• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Статья для участия в конкурсе на codeby.

Приветствую всех дорогие форумчане. Я надеюсь вам понравится цикл моих статей по атакам на беспроводные сети.

Введение.
В этой и последующих частях мы будем проводить атаки на беспроводые сети( в моем случае я буду тестировать свою сеть). Также мы познакомимся с новыми фреймворками и различными утилитами для проведения данного рода атак.

В начале мы начнем с получения доступа к сети, то есть научимся осуществлять различные способы взлома точек доступа. Далее перейдем к атакам на самих пользователей сети, также попробуем получить полный контроль над сетью.
На этом описание закончено. Теперь перейдем к главному.

Взлом wifi.

Существует много способов получения доступа от тд(точка доступа):

  • Похищение handshake(рукопожатие)
  • Подбор wps ключа.
  • Фишинг(и даже он)
В этой части мы рассмотрим похищение рукопожатия. Нам понадобится пакет утилит aircrack и много свободного времени.
В конце этой части также будет описан этот способ взлома, но только с использованием смартфона на базе android.

Шаг 1.


Перед началом взлома нужно позаботиться о своей безопасности. Давайте сменим свой MAC - адрес.
Узнаем интерфейс своей сетевой карты.
Код:
iwconfig

Как видем у меня это wlan0.

Screenshot from 2017-10-30 12-12-41.png

Далее прописываем 3 простенькие команды.
Код:
ifconfig wlan0 down # отключаем интерфейс
macchanger -r wlan0 # меняем mac
ifconfig wlan0 up # запускаем интерфейс
wlan0 - это интерфейс моей сетевой карты.
r - параметр устанавливающий рандомный MAC.

Все отлично. Мы сменили MAC


Screenshot from 2017-10-30 12-13-21.png


О безопасности мы позаботились, теперь неплохо бы начать.

Шаг 2.

Чтобы начать взлом необходимо перевести нашу сетевую карту в режим мониторинга. Это режим в котором мы сможем видеть большинство точек доступа которые нас окружают, мы можем видеть всю необходимую информацию которая нам понадобится в дальнейшем.
Код:
airmon-ng start wlan0

airmon-ng - это самый маленький пакет который используется для включения режима мониторинга(в частности).

Screenshot from 2017-10-30 12-14-32.png


Как видим теперь название нашего сетевого интерфейса сменилось на - wlan0mon.

Теперь необходимо убить процессы которые могут помешать нам.
Код:
kill 1091
kill 1239

Подготовка подошла к концу. Теперь начнется самое интересное.

Шаг 3.

Нам нужно узнать какие точки находятся вблизи нас.
Воспользуемся airodump-ng.
Вобще airodump - это инструмент для захвата пакетов.
Код:
airodump-ng wlan0mon

Screenshot from 2017-10-30 12-15-49.png


Что же мы получаем очень много информации.
(Для остановки сканирования просто зажмите CTRL+C)

Для начало обратим внимание на канал на котором "висит" ваша цель. Сейчас мы поступим таким образом:
Будем глушить сигнал сети и одновременно с этим сканировать сеть ожидая рукопожатие. Мы получаем его при деаудентификации пользователя сети.

Во первых. Открываем новое окно в терминале и пишем
Код:
iwconfig wlan0mon channel 10
Тем самым мы "повесили" нашу сетевую карту на прослушку 11-ого канала.
Далее начнем глушить сигнал сети(атака wifi jammer)
Код:
aireplay-ng -0 0 -a <bssid> wlan0mon
Screenshot from 2017-10-30 12-16-41.png

BSSID - это своеобразный MAC точки доступа.
ESSID - это имя точки доступа.

a - параметр указывающий bssid
0 - параметр указывающий количество деаудентификаций пользователей.

Во вторых. Теперь попробуем получить рукопожатие(это долгий процесс).
Код:
airodump-ng --bssid <bssid> -w file wlan0mon
Теперь осталось подождать когда пользователь сети деавторизируется.

Screenshot from 2017-10-30 12-20-09.png


Ну вот мы и получили рукопожатие.

Теперь осталось "выбить из него все ценное".

Шаг 4.

Для получения пароля вместо использования баз паролей мы просто подключим crunch к aircrack по тунелю. Но нам нужно будет предполагать возможную длину пароля. Мы знаем что возможная минимальная длина это 8 символов. Допустим это и есть длина . Тогда вся наша конструкция будет выглядеть так
Код:
crunch 8 8 abcdefghijklmnopqrstuvwxyz1234567890.-_ | aircrack-ng -w - file.cap -b <bssid>
Это займет очень много времени. Также советую наблюдать за температурой процессора.
Screenshot from 2017-10-30 12-57-17.png

Надоже, все сработало успешно. Но все таки мы не можем точно знать из чего состоит пароль, его длинну, присутствуют ли различия регистра и.т.п.

Взлом с android.

Нам понадобится рутированый андроид. Если у вас нет root прав, то обязательно рутируйте.
Что же, теперь идем в play market и скачиваем Termux.
После установки Termux осталось опять же установить на него wifite.
Код:
1. apt update && apt upgrade
2. apt install git  && apt install python -y
3. git clone https://github.com/derv82/wifite
4. cd wifite
5. chmod +x wifite.py
6. ./wifite.py

Об использовании wifite я расскажу в следующей части.
На этом первая часть подошла к концу!
 

Luiys

New member
31.05.2020
1
0
BIT
0
Понравился стиль изложения, а продолжения так и нет?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!