Airgeddon - взлом паролей беспроводных сетей

Airgeddon - взлом паролей беспроводных сетей

@Leakinfo
Взлом паролей беспроводных сетей: Airgeddon

В этой статье пойдет речь о переборе паролей беспроводных сетей с помощью инструмента Airgeddon. Читатели ближе познакомятся с особенностями данной программы.

Введение

Стоит начать с определения состояния беспроводного адаптера, введя команду «ifconfig wlan0». Wlan0 говорит о том, что Wi-Fi подключен к компьютеру пользователя.

Установка и использование Airgeddon

Характерные черты Airgeddon:

  • Поддержка диапазонов 2,4 ГГц и 5 ГГц
  • Захват «файла рукопожатия» в личных сетях WPA/WPA2 и перехват PMKID
  • Можно сменить внешний вид интерфейса
  • Автономное дешифрование паролей в захваченных файлах из личных сетей WPA/WPA2 («рукопожатий» и PMKID) с использованием словаря, атак на основе инструментов aircrack, crunch и hashcat, а также брутфорс. Пароли из корпоративных сетей будут расшифрованы с помощью инструментов john the ripper, crunch, asleap и hashcat.
  • Доступна атака Evil Twin
  • Просмотр подробной информации о WPS

Необходимо скачать и запустить скрипт Airgeddon, выполнив следующие команды в Kali Linux.

Примечание. Следует выполнять скрипт от имени пользователя с правами Root или суперпользователя.

git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon
 ./airgeddon.sh

Программа проверит все зависимости и необходимые инструменты перед запуском платформы. Если чего-то будет не хватать, она попытается установить нужные компоненты, что может занять некоторое время. После завершения установки пользователь увидит надпись «ОК» возле важных и дополнительных инструментов.

Теперь человек выбирает сетевой интерфейс: для беспроводного подключения это будет wlan0. Следовательно, он останавливается на варианте под номером 3.

Пользователь переведет карту Wi-Fi в режим монитора (контроля). По умолчанию она находится в Managed Mode, что означает, что карта не может захватывать пакеты из различных сетей. Стоит отметить, что Wi-Fi в режиме монитора сможет перехватывать пакеты, отправляемые по сети.

Следует выбрать 2 вариант, для того чтобы перевести карту в режим монитора.

Примечание. Режим монитора – это режим мониторинга трафика, обычно на определенном канале. Многие беспроводные устройства способны переходить в подобный режим, но возможность перевода беспроводного оборудования в режим монитора зависит от поддержки драйверов беспроводной сети. Таким образом, пользователь может принудительно перевести многие карты в режим монитора в Linux, но в Windows ему, вероятно, потребуется добавить собственноручно созданный драйвер беспроводной сетевой карты.

Захват «рукопожатия» и деаутентификация

Wlan0mon находится в режиме монитора. Пользователь пытается перехватить «пакеты рукопожатия» беспроводной сети для протокола WPA и WPA2.

Следует выбрать вариант под номером 5, чтобы получить инструмент для захвата «рукопожатия»/PMID.

Пользователь выбирает вариант под номером 6, который отвечает за захват «рукопожатия».

Перед ним появится новое окно, в котором будут просканированы сети WPA и WPA2. Программа попытается записать 4-стороннее «рукопожатие» в файл под именем «a.cap». После получения информации о точке доступа можно ввести комбинацию клавиш «CTRL+C».

Это отобразит список всех проверенных ESSID (имен Wi-Fi), а также их BSSID (MAC-адрес) и тип протокола шифрования ENC. Затем, как пользователь сделал относительно ESSID «Raaj», можно выбрать иную цель, указав ее серийный номер.

Примечание. Звездочки («*») указывают на точки доступа клиентов. Возможно, они определяют лучших «клиентов» для получения «рукопожатий». Любая точка доступа, реализующая протокол WEP ENC, будет проигнорирована Airgeddon.

Атака для деаутентификации

Эта атака отправляет разъединенные пакеты одному или нескольким клиентам, которые в настоящее время связаны с определенной точкой доступа. Разъединение клиентов может быть осуществлено с помощью нескольких способов:

  • Восстановление «скрытого» ESSID. Это ESSID, который не находится в открытом доступе
  • Захват «рукопожатий» из сетей WPA/WPA2 путем принудительной аутентификации клиентов
  • Создание запросов ARP (стоит отметить, что клиенты Windows иногда автоматически очищают свой кэш ARP при отключении)

Теперь пользователю нужно выбрать тип атаки. Он выбирает вариант под номером 2 для осуществления атаки Death replay. Это отключит всех клиентов перед захватом «рукопожатия» AP-клиента. Для тайм-аута пользователь также устанавливает нужное значение (в секундах).

Перед глазами человека появятся два окна. В одном программа попытается провести атаку для деаутентификации, в то время как в другом – она будет записывать 4-стороннее «рукопожатие» между клиентом и точкой доступа.

Пользователь подождет, пока в правом верхнем углу окна не появится «рукопожатие» WPA, а затем введет комбинацию клавиш «CTRL+C».

Пользователь получил «рукопожатие» WPA для AP «raaj». Теперь он может сохранить этот файл в формате .cap на свой ПК.

Атака с помощью словаря Aircrack для получения «рукопожатия» WPA

Пароль Wi-Fi находится в файле «рукопожатия», но поскольку он был зашифрован, пользователю следует расшифровать его, чтобы получить нужные данные. Он возвращается в главное меню, выбрав вариант под номером 0.

Пользователю будут показаны возможные атаки: следует выбрать вариант под номером 6 для начала расшифровки данных из WPA/WPA2.

Следует выбрать опцию под номером 1 с названием «Personal».

Теперь пользователь будет использовать словарь для расшифровки захваченного файла «рукопожатия». Он выберет вариант под номером 1. По умолчанию для последнего захваченного файла потребуется атака брутфорс, пользователь нажимает на клавишу «, чтобы выбрать путь, и указывает BSSID последнего захваченного файла. Затем он указывает путь к словарю или файлу «rockyou.txt» и нажимает на клавишу «ENTER», чтобы начать атаку.

Затем пароль или ключ Wi-Fi будет показан на экране. Пользователь может сохранить полученные данные – программа предложит ему сделать это.

Атака брутфорс от Aircrack для получения «рукопожатия» WPA

Пользователь выбирает опцию под номером 2, чтобы провести атаку брутфорс для получения файла «рукопожатия» WPA и декодировать пакеты с помощью crunch и aircrack. По умолчанию данный процесс приведет к принудительному удалению последнего захваченного файла. Пользователь нажимает на клавишу «Y», чтобы выбрать каталог, и вводит BSSID последнего захваченного файла. Затем он выбирает путь к словарю или файлу «rockyou.txt» и нажимает на клавишу «ENTER», чтобы начать атаку.

Пользователь выбирает набор символов, в данном случае – опция под номером 6, чтобы использовать строчные символы и числа. Программа будет пытаться подобрать их под ключ Wi-Fi. Чтобы начать атаку, следует нажать на клавишу «ENTER».

Если определенная попытка будет успешной, пользователь увидит пароль или ключ Wi-Fi.

Атака Rule-Based от Hashcat для получения «рукопожатия» WPA

Пользователь уже знаком с возможностями hashcat. Стоит сказать, что Airgeddon предоставляет возможность использовать программу для получения ключа Wi-Fi. Пользователь выбирает вариант под номером 5 и указывает путь к файлу «рукопожатия» WPA, словарю или файлу на основе правил.

В данном случае, он указывает путь к файлу под именем «best64.rule», который будет использоваться для выполнения атаки с помощью hashcat.

Пользователь нажмет на клавишу «ENTER», чтобы начать атаку. Программа попытается расшифровать зашифрованное сообщение WPA.

После успешной атаки пользователю будет предложено сохранить полученный результат. Чтобы сохранить ключ, следует кликнуть на клавишу «ENTER» вновь.

Теперь человек может получить доступ к сохраненному файлу, чтобы увидеть расшифрованный пароль Wi-Fi.

Атака Evil Twin

Атака Evil Twin – это создание поддельной точки доступа Wi-Fi, которая маскируется под подлинную, но целенаправленно настроена для прослушивания беспроводного трафика. Создавая поддельный веб-сайт и заманивая на него людей, хакеры используют этот тип атаки для получения учетных данных клиентов.

В главном меню пользователь выбирает опцию под номером 7.

Затем он выбирает опцию под номером 9 – программа будет сканировать близлежащие точки доступа.

Нажав на клавишу «ENTER», пользователь откроет специальное окно для сканирования точек доступа WPA/WPA2.

Чтобы завершить сканирование, он вводит комбинацию клавиш «CTRL+C». На экране отобразится список всех отсканированных точек доступа. Пользователь выбирает точку доступа, которая вызывает у него особый интерес.

Следует выбрать опцию под номером 2 для атаки Deauth, чтобы отключить клиента от выбранной точки доступа. После этого может быть запрошено разрешение на включение режима DoS. Включать его не стоит.

Перед запуском атаки и захватом «рукопожатия» программа задаст несколько вопросов:

  • «Нужно подделать свой Mac-адрес во время этой атаки?» [y/N]: y
  • «У вас уже есть захваченный файл?» [y/N]: N
  • «Значение времени в секунду»: 20

Пользователь нажмет на клавишу «ENTER», чтобы начать атаку.

Вновь откроются два окна. В одном программа попытается выполнить атаку Deauth, в то время как в другом – она перехватит «рукопожатие» WPA между клиентом и точкой доступа.

Пользователь подождет, пока в правом верхнем углу окна не появится «рукопожатие» WPA, а затем введет комбинацию клавиш «CTRL+C».

Теперь у пользователя есть рукопожатие WPA для AP «raaj». Он сохранит файл формата .cap на свой ПК, нажав на клавишу «ENTER». Затем, если он использует Captive Portal, ему будет предложено указать путь к файлу, где будет храниться пароль Wi-Fi.

Если пароль для сети Wi-Fi получен с помощью Captive Portal, пользователь должен решить, куда его сохранить: /root/rajpwd.txt.

Следует создать Captive Portal для фишинга нужного клиента и выбрать язык, на котором он будет показан жертве.

Чтобы выбрать английский язык, следует указать вариант под номером 1. Откроются 6 окон, как только пользователь выберет нужную ему опцию.

  • AP: создать поддельный AP «raaj» для клиента
  • DHCP: запустить поддельную службу DHCP для предоставления вредоносного IP-адреса клиенту
  • DNS: инициировать вредоносный DNS-запрос
  • Deauth: деаутентификация клиента с исходного AP «raaj»
  • Webserver: запустить службу для размещения захваченного портала.
  • Control: попытка узнать пароль Wi-Fi, как только клиент подключится к поддельной точке доступа.

Примечание. Не закрывайте окна – они исчезнут сразу после ввода пароля.

Все клиенты, подключающиеся к исходной точке доступа «raaj», будут отключены. При попытке повторного подключения они обнаружат две точки доступа с одинаковым именем. Когда клиент подключается к поддельной точке доступа, его заманивают на захваченный портал.

Захваченный веб-портал попросит предоставить ключ пароля Wi-Fi, чтобы получить доступ в Интернет.

Если клиент предоставит ключ Wi-Fi, пароль будет записан в виде открытого текста в меню.

Кроме того, пользователь может сохранить пароль в файле, путь к которому он уже указал.

Атака PMKID

PMKID – это уникальный идентификатор ключа, используемый AP для отслеживания PMK, применяемого клиентом. PMKID является производным от AP MAC, Client MAC, PMK и PMK Name.

Пользователь захватит PMKID, запустив скрипт Airgeddon. Он выбирает вариант под номером 5.

Затем пользователь снова нажмет на 5 и дождется, пока скрипт захватит все SSID.

Теперь человек увидит список целей. Его цель под номером 6 – «Amit 2.4 G.». Нужно просто указать время ожидания (в секундах), прежде чем захватить PMKID. К примеру, 25 секунд.

PMKID был захвачен.

Пользователь просто сохранит его в виде файла в формате .cap. Сначала он нажмет на клавишу «Y», а затем укажет путь.

Теперь, с помощью встроенного aircrack-ng пользователь может взломать файл формата .cap в самом скрипте Airgeddon.

Он просто выбирает атаку с помощью словаря и сам словарь.

Конечно же, теперь у пользователя есть пароль, который ему был нужен.





Report Page