Soft Airgeddon для новичков - захват и взлом хендшейков

  • Автор темы Автор темы Sniff
  • Дата начала Дата начала
  • Теги Теги
    взлом wifi
Одной из лучших программ взлома Wi-Fi для новичков является . Airgeddon в полуавтоматическом цикле покажет вам весь функционал: от перевода беспроводной карты в режим монитора, через выбор цели и захват рукопожатия к взлому пароля Wi-Fi.

Установка:
В Linux скачиваем и запускаем скрипт airgeddon
Код:
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon/
sudo bash airgeddon.sh
tmpZ_no59.png


Программа проверит все нужные компоненты и зависимости и установит их, затем отобразит.

tmpm1g9Uo.png


Когда просит нажать ентер, это и делаем.

tmp1EmFTY.png


Теперь нам нужно выбрать беспроводную карту. В Kali Linux она обычно называется wlan0, в BlackArch — wlp2s0. Жмукаю 2 и на ентер.

Если там ничего не вывелось, значит у вас нет сетевых карт с беспроводным интерфейсом (либо они не подключены, либо отключены, либо вы в VirtualBox, либо что-то ещё - утилита работать не будет.
tmpt8sFu2.png

  1. Выбрать другой сетевой интерфейс
  2. Перевести интерфейс в режим мониторинга
  3. Перевести интерфейс в управляемый режим
  4. Меню ддос-атак
  5. Меню инструментов для работы с рукопожатием
  6. Меню оффлайн расшифровки WPA/WPA2
  7. Меню атак Злой Двойник
  8. Меню WPS атак
  9. О программе и пожертвования автору проги
  10. Смена языка
  11. Выход из программы
Выбираю пункт 2. Сразу оговорюсь, если не используется атака "злой двойник", интернет нужно отключать.

tmpEvMpCq.png


Далее, выбираю пунк 5 - меню инструментов для работы с рукопожатием.

tmpGmheFI.png


Обратите внимание, над меню стоит режим - Mode: Monitor, так и должно быть. Если бы стоял режим - Mode: managed, пришлось бы жать на 2, чтоб перевести его в режим мониторинга. Выбираем пунк 4 - поиск целей.

tmpBTXbFA.png


Когда целей наберется достаточно, останавливаем поиск. Или просто закрываем дополнительное окошко.

tmpRi95Jh.png


Цели выбираем только те, которые отмечены звездочками, это значит, шо цель с клиентами, то бишь, кто то подключен к роутеру. Выбран пункт 16. Ещё обратите внимание на столбик ENC. Если там WEP, то программа airgeddon не сможет с ними работать.

tmpQ3BYq7.png


Картинка немного поменялась. Выбран пункт 5 - захват хендшейка(рукопожатия)

tmppwH9XO.png


Мы видим необходимую информацию о выбранной ТД и нам предлагают определиться с вариантом деаутентификации. Если вы новичок и читаете эту инструкцию, значит вы не знаете, чем они различаются. Хорошая новость в том, что вам это и не обязательно знать.))) Просто выберите первую опцию, если рукопожатие не захвачено, то выберите вторую опцию и третью по очереди. Я сразу выбрал вторую - меньше неудач с этой опцией.

Ещё некоторые точки доступа имеют привычку менять канал трансляции после неудачных попыток захватить рукопожатие. После каждой неудачной попытки рекомендуется возвращаться к выбору целей и заново выбирать одну и ту же интересную вам ТД, чтобы скрипт занового посмотрел канал, на котором она работает.

Появятся два новых окошечка, одно из которых через некоторое время исчезнет:

tmpq8dBAN.png


(это фото взято из сети, своё не успелось заскринить, так всё быстро произошло)

Теперь смотрим в то окно, которое не исчезло, если вы там видите WPA handshake: и далее буквы и цифры похожие на MAC адрес, значит вы удачно захватили рукопожатие. В этом случае в скрипте вводите y, если рукопожатия нет, то вводите n и пробуете заново. Не забывайте пересканировать цели и добавлять их повторно (точки доступа могут автоматически менять канал вещания после подобных атак).

tmp6PYzOf.png


Дале, заботливая прогушка спросит, "вы видите пойманный хендшейк?" . Тогда жмите "y" - то бишь да. Можно назвать хеншейк своим именем, а можно оставить с тем названием, которое предложила программа. Оставил с предложенным и на ентер.

tmpEE_3S5.png


Возвращаюсь в главное меню и выбираю пункт 6 - меню оффлайн расшифровки WPA/WPA2

tmp2sRrHW.png


Следующее меню предлагает выбрать тип атаки-расшифровки
  1. Атака по словарю по отношению захваченного файла, к работе привлекается утилита aircrack (используется только мощности процессора)
  2. Атака методом грубой силы, с помощью утилит aircrack + crunch (задействуются мощности проца и видеокарты)
  3. Атака по словарю с использованием утилиты hashcat
  4. Атака грубой силой (hashcat)
  5. Атака на основе правила в отношении захваченного хендшейка (hashcat)
Сначала выбрал пункт 4, но комп не потянул по мощности, потом выбрал 1 - атаку по словарю с aircrack.

tmplndiRb.png


Прогушка напоминает мне, что у меня уже есть захваченное рукопожатие, и ещё она спрашивает, а не хочу ли я взломать его. Пишу -y.

Далее умная программа замечает, что BSSID (имя сети, похожее на MAC адрес) у меня тоже уже выбрано. И спрашивает, не хочу ли я его использовать - опять, с ней не поспоришь.

Теперь нам нужно ввести путь до словаря (вместо ввода пути можно перетащить файл в окно проги):

tmphbqUII.png


Перебор по словарю начался. Сразу скажу, с этим словарем не подобралось, пришлось скармливать следующий.

И ещё, отнес и загрузил файл с хендшейком на сервис и жду, пока там расшифруется. Если верить парням с Античата, этот сервис бесплатный. Посмотрим, посмотрим.

С Ваершарком, файл хендшейка проверялся на валидность . Вроде валидный. Учился и вникал по разным инструкциям. Увы, пока по словарям не расшифровался. Не столько сложно поймать хендшейки, сколько из него пароль вытащить. Убедился на практике.
 
3) Да, пробовал на виртуалке через NAT и через Bridge - нет интернета у пользователя при подключении к Fake AP

На виртуалке можете забить - она тромозит процесс, а порой вообще не дает нормально работать. У Вас там идет адаптер на адаптер, еще и в режиме нестандартном, виртуальный адаптер - масло маслянное. Хотим нормально освоить процесс - работаем на живую.
 
  • Нравится
Реакции: valerian38
понял - значит через live usb запускать и "на живую"
 
А лучше ставить на хард и работать полноценно
у меня Мак, насколько я знаю, через bootcamp Kali нельзя поставить :confused: а перескакивать на пластмассовую мыльницу, за которую все равно придется отдать 300-400 евро, как-то не хочется.
Есть еще малиновый пирог последней версии, но за ним сидеть после Мака надо много нервов
 
установил через дуал-бут, попробовал airgeddon - все равно нет интернета в сетке у юзера

Самый простой способ проверить - самому подключиться к этой точке и пробовать открыть любой сайт без https потом другие, браузер взять обычный типо хрома без довесков - смотрим наглядно.
 
Самый простой способ проверить - самому подключиться к этой точке и пробовать открыть любой сайт без https потом другие, браузер взять обычный типо хрома без довесков - смотрим наглядно.
И кстати, на кали через виртуалку, после настройки dhcp в конфиге (там надо было dhcp3 заменить на dhcp на определенных строчках, и у юзера появился интернет и urlsnarf все засек куда юзех ходил и какие запросы по хттп делал, а вот сслстрип чтото не раздуплился
 
Извините, а личным контактом в жабе или Телеграме не поделитесь?

Нет. На все вопросы можно успешно найти ответ и решение на нашем форуме. Есть общий чат в Т. Координаты я уже давал. Успех постигается методом проб. Не стоит циклить на одном софте, есть wifi-pumpkin с подобным функционалом - его стоит опробовать.
 
  • Нравится
Реакции: bb-8
Нет. На все вопросы можно успешно найти ответ и решение на нашем форуме. Есть общий чат в Т. Координаты я уже давал. Успех постигается методом проб. Не стоит циклить на одном софте, есть wifi-pumpkin с подобным функционалом - его стоит опробовать.
Ага, уже парротт испробовал на дуалбут, но чтото кали на виртуалке мне больше нравится пока
 
Очень простой вариант, ни каких скриптов всё уже есть в Kali 100% работает.
#ifconfig - смотрим какие адапторы в системе есть, обычно это wlan0.
#airmon-ng check kill - убиваем все не нужные процессы.
#airmon-ng start wlan0 - переводим в режим монитора, позволяет получать все пакеты даже не адресованые вам, и мы видим новое названия нашего интерфейса wlan0mon.
#airmon-ng wlan0mon - последует поиск сетей.
#Ctrl+c - после нахождения сети останавливаем сканирование.
#airmon-ng --bssid 34:cd:be:ff:04:c3 --channel 8 -w ~/wi-fi/handshake wlan0mon - вводим команду airmon-ng с опциями --bssid мак адрес точки доступа --channel канал точки доступа -w путь и названия файла рукопожатия в конце имя нашего интерфейса. Далее следует сканирование единственной точки доступа, где мы можем увидить клиентов подключенных к точке доступа.
Рукопожатия можно ждать долго, можно воспользоватся командой, которая принудительно отключит пользователя тем самым заставить его переподключится заново.
Открываем новый терминал и вводим следующию команду: aireplay-ng и указываем опции количество пакетов деавторизации --deauth 20 обычно хватает -а мак адресс точки доступа и -с мак адресс клиента и в конце наш интерфейс.
#aireplay-ng --deauth 20 -a 34:cd:be:ff:04:c3 -c 08:ED:B9:49:B2:E5 wlan0mon
Смотрим предыдущий терминал если handshake пойман остонавливаем перехват Ctrl+c в папке которую мы указывали в моём случае это ~/wi-fi/ появятся несколько файлов из которых на понадобится handshake-01.cap его мы можем скопировать в другую директорию тем самым создав бэкап, так как этот фаил содержит лишнию информацию мы его отчистим при помощи следующей команды: wpaclean путь и названия отчищенного фала и путь названия файла который будем чистить.
#wpaclean ~/wi-fi/clean_handshake.cap ~/wi-fi/handshake-01.cap
после успешного провидения команды скопируте названия точки доступа и мак адрес в текстовой документ.
Приступим к взлому очищенного handshake следующей командой: aircrack-ng опция -w путь и словарь который можно сгенирировать утилитой crunch, -b мак адрес который мы сохранили в текстовом файле, и путь к очищенному handshake
#aircrack-ng -w ~/wi-fi/file.txt -b 34:cd:be:ff:04:c3 ~/wi-fi/clean_handshake.cap
Далее ждём окончания подбора, если всё правельно сделали терминал выведит найденый пароль:
KEY FOUND! [ wimax12743]

---- Добавлено позже ----

Взлом проводился в Kali установленную на флешки persistence то есть с возможностью сохранять настройки и файлы, как сделать persistence раскажу кому интересно...
 
Последнее редактирование модератором:
В команде airmon-ng --bssid 34:cd:be:ff:04:c3 --channel 8 -w ~/wi-fi/handshake wlan0mon была ошибка,правильно airodump-ng airmon-ng --bssid 34:cd:be:ff:04:c3 --channel 8 -w ~/wi-fi/handshake wlan0mon. Извиняюсь, кого ввёл в заблуждения.
 
  • Нравится
Реакции: borodezky
А если нету ни одной звёздочки?

Очень простой вариант, ни каких скриптов всё уже есть в Kali 100% работает.
#ifconfig - смотрим какие адапторы в системе есть, обычно это wlan0.
#airmon-ng check kill - убиваем все не нужные процессы.
#airmon-ng start wlan0 - переводим в режим монитора, позволяет получать все пакеты даже не адресованые вам, и мы видим новое названия нашего интерфейса wlan0mon.
#airmon-ng wlan0mon - последует поиск сетей.
#Ctrl+c - после нахождения сети останавливаем сканирование.
#airmon-ng --bssid 34:cd:be:ff:04:c3 --channel 8 -w ~/wi-fi/handshake wlan0mon - вводим команду airmon-ng с опциями --bssid мак адрес точки доступа --channel канал точки доступа -w путь и названия файла рукопожатия в конце имя нашего интерфейса. Далее следует сканирование единственной точки доступа, где мы можем увидить клиентов подключенных к точке доступа.
Рукопожатия можно ждать долго, можно воспользоватся командой, которая принудительно отключит пользователя тем самым заставить его переподключится заново.
Открываем новый терминал и вводим следующию команду: aireplay-ng и указываем опции количество пакетов деавторизации --deauth 20 обычно хватает -а мак адресс точки доступа и -с мак адресс клиента и в конце наш интерфейс.
#aireplay-ng --deauth 20 -a 34:cd:be:ff:04:c3 -c 08:ED:B9:49:B2:E5 wlan0mon
Смотрим предыдущий терминал если handshake пойман остонавливаем перехват Ctrl+c в папке которую мы указывали в моём случае это ~/wi-fi/ появятся несколько файлов из которых на понадобится handshake-01.cap его мы можем скопировать в другую директорию тем самым создав бэкап, так как этот фаил содержит лишнию информацию мы его отчистим при помощи следующей команды: wpaclean путь и названия отчищенного фала и путь названия файла который будем чистить.
#wpaclean ~/wi-fi/clean_handshake.cap ~/wi-fi/handshake-01.cap
после успешного провидения команды скопируте названия точки доступа и мак адрес в текстовой документ.
Приступим к взлому очищенного handshake следующей командой: aircrack-ng опция -w путь и словарь который можно сгенирировать утилитой crunch, -b мак адрес который мы сохранили в текстовом файле, и путь к очищенному handshake
#aircrack-ng -w ~/wi-fi/file.txt -b 34:cd:be:ff:04:c3 ~/wi-fi/clean_handshake.cap
Далее ждём окончания подбора, если всё правельно сделали терминал выведит найденый пароль:
KEY FOUND! [ wimax12743]

Взлом проводился в Kali установленную на флешки persistence то есть с возможностью сохранять настройки и файлы, как сделать persistence раскажу кому интересно...
Деаутентификацию нужно на MAC пользователя, подключённого к сети делать, да?

В общем у меня он не захватывает рукопожатие. Деконнектил (деаутентифицировал), работало, но рукопожатие никак
 
Последнее редактирование модератором:
Пишет, что версия hashcat больше 3,40 и нужна конвертация в hccapx, но нет пакета hashcat-utils и мне нужно его установить. Что я с этим хэшкэт-утилс только не делал, но так и не смог добиться того, чтобы airgeddon увидел этот набор.
-----------------------------------------------------------------------------------------------------------------------------
Все ламеры? Никто не знает?
Здесь, похоже, только рейтинки и посещения накручивают...
 
Пишет, что версия hashcat больше 3,40 и нужна конвертация в hccapx, но нет пакета hashcat-utils и мне нужно его установить. Что я с этим хэшкэт-утилс только не делал, но так и не смог добиться того, чтобы airgeddon увидел этот набор
Подробный мануал и детальные инструкции можно найти на страницах , конвертировать в hccapx можно , без установки hashcat-utils.
Более того, хешкэт прекрасно работает без airgeddon и ничего не мешает перехватить рукопожатие с помощью airgeddon или "любого набора скриптов для ламеров" и далее использовать хешкэт
PS: Грамотная формулировка вопроса, существенно повышает шансы получить грамотный ответ, хотя мы же тут всего лишь "только рейтинKи и посещения накручиваем..."
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!