Soft Airgeddon для новичков - захват и взлом хендшейков

  • Автор темы Автор темы Sniff
  • Дата начала Дата начала
  • Теги Теги
    взлом wifi
Одной из лучших программ взлома Wi-Fi для новичков является . Airgeddon в полуавтоматическом цикле покажет вам весь функционал: от перевода беспроводной карты в режим монитора, через выбор цели и захват рукопожатия к взлому пароля Wi-Fi.

Установка:
В Linux скачиваем и запускаем скрипт airgeddon
Код:
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon/
sudo bash airgeddon.sh
tmpZ_no59.png


Программа проверит все нужные компоненты и зависимости и установит их, затем отобразит.

tmpm1g9Uo.png


Когда просит нажать ентер, это и делаем.

tmp1EmFTY.png


Теперь нам нужно выбрать беспроводную карту. В Kali Linux она обычно называется wlan0, в BlackArch — wlp2s0. Жмукаю 2 и на ентер.

Если там ничего не вывелось, значит у вас нет сетевых карт с беспроводным интерфейсом (либо они не подключены, либо отключены, либо вы в VirtualBox, либо что-то ещё - утилита работать не будет.
tmpt8sFu2.png

  1. Выбрать другой сетевой интерфейс
  2. Перевести интерфейс в режим мониторинга
  3. Перевести интерфейс в управляемый режим
  4. Меню ддос-атак
  5. Меню инструментов для работы с рукопожатием
  6. Меню оффлайн расшифровки WPA/WPA2
  7. Меню атак Злой Двойник
  8. Меню WPS атак
  9. О программе и пожертвования автору проги
  10. Смена языка
  11. Выход из программы
Выбираю пункт 2. Сразу оговорюсь, если не используется атака "злой двойник", интернет нужно отключать.

tmpEvMpCq.png


Далее, выбираю пунк 5 - меню инструментов для работы с рукопожатием.

tmpGmheFI.png


Обратите внимание, над меню стоит режим - Mode: Monitor, так и должно быть. Если бы стоял режим - Mode: managed, пришлось бы жать на 2, чтоб перевести его в режим мониторинга. Выбираем пунк 4 - поиск целей.

tmpBTXbFA.png


Когда целей наберется достаточно, останавливаем поиск. Или просто закрываем дополнительное окошко.

tmpRi95Jh.png


Цели выбираем только те, которые отмечены звездочками, это значит, шо цель с клиентами, то бишь, кто то подключен к роутеру. Выбран пункт 16. Ещё обратите внимание на столбик ENC. Если там WEP, то программа airgeddon не сможет с ними работать.

tmpQ3BYq7.png


Картинка немного поменялась. Выбран пункт 5 - захват хендшейка(рукопожатия)

tmppwH9XO.png


Мы видим необходимую информацию о выбранной ТД и нам предлагают определиться с вариантом деаутентификации. Если вы новичок и читаете эту инструкцию, значит вы не знаете, чем они различаются. Хорошая новость в том, что вам это и не обязательно знать.))) Просто выберите первую опцию, если рукопожатие не захвачено, то выберите вторую опцию и третью по очереди. Я сразу выбрал вторую - меньше неудач с этой опцией.

Ещё некоторые точки доступа имеют привычку менять канал трансляции после неудачных попыток захватить рукопожатие. После каждой неудачной попытки рекомендуется возвращаться к выбору целей и заново выбирать одну и ту же интересную вам ТД, чтобы скрипт занового посмотрел канал, на котором она работает.

Появятся два новых окошечка, одно из которых через некоторое время исчезнет:

tmpq8dBAN.png


(это фото взято из сети, своё не успелось заскринить, так всё быстро произошло)

Теперь смотрим в то окно, которое не исчезло, если вы там видите WPA handshake: и далее буквы и цифры похожие на MAC адрес, значит вы удачно захватили рукопожатие. В этом случае в скрипте вводите y, если рукопожатия нет, то вводите n и пробуете заново. Не забывайте пересканировать цели и добавлять их повторно (точки доступа могут автоматически менять канал вещания после подобных атак).

tmp6PYzOf.png


Дале, заботливая прогушка спросит, "вы видите пойманный хендшейк?" . Тогда жмите "y" - то бишь да. Можно назвать хеншейк своим именем, а можно оставить с тем названием, которое предложила программа. Оставил с предложенным и на ентер.

tmpEE_3S5.png


Возвращаюсь в главное меню и выбираю пункт 6 - меню оффлайн расшифровки WPA/WPA2

tmp2sRrHW.png


Следующее меню предлагает выбрать тип атаки-расшифровки
  1. Атака по словарю по отношению захваченного файла, к работе привлекается утилита aircrack (используется только мощности процессора)
  2. Атака методом грубой силы, с помощью утилит aircrack + crunch (задействуются мощности проца и видеокарты)
  3. Атака по словарю с использованием утилиты hashcat
  4. Атака грубой силой (hashcat)
  5. Атака на основе правила в отношении захваченного хендшейка (hashcat)
Сначала выбрал пункт 4, но комп не потянул по мощности, потом выбрал 1 - атаку по словарю с aircrack.

tmplndiRb.png


Прогушка напоминает мне, что у меня уже есть захваченное рукопожатие, и ещё она спрашивает, а не хочу ли я взломать его. Пишу -y.

Далее умная программа замечает, что BSSID (имя сети, похожее на MAC адрес) у меня тоже уже выбрано. И спрашивает, не хочу ли я его использовать - опять, с ней не поспоришь.

Теперь нам нужно ввести путь до словаря (вместо ввода пути можно перетащить файл в окно проги):

tmphbqUII.png


Перебор по словарю начался. Сразу скажу, с этим словарем не подобралось, пришлось скармливать следующий.

И ещё, отнес и загрузил файл с хендшейком на сервис и жду, пока там расшифруется. Если верить парням с Античата, этот сервис бесплатный. Посмотрим, посмотрим.

С Ваершарком, файл хендшейка проверялся на валидность . Вроде валидный. Учился и вникал по разным инструкциям. Увы, пока по словарям не расшифровался. Не столько сложно поймать хендшейки, сколько из него пароль вытащить. Убедился на практике.
 
тоже самое пока не сделаешь рестатрт wicd или NM
 
А как проверить хендшейк на валидность ?
Программа действительно порадовала интерфейсом))))
 
А как понять что хендшейк нормальный ?
Снимок экрана от 2017-05-09 23-30-38.png


И с перебором пока терпения не хватило:confused:.
 


КОМАНДЫ


analyze

Парсить один или более файлов с захваченными пакетами (в формате pcap, возможна работа с сжатыми в gzip) переданными с опцией -r и попытаться определить Точку Доступа, Станции и EAPOL-хендшейки. Пример:

1
pyrit -r "test*.pcap" analyze
Pyrit показывает список Точек Доступа, связанных Станций и EAPOL-рукопожатия, которые удаётся идентифицировать из захваченных данных. Рукопожатия показываются в порядке их «качества»:

  • Good (хорошее): Это рукопожатие включает вызов от Точки доступа, ответ от Станции и подтверждение от Точки доступа.
  • Workable (рабочее): Рукопожатие включает ответ от станции и подтверждение от Точки доступа. Вызов не захвачен.
  • Bad (плохое): Это рукопожатие включает вызов от Точки Доступа и ответ от Станции. Подтверждение не было захвачено.
Рукопожатия одинакового качества сортируются в порядке как близки пакеты, которые составляют рукопожатие, друг другу.
[doublepost=1494364827,1494364796][/doublepost]смотри как у меня
[doublepost=1494365014][/doublepost]
А как понять что хендшейк нормальный ?
Посмотреть вложение 10000


И с перебором пока терпения не хватило:confused:.
а у тебя вроде плохо пойманный)
 

Вложения

  • Screenshot at 2017-05-10 00-17-55.png
    Screenshot at 2017-05-10 00-17-55.png
    59,3 КБ · Просмотры: 221
Чтобы сложность с хендшейком не возникла нужно проверить его на валидность и почистить перед тем как напрягать свой камушек ;)
Ну с валидностью тут все ясно, а вот с чисткой не понял? как это делается?

А как проверить хендшейк на валидность ?
Программа действительно порадовала интерфейсом))))
Альтернативный вариант:
cowpatty -r handshake.cap -c
вывод:
good--> Collected all necessary data to mount crack against WPA2/PSK passphrace.
bad---> End of pcap capture file, incomplete four-way handshake excanga. Try using a different capture.
 
сервис
Данный сервис больше не бесплатный. Я закинула несколько хешов, и ожидала результата. На следующий день обнаружела что пароль от wifi, нужно тупо выкупать... очень жаль
 
Данный сервис больше не бесплатный. Я закинула несколько хешов, и ожидала результата. На следующий день обнаружела что пароль от wifi, нужно тупо выкупать... очень жаль
Если я правильно помню, там только 8значные пароли отдаются бесплатно, всё что больше 8знаков - просят денюшку))
 
Добрый день, всем. Так и не понял что делать, весь интернет облазил (включая англоязычный). Вероятно проблема в том, что я нуб. Как ни пробовал, но хэшкэтом запустить перебор не смог. Пишет, что версия hashcat больше 3,40 и нужна конвертация в hccapx, но нет пакета hashcat-utils и мне нужно его установить. Что я с этим хэшкэт-утилс только не делал, но так и не смог добиться того, чтобы airgeddon увидел этот набор. Что делать, ребята?
 
Что делать, ребята?

Залить на онлайн сервис расшифровки - 100 рублей суть проблемы, экономит время, нервы и расходы на элекстричество.

Если надо решить вопрос с хэш кетом - пишим подробнее ошибки и скриншоты
 
в хэшкате есть утилиты для преобразования хэндшейка в удобоворимый формат, читайте мануал в инете, гуглится на раз-два. Разжёвыввать тут смысла нет, иначе ничего не запомните. А вообще оратор сверху прав - 100 рублей решают проблему :) можно и ко мне обратиться с этим вопросом, видяхи и словари в наличии ))))) но обычно мне лень
 
  • Нравится
Реакции: sormat
Добрый день, всем. Так и не понял что делать, весь интернет облазил (включая англоязычный). Вероятно проблема в том, что я нуб. Как ни пробовал, но хэшкэтом запустить перебор не смог. Пишет, что версия hashcat больше 3,40 и нужна конвертация в hccapx, но нет пакета hashcat-utils и мне нужно его установить. Что я с этим хэшкэт-утилс только не делал, но так и не смог добиться того, чтобы airgeddon увидел этот набор. Что делать, ребята?
что-то мне помниься что под виндой при загрузке хендшейка а хешкэт он автоматом конвертировался.
 
для тех кто хочет быстро взломать(брутить) хендшейк по словарику РЕКОМЕНДУЮ программу Hashcat (olcHashCat)
она позволяет брутить с помощью видеокарты, у меня словарик 10 гигов весь прочёсывает за 3 минуты,
к примеру на видеокарте 560Ti такая процедура занимала 10 минут.
ВНИМАНИЕ! смотрите за температурой видюхи, программа используем все соки видиокарты! я на 560 занижал частоту ибо было 85 градусов и шло дальше вверх, хотя 2 куллера работали на 75%.

так же эта программа может работать из под Windows я её так и запускаю, ибо удобнее работать в консоли в винде
БЫСТРА СРОЧНА натыкали лайков 10шт а то я не могу читать комментарии, срочна!!! =)
сижу тут с тех времён когда webware только появился и не могу читать комменты!!!
алах бабах нисправидлива!!! >_<
Держи лойс, ваще не жалко))
 
установил airgeddon, попробовал поймать хенд-шейк на WPA-2 и через HashCat его крякнуть - удалось.
запустил Evil Twin attacks (Rogue AP) - ни разу не удалось даже тупо подключится сторонним девайсом к этой "злой" сетке. Пишет - либо No Internet Access, либо подключение к сети есть, но нет траффика и невозможно загрузить интернет-страницу.

S.O.S.
 
запустил Evil Twin attacks (Rogue AP) - ни разу не удалось даже тупо подключится сторонним девайсом к этой "злой" сетке. Пишет - либо No Internet Access, либо подключение к сети есть, но нет траффика и невозможно загрузить интернет-страницу.

1) Для этой атаки нужен устойчивый доступ в Инет, к примеру кабель это выход, а адаптер это фейк точки
2) к тому же, что у Вас за адаптер
3) надеюсь не на вируталке все это
 
1) Для этой атаки нужен устойчивый доступ в Инет, к примеру кабель это выход, а адаптер это фейк точки
2) к тому же, что у Вас за адаптер
3) надеюсь не на вируталке все это

1) Устойчивый интернет есть, адаптер TP-Link WN722N это вход, адаптер eth0 это выход.
2) Адаптер TP-Link WN722N
3) Да, пробовал на виртуалке через NAT и через Bridge - нет интернета у пользователя при подключении к Fake AP
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!