• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Статья Актуальные методы аудита безопасности Wi-Fi сетей в 2018 году

Статья для участия в конкурсе на codeby.

Основные тренды аудита безопасности Wi-Fi сетей в 2018 году

Доброго времени суток форумчани.

Начать данную статью хочу с предисловие. Когда то давно когда все еще было проще я пробовал заняться взломом wi-fi, но так как я был еще совсем юн + у меня толком не было нужного оборудование и знание английского. При всем это без понимание тупо копировал и вставлял в терминал какие то команды и ждал чуда. На тот момент конечно у меня не чего не вышло и я забил ;) Не так давно я сново решил поднять вопрос о методах взлома беспроводных сетей wi-fi. Когда я начал читать про методы взлома оказалось что статей много а каким методом пользоваться не понятно + большинство из них уже написаны как пару лет назад а то и больше. В связи с этим не понятно что из этого всего актуально. Тогда решил погрузиться в данный вопрос с головой и все таки понять что к чему а также проанализировать что вообще актуально на данный момент а что уже забыто и вывести для себя более или менее стабильную схему для атак. После того когда я опробовал большую часть методов взлома wifi решил написать актуальную статью чтобы другие знали в какую сторону двигаться при изучении данной темы. И вот я наконец-то собрался и написал данную статью. На этом предисловие заканчиваться и мы приступаем!)

Я вынес для себя 4 основных метода взлома wi-fi которые актуальны на данный момент. Про каждый из них я расскажу отдельно что бы у вас сложилось понимание о том что происходит, также прикреплю под каждым методом ссылки на материал и программы для реализации данных атак. В конце статьи поделюсь небольшими советами и личным мнением по поводу всего этого.

Виды атак на беспроводные сети Wi-Fi:
  • Pixie Dust
  • Wi-Fi Protected Setup (WPS)
  • Evil Twin
  • Handshake cracker
Pixie Dust

Проблема данной уязвимости заключается в генерации случайных чисел E-S1 и E-S2 на многих устройствах. Если нам удастся узнать эти числа — тогда нам запросто удасться получить WPS pin, а самое замечательно в том что именно эти числа задействует в криптографической функции для защиты от подбора WPS pin.

Данная атака еще актуально но загвоздка в том что устройств которые подвержены данной уязвимости уже крайне мало (лично я совсем не фартовый и мне попалась только пару точка с этой уязвимостью за все время). Но если вам повезет с такой точкой доступа взлом пройдет за пару минут.

Для проведение данной атаки потребуется чипсет совместимый с или - лучшая совместимость у данных программ с чипсетом марки Atheros.

Программы:
  • - linux
  • - linux
  • - windows
  • - linux
Полезная информация:





Wi-Fi Protected Setup (WPS)

Проблема обнаружили в общение между роутерам и новым подключением устройством к нему. Атакующий который захочет взломать точку доступа отправляет некий PIN код для авторизации в беспроводной сети. Если PIN не верны то в ответ он получит EAP-NACK. Исходя из этого мы можем получить первую половину PIN кода, а вторую половину кода можно получить анализируя контрольную сумму которая высчитывается из первой половины. Все это нас подводит к атаке посредством перебора. Данная атака вероятно завершиться успехам так как число необходимых нам попыток сократиться с 10^8 до 10^7.
15525

Данную атаку можно провести гораздо чаще чем предыдущая, в среднем на практике встречаться 30% - 40% роутеров с включенным wps (но так как разработчики тоже не спят были предприняты меры по безопасности что усложнили нам жизнь а именно добавили таймауты после нескольких неверных попыток подключение. Но все же еще встречаются роутеры где блокировки нет). При эксплуатации данной атаки вы можете получить пароль от точки доступа за 4 - 5 часов но бывает что перебор может затянуться до 10 часов.

Для проведение данной атаки потребуется чипсет совместимый с или - лучшая совместимость у данных программ с чипсетом марки Atheros.

Программы:
  • - linux
  • - linux
  • - windows
Полезная информация:





Evil Twin

Данная атака завязана на социальной инженерии, в рунете она звучит как злой двойник. Реализация такого типа атак происходит в два этапа. Первое мы должны провести dos атаку на точку доступа жертвы, второе создать копию атакуемой точки доступа. Таким образом у жертвы пропадет wi-fi, из за dos атаки а в списки сетей будет видна только наша точка доступа. После не долгого ожидания жертва сама нажмет подключение к нашей точке а там уже будет ждать заготовленная страницы с просьбой подтверждения личности для доступа к интернету или обновить прошивку роутера для дальнейшего доступа к интернету. На самом деле на этом этапе все ограничивается только вашей фантазией. В 80% оно так и происходит но частенько бывает что жертва может соскочить если атака длиться не достаточно долго и не стабильно.
15526

Я предпочитаю использую fluxion для данной атаки. На мой взгляд он работает более стабильно чем какой нибудь аналогичный софт. Для fluxion лучше делать свои фишинговые страницы так как те которые есть в наличии не подходят для стран СНГ или в целом устарели что только может насторожить жертву или вовсе отпугнуть. Статья по создание своих проектов под fluxion будет ниже.

Программы:
  • fluxion - linux
  • - linux
Полезная информация:



Создаем фейковый проект для fluxion


Handshake cracker

Данный метод довольно древний но эффективный и подходит для любой точки доступа так как они все позволяют получить рукопожатие. Рукопожатие можно получить во время подключения пользователя, который знает правильный пароль, к беспроводной точке доступа. После того как был получен handshake мы будем перебирать пароли по словарю и если нам повезет то мы получим пароль.

Данный метод в большинстве случаев работает на ура но как вы догадались самый большой минус данной атаки заключаются в словаре и вычислительной мощи вашего пк (если пароль будет сложный взломать точку доступа данным методом сложно). По статистики большенство роутеров установленных в квартире имеют числовой пароль что гарантирует нам успешный взлом.

Если у вас есть хорошая видео карта то вы можете подключить ее к перебору и тем самым увеличить скорость подбора пароля. Лично у меня нет такой возможности так как у меня основная машина MacBook + ко всему тратить много времени на перебор и загружать ноут я тоже не особо люблю ради простой точки доступа и к счастью для таких как я есть сервис который сделает это за нас на много быстрее чем если бы я это перебирал пароли у себя. На вы можете подобрать пароль всего за 2$. В последний раз когда я перебирал пароль через данный сервис у меня ушло примерно 2 мин (пароль был числовой).

Программы:
  • - linux
  • - windows / linux
Полезная информация:
[Tools List] Cracking passwords WPA/WPA2
Взлом паролей WPA2/WPA с помощью Hashcat
Увеличиваем скорость перебора паролей за счет видеокарты при помощи Hashcat


Советы:

Для успешного аудита вам потребуется правильный wifi адаптер с подходящим чипсетом. О моделях таких адаптеров вы сможете прочесть . После того как в выбрали модель не спешите сразу покупать. Почитайте подробно про чипсет который установлен в адаптере например на форуме если с ним проблем нет или те что есть решаемы то можно брать (если есть сомнения то лучше узнайте мнения у других пользователей на форуме который относиться к тематики вардрайвинга). Сам я использую Alfa AWUS036NH и TP-LINK TL-WN722N v1.

Учитывайте также тот момент что адаптер не решит все ваши проблемы. Чтобы не стоять под дверью у соседа ради хорошего сигнала вам еще понадобиться нормальная антенна. Сам я использую всенаправленную антенну на 9 дБи и 16 дБи Yagi направленного действия. Первый вариант чаще всего применяют когда мне просто надо взломать wi-fi для пользование интернетом а второй вариант когда нацелен на конкретную жертву. Хороший сигнал залог успешного взлома ;)

Не забывайте увеличивать при атаки если ваш адаптер позволяет это сделать а также старайтесь .

Для взлома WPS хорошо подходит чипсет Atheros так как он хорошо работает с reaver или bully. Чипсеты Rialink для атак на WPS не особо хорошо себя показывают особенно в программе reaver, с bully Rialink вроде как дружит но не всегда, без танцев с бубном не обойтись но и бубен не всегда помогает (так что учитывать такой момент тоже надо).

Alfa адаптер можно приобрести на сайт . С данным сайтом не было никаких проблем сам там покупал. Хорошая новость для тех кто живете не в России, данный магазин осуществляет доставку в другие страны (перед тем как брать бездумна alfa адаптер прочитайте про все минус и плюсы чипсета который там стоит).

Также рекомендую посмотреть доклад с Positive Technologies за 2017 год (Аудит безопасности сетей стандарта 802.11)

Личное мнение:

На мой взгляд это 4 основных типа атак для получения пароля к беспроводной точки доступа на текущий момент. В статье приведены не все программы которые вы можете использовать а только основные для реализации того или иного метода. Надеюсь для кого то статья была полезной и я не зря потратил свое время.

Приложенные ссылки могут повторяться но это потому что изложенный материал может относиться к нескольким методам атаки (ссылки с других ресурсов не как не относится к пиару этих самых ресурсов - я их прикрепил так как там изложен материал в приемлемом и читабельном виде для меня).

Прежде чем использовать программы для массового взлома wi-fi где всего одна кнопка научитесь пользоваться теми что я прикрепил к статье. Если вы не будете понимать как они работаю то не можете понять почему фреймворки в каких то моментах не работают или отваливаются при взлома. А также изначально проведите атаки в лабораторных условия (у себя дома на своем роутере дабы усвоить материал и понять что вообще происходит)
 
Последнее редактирование:
Спасибо за обзор, действительно актуально. Очень надеюсь, что скоро в список можно будет внести KRACK...

Таким образом у жертвы пропадет wi-fi, из за dos атаки а в списки сетей будет видна только наша точка доступа.

Разве не будет две ТД в списке? Просто к одной нельзя будет подключиться, и клиент, отчаившись, подключится к другой с таким же названием. И то, названия одинаковые я видел только на телефоне, а в Win10, например, в названии у меня добавляется цифра 2. Ну и значок вифи без замочка...

Почитайте подробно про чипсет который установлен в адаптере
На мой взгляд, тут еще необходимо обратить внимание на ревизию чипсета. Можно взять адаптер из списка с чипсетом из списка, а с ревизией не угадать... Взял два 036NH, один китайский, один из Дальрадио, у обоих чипсеты последней ревизии, что негативно сказалось на процессе брута WPSи в bully и в reaver. Хотя для evil twin они прекрасно подошли.


P.S. Если у кого-то плохо работает брут WPS или PixieDust, попробуйте обе техники на RouterScan. В моем случае, когда я уже подумал, что ТД неуязвимы к бруту и пикси, или адаптеры плохо работают, запущенный из-под win RS отработал идеально со всеми адаптерами...

Посоветуйте компактную направленную проверенную антенну для альфы. В формате Альфовских на 7дб, но чуть помощнее...
 
  • Нравится
Реакции: binarymaster и Demt13
Спасибо за обзор, действительно актуально. Очень надеюсь, что скоро в список можно будет внести KRACK...



Разве не будет две ТД в списке? Просто к одной нельзя будет подключиться, и клиент, отчаившись, подключится к другой с таким же названием. И то, названия одинаковые я видел только на телефоне, а в Win10, например, в названии у меня добавляется цифра 2. Ну и значок вифи без замочка...


На мой взгляд, тут еще необходимо обратить внимание на ревизию чипсета. Можно взять адаптер из списка с чипсетом из списка, а с ревизией не угадать... Взял два 036NH, один китайский, один из Дальрадио, у обоих чипсеты последней ревизии, что негативно сказалось на процессе брута WPSи в bully и в reaver. Хотя для evil twin они прекрасно подошли.


P.S. Если у кого-то плохо работает брут WPS или PixieDust, попробуйте обе техники на RouterScan. В моем случае, когда я уже подумал, что ТД неуязвимы к бруту и пикси, или адаптеры плохо работают, запущенный из-под win RS отработал идеально со всеми адаптерами...

Посоветуйте компактную направленную проверенную антенну для альфы. В формате Альфовских на 7дб, но чуть помощнее...

В наше время люди меняют смартфоны каждый год а то и чаще. KRACK атака не действует на Android устройствах с прошивкой 6.0 и выше, про IOS думаю говорить не стоит так как они все обновляться разом - в связи с эти атака уже не актуальна и она не относиться к получению пороло. Вот список патчей:
Снимок экрана 2018-02-07 в 14.28.02.png


Хорошо что вы подняли вопрос о злом дворнике. Дело в том что если у вас будет слабый сигнал при атаки на точку доступа то тогда у вас будет пробиваться оригинальная сеть. Она также может быть видна сразу пока не обновился список wifi точек но жертва после того как видит что произошел дисконект и не получаеться подключиться к своей точке обычно обновляет список несколько раз и у нее оригинальная точка пропадает (замочек не проблема так как из за сбоя в подключении жертва не осведомленная в данном вопросе ссылается на глюк роутера и пытается подключиться обратно к своей точки). Лукавить не буду на винде не проводил в тестовых условиях. Сегодня проверю и дам ответ по поводу венды (с Android, IOS все отлично работает).

Посоветовать маленькую направленную антену не могу так как у меня не сказать что бы совсем маленькая) А таких прям компактных я не видел в живую. Можно на алике поискать думаю там будет что то подобное. Компактную направленную антенну хочу попробовать сделать свою. Если все получиться тогда опишу процесс создания.
 
Последнее редактирование:
По поводу KRACK, не думаю, что хоумюзеры, которые сидят под win7, а то и winXP вовремя озаботятся патчами на ОС и перепрошивкой своих роутеров. Так что техника найдет свою цель непременно, пусть и на таком уровне. У меня из 12-15 сетей 4-ро поддались PixieDust, я уж не говорю о том, что у 4-х из 4 доступ к админке роутера admin/admin...

По поводу злого двоРника) Кому вообще шлются пакеты деаутентификации? Правильно я понимаю, что чтобы избежать появления двух одинаковых SSID-ов у цели, мне можно просто увеличить мощность самого адаптера без всяких антенн...? тем более, что у меня можно до 2ватт выставлять
Кстати, я когда пробовал дома, роутер с инетом стоял в другой комнате, а адаптер деаутент. прямо около компа... и все-равно было видно 2 ссида...

И еще, подскажите, как создать свою подложную страницу для fluxion?
 
По поводу KRACK, не думаю, что хоумюзеры, которые сидят под win7, а то и winXP вовремя озаботятся патчами на ОС и перепрошивкой своих роутеров. Так что техника найдет свою цель непременно, пусть и на таком уровне. У меня из 12-15 сетей 4-ро поддались PixieDust, я уж не говорю о том, что у 4-х из 4 доступ к админке роутера admin/admin...

По поводу злого двоРника) Кому вообще шлются пакеты деаутентификации? Правильно я понимаю, что чтобы избежать появления двух одинаковых SSID-ов у цели, мне можно просто увеличить мощность самого адаптера без всяких антенн...? тем более, что у меня можно до 2ватт выставлять
Кстати, я когда пробовал дома, роутер с инетом стоял в другой комнате, а адаптер деаутент. прямо около компа... и все-равно было видно 2 ссида...

И еще, подскажите, как создать свою подложную страницу для fluxion?

KRACK атака не поможет получить пароль от точки доступа на прямую а значит он не относиться к данной статье и по факту хакать устройство с операционной системой win7 и winXP особого смысла нет так как это люди не представляющие не какой ценности в большинстве случаев.

По поводу раздела Evil Twin. Статью надо немного переделать, прошу дать возможность исправить материал у админов. При более углубленном изучении данной темы и тестирование результаты были следующие. На системе Mac OS атакуемая по средством dos атаки точка доступа пропадает и появляется наш дворник. На Android устройстве если точка была сохранена видно точка которая сохранена и точка двойника, если же пользователь новый и точки нет еще в сохраненных то видел только нашу при а атаке. Что касается Linux (Ubuntu) и Windows то видно две точки доступа но к оригинальной подключиться нельзя так как на нее направлена атака. Не смотря на такие смешанные результаты это все равно не мешает хакнуть пользователя при стабильной атаке (так как любопытство берет свое в связки с хорошо реализованной фишинговый страницей). Хочу добавить что такую атаку лучше проводить не на ноутбуку а например на разбери так как его можно оставить например на сутки и ждать результат.

Ссылка на создание проекта для fluxion была дана в разделе Evil Twin в этой статье. Я вчера специально написал статью по этому поводу что бы ее добавить сюда) Называется она (Создаем фейковый проект для fluxion).
 
Последнее редактирование:
  • Нравится
Реакции: getdtddo и lecudug
лучше проводить не на ноутбуку а например на разбери так как его можно оставить например на сутки и ждать результат.
С рапсберри не совсем выход ибо нужен контроль за происходящими событиями . Один мелкий баг в скрипте и сутки вхолостую . Вопросы дальности решаются в частности поднятием мощности адаптера и наведением направленной антенны в сторону "нашей" точки . Таким образом можно вешать клиентов на очень приличном расстоянии .
 
С рапсберри не совсем выход ибо нужен контроль за происходящими событиями . Один мелкий баг в скрипте и сутки вхолостую . Вопросы дальности решаются в частности поднятием мощности адаптера и наведением направленной антенны в сторону "нашей" точки . Таким образом можно вешать клиентов на очень приличном расстоянии .

По поводу разбери не совсем согласен так как можно добавить 3g модем и тогда контролировать процесс удаленно. Если заморочиться и поставить на поток данную атак то при сбои можно заново начинать атаки + добавить уведомление через телеграмм бот на телефон. Тут речь не о мощности в данный момент а о том что разные ОС реагируют на данную атаку по разному. Даже если пользователь подозрительный и сразу не поведется а атака идет стабильно и достаточно долго то вероятней всего что он попадаться.
 
По поводу разбери не совсем согласен так как можно добавить 3g модем и тогда контролировать процесс удаленно. Если заморочиться и поставить на поток данную атак то при сбои можно заново начинать атаки + добавить уведомление через телеграмм бот на телефон. Тут речь не о мощности в данный момент а о том что разные ОС реагируют на данную атаку по разному. Даже если пользователь подозрительны и сразу не поведется а атака идет стабильно и достаточно долго то вероятней всего что он попадаться.
Слишком много но в схеме , да вы верно подметили что можно контролировать и через 3g модем . Чем длиннее цепь тем больше вероятность , что где-то протечет . Про мощность я сказал потому , что можно не выходя из дому добыть сеть . А если сеть находится в корпоративном сегменте и ее нужно взломать , то такую закладку в виде рапсберри очень быстро найдут . При условии что там не болваны сидят
 
Слишком много но в схеме , да вы верно подметили что можно контролировать и через 3g модем . Чем длиннее цепь тем больше вероятность , что где-то протечет . Про мощность я сказал потому , что можно не выходя из дому добыть сеть . А если сеть находится в корпоративном сегменте и ее нужно взломать , то такую закладку в виде рапсберри очень быстро найдут . При условии что там не болваны сидят

О корпоративной сети с данной атакой речи не может быть и речи если только не отковать конкретного сотрудника у него дома (и опять же тогда можно применить разбери). Я сейчас привел пример с разбери так как ноут всегда со мной и дома я его оставляю крайне редко а для такой атаки разбери можно оставить дома а ноут не занимать данным процессом.

Согласен что в моей теории сейчас много но по поводу того что бы добиться уведомлений когда что то пошло не так. Но если дойдут руки что бы наконец написать подобный софт на основе fluxion я уже думал как добавит данный функционал.

p.s А вообще данную атаку надо проводить когда мягко говоря пролились других 3 метода если конечно это не рядовой сосед Петя) тогда париться не о чем.
 
Мы недопоняли друг друга ) Я то пытался понять зачем нам рапсберри , если добываем сеть для домашнего пользования , ведь это все делается не выходя из дому . У меня просто несколько ноутбуков и не возникало ваших обстоятельств ))
 
  • Нравится
Реакции: batu5ai и Ondrik8
Тема действительно актуальная, было интересно прочесть. Спс! Я как раз начал изучать данную тему)
 
У автора дислексия? Пофиксите несоответствие времён\родов.

---- Добавлено позже ----

 
Последнее редактирование модератором:
Статья для участия в конкурсе на codeby.

Актуальные методы взлома Wi-Fi на 2018 год

Доброго времени суток форумчани.

Начать данную статью хочу с предисловие. Когда то давно когда все еще было проще я пробовал заняться взломом wi-fi, но так как я был еще совсем юн + у меня толком не было нужного оборудование и знание английского. При всем это без понимание тупо копировал и вставлял в терминал какие то команды и ждал чуда. На тот момент конечно у меня не чего не вышло и я забил ;) Не так давно я сново решил поднять вопрос о методах взлома беспроводных сетей wi-fi. Когда я начал читать про методы взлома оказалось что статей много а каким методом пользоваться не понятно + большинство из них уже написаны как пару лет назад а то и больше. В связи с этим не понятно что из этого всего актуально. Тогда решил погрузиться в данный вопрос с головой и все таки понять что к чему а также проанализировать что вообще актуально на данный момент а что уже забыто и вывести для себя более или менее стабильную схему для атак. После того когда я опробовал большую часть методов взлома wifi решил написать актуальную статью чтобы другие знали в какую сторону двигаться при изучении данной темы. И вот я наконец-то собрался и написал данную статью. На этом предисловие заканчиваться и мы приступаем!)

Я вынес для себя 4 основных метода взлома wi-fi которые актуальны на данный момент. Про каждый из них я расскажу отдельно что бы у вас сложилось понимание о том что происходит, также прикреплю под каждым методом ссылки на материал и программы для реализации данных атак. В конце статьи поделюсь небольшими советами и личным мнением по поводу всего этого.

Методы взлома Wi-Fi:
  • Pixie Dust
  • Wi-Fi Protected Setup (WPS)
  • Evil Twin
  • Handshake cracker

Pixie Dust

Проблема данной уязвимости заключается в генерации случайных чисел E-S1 и E-S2 на многих устройствах. Если нам удастся узнать эти числа — тогда нам запросто удасться получить WPS pin, а самое замечательно в том что именно эти числа задействует в криптографической функции для защиты от подбора WPS pin.

Данная атака еще актуально но загвоздка в том что устройств которые подвержены данной уязвимости уже крайне мало (лично я совсем не фартовый и мне попалась только пару точка с этой уязвимостью за все время). Но если вам повезет с такой точкой доступа взлом пройдет за пару минут.

Для проведение данной атаки потребуется чипсет совместимый с или - лучшая совместимость у данных программ с чипсетом марки Atheros.

Программы:
  • - linux
  • - linux
  • - windows
  • - linux

Полезная информация:





Wi-Fi Protected Setup (WPS)

Проблема обнаружили в общение между роутерам и новым подключением устройством к нему. Атакующий который захочет взломать точку доступа отправляет некий PIN код для авторизации в беспроводной сети. Если PIN не верны то в ответ он получит EAP-NACK. Исходя из этого мы можем получить первую половину PIN кода, а вторую половину кода можно получить анализируя контрольную сумму которая высчитывается из первой половины. Все это нас подводит к атаке посредством перебора. Данная атака вероятно завершиться успехам так как число необходимых нам попыток сократиться с 10^8 до 10^7.

Данную атаку можно провести гораздо чаще чем предыдущая, в среднем на практике встречаться 30% - 40% роутеров с включенным wps (но так как разработчики тоже не спят были предприняты меры по безопасности что усложнили нам жизнь а именно добавили таймауты после нескольких неверных попыток подключение. Но все же еще встречаются роутеры где блокировки нет). При эксплуатации данной атаки вы можете получить пароль от точки доступа за 4 - 5 часов но бывает что перебор может затянуться до 10 часов.

Для проведение данной атаки потребуется чипсет совместимый с или - лучшая совместимость у данных программ с чипсетом марки Atheros.

Программы:
  • - linux
  • - linux
  • - windows

Полезная информация:





Evil Twin

Данная атака завязана на социальной инженерии, в рунете она звучит как злой двойник. Реализация такого типа атак происходит в два этапа. Первое мы должны провести dos атаку на точку доступа жертвы, второе создать копию атакуемой точки доступа. Таким образом у жертвы пропадет wi-fi, из за dos атаки а в списки сетей будет видна только наша точка доступа. После не долгого ожидания жертва сама нажмет подключение к нашей точке а там уже будет ждать заготовленная страницы с просьбой подтверждения личности для доступа к интернету или обновить прошивку роутера для дальнейшего доступа к интернету. На самом деле на этом этапе все ограничивается только вашей фантазией. В 80% оно так и происходит но частенько бывает что жертва может соскочить если атака длиться не достаточно долго и не стабильно.

Я предпочитаю использую fluxion для данной атаки. На мой взгляд он работает более стабильно чем какой нибудь аналогичный софт. Для fluxion лучше делать свои фишинговые страницы так как те которые есть в наличии не подходят для стран СНГ или в целом устарели что только может насторожить жертву или вовсе отпугнуть. Статья по создание своих проектов под fluxion будет ниже.

Программы:
  • fluxion - linux
  • - linux

Полезная информация:



Создаем фейковый проект для fluxion


Handshake cracker

Данный метод довольно древний но эффективный и подходит для любой точки доступа так как они все позволяют получить рукопожатие. Рукопожатие можно получить во время подключения пользователя, который знает правильный пароль, к беспроводной точке доступа. После того как был получен handshake мы будем перебирать пароли по словарю и если нам повезет то мы получим пароль.

Данный метод в большинстве случаев работает на ура но как вы догадались самый большой минус данной атаки заключаются в словаре и вычислительной мощи вашего пк (если пароль будет сложный взломать точку доступа данным методом сложно). По статистики большенство роутеров установленных в квартире имеют числовой пароль что гарантирует нам успешный взлом.

Если у вас есть хорошая видео карта то вы можете подключить ее к перебору и тем самым увеличить скорость подбора пароля. Лично у меня нет такой возможности так как у меня основная машина MacBook + ко всему тратить много времени на перебор и загружать ноут я тоже не особо люблю ради простой точки доступа и к счастью для таких как я есть сервис который сделает это за нас на много быстрее чем если бы я это перебирал пароли у себя. На вы можете подобрать пароль всего за 2$. В последний раз когда я перебирал пароль через данный сервис у меня ушло примерно 2 мин (пароль был числовой).

Программы:
  • - linux
  • - windows / linux

Полезная информация:
Взлом паролей WPA2/WPA с помощью Hashcat
Увеличиваем скорость перебора паролей за счет видеокарты при помощи Hashcat


Советы:

Для успешного аудита вам потребуется правильный wifi адаптер с подходящим чипсетом. О моделях таких адаптеров вы сможете прочесть . После того как в выбрали модель не спешите сразу покупать. Почитайте подробно про чипсет который установлен в адаптере например на форуме если с ним проблем нет или те что есть решаемы то можно брать (если есть сомнения то лучше узнайте мнения у других пользователей на форуме который относиться к тематики вардрайвинга). Сам я использую Alfa AWUS036NH и TP-LINK TL-WN722N v1.

Учитывайте также тот момент что адаптер не решит все ваши проблемы. Чтобы не стоять под дверью у соседа ради хорошего сигнала вам еще понадобиться нормальная антенна. Сам я использую всенаправленную антенну на 9 дБи и 16 дБи Yagi направленного действия. Первый вариант чаще всего применяют когда мне просто надо взломать wi-fi для пользование интернетом а второй вариант когда нацелен на конкретную жертву. Хороший сигнал залог успешного взлома ;)

Не забывайте увеличивать при атаки если ваш адаптер позволяет это сделать а также старайтесь .

Для взлома WPS хорошо подходит чипсет Atheros так как он хорошо работает с reaver или bully. Чипсеты Rialink для атак на WPS не особо хорошо себя показывают особенно в программе reaver, с bully Rialink вроде как дружит но не всегда, без танцев с бубном не обойтись но и бубен не всегда помогает (так что учитывать такой момент тоже надо).

Alfa адаптер можно приобрести на сайт . С данным сайтом не было никаких проблем сам там покупал. Хорошая новость для тех кто живете не в России, данный магазин осуществляет доставку в другие страны (перед тем как брать бездумна alfa адаптер прочитайте про все минус и плюсы чипсета который там стоит).

Также рекомендую посмотреть доклад с Positive Technologies за 2017 год (Аудит безопасности сетей стандарта 802.11)

Личное мнение:

На мой взгляд это 4 основных типа атак для получения пароля к беспроводной точки доступа на текущий момент. В статье приведены не все программы которые вы можете использовать а только основные для реализации того или иного метода. Надеюсь для кого то статья была полезной и я не зря потратил свое время.

Приложенные ссылки могут повторяться но это потому что изложенный материал может относиться к нескольким методам атаки (ссылки с других ресурсов не как не относится к пиару этих самых ресурсов - я их прикрепил так как там изложен материал в приемлемом и читабельном виде для меня).

Прежде чем использовать программы для массового взлома wi-fi где всего одна кнопка научитесь пользоваться теми что я прикрепил к статье. Если вы не будете понимать как они работаю то не можете понять почему фреймворки в каких то моментах не работают или отваливаются при взлома. А также изначально проведите атаки в лабораторных условия (у себя дома на своем роутере дабы усвоить материал и понять что вообще происходит)
Про метод с двойником я не согласен что wifi жертвы полностью попадёт она просто перестанет функционировать)
 
Про метод с двойником я не согласен что wifi жертвы полностью попадёт она просто перестанет функционировать)

Чуть ниже я описывал особенности влияния данного метода на разные ос. Я написал что бы админы дали поправить но пока нет ответа
 
для evil twin еще можно airgeddon в нем функционал побольше, чем в fluxion, но он для новеньких больше подходит. там есть всякое, что можно и самому сделать(захват 4-ехстороннего рукопожатия, его офлайн расшифровка и тд)
 
для evil twin еще можно airgeddon в нем функционал побольше, чем в fluxion, но он для новеньких больше подходит. там есть всякое, что можно и самому сделать(захват 4-ехстороннего рукопожатия, его офлайн расшифровка и тд)
Т.е если софт автоматезирован ,то он обязательно для новеньких?Тогда что ж вы в графической оболочке то вообще забыли?
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Курс AD