEP 64/128, поддержка 802.1X, WPS, WPA-PSK, WPA2.
Шаг 1
Нужно запустить Kali Linux в VMware и подключить к системе Wi-Fi-адаптер Alfa AWUS036NH, выполнив следующую последовательность действий:
VM > Removable Devices > Ralink 802.11n USB Wireless Lan Card > Connect
Подключение Wi-Fi-адаптера к ОС, работающей в VMware
Шаг 2
Теперь обратите внимание на средства управления Wi-Fi-подключениями в Kali Linux.
Управление Wi-Fi-подключениями в Kali Linux
Шаг 3
Откройте терминал и выполните команду airmon-ng для вывода сведений об интерфейсах беспроводных сетей.
Вывод сведений об интерфейсах беспроводных сетей
Шаг 4
Как видно, интерфейсу назначено имя wlan0 . Зная это, выполним в терминале команду airmon-ng start wlan0 . Благодаря этой команде Wi-Fi-адаптер будет переведён в режим мониторинга.
Перевод адаптера в режим мониторинга
Шаг 5
Теперь выполните такую команду: airodump-ng wlan0mon . Это позволит получить сведения о Wi-Fi-сетях, развёрнутых поблизости, о том, какие методы шифрования в них используются, а так же — о SSID.
Шаг 6
Теперь воспользуемся такой командой:
airodump-ng -c [channel] –bssid [bssid] -w /root/Desktop/ [monitor interface]
В ней [channel] надо заменить на номер целевого канала, [bssid] — на целевой BSSID, [monitor interface] — на интерфейс мониторинга wlan0mon .
В результате моя команда будет выглядеть так:
airodump-ng -c 6 –bssid 4C:ED:FB:8A:4F:C0 -w /root/Desktop/ wlan0mon
Шаг 7
Теперь нужно подождать. Утилита airodump будет мониторить сеть, ожидая момента, когда кто-нибудь к ней подключится. Это даст нам возможность получить handshake-файлы, которые будут сохранены в папке /root/Desktop .
Вот как выглядит работа утилиты до того момента, как кто-то подключился к исследуемой сети.
Программа наблюдает за сетью
А вот что происходит после того, как то-то к сети подключился, и программе удалось получить нужные данные.
Получение необходимых данных
Шаг 8
Вы можете пропустить этот шаг в том случае, если у вас уже есть handshake-файлы. Здесь описан альтернативный способ получения соответствующих данных.
Речь идёт об использовании следующей команды:
aireplay-ng -0 2 -a [router bssid] -c [client bssid] wlan0mon
Здесь [router bssid] нужно заменить на BSSID Wi-Fi-сети, а [client bssid] — на идентификатор рабочей станции.
Эта команда позволяет получить handshake-данные в том случае, если вам не хочется ждать момента чьего-либо подключения к сети. Фактически, эта команда атакует маршрутизатор, выполняя внедрение пакетов. Параметр -0 2 можно заменить другим числом, например, указать тут число 50, или большее число, и дождаться получения handshake-данных
Использование утилиты aireplay-bg
Шаг 9
Теперь воспользуемся такой командой:
aircrack-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap
- -a2 означает WPA.
- -b — это BSSID сети.
- -w — это путь к списку паролей.
- *.cap — это шаблон имён файлов, содержащих пароли.
aircrack-ng -a2 -b 4C:ED:FB:8A:4F:C0 -w /root/Desktop/ww.txt /root/Desktop/*.cap
После выполнения этой команды начнётся процесс взлома пароля. Если пароль будет успешно взломан — вы увидите что-то, похожее на следующий скриншот.
Успешный взлом пароля
Как вы контролируете безопасность своих беспроводных сетей?