ПохеKать WiFi с помощью Kali в 2 шага

ПохеKать WiFi с помощью Kali в 2 шага

@dark_to_web

Введение .

По всем вопросам : @rloops

Дабы не ебать мозги насчёт поиска и исполнения требующихся скриптов и установки прочего необходимого софта , мы будем использовать kali linux , где всё что нам необходимо уже имеется в предустановленном виде . Это не значит , что вы не можете использовать любой другой дистрибутив linux , например : backtrack , blackarch , parrot , где также весь софт скорее всего будет уже в наличии ; tails или antergos (больно уж красивый) или любой другой , куда скорее всего потребуется скачивать всё необходимое , прежде чем приступить к хеКинку . Никто вам не мешает также скачать всё необходимое на ваш любый Windows или macOS и работать из под командной строки \ терминала (на macOS) . Я же буду действовать следующим образом :


Шаг – 1 .

Первым делом идём на сюда , качаем первый понравившейся образ . В моём случае это : Kali Linux 64 Bit . Далее переходим на сюда , после чего согласно инструкции мутим себе Bootable USB Drive with Kali . Чтобы не устанавливать ничего поверх или рядом с вашей основной осью , проще всего будет работать в live - режиме , благо такой имеется :

Если вы грамотно и правильно , согласно инструкции намутили себе Bootable USB Drive with Kali , всунув его в ваш компуктер , Вы увидете следующее :

Не забудь поставить твою чудо - usb на первое место в Boot device priority (BIOS) !

Шаг – 2 .

Дабы не искать \ генерировать словари с паролями , а позже сутками ожидать , пока aircrack-ng перебирёт их , надеясь что в Вашем словаре окажется тот самый подходящий пароль (шансы похекать точку доступа таким методом довольно малы и напрямую зависят от качества вашего словаря с паролями найденного и скаченного из интернУта или сгенерированного , например , с помощью crunch) :

Сегодня для кулхеКинга WiFi мы будем использовать другой , самый годный , по - моему , метод , а именно : подбор WPS — протокол , призванный оказать помощь пользователям , которые не обладают широкими знаниями о безопасности в беспроводных сетях , и как следствие , имеют сложности при осуществлении настроек . WPS автоматически обозначает имя сети и задает шифрование для защиты беспроводной WiFi сети от несанкционированного доступа в сеть , при этом нет необходимости вручную задавать все параметры .

Главное , что нам нужно от атакуемой точки доступа , это включённость на ней WPS . В случае правильного введения пина , точка доступа сама предоставит нам необходимые данные для аутентификации (в том числе и WPA PSK) . Об этом пине известно следующее : это восьмизначное число . Вводить его можно в любое время — каких - либо действий со стороны владельца точки доступа не требуется ! Нам не нужна никакая больше информация : ни о настройках точки доступа , ни о шифровании или конфигурации . Для восьмизначных чисел возможно 10^8 (100,000,000) вариантов . Но последняя цифра не является случайной , она рассчитывается по алгоритму , то есть , говоря простым языком , последнюю цифру мы всегда знаем , и количество возможных вариантов сокращается до 10^7 (10,000,000) !

Ну и будто бы специально , чтобы нам было проще брутфорсить , пин делится на две половины , и каждая из этих половин проверяется индивидуально . Это означает, что для первой половины 10^4 (10,000) возможных вариантов , а для второй — всего 10^3 (1,000) , так как последняя цифра не является случайной . Для брутфорса мы будем использовать reaver (так же есть аналог данному проекту — bully) , но мы по старинке будем использовать reaver !

sudo airmon-ng check kill
sudo airmon-ng
PHY    Interface Driver  Chipset
phy0   wlan0  iwlwifi  Intel Corporation Wireless 3165 (rev 9)
ifconfig
iwconfig
airmon-ng start wlan0
airodump-ng --wps wlan0mon
wash -i wlan0
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -vv

По умолчанию , Reaver имеет задержку в 1 секунду между попытками пина . Вы можете отключить эту задержку добавив «-d 0» к командной строке , но некоторые ТД не любят этого :

reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -d 0
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C --dh-small

Не так давно открытая атака Pixiewps позволяет взламывать некоторые модели роутеров за считанные секунды . Модификация форка Reaver — t6x — для использования атаки Pixie Dust включена в Kali Linux . При этом она заменяет оригинальную версию . Запускать её нужно точно также , как и устаревший Reaver . Единственным её отличием является поддержка атаки Pixiewps и нескольких новых ключей . Одним из этих ключей является -K 1 . Если задать этот ключ , то Reaver попытается осуществить в отношении выбранной ТД атаку Pixiewps . Теперь команда будет выглядеть так :

reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -K 1

Продолжительность атаки и результаты :

Даже в идеальных условиях атака может занять очень много времени (до 10 часов) . Конечно , существует элемент случайности , что теоретически может позволить обнаружить PIN - код очень быстро , но в целом потребуется много часов , чтобы даже сделать вмятину в возможном пуле PIN.

К счастью , Reaver ведёт журнал прогресса атаки автоматически , поэтому вы можете остановить атаку в любое время , а позднее возобновить её , когда это представится удобным !


Report Page