Soft Airgeddon для новичков - захват и взлом хендшейков

  • Автор темы Автор темы Sniff
  • Дата начала Дата начала
  • Теги Теги
    взлом wifi
Одной из лучших программ взлома Wi-Fi для новичков является . Airgeddon в полуавтоматическом цикле покажет вам весь функционал: от перевода беспроводной карты в режим монитора, через выбор цели и захват рукопожатия к взлому пароля Wi-Fi.

Установка:
В Linux скачиваем и запускаем скрипт airgeddon
Код:
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon/
sudo bash airgeddon.sh
tmpZ_no59.png


Программа проверит все нужные компоненты и зависимости и установит их, затем отобразит.

tmpm1g9Uo.png


Когда просит нажать ентер, это и делаем.

tmp1EmFTY.png


Теперь нам нужно выбрать беспроводную карту. В Kali Linux она обычно называется wlan0, в BlackArch — wlp2s0. Жмукаю 2 и на ентер.

Если там ничего не вывелось, значит у вас нет сетевых карт с беспроводным интерфейсом (либо они не подключены, либо отключены, либо вы в VirtualBox, либо что-то ещё - утилита работать не будет.
tmpt8sFu2.png

  1. Выбрать другой сетевой интерфейс
  2. Перевести интерфейс в режим мониторинга
  3. Перевести интерфейс в управляемый режим
  4. Меню ддос-атак
  5. Меню инструментов для работы с рукопожатием
  6. Меню оффлайн расшифровки WPA/WPA2
  7. Меню атак Злой Двойник
  8. Меню WPS атак
  9. О программе и пожертвования автору проги
  10. Смена языка
  11. Выход из программы
Выбираю пункт 2. Сразу оговорюсь, если не используется атака "злой двойник", интернет нужно отключать.

tmpEvMpCq.png


Далее, выбираю пунк 5 - меню инструментов для работы с рукопожатием.

tmpGmheFI.png


Обратите внимание, над меню стоит режим - Mode: Monitor, так и должно быть. Если бы стоял режим - Mode: managed, пришлось бы жать на 2, чтоб перевести его в режим мониторинга. Выбираем пунк 4 - поиск целей.

tmpBTXbFA.png


Когда целей наберется достаточно, останавливаем поиск. Или просто закрываем дополнительное окошко.

tmpRi95Jh.png


Цели выбираем только те, которые отмечены звездочками, это значит, шо цель с клиентами, то бишь, кто то подключен к роутеру. Выбран пункт 16. Ещё обратите внимание на столбик ENC. Если там WEP, то программа airgeddon не сможет с ними работать.

tmpQ3BYq7.png


Картинка немного поменялась. Выбран пункт 5 - захват хендшейка(рукопожатия)

tmppwH9XO.png


Мы видим необходимую информацию о выбранной ТД и нам предлагают определиться с вариантом деаутентификации. Если вы новичок и читаете эту инструкцию, значит вы не знаете, чем они различаются. Хорошая новость в том, что вам это и не обязательно знать.))) Просто выберите первую опцию, если рукопожатие не захвачено, то выберите вторую опцию и третью по очереди. Я сразу выбрал вторую - меньше неудач с этой опцией.

Ещё некоторые точки доступа имеют привычку менять канал трансляции после неудачных попыток захватить рукопожатие. После каждой неудачной попытки рекомендуется возвращаться к выбору целей и заново выбирать одну и ту же интересную вам ТД, чтобы скрипт занового посмотрел канал, на котором она работает.

Появятся два новых окошечка, одно из которых через некоторое время исчезнет:

tmpq8dBAN.png


(это фото взято из сети, своё не успелось заскринить, так всё быстро произошло)

Теперь смотрим в то окно, которое не исчезло, если вы там видите WPA handshake: и далее буквы и цифры похожие на MAC адрес, значит вы удачно захватили рукопожатие. В этом случае в скрипте вводите y, если рукопожатия нет, то вводите n и пробуете заново. Не забывайте пересканировать цели и добавлять их повторно (точки доступа могут автоматически менять канал вещания после подобных атак).

tmp6PYzOf.png


Дале, заботливая прогушка спросит, "вы видите пойманный хендшейк?" . Тогда жмите "y" - то бишь да. Можно назвать хеншейк своим именем, а можно оставить с тем названием, которое предложила программа. Оставил с предложенным и на ентер.

tmpEE_3S5.png


Возвращаюсь в главное меню и выбираю пункт 6 - меню оффлайн расшифровки WPA/WPA2

tmp2sRrHW.png


Следующее меню предлагает выбрать тип атаки-расшифровки
  1. Атака по словарю по отношению захваченного файла, к работе привлекается утилита aircrack (используется только мощности процессора)
  2. Атака методом грубой силы, с помощью утилит aircrack + crunch (задействуются мощности проца и видеокарты)
  3. Атака по словарю с использованием утилиты hashcat
  4. Атака грубой силой (hashcat)
  5. Атака на основе правила в отношении захваченного хендшейка (hashcat)
Сначала выбрал пункт 4, но комп не потянул по мощности, потом выбрал 1 - атаку по словарю с aircrack.

tmplndiRb.png


Прогушка напоминает мне, что у меня уже есть захваченное рукопожатие, и ещё она спрашивает, а не хочу ли я взломать его. Пишу -y.

Далее умная программа замечает, что BSSID (имя сети, похожее на MAC адрес) у меня тоже уже выбрано. И спрашивает, не хочу ли я его использовать - опять, с ней не поспоришь.

Теперь нам нужно ввести путь до словаря (вместо ввода пути можно перетащить файл в окно проги):

tmphbqUII.png


Перебор по словарю начался. Сразу скажу, с этим словарем не подобралось, пришлось скармливать следующий.

И ещё, отнес и загрузил файл с хендшейком на сервис и жду, пока там расшифруется. Если верить парням с Античата, этот сервис бесплатный. Посмотрим, посмотрим.

С Ваершарком, файл хендшейка проверялся на валидность . Вроде валидный. Учился и вникал по разным инструкциям. Увы, пока по словарям не расшифровался. Не столько сложно поймать хендшейки, сколько из него пароль вытащить. Убедился на практике.
 
если юзать чисто для перехвата хендшейка - то она замысловатая.
ИМХО гораздо проще перехватить с помощью wifite
и да, расшифровать куда сложнее, чем перехватить :)
 
  • Нравится
Реакции: giyegof
Подробный мануал и детальные инструкции можно найти на страницах , конвертировать в hccapx можно , без установки hashcat-utils.
Более того, хешкэт прекрасно работает без airgeddon и ничего не мешает перехватить рукопожатие с помощью airgeddon или "любого набора скриптов для ламеров" и далее использовать хешкэт
PS: Грамотная формулировка вопроса, существенно повышает шансы получить грамотный ответ, хотя мы же тут всего лишь "только рейтинKи и посещения накручиваем..."
я так и делаю, конвертирую в онлайне...
хотелось узнать, как привязать hashcat-utils к airgeddon. смысл использования подобных скриптов очень простой: меньше набирать в терминале...
а рейтинКи - это, как Вы, наверное, догадались, опечатка))
спасибо за ответ!
[automerge]1522358668[/automerge]
если юзать чисто для перехвата хендшейка - то она замысловатая.
ИМХО гораздо проще перехватить с помощью wifite
и да, расшифровать куда сложнее, чем перехватить :)
у нас уже все обозримые модемы позакрывали по pixie dust...
с хэндшэйками пока не клеится, всё говорит, что хэндшэйк есть, а hashcat & aircrack говорят, что нет... дилемма((
 
Последнее редактирование модератором:
Автор: у меня не показываются картинки из текста
 
Вижу переведено на русский. Спасибо за статью. Для Script kiddie самое то.
 
использую данный скрипт , но вот незадача: не изменяется MAC wifi , даже если изменить его с помощью
комманд:
Код:
ip link set wlan1mon down
sudo macchanger -r wlan1mon
ip link set wlan1mon up
после запуска airgeddon - mac wifi снова сбрасывается на заводской,
хотя и кали сам автоматом дает рендомный мак карте.

p.s. изменял MAC и до перевода в режим монитора , после этого запуск Airgeddon и после перевода в режим монитора и запуск Airgeddon
 
а можете подсказать как запустить скрипт на nethunter, он ругается на разрешение дисплея
 

Вложения

  • temp.jpg
    temp.jpg
    190,9 КБ · Просмотры: 179
Как расшифровать handshake если у меня допустим есть пароль от вайфая?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!