Взлом Wi-Fi

Взлом Wi-Fi

GΞ✔️


Взлом Wi-Fi 

May 04, 2017

Мануал зарекомендовал себя на практике!

Для чего это нужно?

Сколько бы цепочек прокси и vpn вы не использовали, вычислить конечного пользователя в теории остается возможным. Использование 3G модемов не всегда удобно, да и скорость оставляет желать лучшего. Взломанный вай-фай не гарантирует, что вас нельзя будет найти, не забываем, что wi-fi это радио сигнал, источник которого можно определить. Но как ни крути, это усложнит установление конечного пользователя, а при периодической смене точек и вовсе исключит такую возможность.

Есть и другие цели взлома кроме анонимизации, но использование останется за рамками этой статьи.

С чего начать?

1) Для начала следует приобрести Wi-Fi адаптер. Особой популярность у вардрайверов пользуется ALFA AWUS036H. Его можно приобрести на ebay, либо в местных магазинах (остерегайтесь подделок).

2) Под виндой ничего ломать естественно не будем.

Качаем дистрибутив BT5 вот тут: http://www.backtrack-linux.org/downloads/

Выбор падает на него, т.к. в нем сразу есть весь необходимый софт.

Прожигаем образ на болванку/флешку - кому что больше нравится. Это будет обычный live-cd

Загружаемся

Загрузились? Нет? Пишем startx и ждем прогрузки рабочего стола.

Открываем консоль (terminal)

airmon-ng - выводит на экран интерфейсы и соответствующие им чипсеты (вышеупомянутый адаптер использует чипсет Realtek RTL8187L)

В данном примере это будет wlan0

ifconfig - видим устройства и мак адрес, который не помешало бы сменить, сделать это проще простого.

ifconfig wlan0 down  - выключаем

macchanger -r wlan0  - ключ -r генерирует рандомный мак адрес, если хотите задать свой, используется ключ -m

ifconfig wlan0 up  - включаем

airmon-ng start wlan0 - переводим адаптер в режим монитора, это обязательно. Консоль покажет, что монитор запущен на интерфейсе mon0

Подготовительная часть закончена, теперь ближе к делу.

airodump-ng mon0 - начинаем сканирование доступных точек. Когда набралось достаточно - жмем ctrl+c

Они будут отличаться по типу шифрования:

OPN - открытые точки.

WEP - легко поддающиеся взлому.

WPA/WPA2 - самые распространенные, с некоторыми заморочками.

Начнем с интересного WPA/WPA2 c поддержкой WPS

Для начала рассмотрим взлом точек с WPS, метод заключается в подборе пина, из 8 символов 4 передаются в открытом виде и время затрачиваемое на подбор комбинации 4 цифр не критично.

Как определить, поддерживает ли точка wps?

wash -i mon0 - сразу скажу, эта утилита работает иногда криво и выдает не всё, либо лишнее.

Просканировали, нашли, завершаем (ctrl+c)

Далее будем использовать reaver

reaver -i mon0 -b МАК:ТОЧКИ -c КАНАЛ -vv - Мак это bssid. Номер канала указывать не обязательно, запустили, следим за происходящим и если все хорошо через некоторое время получите заветный пароль от точки.

Хендшейки и брут

Не буду грузить теорией, для взлома wpa/wpa2 точки, необходимо перехватить хендшейк, то есть нужно чтобы реальный пользователь успешно соединился с точкой, обменявшись ключами. Затем все это дело предстоит расшифровать, брутом. В нашем случае по словарю.

Ближе к делу, если нам нужна любая точка, то мы увеличим шансы на успех и уменьшим кол-во телодвижений:

besside-ng mon0 - запустили и ушли, эта софтина будет ловить хендшейки от всего, от чего можно, сама отключать клиента для получения заветных пакетов и сама проводить атаку на сети с WEP шифрованием, заботливо записав полученные результаты в файл besside.log в home директории. Там же будет файл wep.cap, который мы заботливо скопируем на флешку.

Сети с пойманными хендшейками будут обозначаться и когда наловите всё что нужно - жмите ctrl+c чтобы остановить процесс.

Если нужна конкретная точка, будем сидеть и искать

airodump-ng --bssid МАК -w hui mon0 - включаем запись в файл hui.cap

aireplay-ng --deauth 5 -a мак:точки -c мак:клиента wlan1 - долбим клиента, чтобы отключить его от точки.

Но это скорее для энтузиастов, со всем этим отлично справляется besside-ng.

Идем в винду, качаем Elcomsoft Wireless Security Auditor. Качаем словари, вспоминаем что за файл скинули на флешку и брутим.

Успех зависит от видеокарты, процессора и качества словарей.

Что делать если...

Поломали точку, но не можете соединиться? Или reaver отказывается соединяться с точкой?

Возможно стоит мак фильтр, ловите маки юзеров айродампом и подменяйте свой. Для смены мака адаптера через винду используйте программу macchange, софта под это дело достаточно, выбирайте что по душе. Но стоит помнить, что в одной сети не может быть двух пользователей с одним маком, это затруднит использование точки. Есть вероятность, что пароль на роутере такой же как на точке и ночью вы впишете в исключения свой мак


Report Page