Взлом WPA/WPA2 PSK

  • Автор темы Автор темы PANDORA
  • Дата начала Дата начала

PANDORA

Заместитель Администратора
Команда форума
Администратор
Sweetie Girl
Сообщения
5.001
Реакции
12.481
Взлом WPA/WPA2 PSK.

Часть первая: захват WPA/WPA2 four-way-handshake.

Один из способов взлома беспроводной точки доступа WPA/WPA2 PSK является офф-лайн атака по словарю захваченного four-way-handshake, или "рукопожатие". Что такое four-way-handshake - тема для отдельной стататьи, для наших целей пока достаточно знать что это 4 пакета с данными, которыми обмениваются беспроводная точка доступа и клиент. Wireshark называет эти пакеты как 1/4 2/4 3/4 4/4 так что для удобства будем называть и так же.

Инструментарий:


1. Любой дистрибутив основанный на Debian.
2. Набор программ Aircrack-ng.
3. Анализатор трафика Wireshark.
4. Программа для маскировки MAC адреса macchanger
5. Адаптер поддерживающий функции Packet Ingjection и Handshake Capture (самый простой - TP-LINK TL-WN722N мощностью 100 mW)

Внешний вид "тренировочного" адаптера:

33-704-045-02.jpg


Если у вас desktop дистрибутив (Ubuntu, Mint, Debian, Parrot Home etc) то установить нужные пакеты можно командой

Код:
sudo apt install aircrack-ng wireshark macchanger -y

Перевод адаптера в "боевой" режим monitor Mode.

Основной режим работы адаптера - station - используется для подключения к беспроводным точкам доступа и выхода в интернет. Однако, практически все современные адаптеры имеют и другой режим работы - monitor. В этом режиме адаптер может перехватывать все пакеты от всех точек доступа до которых от сможет "дотянуться", а так же проводить "инъекцию" пакетов - "впрыскивать" фальшивые пакеты в установленное соединение между беспроводной точкой доступа и клиентом. Первая задача юного хакера - научится переводить адаптер из "гражданского" режима в "боевой" и обратно.

Для начала необходимо узнать какое обозначение присвоено в системе "боевому" адаптеру. Для этого используется команда

Код:
ifconfig

1.png


На скриншоте два устройства имеют обозначение, начинающееся с английской W (Wireless) - они нам и нужны. На ноутбуках по умолчанию wlan0 это встроенный адаптер, wlan1 соответсвенно внешний.

Теперь можно переводить адаптер в "боевой" режим. Для этого используется команда

Код:
sudo airmon-ng start wlan1

Если все сделано без ошибок, то система ответит что для выбранного устройства отключен режим station и включен режим monitor:

2.png


Маскировка сетевого MAC адреса.

MAC адрес - псевдоуникальный шестибайтовый идентификатор сетевых устройств формата XX:XX:XX:XX:XX:XX. Что бы не светить "номера" своего адаптера перед атакой нужно их "замазать" - подменить с помощью программы macchanger.

На заметку: macchanger именно "маскирует" родной MAC адрес, а не изменяет его. Для взлома чужого роутера этого достаточно, так как в консоли будет отображатся поддельный адрес. Однако обмануть базовую станцию сотового оператора подделав MAC адрес смартфона или модема не удастся. Она все равно увидит "железный" MAC, а попытка "заспуфить" MAC может вызвать ненужные подозрения.

Обращаю внимание читателя на два важных момента:

1. адаптер в режиме station и в режиме monitor для системы два разных устройства. Так что маскировать нужно после перевода в "боевой" режим. Если замаскировать MAC в "гражданском" то после перевода в режим monitor у устройства будет настоящий заводской адрес.

2. Маскировать MAC адрес можно только на отключенном устройстве.

Для отключения используется все та же команда ifconfig

Код:
sudo ifconfig wlan1mon down

Погаснувший светодиод на адаптере признак того что все сделано правильно. Теперь можно маскировать MAC, для маскировки используется команда $ sudo macchebger -r wlan1mon:

3.png


Система ответить тремя строками - верхние две "родной" MAC адрес адаптера, а нижняя - замаскированный. Теперь осталось обратно включить устройство и можно приступать к боевым действиям

Код:
sudo ifconfig wlan1mon up

Поиск цели.


Для поиска цели необходимо построить список всех точек доступа до которых "дотянулся" наш адаптер (722-ой tp-link имеет мощность всего 100mW так что выдающихся показателей от него ждать наивно, для сравнения AWUS036NH от "альфы" имеет мощность 2000mW и "стреляет" на расстояние до 1 км)/ Для сканирования используется и построения списка точек доступа используется другая программа из набора aircrack-ng - airodump-ng.

Код:
sudo airodump-ng wlan1mon

В результате получится примерно вот такая таблица (BSSID и ESSID закрыты купюрами по понятным причинам):


4.png


Дабы преждевременно не загружать читателя информацией расскажу лишь про те параметры, которые важны для захвата хэндшейка.

1. Beacons - Таблица разделена по горизонтали на две части - верхняя бОльшая часть это список точек доступа, которые в данный момент посылают "в эфир" так называемые "маячки" (beacons). Эти маячки используются для оповещения что точка включена и доступна. Каждая точка посылает примерно 10 таких маячков в секунду. Если маячкм активно приростают то точка расположена относительно близко и ее можно "поработать". Если же маячки до нас долетают через раз или вовсе не далетают то тут уже без шансов (важно помнить что роутер может быть гораздо мощнее адаптера - так что маячки приниматься будут, а вот инъекция пакетов от адаптера в роутер "не долетит").
2. Stations or Clients - Помимо количества маячков следует обратить внимание на нижнюю часть таблицы. В ней отображаются пары "точка доступа (bssid) - клиент (station)", т.е. к эти точкам доступа в данный момент подключены какие-то устройства (ноутбуки, смартфоны) а значит была произведена успешная аутентификация этих устройств.
3. PWR - Мощность точки доступа. Чем меньше, тем устойчивее связь и меньше помех, проще поймать не "битый" хэндшейк.
4. Data - количество пакетов с данными. Активный прирост в данной колонке говорит о том что устройство не просто подключено но и активно обменивается данными с точкой доступа, а значит ввладелец устройства вероятнее всего в данный момент им пользуется.
5. СH - канал на котором работает роутер (от 1 до 14).

Если учесть все эти параметры то "портрет потенциальной жертвы" складывается следующий - для захвата хэндшейка нам нужна точка доступка в которой в данный момент успешно аутентифицирован и активно оменивается пакетами клиент (при нескольких вариантах выбираем точку с максимально мощным сигналом)

Атака деаутентификации.


Хендшейк можно захватить двумя способами. "Естественный" захватывается в тот момент когда к точке доступа подключается какой то клиент (например владелец вернулся с работы, его смартфон автоматически нашел точку и подключился к ней). Этот способ очеь долгий и может занимать часы, но если у вас кроме встроенного в ноутбук адаптера ничего нет то это единственный вариант - просто оставляем включенным на несколько часов airodump-ng, а после ищем EAPOL пакеты в wireshark.

"Форсированный" захват требует "боевого" адаптера и занимает меньше минуты (тестовый захват для мануала занял ровно 30 секунд). Для этого используется так называемая атака деаутентификации - в установленное соединение точка доступа - клиент "впрыскиваются" ложные пакеты, сообщающие клиенту (например ноутбуку) что он деаутентифицирован. Разумеется тут же происходит повторная аутентификация и обмен теми самыми 4 пакетами, которые мы разумеется захватим. Сначала нам нужно настроить airodump-ng на атакуемую точку доступа. Делается это так:

Код:
sudo airodump-ng -с 6 --bssid xx:xx:xx:xx:xx:xx -w rutor wlan1mon

Где

-с - канал атакуемого
--bssid - MAC адрес атакуемого роутера
-w имя дампа в который программа автоматически запишет все пакеты

Далее самое интересное:

Атакующий пакет из набора aicrack-ng это aireplay-ng. Он может "стрелять" разными боеприпасами, но нам в данном случае нужна "лента на 64 патрона пакета" фейковой деаутентификации. Заряжаем "автоматическую пушку":

Код:
sudo aireplay-ng -0 1 -a xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx wlan1mon

Где

-0 - атака деаутентификации
1 - количество "лент"
-a MAC адрес атакуемого роутера
-с MAC адрес атакуемого клиента

Скриншот успешной атаки (все 64 "патрона" попали в цель) - в терминале справа вверху система подтвердила захват хэндшейка с указанного устройства:

Screenshot at 2017-09-17 20-12-20.png


Теперь нам остается загрузить .cap файл (первый из четырех, они в разделе /home) в анализатор траффика, ввести в строку сверху параметр фильтра EAPOL и убедится что у нас есть либо все 4 пакета либо как минимум комбинация 1/4+2/4 или 2/4+3/4 и можно приступать к брутфорсу.

Мануал написан эксклюзивно для форума ruTOR.
При написании использовались следующие материалы:
1.
2.
3.
 
Последнее редактирование модератором:
А ты погугли это волшебное слово.
Нет, ну со мной не все так плохо :)
Я имел ввиду все вытекающие действия после того как мыполучили handshake.
Из того что удалось нарыть это:
1)Почистить файл .cap
2)Загнать его в бутфорс(использовал hashcat) и надеяться что силы твоей видюшки хватит на то, чтобы перебрать все словари до того, как у твоих внуков отрастет борода.
3) Опечалиться от того что словари не очень качественные.

Вот собственно то что получилось мне найти, но что то мне подсказывает что не совсем верно.

PS На самом деле как то не очень удобно перед WarTech, весь мой круг интересов сконцентрирован на его темах. :bag:
 
Нет, ну со мной не все так плохо :)
Я имел ввиду все вытекающие действия после того как мыполучили handshake.
Из того что удалось нарыть это:
1)Почистить файл .cap
2)Загнать его в бутфорс(использовал hashcat) и надеяться что силы твоей видюшки хватит на то, чтобы перебрать все словари до того, как у твоих внуков отрастет борода.
3) Опечалиться от того что словари не очень качественные.

Вот собственно то что получилось мне найти, но что то мне подсказывает что не совсем верно.

PS На самом деле как то не очень удобно перед WarTech, весь мой круг интересов сконцентрирован на его темах. :bag:
Есть сервисы которые брутят хэндшейки за 150 рублей. гугли. куда быстрее и проще чем самому страдать или покупать 1080ti
 
есть сервисы которые брутят хэндшейки за 150 рублей. гугли. куда быстрее и проще чем самому страдать или покупать 1080ti
Ну в этом плане все норм. У меня доступ есть к 20 тачкам с 560 радеоном худо-бедно посчитают. Единственное не знаю пока как их объединить.
 
Привет!
Такой вопрос: тейлз видит, что в гнезде есть адаптер, но в iwconfig его нет. Драйвера, как ты сказал, идут в тейлз с завода, как его запустить, чтобы далее уже в "мониторе" работать?
а как ты тогда понял что "тейлс видит адаптер"?
 
значит на чипсет этот нет драйверов. не работает он в линуксах, адаптер твой, видимо.
Ну не факт что дров нет, возможно просто адаптер дерьмо и дрова не в mainline, их нужно ставить самому, да и в mainline бывает дрова поломаны для некоторых плохо поддерживаемых чипсетов
MontBlanc, ты б скинул имя чипсета
 
Какой в этом смысл если ветка про взлом вифи? Если адаптер не работает то он точно не подходит для взлома, так как на основные чипсеты поддерживающие все нужные фишки дрова есть по умолчанию.
Ну так взлом и начинают с установи дров, на некоторые чипсеты в дровах по дефолту нет вообще режима мониторинга, но на гитхабе лежат дрова с поддержкой мониторинга. Если адаптер не работает, то это еще не значит что он не подходит для взлома, не нужно вводить в заблуждение, очень часто нужно просто установить дрова
 
Ну так взлом и начинают с установи дров, на некоторые чипсеты в дровах по дефолту нет вообще режима мониторинга, но на гитхабе лежат дрова с поддержкой мониторинга. Если адаптер не работает, то это еще не значит что он не подходит для взлома, не нужно вводить в заблуждение, очень часто нужно просто установить дрова
Взлом начинают с покупки нормального адаптера и антенны.
 
Адаптер поддерживающий функции Packet Ingjection и Handshake Capture
В сетевых магазинах какие сейчас продают подходящие? На Али слать не надо)
TP-LINK TL-WN722N новая ревизия продается давно, не канает для лома.
 
В сетевых магазинах какие сейчас продают подходящие? На Али слать не надо)
TP-LINK TL-WN722N новая ревизия продается давно, не канает для лома.
Их не продают в обычных магазах. Заказывай в интернет магазах или с рук ищи.
 
В сетевых магазинах какие сейчас продают подходящие? На Али слать не надо)
TP-LINK TL-WN722N новая ревизия продается давно, не канает для лома.
Канает, но там в стандартном драйвере нет поддержки режима мониторинга и нужно установить драйвер отсюда
Если речь о покупке, то конечно лучше выбрать тот, у которого все из коробки, у тех же тплинков таких хватает, но лично я б купил что-то на драйвере ath9k/ath10k, но и тплинки норм работают(сам юзаю TL-WN727N)
 
Канает, но там в стандартном драйвере нет поддержки режима мониторинга и нужно установить драйвер отсюда

Если речь о покупке, то конечно лучше выбрать тот, у которого все из коробки, у тех же тплинков таких хватает, но лично я б купил что-то на драйвере ath9k/ath10k, но и тплинки норм работают(сам юзаю TL-WN727N)
Именно WN722N не работает, его и не видит ос. По драйверам длинная цепочка. "make" нет, а чтобы он появился и нормально работал нужно headers устанвить, а тейлз упорно протестует, говорит пакеты битые.
 
Именно WN722N не работает, его и не видит ос. По драйверам длинная цепочка. "make" нет, а чтобы он появился и нормально работал нужно headers устанвить, а тейлз упорно протестует, говорит пакеты битые.
в лайв систему не установишь ты драйвера. и раздел бут и файловая с орбразом монтируются в режиме только для чтения. запись возможна только в персистенс. еще раз пишу - взлом начинается с покупки нормального адаптера и антенны, а не с ебли ненужной. ты не путай советы тех, кто просто хочет поумничать с советами тех, кто просто хочет помочь.

ну а если ебаться не лень ставь тогда на винт кали, туда можно попробовать дрова подшить сторонние.
 

Похожие темы

Итак, после того, как мы научились мониторить подключённые устройства к чужому роутеру, возникает резонный вопрос: чем бы нам ещё напакостить тому самому Витьку из 666 квартиры? А вот чем: отключим все устройства от интернета до тех пор, пока Витёк не осознает свою ошибку и не приползёт на...
Ответы
11
Просмотры
840
В данной статье мы рассмотрим техники использования Nmap для сканирования портов и сбора информации о цели. Поскольку различные серверы и сайты применяют разные методы защиты, мы также коснёмся способов их обхода. Статья предполагает, что у вас есть хотя бы базовое представление о работе портов...
Ответы
0
Просмотры
597
Оборудование: ноутбук с установленной операционной системой «Kali Linux/ Parrot Security OS», внешний WiFi-адаптер «Alfa AWUS036NHA» + направленная антенна. Взлом WPA2 (Handshake): 1. iwconfig - Определение названия WiFi-адаптера (в моём случае это - wlx00c0ca982c7d. Чтобы на 100%...
Ответы
24
Просмотры
Чему вы научитесь Взламывайте WEP/WPA/WPA2 несколькими способами. Понимание роли искусственного интеллекта в обнаружении и предотвращении киберугроз Перехватывайте данные и шпионьте за всеми в сети Ряд практических атак, которые можно использовать, не зная ключа к целевой сети Запускайте...
Ответы
1
Просмотры
754
️ 1. Защита на уровне Tails OS (Аппаратная маскировка) Название материнской платы — это идентификатор, который жестко зашит в BIOS/UEFI. Операционная система не может его изменить. Однако Tails OS уже содержит механизмы для маскировки тех аппаратных данных, которые могут просочиться в сеть...
Ответы
3
Просмотры
829
Назад
Сверху Снизу