1. Наш канал codeby в telegram. Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде ! Подробнее ...

    Скрыть объявление

Конкурс Атаки на беспроводные сети. Часть 1

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем ITman2K17, 30 окт 2017.

  1. AL04E

    AL04E Well-Known Member
    ELEET

    Репутация:
    23
    Регистрация:
    24 май 2017
    Сообщения:
    165
    Симпатии:
    440
    Статья для участия в конкурсе на codeby.

    Приветствую всех дорогие форумчане. Я надеюсь вам понравится цикл моих статей по атакам на беспроводные сети.

    Введение.
    В этой и последующих частях мы будем проводить атаки на беспроводые сети( в моем случае я буду тестировать свою сеть). Также мы познакомимся с новыми фреймворками и различными утилитами для проведения данного рода атак.

    В начале мы начнем с получения доступа к сети, то есть научимся осуществлять различные способы взлома точек доступа. Далее перейдем к атакам на самих пользователей сети, также попробуем получить полный контроль над сетью.
    На этом описание закончено. Теперь перейдем к главному.

    Взлом wifi.

    Существует много способов получения доступа от тд(точка доступа):

    • Похищение handshake(рукопожатие)
    • Подбор wps ключа.
    • Фишинг(и даже он)
    В этой части мы рассмотрим похищение рукопожатия. Нам понадобится пакет утилит aircrack и много свободного времени.
    В конце этой части также будет описан этот способ взлома, но только с использованием смартфона на базе android.

    Шаг 1.


    Перед началом взлома нужно позаботиться о своей безопасности. Давайте сменим свой MAC - адрес.
    Узнаем интерфейс своей сетевой карты.
    Код:
    iwconfig
    Как видем у меня это wlan0.

    Атаки на беспроводные сети. Часть 1
    Далее прописываем 3 простенькие команды.
    Код:
    ifconfig wlan0 down # отключаем интерфейс
    macchanger -r wlan0 # меняем mac
    ifconfig wlan0 up # запускаем интерфейс
    
    wlan0 - это интерфейс моей сетевой карты.
    r - параметр устанавливающий рандомный MAC.

    Все отлично. Мы сменили MAC


    Атаки на беспроводные сети. Часть 1

    О безопасности мы позаботились, теперь неплохо бы начать.

    Шаг 2.

    Чтобы начать взлом необходимо перевести нашу сетевую карту в режим мониторинга. Это режим в котором мы сможем видеть большинство точек доступа которые нас окружают, мы можем видеть всю необходимую информацию которая нам понадобится в дальнейшем.
    Код:
    airmon-ng start wlan0
    
    airmon-ng - это самый маленький пакет который используется для включения режима мониторинга(в частности).

    Атаки на беспроводные сети. Часть 1

    Как видим теперь название нашего сетевого интерфейса сменилось на - wlan0mon.

    Теперь необходимо убить процессы которые могут помешать нам.
    Код:
    kill 1091
    kill 1239
    

    Подготовка подошла к концу. Теперь начнется самое интересное.

    Шаг 3.

    Нам нужно узнать какие точки находятся вблизи нас.
    Воспользуемся airodump-ng.
    Вобще airodump - это инструмент для захвата пакетов.
    Код:
    airodump-ng wlan0mon
    

    Атаки на беспроводные сети. Часть 1

    Что же мы получаем очень много информации.
    (Для остановки сканирования просто зажмите CTRL+C)

    Для начало обратим внимание на канал на котором "висит" ваша цель. Сейчас мы поступим таким образом:
    Во первых. Открываем новое окно в терминале и пишем
    Код:
    iwconfig wlan0mon channel 10
    
    Тем самым мы "повесили" нашу сетевую карту на прослушку 11-ого канала.
    Далее начнем глушить сигнал сети(атака wifi jammer)
    Код:
    aireplay-ng -0 0 -a <bssid> wlan0mon
    
    Атаки на беспроводные сети. Часть 1
    BSSID - это своеобразный MAC точки доступа.
    ESSID - это имя точки доступа.

    a - параметр указывающий bssid
    0 - параметр указывающий количество деаудентификаций пользователей.

    Во вторых. Теперь попробуем получить рукопожатие(это долгий процесс).
    Код:
    airodump-ng --bssid <bssid> -w file wlan0mon
    
    Теперь осталось подождать когда пользователь сети деавторизируется.

    Атаки на беспроводные сети. Часть 1

    Ну вот мы и получили рукопожатие.

    Теперь осталось "выбить из него все ценное".

    Шаг 4.

    Для получения пароля вместо использования баз паролей мы просто подключим crunch к aircrack по тунелю. Но нам нужно будет предполагать возможную длину пароля. Мы знаем что возможная минимальная длина это 8 символов. Допустим это и есть длина . Тогда вся наша конструкция будет выглядеть так
    Код:
    crunch 8 8 abcdefghijklmnopqrstuvwxyz1234567890.-_ | aircrack-ng -w - file.cap -b <bssid>
     
    Это займет очень много времени. Также советую наблюдать за температурой процессора.
    Атаки на беспроводные сети. Часть 1
    Надоже, все сработало успешно. Но все таки мы не можем точно знать из чего состоит пароль, его длинну, присутствуют ли различия регистра и.т.п.

    Взлом с android.

    Нам понадобится рутированый андроид. Если у вас нет root прав, то обязательно рутируйте.
    Что же, теперь идем в play market и скачиваем Termux.
    После установки Termux осталось опять же установить на него wifite.
    Код:
    1. apt update && apt upgrade
    2. apt install git  && apt install python -y
    3. git clone https://github.com/derv82/wifite
    4. cd wifite
    5. chmod +x wifite.py
    6. ./wifite.py
    
    Об использовании wifite я расскажу в следующей части.
    На этом первая часть подошла к концу!
     
    HtOnion, _Eliot_, PingVinich и 25 другим нравится это.
  2. Vankesha

    Vankesha New Member

    Репутация:
    0
    Регистрация:
    30 окт 2017
    Сообщения:
    4
    Симпатии:
    3
    Очень интересный, простой и понятный стиль подачи у тебя. Информация доходит с лёгкостью и это отлично. Спасибо!
     
    el_gis и Kalina нравится это.
  3. AL04E

    AL04E Well-Known Member
    ELEET

    Репутация:
    23
    Регистрация:
    24 май 2017
    Сообщения:
    165
    Симпатии:
    440
    Спасибо, буду и дальше стараться;)
     
  4. Vankesha

    Vankesha New Member

    Репутация:
    0
    Регистрация:
    30 окт 2017
    Сообщения:
    4
    Симпатии:
    3
    :cool:
     
    N1GHT_H3R0 нравится это.
  5. IioS

    IioS Well-Known Member
    Red Team

    Репутация:
    9
    Регистрация:
    9 июн 2017
    Сообщения:
    168
    Симпатии:
    283
    Похвалил, а лайк не поставил...
    То что ты предлагаешь "crunch 8 8 abcdefghijklmnopqrstuvwxyz1234567890.-_" займет не то что - очень много, а Невероятно много! Да и к тому ж не очень эффективно, лучше начать перебирать по ТОП словарям(топ-100, топ-9999 и т.д.), ну а потом если ты Очень отчаялся(из-за отсутствия ответа), уже можно начать твой метод.
     
    id2746 и yarr нравится это.
  6. valerian38

    valerian38 Well-Known Member

    Репутация:
    4
    Регистрация:
    20 июл 2016
    Сообщения:
    369
    Симпатии:
    265
    Думаю участие в конкурсе подразумевает публикацию эксклюзивного материала. Материал опубликованый в данной статье, имеет множество клонов во всемирной паутине. Поэтому статья "НИКАК". Без обид.
     
    N1GHT_H3R0, moeimya, M.Planck и 2 другим нравится это.
  7. woolf1514

    woolf1514 Well-Known Member

    Репутация:
    0
    Регистрация:
    6 мар 2017
    Сообщения:
    93
    Симпатии:
    64
    Отличная обучающая статья, все разжевано!
     
  8. AL04E

    AL04E Well-Known Member
    ELEET

    Репутация:
    23
    Регистрация:
    24 май 2017
    Сообщения:
    165
    Симпатии:
    440
    Сейчас практически нет тем которые не описаны "во всемирной паутине". Приходится Добовлять что-то свое, но статья отличная от остальных врятли получится.
     
    WebWare Team нравится это.
  9. Vankesha

    Vankesha New Member

    Репутация:
    0
    Регистрация:
    30 окт 2017
    Сообщения:
    4
    Симпатии:
    3
    Ох, а я м не думал что тут лайки нужно ставить, и не видел, честно говоря. Спасибо что проинформировал
     
  10. Gl@balWar

    Gl@balWar Member

    Репутация:
    0
    Регистрация:
    28 мар 2017
    Сообщения:
    14
    Симпатии:
    6
    Вот тут ты ошибаешься. Суть конкурса - написать что то новое. От себя. Или же затронуть тему, которая всех интересует, но с другого подхода.
     
  11. AL04E

    AL04E Well-Known Member
    ELEET

    Репутация:
    23
    Регистрация:
    24 май 2017
    Сообщения:
    165
    Симпатии:
    440
    Ну что, и правда ошибся. Попробую все же написать лучше.
     
  12. Axon

    Axon Active Member

    Репутация:
    0
    Регистрация:
    4 янв 2017
    Сообщения:
    29
    Симпатии:
    7
    Соглашусь, что аналогов этой статьи очень много. Однако информация подана правильно и некоторые моменты, например: wlan0 down и wlan0 up для смены MACa, когда я впервые пробовал этот метод пришлось потратить некоторое количество времени на поиск именно этого, так как в статье этого не было, а линукс был для меня темным лесом, пусть и не тянет на статью для конкурса, но вме равно лайк.
     
    Kalina нравится это.
  13. IioS

    IioS Well-Known Member
    Red Team

    Репутация:
    9
    Регистрация:
    9 июн 2017
    Сообщения:
    168
    Симпатии:
    283
    аналог для смены МАК"а:
    Код:
    systemctl stop NetworkManager
    macchanger -a wlan0
    systemctl restart NetworkManager
     
    id2746 нравится это.
  14. WebWare Team

    WebWare Team Well-Known Member
    Администратор

    Репутация:
    4
    Регистрация:
    30 дек 2015
    Сообщения:
    978
    Симпатии:
    953
    Ок, ок. Покажи как надо на личном примере.
    --- Добавлено 30 окт 2017. Первое сообщение размещено 30 окт 2017 ---
    Авторского. С описанием личного опыта.

    П.С. Автору, за смелость быть первым участником, даю балл репутации. Спасибо!
     
  15. OBLIVIONNN

    OBLIVIONNN Well-Known Member

    Репутация:
    1
    Регистрация:
    22 авг 2017
    Сообщения:
    123
    Симпатии:
    68
    Статья хорошая но вот вопрос.
    Разве Wifite работает на Android ? для него же нужен Aircrack-ng, нужно каким то чудом его установить, а если и установить то нужно еще и подключить WI-FI адаптер через OTG кабель, так как стандартный Android вифи адаптер не поддерживает Monitor-mod(в принципе можно и BCMON но он же не для всех андроид).
     
  16. BarDimNik

    BarDimNik Member

    Репутация:
    0
    Регистрация:
    23 сен 2016
    Сообщения:
    14
    Симпатии:
    3
    Статья хорошая! Но много статей в интернете старые, т.к. софт и интерфейс софта обновляется, то нужно писать новые статьи и обновлять старые, а этим мало (почти никто) занимается. Автору статьи - продолжайте! Вы молодец.
     
  17. id2746

    id2746 Well-Known Member
    Red Team

    Репутация:
    10
    Регистрация:
    12 ноя 2016
    Сообщения:
    250
    Симпатии:
    343
    Посмотри на пакет эйркрэк сейчас и 10 лет назад, много отличий?
    @ITman2K17, команду airodump-ng wlan0mon рекомендую сразу вводить с ключем --wps, это даст больше информации, и возможно позволит избежать лишних шагов, например брутфорса.
    И ещё совет: атаку на wifi следует начинать с pixie dust по wps.
    Плюс вам поставил. Удачи!
     
    IioS нравится это.
  18. kallibr44

    kallibr44 Member

    Репутация:
    0
    Регистрация:
    20 июн 2017
    Сообщения:
    11
    Симпатии:
    9
    Способ старый как гугл. Ты лучше расскажи про "пиксельную пыль" либо злого двойника, хотя и об этом думаю знают все.
     
  19. BarDimNik

    BarDimNik Member

    Репутация:
    0
    Регистрация:
    23 сен 2016
    Сообщения:
    14
    Симпатии:
    3
    Спасибо Вам за подсказки!
     
  20. remez

    remez Well-Known Member

    Репутация:
    1
    Регистрация:
    3 ноя 2016
    Сообщения:
    69
    Симпатии:
    34
    Можно добавить, что не мешает проверить перед брутом хендшейк на Шарке ( снифере) на предмет принятия всех 4 рукопожатий. А то бывают "битые" хендшейки.
     
    Pkp нравится это.
Загрузка...

Поделиться этой страницей