• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья [4] Wi-Fi Pineapple - Аудит Wi-Fi. Работа с модулями

Всем привет, представляю вашему вниманию, очередную статью, посвящённую Wi-Fi Pineapple, в частности Tetra.

1549916465240.png


В этой части мы разберем работы нескольких модулей, и я покажу, как они работают на практике.

Примечательно, что авторство двух модулей, рассматриваемых в этой статье, принадлежит одному из Grey Team, а именно - @n3d.b0y.

А мне выпала, честь их протестировать и познакомить вас с их функционалом.

Ниже, вы увидите список предыдущих статей по теме Wi-Fi Pineapple, если не читали, можете ознакомиться для начала:
Приступим к работе с модулями, первый (его можно найти в Manage Modules) о котором я хотел рассказать, это:
  • Site Survey
1549916646591.png


В его обязанности входит:
  • Выдача информации о беспроводных точках доступа, находящихся в зоне действия Pineapple. (SSID, MAC, Encryption, Cipher, Auth, Channel, Frequency, Signal Quality)
  • Информация о подключенных клиентах.
  • Перехват рукопожатий.
  • Деаутентификация клиентов.
Начнём работу, переведем интерфейс wlan1 в режим мониторинга и запустим сканирования:

1549916693119.png


По итогам, мы получаем список доступных для аудита точек доступа, выберем целевую, и запустим атаку (захват рукопожатия):

1549916706300.png


Ждем 10 – 20 сек, и хэндшейк у нас:

1549916721512.png


Загружаем его с Pineapple и используем, как и все привыкли, брутфорс по словарю.

1549916736350.png


Если, нет мощностей под рукой и желания брутить вручную, на помощь приходит модуль:
В стандартном наборе модулей есть похожий – Online Hash Crack, но его особенность заключается в том, что он не работает.

Так, что используем модуль от нашего Grey.

Захваченный ранее хэндшейк, с помощью Site Survey, мы видим в панели управления модулем, и загружаем его на онлайн сервис восстановления паролей.

1549916762418.png


Уведомление, о прогрессе восстановления вы будете получать на электронный адрес, указанный в настройках модуля.

Проверить, что файл был принят в обработку на сервисе, вы можете, нажав кнопку Dashboard:

1549916786857.png


Так же, в функционале модуля присутствует возможность конвертирования дампа в . hcccapx формат, для самостоятельного восстановления пароля.

Перейдем к следующему и самому интересному вектору аудита сети, в этой статье, а именно PMKID атаке.

Основное отличие от существующих атак заключается в том, что в этой атаке захват полного 4-стороннего рукопожатия EAPOL не требуется. Новая атака выполняется в RSN IE (Robust Security Network Information Element), и для ее успешного воспроизведения достаточно одного кадра EAPOL. В настоящее время не известно, для какого количества маршрутизаторов этот метод будет работать, — вероятнее всего, для всех существующих сетей 802.11i /p/q/r с включенными функциями роуминга, а это большинство современных маршрутизаторов.

Основные особенности новой атаки:
  • Отсутствие необходимости наличия клиентов — атакуется напрямую AP;
  • Не нужно ждать полного 4-стороннего «рукопожатия» между клиентом и AP;
  • Отсутствие ретрансмиссии кадров EAPOL;
  • Исключает вероятность захвата неверных паролей от клиента;
  • Исключены потери кадров EAPOL при отдалении/потери связи с клиентом;
  • Высокая скорость, обусловленная отсутствием необходимости фиксировать значения nonce и replaycounter;
  • Нет необходимости в специализированном формате выходных данных (pcap, hccapx и т. д.) — захваченные данные хранятся в виде hex-строки.
Модуль появился, благодаря труду – @n3d.b0y, все лавры принадлежат ему :)
1549916841566.png


Активируем AP, запускаем сканирование, и затем на выбранной точке, включаем режим атаки.

Результат не заставит себя долго ждать, получаем файл, содержащий hex-строку, для последующего восстановления пароля:

1549916861038.png


Скачиваем файл и меняем расширение на .16800:

1549916871805.png


1549916878128.png


Затем, с помощью oclhashcat по словарю, восстанавливаем пароль:

Код:
hashcat64 -m 16800 pmkid.16800 -a 0 --kernel-accel=1 -w 4 --force pass.txt

1549916907587.png


Как итог, получаем пароль от точки доступа:

1549916920911.png


На этом и закончим, в следующих статьях мы продолжим давать информацию о практическом использовании и кастомизации, отличного девайса Wi-Fi Pineapple.

Специально для Codeby.net.
 
E

Er0

Ну что могу сказать ,первую часть еще до статьи в первые минут 10 юзабилити нашел . Так же через этот сайт *onlinehashcrack* и брутил . Но лучше через aircrack-ng это делать . По факту ,эту штуку переоценивают,большая часть модулей нерабочие
d3466a3109.jpg



Ну а PMKID Attack (@n3d.b0y) увы нема на NANO версии (
 
Последнее редактирование модератором:

n3d.b0y

Red Team
19.01.2018
181
472
BIT
75
Ну что могу сказать ,первую часть еще до статьи в первые минут 10 юзабилити нашел . Так же через этот сайт *onlinehashcrack* и брутил . Но лучше через aircrack-ng это делать . По факту ,эту штуку переоценивают,большая часть модулей нерабочие

Ну а PMKID Attack (@n3d.b0y) увы нема на NANO версии (

По мне так ананас очень достойный девайс (просто не надо от него требовать больше чем он может дать и перед покупкой надо ознакомиться с его минусами и плюсами), я не был разочарован покупкой. Что касается атаки карма я знал сразу что она не актуальна и то что половину модулей не актуальны и не рабочие (для меня это не было сюрпризом а соответсвенно не стало разочарованием). Самое главное что бы система была стабильна а тут нареканий нет.

Касаемо PMKID Attack модуля, не только под nano нет но и под tetra тоже, в обзоре присутствует модули которые небыли опубликованы в открытый доступ. Что касается onlinehashcrack сервиса, для меня нет лучшей замены на текущий момент. Я на своем ноуте не делю переборы и мне удобно выгружать сразу на сервис хедшейки с ананаса, если пароль слабы то результат не заставит себя ждать. Если нужна конкретная точка то я прибегаю также к сервису .
 
Последнее редактирование:
  • Нравится
Реакции: Vander
E

Er0

По мне так ананас очень достойный девайс (просто не надо от него требовать больше чем он может дать и перед покупкой надо ознакомиться с его минусами и плюсами), я не был разочарован покупкой. Что касается атаки карма я знал сразу что она не актуальна и то что половину модулей не актуальны и не рабочие (для меня это не было сюрпризом а соответсвенно не стало разочарованием). Самое главное что бы система была стабильна а тут нареканий нет.

Касаемо PMKID Attack модуля, не только под nano нет но и под tetra тоже, в обзоре присутствует модули которые небыли опубликованы в открытый доступ. Что касается onlinehashcrack сервиса, для меня нет лучшей замены на текущий момент. Я на своем ноуте не делю переборы и мне удобно выгружать сразу на сервис хедшейки с ананаса, если пароль слабы то результат не заставит себя ждать. Если нужна конкретная точка то я прибегаю также к сервису .
Хм,а смысл делать обзор на то . Чем другие не смогут пользоваться ? Не логично

Нет ,ну правда зачем делать статью если по факту она бесполезна и не несет в себе никакой полезности ?
 
  • Нравится
Реакции: ALF
D

DeadMazay

ПОдскажите пожалуйста, почему сканирование иногда тупит? Запускаешь и результат нулевой. Такая проблема не только в модулях. Спасибо.
P.S. У меня NANO ананас
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!