Всем привет, представляю вашему вниманию, очередную статью, посвящённую Wi-Fi Pineapple, в частности Tetra.
В этой части мы разберем работы нескольких модулей, и я покажу, как они работают на практике.
Примечательно, что авторство двух модулей, рассматриваемых в этой статье, принадлежит одному из Grey Team, а именно - @n3d.b0y.
А мне выпала, честь их протестировать и познакомить вас с их функционалом.
Ниже, вы увидите список предыдущих статей по теме Wi-Fi Pineapple, если не читали, можете ознакомиться для начала:
В его обязанности входит:
По итогам, мы получаем список доступных для аудита точек доступа, выберем целевую, и запустим атаку (захват рукопожатия):
Ждем 10 – 20 сек, и хэндшейк у нас:
Загружаем его с Pineapple и используем, как и все привыкли, брутфорс по словарю.
Если, нет мощностей под рукой и желания брутить вручную, на помощь приходит модуль:
Так, что используем модуль от нашего Grey.
Захваченный ранее хэндшейк, с помощью Site Survey, мы видим в панели управления модулем, и загружаем его на онлайн сервис восстановления паролей.
Уведомление, о прогрессе восстановления вы будете получать на электронный адрес, указанный в настройках модуля.
Проверить, что файл был принят в обработку на сервисе, вы можете, нажав кнопку Dashboard:
Так же, в функционале модуля присутствует возможность конвертирования дампа в . hcccapx формат, для самостоятельного восстановления пароля.
Перейдем к следующему и самому интересному вектору аудита сети, в этой статье, а именно PMKID атаке.
Основное отличие от существующих атак заключается в том, что в этой атаке захват полного 4-стороннего рукопожатия EAPOL не требуется. Новая атака выполняется в RSN IE (Robust Security Network Information Element), и для ее успешного воспроизведения достаточно одного кадра EAPOL. В настоящее время не известно, для какого количества маршрутизаторов этот метод будет работать, — вероятнее всего, для всех существующих сетей 802.11i /p/q/r с включенными функциями роуминга, а это большинство современных маршрутизаторов.
Основные особенности новой атаки:
Активируем AP, запускаем сканирование, и затем на выбранной точке, включаем режим атаки.
Результат не заставит себя долго ждать, получаем файл, содержащий hex-строку, для последующего восстановления пароля:
Скачиваем файл и меняем расширение на .16800:
Затем, с помощью oclhashcat по словарю, восстанавливаем пароль:
Как итог, получаем пароль от точки доступа:
На этом и закончим, в следующих статьях мы продолжим давать информацию о практическом использовании и кастомизации, отличного девайса Wi-Fi Pineapple.
Специально для Codeby.net.
В этой части мы разберем работы нескольких модулей, и я покажу, как они работают на практике.
Примечательно, что авторство двух модулей, рассматриваемых в этой статье, принадлежит одному из Grey Team, а именно - @n3d.b0y.
А мне выпала, честь их протестировать и познакомить вас с их функционалом.
Ниже, вы увидите список предыдущих статей по теме Wi-Fi Pineapple, если не читали, можете ознакомиться для начала:
- [0] Wi-Fi Pineapple - Вводная информация
- [1] Wi-Fi Pineapple Tetra - Настройка и подключение Cloud C2
- [2] WiFi Pineapple - Создаем модуль. Часть 1
- [3] WiFi Pineapple - Создаем модуль. Часть 2
- Site Survey
В его обязанности входит:
- Выдача информации о беспроводных точках доступа, находящихся в зоне действия Pineapple. (SSID, MAC, Encryption, Cipher, Auth, Channel, Frequency, Signal Quality)
- Информация о подключенных клиентах.
- Перехват рукопожатий.
- Деаутентификация клиентов.
По итогам, мы получаем список доступных для аудита точек доступа, выберем целевую, и запустим атаку (захват рукопожатия):
Ждем 10 – 20 сек, и хэндшейк у нас:
Загружаем его с Pineapple и используем, как и все привыкли, брутфорс по словарю.
Если, нет мощностей под рукой и желания брутить вручную, на помощь приходит модуль:
- Handshake Crack (@n3d.b0y)
Так, что используем модуль от нашего Grey.
Захваченный ранее хэндшейк, с помощью Site Survey, мы видим в панели управления модулем, и загружаем его на онлайн сервис восстановления паролей.
Уведомление, о прогрессе восстановления вы будете получать на электронный адрес, указанный в настройках модуля.
Проверить, что файл был принят в обработку на сервисе, вы можете, нажав кнопку Dashboard:
Так же, в функционале модуля присутствует возможность конвертирования дампа в . hcccapx формат, для самостоятельного восстановления пароля.
Перейдем к следующему и самому интересному вектору аудита сети, в этой статье, а именно PMKID атаке.
Основное отличие от существующих атак заключается в том, что в этой атаке захват полного 4-стороннего рукопожатия EAPOL не требуется. Новая атака выполняется в RSN IE (Robust Security Network Information Element), и для ее успешного воспроизведения достаточно одного кадра EAPOL. В настоящее время не известно, для какого количества маршрутизаторов этот метод будет работать, — вероятнее всего, для всех существующих сетей 802.11i /p/q/r с включенными функциями роуминга, а это большинство современных маршрутизаторов.
Основные особенности новой атаки:
- Отсутствие необходимости наличия клиентов — атакуется напрямую AP;
- Не нужно ждать полного 4-стороннего «рукопожатия» между клиентом и AP;
- Отсутствие ретрансмиссии кадров EAPOL;
- Исключает вероятность захвата неверных паролей от клиента;
- Исключены потери кадров EAPOL при отдалении/потери связи с клиентом;
- Высокая скорость, обусловленная отсутствием необходимости фиксировать значения nonce и replaycounter;
- Нет необходимости в специализированном формате выходных данных (pcap, hccapx и т. д.) — захваченные данные хранятся в виде hex-строки.
- PMKID Attack (@n3d.b0y)
Активируем AP, запускаем сканирование, и затем на выбранной точке, включаем режим атаки.
Результат не заставит себя долго ждать, получаем файл, содержащий hex-строку, для последующего восстановления пароля:
Скачиваем файл и меняем расширение на .16800:
Затем, с помощью oclhashcat по словарю, восстанавливаем пароль:
Код:
hashcat64 -m 16800 pmkid.16800 -a 0 --kernel-accel=1 -w 4 --force pass.txt
Как итог, получаем пароль от точки доступа:
На этом и закончим, в следующих статьях мы продолжим давать информацию о практическом использовании и кастомизации, отличного девайса Wi-Fi Pineapple.
Специально для Codeby.net.