Hackware.ru
Содержание:
- Шаг 4 — Aircrack-ng — взлом предварительного ключа
- 3 Pixiewps
- 6 oclHashcat
- Возможные причины, по которым Linux не видит WiFi
- Установка WiFite
- Linux kali/mint/parrot не может включить сетевую картуне может подключиться к беспроводной сети.
- Для основы – драйверы и совместимость
- 5 Wireshark
- Установка WiFite
- Что необходимо для взлома Wi-Fi
- Лучшие WiFi адаптеры для Kali Linux
- На чем брутить пароли WiFi?
- Как пользоваться Aircrack-ng для взлома WPA
- Что такое рукопожатие (handshake — хендшейк)
- Airodump-ng: Перехват Рукопожатия
- Автоматизированный взлом Wi-Fi в WiFite
- 6 oclHashcat
- Шаг 1а — Настройка MadWifi -NG
- Kali Linux Supported WiFi Adapters
- What is Monitor Mode
- What is Packet Injection
Шаг 4 — Aircrack-ng — взлом предварительного ключа
На данном этапе нам нужно взломать предварительный ключ WPA/WPA2. Чтобы сделать это, нам понадобиться словарь слов в качестве входных данных.
Существует небольшой словарь, который поставляется с aircrack-ng — “password.lst”. Будем использовать его.
Откройте другой сеанс консоли и введите:
aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap
Где:
-w password.lst это имя файла словаря
*.cap название группы файлов, содержащих перехваченные пакеты
Обратите внимание, что в данном случае мы использовали специальный символ *, чтобы включить несколько файлов.. Вот типичный вывод, когда нет хэндшейков:
Вот типичный вывод, когда нет хэндшейков:
Opening psk-01.cap Opening psk-02.cap Opening psk-03.cap Opening psk-04.cap Read 1827 packets. No valid WPA handshakes found.
Когда это происходит, вы должны либо повторить шаг 3 или ждать дольше, если вы используете пассивный подход.
Вот таким может быть вывод если хэндшейк будет найден:
Opening psk-01.cap Opening psk-02.cap Opening psk-03.cap Opening psk-04.cap Read 1827 packets. # BSSID ESSID Encryption 1 00:14:6C:7E:40:80 teddy WPA (1 handshake) Choosing first network as target.
Теперь в этот момент, Aircrack-ng начнет пытаться взломать предварительный ключ. В зависимости от скорости вашего процессора и размера словаря, это может занять много времени.
Вот таким будет вывод при успешном взломе:
Aircrack-ng 0.8 2 keys tested (37.20 k/s) KEY FOUND! Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98 CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40 FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E 2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71 EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB
Ну вот, ключ у нас. Беспроводная сеть проверена на безопасность 😉
3 Pixiewps
PixieWPS is a relatively new tool included with Kali Linux and also targets a WPS vulnerability. PixieWPS is written in C and is used to brute force the WPS PIN offline exploiting the low or non-existing entropy of vulnerable access points. This is called a pixie dust attack. PixieWPS requires a modified version of Reaver or Wifite to work with. Since this tools has become quite popular in little time, it earns the number 3 in our Top 10 Wifi Hacking Tools list.
Website: https://github.com/wiire/pixiewps/
Modified Reaver: https://github.com/t6x/reaver-wps-fork-t6x
Tutorial: https://www.hackingtutorials.org/wifi-hacking/pixie-dust-attack-wps-in-kali-linux-with-reaver/
6 oclHashcat
Quantity 6 in this top Wireless hacking resources is actually oclHashcat. oclHashcat just isn’t a separate Wireless hacking software and is also not necessarily added with Kali Linux, however it are able to do brute pressure and book violence about taken handshakes very quickly whenever using some sort of GPU. Immediately after using the Aircrack-ng collection, as well as another software, to record your WPA handshake you’ll be able to crack it along with oclHashcat with your GPU. Utilizing a GPU along with oclHashcat, rather than some sort of CPU along with Aicrack-ng, can speed up your great course of action a good deal. An average GPU can certainly test about 50. 000 permutations for each second along with oclHashcat.
oclHashcat is available for Glass windows and Linux possesses some sort of variation for AMD and Nvidia video playing cards. AMD video playing cards require Prompt fourteen. 9 just and Nvidia video playing cards require ForceWare 346. x as well as later to work.
Возможные причины, по которым Linux не видит WiFi
Когда возникают сомнения: в ubuntu отваливается wi-fi, ubuntu не видит сетевую карту, многие пользователи пытаются найти источники такого состояния самостоятельно. Некоторые обращаются к справочникам и иным информационным источникам, другие спрашивают у друзей, третьи платят лишние средства мастерам.
На самом деле причин того, что ubuntu не видит сеть, debian не видит wi-fi и в ubuntu отключается wi-fi не так уж и много:
Ноутбук или какой-либо другой новый гаджет имеет в своей структуре необычную сетевую плату, к которой невозможно установить стандартные для всех моделей драйвера.
Неправильная установка операционной системы привело к таким последствиям
Сюда же относятся многочисленные обновления, которые происходят автоматически на многих моделях ноутбуков, смартфонах, планшетах и других гаджетов.
На гаджете есть какой-то сбой работы программ, именно он мешает увидеть сеть.
Еще одной важной причиной (особенно если пользователь-новичок) такого состояния является неправильная настройка элементов всего оборудования.
Влияние внешних факторов тоже сказывается на видимости сетей wi-fi. Так их не будет вблизи источников электромагнитного излучения
Также слабый сигнал будет наблюдаться вблизи потолков, стен, пол и других «препятствий».
Причиной невидимости сети может стать сетевой адаптер. Его отсутствие или наличие по-разному влияет на работу гаджета. Если его нет, то и сеть подключаться не будет. А вот при его наличии отсутствие видимости wi-fi объясняется его отключением. На многих моделях ноутбуков есть запрограммированные клавиши (или их комбинация), которые прекращают работу сетевого адаптера.
Те же самые причины лежат в процессе того, что при использовании ubuntu в домашней сети аппаратно выключен wi-fi.
В любом случае способы решения проблем для разных адаптеров (wifislax не видит wi-fi адаптер и kali linux не видит wi-fi адаптер) различны.
Профилактика и безопасность Wi-Fi соединения
При неграмотном использовании Интернета возможен взлом беспроводной сети и передача личных данных посторонним людям. Это в свою очередь может привести к тяжелым последствиям. Для предотвращения такого явления следует соблюдать несколько простых правил:
- Не стоит подключаться со своего личного оборудования к открытым общественным сетям.
- А если уже пользователь подключился к ним, то стоит использовать при этом антивирус или файерволл.
Особое внимание надо обратить на правила настройки роутера беспроводной сети:
- Использовать специальный тип защиты (WPA2).
- Пароль следует выставлять большой (примерно 50-60 символов). Причем их порядок должен быть разнообразным. В таком случае его сложно будет взломать.
- Функцию WPS на роутере следует отключить.
- Функция администрирования через веб-интерфейс должна быть доступна только через кабель.
- В то время как человек не пользуется Интернетом, роутер должен быть отключен.
Выполнение изложенных правил поможет человеку в долгосрочном использовании беспроводного Интернета.
Установка WiFite
Программа предустановлена в Kali Linux, дополнительно установите программы:
- hcxdumptool
- hcxtools
Установка в Linux
Обязательные зависимости:
- Python. Wifite — это скрипт на Python и для запуска требуется Python, программа совместима с версиями python2 и python3.
- iwconfig: Для определения, находятся ли беспроводные интерфейсы уже в режиме монитора.
- ifconfig: Для запуска/остановки беспроводных устройств
- Набор aircrack-ng. Используются конкретно следующие программы:
- airmon-ng: Для перечисления и включения Режима Мониторар на беспроводных интерфейсах.
- aircrack-ng: Для взлома WEP .cap файлов и захваченных WPA рукопожатий.
- aireplay-ng: Для деаутентификации Точек Доступа, повторного вопроизведения файлов захвата, различных WEP аттак.
- airodump-ng: Для сканирования целей и генерации файлов захвата.
- packetforge-ng: Для подделки файлов захвата.
Необязательные, но рекомендуемые зависимости:
- Reaver, предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver включает сканер «walsh» (или «wash») для выявления точек доступа с включённым WPS. Wifite использует Reaver сканирования и для атаки на роутеры с включённым WPS.
- Pyrit, взломщик ключей WPA PSK, используя графический процессор. Wifite использует Pyrit (если нашла) для выявления хендшейков. В будущем Wifite может получить опцию взламывать хендшейки WPA с помощью Pyrit.
- tshark. Поставляется в связке с Wireshark, программным обеспечением для сниффинга пакетов.
- coWPAtty, взломщик ключей WPA PSK. Wifite использует cowpatty (если нашла) для выявления рукопожатий.
- Pixiewps, это инструмент, написанный на C, он используется для оффлайн брутфорса пина WPS посредством эксплуатирования низкой или несуществующий энтропии некоторых точек доступа (атака pixie dust).
После установки зависимостей, установка самой WiFite очень проста:
git clone https://github.com/derv82/wifite2.git cd wifite2/ sudo ./Wifite.py --help
Linux kali/mint/parrot не может включить сетевую картуне может подключиться к беспроводной сети.
*Пробовал на кали, мяте и попугае.
*Ставил дрова на разные вариации чипа на разные линухи — не работает
*Prestigio smartbook 133s
*На win10 отображался (И ПРЕКРАСНО РАБОТАЛ) как Realtek RTL8723B Wireless LAN 802.11n USB 2.0 Network Adapter
*Сейчас стоит Linux parrot 4.19.0-parrot1-13t-amd64 #1 SMP Debian 4.19.13-1parrot1.13t (2019-01-09) x86_64 GNU/Linux, принципиально чтобы все заработало именно на нем
*Заливаю интернет в машинку через юсб от айфона, включив на том раздачу
Итак, при запуске системы в 50% случаев видит сеть, ввожу пароль для подключения, начинает грузить и отлетает с сообщением, мол, не удалось подключиться к сети. Далее из списка полностью пропадают какие либо сети на подключение.
wlan0: flags=4099 mtu 1500
ether ca:cd:a8:01:05:98 txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
wlan0 IEEE 802.11 ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm
Retry short limit:7 RTS thr=2347 B Fragment thr:off
wifi (rtl8xxxu), CA:CD:A8:01:05:98, hw, mtu 1500
lspci Вообще не видит ничего, что хоть как-то связано с интернетом.
Ничего не могу на формах адеккватногоработающего найти. Заранее благодарю.
Если ещё актуально, хоть описания мало
Были проблемы с конкретной версией nm, решились заменой на wicd
Были проблемы с драйвером, решились установкой виндового драйвера через ndiswrapper
Прошу прощения за дезу. Установлен. 2.6
Нет. Направьте хотя б в какую сторону гуглить, дальше сам попробую. Заранее благодарю!
Сам бодался с этой сетевухой, а потом понял, что не стоит мучений. В рамках сессии помогал рестарт networkmanager, но более комфортным оказалось. сменить ее на intel 7265 (ее можно подключать с одной антенной).
Самый вразумительный драйвер для твоей сетевухи лежит тут https://github.com/nil3sh99/rtlwifi-new
Как он дружит с дебианом не знаю.
Смотри в syslog (journalctl -f) и в dmesg. Дальше осмысливай аномалии, которые там заметишь.
если карта usb её надо вытащить и снова вставить и всё заработает, у меня на кали так tp-link 7200 заработал
У тебя китайский нетбук.
Для основы – драйверы и совместимость
На основной системе может возникнуть уже две проблемы – не видит USB адаптер и не видит встроенный адаптер. Основная причина здесь, по моему опыту – проблема с драйвером и совместимостью. Именно в этом случае не работает Wi-Fi на Kali Linux. Но обо всем по порядку.
Перед началом нашей операции рекомендую обновиться:
apt-get clean && apt-get update && apt-get upgrade
После этого предлагаю посмотреть список установленных устройств:
lsusb – для usb устройств lspci – для встроенных модулей
В открывшемся большом списке ищем свою модель Wi-Fi модуля:
Т.е. если модуль не включается или просто не видит сети, а в списке этих устройств он есть – значит проблема точно в драйвере. Это и хорошо, и плохо. Обычно драйвер не включается в репозиторий по причине не полной совместимости. Например, отсутствия режима монитора как в случае с этим Броадкомом. Но для обыденных офисных задач нам ведь его можно использовать?
Далее появляются два пути:
- Посмотреть совместимости на ЭТОЙ СТРАНИЦЕ . Если чип вашего адаптера есть здесь, то все будет работать из коробки.
- Гуглим (лучшего совета и не придумаешь) по типу «driver linux ВАШАМОДЕЛЬ». Очень часто попадете на грамотные топики по теме или даже официальные драйверы устройства. Дать совет лучше? Ничего лучше не придумаешь. Универсального совета пока нет.
Чтобы данное руководство совсем не было водяным, отмечу, что некоторым просто помогает установка WICD:
apt-get install wicd service network-manager stop update-rc.d network-manager disable update-rc.d wicd enable service wicd start
И вот еще видеоверсия установки конкретного драйвера, хотя в начале тоже ругалось, что адаптеры Wi-Fi не найдены:
5 Wireshark
Wireshark is just about the finest community protocal analyzer methods offered, if not the very best. Using Wireshark you’ll be able to evaluate the community for the best depth to see what’s going on. Wireshark can be employed regarding stay supply capturing, serious examination involving many practices, view along with filtering packets and is particularly multiplatform.
Wireshark is included along with Kali Linux but in addition available for Microsoft windows along with Macintosh. For sure features you are doing demand a Wi-fi compatability adapter that’s can handle promiscuous along with supervising function.
Установка WiFite
Программа предустановлена в Kali Linux, дополнительно установите программы:
- hcxdumptool
- hcxtools
Установка в Linux
Обязательные зависимости:
- Python. Wifite — это скрипт на Python и для запуска требуется Python, программа совместима с версиями python2 и python3.
- iwconfig: Для определения, находятся ли беспроводные интерфейсы уже в режиме монитора.
- ifconfig: Для запуска/остановки беспроводных устройств
- Набор aircrack-ng. Используются конкретно следующие программы:
- airmon-ng: Для перечисления и включения Режима Мониторар на беспроводных интерфейсах.
- aircrack-ng: Для взлома WEP .cap файлов и захваченных WPA рукопожатий.
- aireplay-ng: Для деаутентификации Точек Доступа, повторного вопроизведения файлов захвата, различных WEP аттак.
- airodump-ng: Для сканирования целей и генерации файлов захвата.
- packetforge-ng: Для подделки файлов захвата.
Необязательные, но рекомендуемые зависимости:
- Reaver, предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver включает сканер «walsh» (или «wash») для выявления точек доступа с включённым WPS. Wifite использует Reaver сканирования и для атаки на роутеры с включённым WPS.
- Pyrit, взломщик ключей WPA PSK, используя графический процессор. Wifite использует Pyrit (если нашла) для выявления хендшейков. В будущем Wifite может получить опцию взламывать хендшейки WPA с помощью Pyrit.
- tshark. Поставляется в связке с Wireshark, программным обеспечением для сниффинга пакетов.
- coWPAtty, взломщик ключей WPA PSK. Wifite использует cowpatty (если нашла) для выявления рукопожатий.
- Pixiewps, это инструмент, написанный на C, он используется для оффлайн брутфорса пина WPS посредством эксплуатирования низкой или несуществующий энтропии некоторых точек доступа (атака pixie dust).
После установки зависимостей, установка самой WiFite очень проста:
git clone https://github.com/derv82/wifite2.git cd wifite2/ sudo ./Wifite.py --help
Что необходимо для взлома Wi-Fi
- Компьютер, на который можно установить Linux
- Специализированное программное обеспечение, для Linux оно является свободным (т.е. распространяется бесплатно и у него открыт исходный код)
- Беспроводная Wi-Fi карта, которая поддерживает режим монитора. Список актуальных карт.
- Соответствующие знания и навыки – это вы найдёте в данной статье.
Wi-Fi карты с поддержкой режима монитора имеются в свободной продаже, их цена соответствует ценам других беспроводным картам с аналогичными характеристиками. В моём ноутбуке встроенная карта оказалась с поддержкой режима монитора – т.е. это не является редкостью и их могут достать любые желающие.
Как можно убедиться, все компоненты необходимые для взлома Wi-Fi являются весьма доступными.
Все дальнейшие действия выполняются в Kali Linux.
Лучшие WiFi адаптеры для Kali Linux
1. Alfa AWUS036NHA
Этот WiFi адаптер создан на основе чипсета Atheros AR9271. Он без дополнительных настроек работает в Kali Linux. Адаптер поддерживает все современные стандарты: 802.11b, 802.11g и 802.11n, работает на частоте 2,4 ГГц. Поставляется с направленной антенной, на 5 dBi, которую можно заменить на 9 DbBi. Из протоколов шифрования поддерживаются 64/128-bit WEP, WPA, WPA2, TKIP, AES. Wifi адаптер можно приобрести за $40.
2. TP-LINK TP-WN722NC
В прежней версии статьи мы ещё советовали адаптер TP-LINK TP-WN722N, он действительно раньше выпускался на основе чипсета Atheros AR9271 и поддерживал режим монитора, но в новой версии используется чипсет Realtek RTL8188EUS, не поддерживающий такую функциональность. Найти старую версию в продаже уже очень сложно, поэтому лучше выбрать другую модель, на одном из поддерживаемых чипсетов.
Это устройство очень похоже по характеристикам на TP-LINK TP-WN722N, поддерживается скорость передачи данных до 150 Мбит/сек. Только оно имеет меньший размер и дешевле. Встроенная антенна мощностью 3 dBi может быть заменена на более мощную. Однако с ним тоже надо быть осторожным, в версиях 3 и 4 используется уже не тот чипсет.
3. Alfa AWUS036NH
Этот USB Wifi адаптер использует микросхему Ralink RT3070. Тут тоже поддерживаются стандарты 802.11b/g и n, а потребляемая мощность составляет 2000 mW. Устройство поставляется с антенной на 4 dBi, которую можно заменить на более дорогую с мощностью 9 dBi. Поддерживает все необходимые алгоритмы шифрования.
4. Alfa AWUS036NEH
Еще один адаптер, использующий тот же чип, что и предыдущий. Он имеет меньший размер. Но точно так же поддерживает стандарты g и n, имеет антенну на 5 dBi и поддерживает шифрование данных с помощью 64/128-bit WEP, WPA, WPA2, TKIP, AES.
5. Alfa AWUS036H
Еще один мощный USB WIfi адаптер, использующий микросхему Realtek RTL8187L. Он работает только со стандартами IEEE 802.11b/g, а поэтому позволяет передавать данные только со скоростью 54 Мбит/сек. Микросхема адаптера очень чувствительная, а поэтому он может найти сигнал на очень большом расстоянии. К тому же здесь используется всенаправленная антенна на 4 dBi.
6. Alfa AWUS036EW
USB Wifi адаптер, на том же чипе, что и предыдущий. Поддерживаются стандарты b/g и скорость передачи данных до 54 Мбит/сек. Мощность адаптера 500 мВт.
7. Alfa AWUS036ACH
Начиная с 2017 года ядро Linux стало поддерживать режим монитора для чипа RTL8812AU. У этого устройства есть две антенны и оно поддерживает две частоты — 2.4 ГГц со скоростью 300 Мбит/сек и 5 ГГц со скоростью 867 Мбит/сек. Поддерживаются стандарты 802.11ac и a, b, g, n.
8. BlueWay BT-N9100
Бюджетный сетевой WiFi адаптер с двумя антеннами мощностью 5 dBi на основе чипа Ralink RT3070, максимальная скорость передачи данных — 150 Мбит/сек, мощность 3000 мВт. Поддерживаются все необходимые стандарты Wi-Fi: 802.11b/g/n.
9. Panda Wireless PAU09 N600
Ещё один неплохой WiFi адаптер для Linux поддерживающий работу как в режиме 2.4 ГГц так и 5 ГГц. Поддерживаются стандарты 802.11 ac/b/g/n. Максимальная скорость передачи данных для режима 2.4 ГГц — 300 Мбит/сек, мощность антенны 5 dBi. Работает это всё на основе чипа Ralink RT5572.
10. Alfa AWUS1900
Самая топовая модель от Alfa на основе чипа Realtek RTL8814AU. Имеет четыре антенны с мощностью 5 dBi и может работать в четырехканальном режиме. Поддерживает частоту 2.4 ГГц со скоростью передачи данных 600 Мбит/сек и 5 ГГц со скоростью передачи данных 1300 МГц.
На чем брутить пароли WiFi?
Локально перебирать пароли лучше на десктопном компе с мощной видюхой, а если его нет, воспользуйся онлайновыми сервисами. Бесплатно в них предлагаются ограниченные наборы, но даже их порой достаточно.
Взлом двух паролей WiFi онлайн
Еще один интересный вариант — использовать сеть распределенных вычислений. Сделать это позволяет, например, Elcomsoft Distributed Password Recovery. Эта универсальная программа понимает десятки форматов паролей и хешей, включая .cap, .pcap и .hccapx. Над одной задачей в ней одновременно могут работать до десяти тысяч компьютеров, объединяя ресурсы своих процессоров и видеокарт.
Распределенный брут хешей WPA
Плюс у нее очень продвинутый подход к словарной атаке. Можно использовать маски, приставки и мутации, фактически расширяя объем словаря в несколько раз.
Почему выполняют атаку по словарю вместо брута?
Ключ WPA(2)-PSK генерируется длиной 256 бит. Число возможных комбинаций (2^256) таково, что даже на мощном сервере с графическими ускорителями потребуются годы для их перебора. Поэтому реалистичнее выполнить словарную атаку.
Обычно Wifite2 делает это сам. После захвата хендшейка он проверяет его качество. Если все нужные данные в нем сохранились, то автоматически запускается атака по словарю wordlist-top4800-probable.txt. Как нетрудно догадаться, в нем всего 4800 самых распространенных паролей.
Он удобен тем, что быстро срабатывает даже на стареньком ноутбуке, однако с большой вероятностью искомой комбинации в этом словаре не будет. Поэтому стоит сделать свой.
Как составить свой словарь?
Сначала я собрал коллекцию словарей из разных источников. Это были предустановленные словари в программах для перебора паролей, каталог /usr/share/worldlists/ в самой Kali Linux, базы утекших в Сеть реальных паролей от разных аккаунтов и подборки на профильных форумах. Я привел их к единому формату (кодировке), используя утилиту recode. Дальше переименовал словари по шаблону dict##, где ## — счетчик из двух цифр. Получилось 80 словарей.
Объединение 80 словарей, пропуская одинаковые записи
На следующем этапе я объединил их в один, удалив явные повторы, после чего запустил утилиту PW-Inspector для очистки объединенного словаря от мусора. Поскольку пароль для WiFi может быть от 8 до 63 символов, я удалил все записи короче 8 и длиннее 63 знаков.
cat * > alldicts | sort | uniq pw-inspector -i alldicts -m 8 -M 63 > WPAMegaDict
Затем я подумал, что получился слишком большой файл, который можно сократить сильнее без явного ущерба для эффективности перебора. Вы видели в реальной жизни пароли Wi-Fi длиннее 16 символов? Вот и я не видел.
pw-inspector -i WPAMegaDict -m 8 -M 16 > WPADict_8-16
На файлообменнике Кима Доткома можно (647 Мб в ZIP-архиве, 2,8 Гб в распакованном виде).
Как пользоваться Aircrack-ng для взлома WPA
Дальше рассмотрим как пользоваться aircrack-ng. Если программа еще не установлена на вашем компьютере, то в Linux вы можете скачать ее из официальных репозиториев. В Ubuntu:
А в Red Hat / CentOS:
Windows вам придется загрузить установщик из официального сайта. После установки первым делом нужно сделать чтобы нам ничего не мешало. Для этого отключите все сервисы, которые управляют Wifi и тем более отключитесь от Wifi сети, если вы к ней подключены. Если запущен NetworkManager, его нужно отключить:
Я предполагаю, что у вас уже установлены все необходимые драйвера и вы готовы к работе. Сначала смотрим подключенные к системе интерфейсы:
Обычно имя беспроводного интерфейса начинается на w, например, wlp3s0 или wlan0. У меня это wlp3s0b1. Нам нужно перевести сетевой интерфейс WiFi в режим мониторинга. В этом режиме он может захватывать все пакеты, которые летают в сети и даже если ему они не адресованы ему. Вообще, интерфейс и так захватывает все пакеты, но на программном уровне все пакеты, которые не адресованы этому компьютеру отсеиваются, теперь они не будут отсеиваться. Дальше идет инструкция Aircrack-ng.
Для этого воспользуемся утилитой airmon-ng. Ей нужно передать команду start и имя интерфейса:
После этого будет создан виртуальный интерфейс, который работает в режиме монитора во второй колонке отображено его имя, у меня это wlp3s0b1mon, хотя часто он называется просто mon0. Если какие-либо программы будут мешать программа выдаст их имена и PID:
Их нужно завершить с помощью kill. Дальше нам нужно просканировать эфир и найти нашу сеть, которую мы собираемся тестировать. Для этого используйте команду airodump-ng. В параметрах ей нужно передать только интерфейс
Обратите внимание, что нужно передавать именно виртуальный интерфейс, который работает в режиме монитора:
Почти сразу же вы увидите свою сеть, поскольку она расположена ближе всех. У меня это MyPublicWifi423. Из предоставляемой информации нам понадобится ее BSSID и канал, который можно найти в колонке CH. Дальше мы будем использовать ту же самую утилиту, только теперь нацелим ее именно на нашу сеть, чтобы она не отвлекалась на посторонние и поймала все что нам нужно.
Мы зададим канал с помощью опции -с и BSSID роутера с помощью опции —bssid, а также укажем с помощью опции -w куда нужно сохранить перехваченные пакеты для дальнейшей обработки:
Не закрывайте этот терминал, сейчас выполняется захват и как вы можете видеть к нашей сети подключено два пользователя. Их MAC адреса находятся в колонке STATION. Если сейчас один из них отключится и еще раз подключится, то мы получим необходимые для дальнейшего взлома данные.
Мы можем это сделать со своими устройствами, но в реальной сети у хакера не будет такой возможности, поэтому мы можем принудительно отключить клиента от сети с помощью утилиты aireplay. Если передать ей опцию deauth, то она разошлет широковещательное сообщение от имени маршрутизатора, в котором попросит всех отключиться от сети. Нам нужно только передать в параметрах количество пакетов, которые нужно отправить и BSSID роутера:
Сразу после этого вы сразу же увидите, сообщение WPA handshake: 56:0A:64:17:5D:33 в правом верхнем углу терминала. Вы можете использовать и более простой способ для получения Handshake. Утилита besside позволяет выполнить все действия автоматически нужно только передать BSSID роутера и интерфейс монитора:
Этап, связанный с работой в реальной сети завершен и нам осталось только перебрать все возможные пароли по словарю. Дальше рассмотрим как пользоваться Aircrack-ng для перебора паролей.
Словарь — это обычный текстовый документ со списком возможных паролей. Вы можете составить его сами. Команда будет выглядеть следующим образом:
$ sudo aircrack-ng -bBSSID_маршрутизатора -wпуть_к_словарю перехваченные_пакеты
Дальше начнется перебор ключей и если ключ, который использовался для защиты сети есть в списке, то он обязательно будет найден:
Как видите, aircrack-ng wpa2 psk достаточно быстро может быть взломан. Скорость перебора паролей достигает тысячи вариантов в секунду, а это значит, что на перебор до 100000 паролей уйдет всего только несколько минут. И это на обычном, бюджетном ноутбуке. На более мощном железе использовать Aircrack-ng будет намного быстрее.
Поэтому никогда не используйте простые пароли, состоящие только из цифр, если вы добавите хоть одну букву или символ, то уменьшите шансы на взлом в несколько раз.
- https://rusadmin.biz/zashhita-i-bezopasnost/kak-polzovatsya-aircrack-ng/
- https://www.shellhacks.com/ru/how-to-use-aircrack-ng-wifi-password-hacker-tutorial/
- https://ualinux.com/ru/stream/kak-polzovatsya-aircrack-ng-wpa-i-wpa2
Что такое рукопожатие (handshake — хендшейк)
С технической точки зрения, рукопожатие в беспроводных сетях — это обмен информацией между точкой доступа и клиентом в момент подключения клиента к ней. Эта информация содержит разнообразные ключи, обмен происходит в несколько стадий. Процесс подключения к беспроводной точке доступа неплохо документирован и вы можете найти по данному вопросу много информации, в том числе и на русском языке.
С практической точки зрения нам достаточно знать всего две очень простые вещи:
- рукопожатие можно захватить во время подключения клиента, который знает валидный пароль, к беспроводной точке доступа
- рукопожатие содержит достаточно информации для расшифровки пароля.
Airodump-ng: Перехват Рукопожатия
Дельный Совет: Хотите немного «развлечься»? Создайте форк-бомбу в Linux! Одна маленькая строчка, способная повесить всю систему! Читать далее →
Теперь, когда беспроводной адаптер переведен в режим мониторинга, у нас появилась возможность видеть весь проходящий мимо нас трафик.
Это можно сделать с помощью команды airodump-ng:
$ sudo airodump-ng mon0
Все видимые точки доступа показаны в верхней части экрана, а подключенные клиенты в нижней:
CH 1 ][ 2014-05-29 12:46 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:11:22:33:44:55 -48 212 1536 66 1 54e WPA2 CCMP PSK CrackMe 66:77:88:99:00:11 -64 134 345 34 1 54e WPA2 CCMP PSK SomeAP BSSID STATION PWR Rate Lost Frames Probe 00:11:22:33:44:55 AA:BB:CC:DD:EE:FF -44 0 — 1 114 56 00:11:22:33:44:55 GG:HH:II:JJ:KK:LL -78 0 — 1 0 1 66:77:88:99:00:11 MM:NN:OO:PP:QQ:RR -78 2 — 32 0 1
Для того, чтобы поймать рукопожатие, определите интересующую вас точку доступа и запустите airodump-ng на том же канале с фильтром по BSSID:
$ sudo airodump-ng -c 1 —bssid 00:11:22:33:44:55 -w WPAcrack mon0 —ignore-negative-one
Опция | Описание |
-c | Канал беспроводной сети |
—bssid | MAC адрес точки доступа |
-w | Префикс файла в который будет записано рукопожатие |
mon0 | Сетевой интерфейс |
—ignore-negative-one | Убирает сообщение ‘fixed channel : -1’ |
Теперь нам остается только ждать когда airodump-ng словит рукопожатие. Если вы хотите ускорить этот процесс — перейдите к шагу #4 и попытайтесь заставить подключенного беспроводного клиента переподключиться к роутеру.
По прошествию некоторого времени вы должны увидеть сообщение WPA handshake: 00:11:22:33:44:55 в правом верхнем углу экрана.
Это сообщение означает, что airodump-ng успешно перехватил рукопожатие:
CH 1 ][ 2014-05-29 13:15 WPA handshake: 00:11:22:33:44:55 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:11:22:33:44:55 -48 212 1536 66 1 54e WPA2 CCMP PSK CrackMe BSSID STATION PWR Rate Lost Frames Probe 00:11:22:33:44:55 AA:BB:CC:DD:EE:FF -44 0 — 1 114 56
Автоматизированный взлом Wi-Fi в WiFite
Для этого программу WiFite нужно запустить с двумя дополнительными опциями:
- —crack говорит о том, что нужно производить взлом по словарю
- —dict ~/newrockyou.txt указывает, какой словарь использовать
sudo wifite --crack --dict ~/newrockyou.txt
После запуска подождите несколько минут, пока программа соберёт информация о доступных точках доступа:
Когда информации достаточно, нажмите CTRL+C.
Нас попросят ввести номера точек доступа, которые мы хотим взломать. Можно выбрать все (нужно ввести all), можно выбрать отдельные ТД, перечислив их через запятую, можно выбрать диапазоны, перечислив их через дефис:
Дальше программа всё будет делать сама. Если вам показалось, что программа на слишком уж долго застряла на какой-либо точке доступа или на какой-либо атаке, то нажмите один раз CTRL+C для перехода к следующему действию. У нас спросят — мы хотим немедленно выйти или продолжить:
Наберите c, чтобы продолжить.
6 oclHashcat
Number 6 in our Top 10 Wifi Hacking Tools is oclHashcat. oclHashcat is not a dedicated Wifi hacking tool and is not included with Kali Linux, but it can do brute force and dictionary attacks on captured handshakes very fast when using a GPU. After using the Aircrack-ng suite, or any other tool, to capture the WPA handshake you can crack it with oclHashcat using your GPU. Using a GPU with oclHashcat, instead of a CPU with Aicrack-ng, will speed up the cracking process a lot. An average GPU can try about 50.000 combinations per second with oclHashcat.
oclHashcat is available for Windows and Linux and has a version for AMD and Nvidia video cards. AMD video cards require Catalyst 14.9 exactly and Nvidia video cards require ForceWare 346.x or later to work.
Website: https://hashcat.net/oclhashcat/
Tutorial: https://www.hackingtutorials.org/wifi-hacking/cracking-wpa-oclhashcat-gpu/
Шаг 1а — Настройка MadWifi -NG
Сперва остановим ath0, выполнив:
airmon-ng stop ath0
Должно быть так:
Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)
Выполните команду «iwconfig», чтобы убедиться в том, что больше никаких интерфейсов athX не запущено. Это должно выглядеть примерно так:
lo no wireless extensions. eth0 no wireless extensions. wifi0 no wireless extensions.
Теперь введите следующую команду, чтобы переключить беспроводную карту на канал 9 в режиме мониторинга:
airmon-ng start wifi0 9
После этой команды мы должны увидеть что-то похожее на:
Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
Теперь убедимся что наш интерфейс правильно настроен, снова выполняем команду iwconfig
Ответ должен выглядеть так:
lo no wireless extensions. wifi0 no wireless extensions. eth0 no wireless extensions. ath0 IEEE 802.11g ESSID:"" Nickname:"" Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82 Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3 Retry:off RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Kali Linux Supported WiFi Adapters
Technically almost every WiFi adapter supports Kali Linux, but those are useless on WiFi hacking if they don’t support monitor mode and packet injection. Suppose, we buy a cheap WiFi adapter under $15 and use it to connect WiFi on Kali Linux. That will work for connecting to wireless networks but we can’t play with networks.
It doesn’t make sense, when we are using Kali Linux then we are penetration testers so a basic WiFi adapter can’t fulfill our requirements. That’s why we should have a special WiFi adapter that supports monitor mode and packet injection. So in this tutorial Kali Linux supported means not only supported it means the chipset has ability to support monitor mode and packet injection.
What is Monitor Mode
Network adapters, whether it is wired or wireless, are designed to only capture and process packets that are sent to them. When we want to sniff a wired connection and pick up all packets going over the wire, we put our wired network card in «promiscuous» mode.
In wireless technology, the equivalent is monitor mode. This enables us to see and manipulate all wireless traffic passing through the air around us. Without this ability, we are limited to using our WiFi adapter to only connect to wireless Access Points (APs) that accept and authenticate us. That is not what we are willing to settle for.
In the Aircrack-ng suite, we need to be able to use airodump-ng to collect or sniff data packets.
What is Packet Injection
Most WiFi attacks require that we are able to inject packets into the AP while, at the same time, capturing packets going over the air. Only a few WiFi adapters are capable of doing this.
WiFi adapter manufacturers are not looking to add extra features to their standard wireless adapters to suit penetration testers needs. Most wireless adapters built into your laptop are designed so that people can connect to WiFi and browse the web and send mails. We need something much more powerful and versatile than that.
If we can’t inject packets into the Access Point (in Aircrack-ng, this is the function of Aireplay-ng), then it really limits what we do.If we are using Kali Linux and want to be a security tester or ethical hacker then a special WiFi adapter is a must have tool in our backpack. As per our own experience listed Alfa cards in this list are best USB wireless adapter for Kali Linux, going with them may be costly but they are really worth it. For more assistance comment below we reply each and every comment.