• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Как взломать свою сеть и повысить её безопасность с помощью Kali Linux

Kali Linux – это сфокусированная на безопасности операционная система, способная работать где угодно, с компакт диска или USB-накопителя. Благодаря встроенному в неё набору инструментов, вы сможете взламывать пароли от Wi-Fi, создавать поддельные сети и тестировать другие уязвимости. Сегодня мы расскажем, как провести с её помощью проверку безопасности своей сети.

Kali Linux снабжена множеством программ для тестирования дыр безопасности в вашей сети. Их слишком много, чтобы здесь перечислять, но эта система нас так очаровала, что мы решили выбрать несколько наших любимых инструментов и показать, как они работают: Aircrack, Airbase и ARPspoof. Мы продемонстрируем вам, как взломать пароль Wi-Fi методом полного перебора (или «грубой силы»), создать поддельный маршрутизатор, чтобы обмануть компьютеры и заставить их к нему подключиться, а также выполним атаку посредника, чтобы подслушать данные, передающиеся по сети. Помните, что эти возможности нужно использовать во благо, а не для совершения правонарушений. Подобные знания могут помочь вам решить возникшую проблему или усилить безопасность своей собственной сети. Но мы не рекомендуем испытывать их на ком-то другом.

29531


В Kali Linux встроен целый набор приложений для взлома Wi-Fi сетей, включая Aircrack и Reaver, которые мы уже упоминали ранее в публикациях, посвящённых взлому WEP и WPA паролей.

Однако, WEP пароли уже не так популярны (потому что их очень легко взломать), а Reaver работает, только если сеть защищена протоколом WPS. Поэтому мы снова рассмотрим Aircrack и используем его для подбора пароля к WPA сети (с помощью списка паролей).

Шаг первый: Настройте свою беспроводную карту

29532


Для начала, отключитесь от всех беспроводных сетей. Затем откройте терминал. Чтобы воспользоваться Aircrack, вам потребуется беспроводная карта, поддерживающая инъекции. Введите эту команду в терминал, чтобы убедиться, что карта их поддерживает:
Код:
airmon-ng
На экране появится список поддерживаемых беспроводных карт. Если ваша карта не поддерживает инъекции, её здесь не будет. Тогда, она, скорее всего, отображается в интерфейсе как wlan0, но это зависит от вашей машины.

Далее, введите:
Код:
airmon-ng start wlan0
Замените wlan0 адресом интерфейса своей карты. Терминал должен вернуть сообщение об активации режима мониторинга.

Шаг второй: Отследите свою сеть

29533


Теперь мы получим список всех сетей в нашей области и отследим свою.

Введите:
Код:
airodump-ng mon0
Вы увидите список всех сетей в вашей местности. Найдите в нём свою и скопируйте её BSSID, одновременно обратив внимание на канал. Нажмите Ctrl+C, чтобы остановить процесс.

Затем введите эту команду, заменив данные в круглых скобках информацией, собранной выше:
Код:
airodump-ng -c (канал) --bssid (bssid) -w /root/Desktop/ (интерфейс монитора)
Должно получиться что-то вроде этого:
Код:
airodump-ng -c 6 --bssid 04:1E:64:98:96:AB -w /root/Desktop/ mon0
Теперь вы будете следить за своей сетью. На рабочем столе должны появиться четыре файла. Пока что не обращайте на них внимания. Один из них потребуется нам позже. Далее придётся подождать, пока устройство подключится к сети. В нашем случае, просто откройте своё устройство и подключитесь к своему Wi-Fi. На экране оно отобразится как новая станция. Запомните номер этой станции, он понадобиться нам на следующем шаге.

Шаг третий: Перехватите рукопожатие

29534


Теперь мы вызовем принудительное подключение, чтобы перехватить рукопожатие между компьютером и маршрутизатором. Оставьте Airodump работающим и откройте новую вкладку в терминале. Затем введите:
Код:
aireplay-ng -0 2 -a (bssid маршрутизатора) -c (номер клиентской станции) mon0
Результат должен выглядеть примерно так:
Код:
aireplay-ng -0 2 -a 04:1E:64:98:96:AB -c 54:4E:85:46:78:EA mon0
Вы увидите, как Aireplay отправляет вашему компьютеру пакеты, чтобы вызвать повторное подключение. Вернитесь на вкладку Airodump и увидите новый номер WPA рукопожатия. Если номер действительно поменялся, значит, вы успешно перехватили рукопожатие и можете приступать к взлому пароля.

Шаг четвёртый: Взломайте пароль

29535


Теперь у нас есть пароль маршрутизатора в зашифрованной форме, но его всё равно надо вычислить. Для этого воспользуйтесь списком паролей и постарайтесь войти в сеть методом перебора. Такие списки можно найти в интернете, но Kali Linux включает несколько небольших списков, находящихся в директории /usr/share/wordlists, с которых можно начать. Поэтому мы просто используем один из них. Чтобы начать взлом пароля, введите:
Код:
aircrack-ng -a2 -b (bssid маршрутизатора) -w (путь к списку слов) /Root/Desktop/*.cap
Итак, если продолжать наш пример и взять один из стандартных списков, команда должна выглядеть так:
Код:
aircrack-ng -a2 -b 04:1E:64:98:96:AB -w /usr/share/wordlists/fern-wifi/common.txt /Root/Desktop/*.cap
Aircrack выяснит, подходит ли один из этих паролей. Если подходящий пароль будет обнаружен, вы получите сообщение, что ключ был найден вместе с паролем. Если нет, попробуйте другой список паролей, пока не наткнётесь на верный. Чем длиннее список, тем дольше времени займёт процесс, но шанс успешного подбора также вырастет.

Как повысить безопасность сети с помощью этой информации

Итак, вы только что вошли в собственную сеть, воспользовавшись методом подбора. В зависимости от силы вашего пароля, на это могло уйти от пяти минут до пяти часов. Если в качестве пароля вы используете простую фразу, вроде «password123», высоки шансы, что его легко взломают с помощью одного из небольших списков. Если пароль не так прост, на его поиск может потребоваться много времени, либо взлом вообще завершится неудачей (если так, поздравляем!).

Самая лучшая защита в этом случае – хороший сильный пароль на маршрутизаторе. Чем он длиннее и сложнее, тем лучше. Кроме этого, убедитесь, что используете протокол безопасности WPA2, а не WPS.

Создание поддельной сети с помощью Airbase

29536


Далее, давайте посмотрим, как вы можете подделать адрес сети, чтобы заставить людей к ней подключиться и следить за тем, что они делают. Хакеры часто прибегают к этому, заставляя вас войти в поддельную сеть (которую вы считаете настоящей), а затем выполняя атаку посредника (подробнее об этом в следующей разделе), чтобы собрать личную информацию из вашего трафика. Всё это очень легко проделать с помощью инструмента Kali Linux под названием Airbase.

Фактически, вы превращаете свой Wi-Fi адаптер на Kali Linux в точку доступа с тем же именем, что и другая сеть. Чтобы сделать это, нужно провести те же исследования, что и выше, но с немного другой концовкой.

Шаг первый: Настройте свою беспроводную карту

Как и в прошлый раз, вам нужно переключить карту в режим мониторинга трафика. Откройте терминал и введите:
Код:
airmon-ng
На экране появится список беспроводных карт, поддерживающих этот метод. Ваша, скорее всего, отображается в интерфейсе как wlan0.

Далее, введите:
Код:
airmon-ng start wlan0
Теперь вы в режиме мониторинга. Время найти сеть, которую вы хотите подделать.

Шаг второй: Найдите Wi-Fi сеть для подделки

29537


Чтобы подделать маршрутизатор, вам потребуется информация о нём. Поэтому, введите:
Код:
airodump-ng mon0
Вы увидите все доступные сети в вашей области. Найдите свою сеть и скопируйте BSSID, одновременно запомнив её имя и канал. Именно этот маршрутизатор мы и будем подделывать. Нажмите Ctrl+C, чтобы остановить процесс.

Шаг третий: Создайте поддельную сеть

29538


Теперь мы создадим поддельную сеть с помощью Airbase. Введите следующую команду, заменяя данные в скобках информацией, которую вы собрали в предыдущем шаге:
Код:
airbase-ng -a (BSSID маршрутизатора) --essid "(имя сети)" -c (канал) mon0
В итоге должно получиться что-то подобное:
Код:
airbase-ng -a 04:1E:64:98:96:AB --essid "МояСеть" -c 11 mon0
Вот и всё. Вы подделали маршрутизатор и создали неотличимый от оригинала клон с тем же именем, каналом и номером SSID. К сожалению, компьютеры в этой сети всегда автоматически подключаются к более мощному маршрутизатору, так что вам нужно усилить сигнал своей поддельной сети.

Введите:
Код:
iwconfig wlan0 txpower 27
Эта команда поднимет мощность поддельной сети до разрешённого предела, так что будем надеяться, что в следующий раз компьютеры подключатся к ней автоматически. Если не выходить за рамки 27, ваша сетевая карта не должна пострадать. Когда пользователи подключатся к вашему поддельному маршрутизатору, вы с ними окажетесь в одной сети. Это значит, вы сможете без труда увидеть, что они делают.

Как обезопасить себя и свою сеть с помощью этой информации

Обнаружить поддельную сеть сложно, но обычно вы можете заметить, что трафик передаётся медленно или вход не требует ввода пароля. Если вы действительно боитесь попасть в поддельную сеть, выключите автоматическое подключение к Wi-Fi, чтобы у вас было время посмотреть, с каким маршрутизаторов вы связываетесь.

Перехват трафика другого устройства посредством атаки посредника с протоколом ARP

29539


Атака посредника – это, фактически, подслушивание своей сети. Вы перехватываете сетевые сигналы между компьютером и маршрутизатором так, что сам компьютер этого не осознаёт. Мы уже показывали вам, как перехватывать пакеты (сниффинг), а сегодня используем недостатки протокола ARP (спуфинг), чтобы собрать эту информацию. Суть как сниффинга, так и спуфинга заключается в подслушивании коммуникаций, но они работают немного по-разному. Сниффинг – это перехват трафика посредством мониторинга сети, а спуфинг – подделка этой сети. Атаки такого типа часто используются для получения паролей, изображений и любой другой информации, которую вы передаёте по своей сети.

Шаг первый: Включите маршрутизацию пакетов

Во-первых, вам нужно заставить машину под управлением Kali Linux перенаправлять любой трафик, который она получает, чтобы удалённый компьютер имел доступ в интернет. Введите это в командную строку:
Код:
echo 1 > /proc/sys/net/ipv4/ip_forward
Благодаря данной команде, вся информация будет перенаправлена после перехвата. Таким образом, компьютер, являющийся вашей целью, продолжит связываться с маршрутизатором, выходя в интернет и осуществляя другие коммуникации.

Шаг второй: Включите ARP спуфинг

29540


Теперь нам нужно активировать ARP спуфинг. Из-за этого компьютер и маршрутизатор будут думать, что ваш Wi-Fi адаптер является мостом. Успешно выполнив эту операцию, вы сможете перехватывать трафик, идущий к вашему компьютеру от маршрутизатора и обратно.

Чтобы перехватывать трафик от вашего маршрутизатора, введите следующую команду, заменив информацию в скобках данными вашей сети:
Код:
arpspoof -i wlan0 -t (адрес маршрутизатора) (адрес удалённого компьютера)
Вы увидите вывод множества чисел, сигнализирующий о том, что всё работает. Пусть команда работает, а вы откройте в терминале новую вкладку и выполните обратное действие:
Код:
arpspoof -i wlan -t (адрес удалённого компьютера) (адрес маршрутизатора)
Обе команды должны выглядеть примерно так:
Код:
arpspoof -i wlan0 -t 192.168.1.1 192.168.1.105
arpspoof -i wlan0 -t 192.168.1.105 192.168.1.1
Теперь весь трафик, передающийся между этими двумя машинами, собирается в Kali Linux. Существует множество инструментов для расшифровки этих данных. Давайте взглянем на некоторые из них.

Чтобы отследить URL адреса, посещаемые компьютером, откройте ещё одну вкладку терминала и введите:
Код:
urlsnarf -i wlan0
На экране появится список веб-сайтов, на которые заходили с удалённого компьютера.

Если вас больше интересуют изображения, можно перехватить и их тоже. Введите:
Код:
driftnet -i wlan0
Появится окно, показывающее все изображения, передающиеся через сеть. В общем, если между маршрутизатором и компьютером передаются незашифрованные данные, вы сможете их увидеть.

Как обезопасить себя с помощью этой информации

Лучший способ предотвратить ARP спуфинг – защитить свою сеть сильным паролем и убедиться, что ваш трафик уже кто-то не перехватывает. В дополнение, неплохо будет включить межсетевой экран на вашем компьютере. Также, старайтесь по возможности пользоваться протоколом HTTPS. Как сделать переадресацию всех запросов к сайту на зашифрованный протокол https мы рассматривали тут. Когда HTTPS включён, злоумышленник не сможет увидеть, чем вы занимаетесь. Это особенно важно, когда вы подключаетесь к публичной Wi-Fi сети, которую не можете контролировать.
 
  • Нравится
Реакции: studentfn

Сергей Попов

Кодебай
30.12.2015
4 693
6 588
BIT
344
PROXIMO
18.11.2015 в 13:00
Добрый день!

Благодарю за ОЧЕНЬ интересную и познавательную статью!

Но один момент от меня ускользнул (видимо, не очень внимательно читал). В конце раздела об ARPSpoof'инге, когда мы перенпаравляем трафик с помощтю команды arpspoof, как мы узнали IP-адреса маршрутизатора и удаленного компьютера?

ЕВГЕНИЙ
24.11.2015 в 18:30
Логично предположить что мы уже находимся в сети, а в сети очень просто узнать адрес маршрутизатора. Атака на ARP называется Man In The Middle (MITM) – человек по середине. ARP протокол, если по простому, делает простую вещь, он сопоставляет IP-адрес с MAC-адресом.

Про обезопасить себя, написана какая-то дичайшая информация, которая никакого отношения не имеет к протоколу ARP. HTTPS не всегда может помочь, в Kali есть программка sslstrip. От ARPspoofing можно защититься только статичной привязкой к MAC-адресу маршрутизатора.

PROXIMO
24.11.2015 в 18:33
Большое спасибо за разъяснение!

LIONLEONID
29.12.2016 в 15:11
Я все делаю по вашей инструкции, но к сожалению он не создает точку доступа. airbase-ng мне пишет
Created tap interface at0
Trying to set MTU on at0 to 1500
Access Point with BSSID started
И все на этом он и стоит дальше нечего не происходит!
Подскажите пожалуйста в чем причина?????

ST22
13.08.2018 в 06:24
здравствуйте подскажите пожалуйста после ввода airodump-ng mon0
выдает Interface mon0:
Код:
ioctl(SIOCGIFINDEX) failed: No such device
Failed initializing wireless card(s): mon0
много где лазил так и не смог исправить !

5H3LL
13.08.2018 в 11:57
вбей ifconfig в терминал и посмотри какой адаптер получил приставку мон после выполнения команда airmon-ng start wlan1. вероятнее всего это будет wlan1mon его и используй

ST22
13.08.2018 в 16:09
нет такого
airmon-ng start wlan0

Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to run ‘airmon-ng check kill’

PID Name
Код:
686 wpa_supplicant
2119 NetworkManager
7413 dhclient
7586 avahi-daemon
7587 avahi-daemon

PHY    Interface    Driver Chipset

phy0    wlan0 wl Broadcom Limited BCM43142 802.11b/g/n (rev 01)

(experimental wl monitor mode vif enabled for [phy0]wlan0 on [phy0]prism0)
ST22
13.08.2018 в 16:13
сори не запускается
Код:
airodump-ng wlanmon0
Interface wlanmon0:
ioctl(SIOCGIFINDEX) failed: No such device
Failed initializing wireless card(s): wlanmon0
ST22
13.08.2018 в 16:14
нет все верно в первом написал!
засиделся уже!)))

ST22
15.08.2018 в 06:03
народ помогите пожалуйста!

E218K
14.09.2018 в 22:48
1) ifconfig 2) airmon-ng check kill 3) airmon-ng start wlan0 4) airodump-ng wlan0mon. А дальше сам знаешь
 
  • Нравится
Реакции: Yermolayev Eugene
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!