Статья Аудит WiFi: атаки на WPA2 и WPA3 — практический гайд для пентестера

Матричный принтер на чёрном антистатическом коврике печатает зелёный текст на перфорированной бумаге. Фосфорное свечение символов пронизывает темноту, сканлайны и зернистость создают атмосферу ретр...


На последнем Red Team проекте для сети ритейлера точка входа во внутренний периметр нашлась не через VPN и не через фишинг, а через корпоративный Wi-Fi с WPA2-PSK. Пароль - название компании с годом и восклицательным знаком - лёг в Hashcat за 11 минут на одной RTX 4090. Три этажа офиса, двести сотрудников, сегментация VLAN - и всё это стало доступно с парковки через направленную антенну Alfa. Беспроводной вектор по-прежнему один из самых недооценённых путей initial access: заказчики вкладываются в WAF, EDR, SIEM, а Wi-Fi с паролем Company2024! раздаёт доступ во внутреннюю сеть любому, кто приедет с ноутбуком.

Место Wi-Fi атак в kill chain пентеста

Беспроводные атаки в MITRE ATT&CK покрывают сразу несколько тактик. Wi-Fi Discovery (T1016.002, Discovery) - разведка, когда атакующий маппит SSID, каналы и типы шифрования в радиусе досягаемости. Wi-Fi Networks (T1669, Initial Access) - непосредственная точка входа через беспроводную сеть. Network Sniffing (T1040, Credential Access / Discovery) - перехват трафика. Evil Twin (T1557.004, Credential Access / Collection) - MITM через поддельную точку доступа. Password Cracking (T1110.002, Credential Access) - офлайн-перебор захваченных хешей. Hardware Additions (T1200, Initial Access) - физическое внедрение rogue-устройства.

На практике взлом wifi в рамках пентеста укладывается в один из двух сценариев. Первый: Red Team engagement, где задача - initial access без физического проникновения в здание. Атакующий перехватывает PMKID или handshake, ломает пароль и получает плацдарм для lateral movement. Второй: целевой беспроводной аудит безопасности - проверка сегментации, паролей, наличия legacy-протоколов и реакции WIDS на типовые атаки.

Результат компрометации Wi-Fi одинаков: доступ к внутренней сети открывает путь для ARP Cache Poisoning (T1557.002), сканирования сервисов и, при наличии legacy-сегментов, прямого доступа к критичным ресурсам.

Требования к окружению: железо, чипсеты и софт​

Прежде чем запускать первую команду - о железе. На выборе Wi-Fi адаптера спотыкается каждый второй начинающий wireless-пентестер.

ОС: Kali Linux 2024.4+ или Parrot Security. Инструменты предустановлены. Ubuntu/Debian потребуют ручной установки aircrack-ng, hcxtools, eaphammer.

Wi-Fi адаптер и чипсет: Atheros AR9271 (Alfa AWUS036NHA) - рабочая лошадка для 2.4 ГГц, стабильный monitor mode и packet injection из коробки. Realtek RTL8812AU - формально поддерживает инжекцию, но через сторонний драйвер (aircrack-ng/rtl8812au), который ломается на свежих ядрах и ведёт себя непредсказуемо в monitor mode. Если бюджет позволяет только один адаптер - берите MT7612U. Для Evil Twin нужны два адаптера одновременно: один для мониторинга, второй для rogue AP.

GPU для офлайн-перебора: Hashcat на RTX 3090 выдаёт ~900 kH/s–1 MH/s на WPA-PBKDF2 (mode 22000). RTX 4090 - до 1.6–1.8 MH/s. Словарь rockyou с правилом best64 (~1 млрд кандидатов) проходится за 10–15 минут. Для брутфорса 8-значных цифровых паролей этого хватает, а 12+ случайных символов со спецсимволами - вне досягаемости любого текущего железа.

Софт (версии актуальны на 2025): aircrack-ng 1.7+ (предустановлен в Kali), hcxdumptool (активно поддерживается, регулярные коммиты на GitHub от ZerBea), hcxpcapngtool из пакета hcxtools, Hashcat 6.2.6+, Bettercap 2.x, eaphammer (GitHub, активный проект), Wireshark для анализа захваченного трафика.

ИнструментНазначениеПреимуществаОграниченияКогда НЕ подходит
hcxdumptoolЗахват PMKID и handshakesНе требует клиентов в сети, тихий режимСовместим не со всеми чипсетамиWPA3-SAE only сети
Aircrack-ng suiteРазведка, deauth, взлом WPA/WEPЗрелый стек, документация, предустановленМедленнее hcxdumptool для массового захватаWardrive-сессии на сотни AP
HashcatОфлайн-перебор на GPUСкорость, правила мутации, поддержка mode 22000Требует мощный GPUCPU-only среды
eaphammerEvil Twin для WPA2-EnterpriseАвтоматизация RADIUS, захват EAP credentialsТолько Linux, нужен второй адаптерWPA3-Enterprise 192-bit
BettercapMITM, сетевая разведка, rogue APМодульность, активная разработкаШумный - WIDS засекает моментальноСкрытный Red Team

Разведка эфира: от airodump-ng до карты целей​

Перевод адаптера в monitor mode: airmon-ng start wlan0 создаёт интерфейс wlan0mon. Далее airodump-ng wlan0mon выводит все точки доступа в радиусе - BSSID, канал, тип шифрования, ESSID, мощность сигнала, количество подключённых клиентов.

На что смотреть в выводе:
  • ENC = OPN - открытая сеть. Перехват трафика тривиален, но TLS защищает прикладной уровень. Вектор для Evil Twin и MITM. Если поддерживается OWE (Opportunistic Wireless Encryption, RFC 8110, сертифицируется Wi-Fi Alliance как Enhanced Open параллельно с WPA3), пассивный перехват закрыт - каждый клиент получает индивидуальный ключ.
  • ENC = WEP - встречается на промышленном оборудовании и legacy-устройствах. При активной инжекции (ARP replay через aireplay-ng -3) - взлом за десятки минут; при пассивном сборе IV в малоактивной сети - может затянуться на часы. Если вы видите WEP в корпоративной сети - это уже находка для отчёта.
  • ENC = WPA2, AUTH = PSK - основная цель. PMKID-атака или деаутентификация с захватом handshake.
  • ENC = WPA2, AUTH = MGT - Enterprise с RADIUS. Evil Twin для перехвата учётных данных.
  • ENC = WPA3, AUTH = SAE - тут всё сильно сложнее. Офлайн-перебор невозможен. Но Transition Mode (WPA2+WPA3) - лазейка.
Параллельно с airodump-ng запускайте hcxdumptool в пассивном режиме: он автоматически собирает PMKID-фреймы от точек доступа с включённым RSN PMKID caching. Работает в фоне, не генерирует подозрительного трафика и не требует присутствия клиентов.

Применимость: пассивная разведка безопасна в любом контексте - внешний пентест, Red Team, внутренний аудит. Активные действия (deauth, Evil Twin) - строго в рамках scope и письменного разрешения.

PMKID-атака на WPA2: захват пароля без единого клиента​

📚 Часть контента скрыта. Этот материал доступен участникам сообщества с рангом One Level или выше
Получить доступ просто — достаточно зарегистрироваться и проявить активность на форуме

Deauthentication и захват handshake WPA2​

Когда PMKID не захватывается (802.11r отключён, нет ответа на Association Request), работает классический handshake захват wifi через принудительное отключение клиента.

aireplay-ng --deauth 5 -a <BSSID_AP> -c <MAC_клиента> wlan0mon отправляет деаутентификационные фреймы клиенту от имени точки доступа. Клиент разрывает соединение и пытается переподключиться. В этот момент параллельно запущенный airodump-ng -c <channel> --bssid <BSSID> -w capture wlan0mon ловит 4-way handshake. Далее - офлайн-перебор через aircrack-ng capture-01.cap -w wordlist.txt или конвертация для Hashcat.

Ограничения деаутентификации в современных средах:

802.11w (Protected Management Frames), обязательный в WPA3 и опциональный в WPA2, шифрует Management Frames - deauth-спуфинг становится невозможным. На корпоративном оборудовании Cisco, Aruba, Meraki PMF включается всё чаще даже с WPA2. Проверяйте в выводе airodump-ng наличие флага PMF.

Деаутентификация атака - шумный приём. Массовая рассылка deauth-фреймов детектируется любой корпоративной WIDS за секунды. На реальном беспроводном пентесте рекомендация простая: 1–2 фрейма с паузой 30–60 секунд, а не серия из 50. Иногда клиент роумит сам - достаточно терпеливо ждать с запущенным airodump-ng. Терпение на Wi-Fi-пентесте окупается лучше, чем агрессия.

Evil Twin атака: перехват credentials в WPA2-Enterprise

WPA2-Enterprise (AUTH = MGT) использует RADIUS и EAP - клиенты отправляют доменные учётные данные через EAP-фрейм. Офлайн-перебор PSK здесь невозможен, но уязвимы сами клиенты.

Большинство корпоративных ноутбуков и смартфонов настроены на автоматическое подключение к знакомому SSID. Если атакующий поднимает поддельную точку доступа (Evil Twin, T1557.004) с тем же SSID и более сильным сигналом, клиент подключится к ней и отправит credentials. По данным Synacktiv, это стандартная практика на Red Team: eaphammer автоматизирует весь процесс.
Bash:
# Генерация поддельных сертификатов RADIUS
eaphammer --cert-wizard

# Запуск Evil Twin для перехвата credentials
eaphammer --creds --interface wlan1 --essid CorpWiFi \
  --bssid f2:ab:b8:12:34:56 --auth wpa-eap --channel 1
Клиент получает предупреждение о недоверенном сертификате - но по данным ряда Red Team отчётов, часть пользователей принимает его не глядя. После этого атакующий получает MSCHAPv2 challenge/response (PEAP/MSCHAPv2) или cleartext-пароль (EAP-GTC). MSCHAPv2 challenge/response обрабатывается через asleap или chapcrack - эксплуатируется слабость третьего DES-блока (последние 2 байта NT-hash + padding), что позволяет восстановить NT-hash. Далее NT-hash перебирается словарём через Hashcat (mode 1000) или используется напрямую для pass-the-hash; relay напрямую из EAP в SMB обычно невозможен.

Применимость: внешний пентест, Red Team. Нужны два Wi-Fi адаптера. Evil twin атака эффективна против организаций без certificate pinning на клиентских устройствах - а это подавляющее большинство. Контрмера: WPA3-Enterprise 192-bit mode (Suite B) с серверными сертификатами ECDSA-384 делает подмену практически невозможной, но в 2025 году проникновение этого стандарта минимально.

WPA3 атаки: SAE, Dragonblood и Transition Mode​

WPA3-Personal заменяет PSK на SAE (Simultaneous Authentication of Equals) - протокол на базе Dragonfly key exchange. Принципиальное отличие: перехватив SAE-handshake, атакующий не может провести офлайн-перебор. Каждая попытка аутентификации требует интерактивного обмена с AP, что делает брутфорс на порядки медленнее и позволяет точке доступа применять rate limiting.

Transition Mode - основной вектор WPA3 атак​

Для обратной совместимости большинство точек доступа работают в режиме WPA2/WPA3 одновременно. Атакующий может принудить клиента к downgrade: поднять Evil Twin с тем же SSID, но только WPA2. Устройство, не поддерживающее WPA3 или настроенное на автовыбор, подключится по WPA2 - и далее классическая PMKID или handshake атака. По данным Synacktiv, при WPA3 Transition Mode PMF (802.11w) не всегда включён принудительно, что оставляет возможность для деаутентификации.

Dragonblood​

Семейство уязвимостей в реализации SAE, обнаруженных Mathy Vanhoef и Eyal Ronen. Side-channel атаки (timing-based и cache-based) позволяли восстанавливать пароль через микроархитектурные утечки. Инструменты dragondrain (DoS на SAE handshake) и dragonslayer (downgrade) были опубликованы авторами. Большинство вендоров выпустили патчи в 2019–2020, но legacy-оборудование на старых прошивках остаётся уязвимым. На пентесте проверяйте версию прошивки целевых AP - если Dragonblood не пропатчен, это рабочий вектор.

802.11w и его влияние​

Protected Management Frames в WPA3 обязательны и полностью закрывают деаутентификационные атаки. Для WPA3-only сетей без Transition Mode: deauth невозможен, PMKID не передаётся, офлайн-перебор SAE заблокирован. Что остаётся: социальная инженерия, атака на клиентские устройства через Evil Twin (если клиент не проверяет сертификат), и Dragonblood на непропатченных AP.

Практический вывод: чистый WPA3-SAE без Transition Mode - серьёзный барьер. Но в реальности такие конфигурации в корпоративных сетях РФ пока крайне редки. Transition Mode доминирует, оставляя окно для downgrade-атаки.

Слепые зоны WIDS при беспроводном пентесте

Корпоративные WIDS/WIPS - Cisco Adaptive wIPS, Aruba RFProtect, специализированные решения типа AirMagnet - детектируют типовые wifi hacking kali linux атаки. Но у них есть предсказуемые слепые зоны, и именно они определяют OPSEC-стратегию пентестера.

Что WIDS надёжно ловит: массовую деаутентификацию (десятки deauth-фреймов за секунду - тривиальный паттерн), rogue AP с SSID из корпоративного white-list (сравнение BSSID с легитимным реестром), появление WEP-трафика в сети с политикой WPA2-only, аномальную активность на неиспользуемых каналах.

Что WIDS пропускает или видит плохо: единичные deauth-фреймы с паузами 30–60 секунд - ниже порога алертинга большинства систем. PMKID-захват через hcxdumptool - Association Request неотличим от обычного клиентского поведения. Evil Twin на 5 ГГц канале, если сенсоры WIDS покрывают только 2.4 ГГц (частая ошибка при развёртывании - экономят на dual-band сенсорах). Атаки с направленной антенной из-за периметра здания - сигнал за пределами зоны покрытия сенсоров.

OPSEC-рекомендации: hcxdumptool вместо aireplay-ng для захвата (тише), минимум deauth до 1–2 фреймов, Evil Twin на канале без мониторинга, мощность передатчика - минимально необходимая. На Red Team engagement начинайте с PMKID - эта атака практически невидима для защитных систем (при условии поддержки RSN PMKID caching на целевой AP).

Выбор вектора: decision tree для беспроводного пентеста​

Что видит airodump-ngВектор атакиИнструментШансы на успех
WPA2-PSK, 802.11r включёнPMKID capturehcxdumptool + HashcatВысокие (при слабом пароле)
WPA2-PSK, 802.11r выключен, есть клиентыDeauth + handshakeaireplay-ng + HashcatВысокие (при слабом пароле)
WPA2-PSK, PMF включёнТолько PMKID (deauth блокирован)hcxdumptoolСредние
WPA2-Enterprise (PEAP/MSCHAPv2)Evil TwineaphammerВысокие (без cert pinning)
WPA3-SAE, Transition ModeDowngrade до WPA2 + PMKIDEvil Twin WPA2 + hcxdumptoolСредние
WPA3-SAE only, без TransitionDragonblood (на уязвимых прошивках)dragondrain / dragonslayerНизкие
WPA3-Enterprise 192-bitМинимальные возможности-Очень низкие
Open / OWEMITM, Evil TwinBettercap, tcpdumpЗависит от TLS-покрытия
WEP (legacy/industrial)Сбор IV + crackaircrack-ngОчень высокие

Алгоритм: разведка показала WPA2-PSK - запускаете hcxdumptool для PMKID. Не получилось за 5–10 минут - переходите к deauth (при отсутствии PMF). Enterprise? Готовьте Evil Twin с eaphammer. WPA3 Transition - пробуйте downgrade. WPA3-only - обсуждайте с заказчиком: это может быть за пределами текущих возможностей без подтверждённой уязвимости Dragonblood на конкретной прошивке.

За пять лет инструментарий беспроводного пентеста не изменился кардинально - hcxdumptool, aircrack-ng и Hashcat по-прежнему составляют основу. Изменился контекст: WPA3 Transition Mode создаёт иллюзию безопасности, а реальное внедрение WPA3-only в корпоративном секторе отстаёт от маркетинговых обещаний вендоров. По моему опыту за последний год, большинство корпоративных Wi-Fi сетей, которые попадались на аудитах, работают на WPA2-PSK или WPA2-Enterprise без certificate pinning на клиентских устройствах. Transition Mode даёт WPA3-лейбл в спецификации, а фактически оставляет атакующему те же самые инструменты.

Отдельное наблюдение: пароли к корпоративному Wi-Fi нередко оказываются предсказуемыми - название компании с годом. Не WIDS, не Transition Mode и не новый стандарт шифрования, а банальный сильный пароль длиной 15+ символов - единственная мера, которая действительно останавливает PMKID-атаку. Всё остальное замедляет атакующего, но не блокирует. Если кто-то из коллег считает, что WPA3 закрыл тему беспроводной безопасности - попробуйте на следующем аудите найти хотя бы одну корпоративную сеть в чистом SAE без Transition Mode. Буду рад услышать о таком кейсе на форуме.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab