• Профессиональным авторам. Срочный заказ!

    Необходимо сделать развернутое описание каждой из наших услуг. Ограничений на объем текста нет. ЦА - руководство компаний (сухой технический текст). При отсутствии исполнителей среди участников форума, работа будет передана фрилансерам 10 февраля.

    Подробнее о заказе ...

Статья Bettercap 2.x. Атака на WiFi сети - Атака на массы(+плюшка ban).

centr

centr

Премиум
31.01.2017
412
420
Приветствие

Приветствую всех читателей и обитателей ресурса Codeby.net!

В прошлой статье мы рассмотрели как можно перехватить handshake определённой точки доступа, поговорили не много о том как можно пробрутить полученный файл с handshake, но за частую бывает так что в словаре не оказывается необходимой комбинации набора символов под название "пароль", а доступ в глобальную сеть интернет необходимо получить как можно быстрей, в этом случае Bettercap как нельзя кстати!

Bettercap имеет возможность проводить атаки на все доступные точки доступа разом(конечно не одновременно, но в автоматическом режиме умеет атаковать каждую точку поочерёдно) и происходит это довольно быстро.

Предисловие

В этой статье мы рассмотрим два наиболее быстрых способа получить доступ к точке доступа сетей WiFi, это две довольно распространённые атаки на WiFi сети.

Bettercap на данный ( к сожалению, но я надеюсь что это только пока что...) момент позволяет провести массовую атаку для захвата handshakes со всех доступных точек доступа и так же Bettercap умеет проводить атаки на точки доступа без подключенных к ней клиентов с использованием атаки на поле RSN PMKID которое передаётся в первом рукопожатие, эту атаку bettercap так же позволяет проводится на все доступные точки доступа.

Все реализации этих атак в Bettercap выполняются очень быстро и в большинстве случаев точки дуступа поддаются таким атакам на ура.

Так же Bettercap может показать доступные точки доступа сетей WiFi c включенным протоколом WPS, даже выведет всю доступную о них информацию, но на данный момент пока ещё не позволяет провести атаку используя уязвимости протокола WPS(Хотя если хорошо подумать, не много приложить усилий и написать каплет, то реализация такой атаки из Bettercap вполне возможна, но только с использованием других инструментов, возможно я и ошибаюсь, но на данный момент в голову мне пришёл только один вариант выполнения операций для атаки на протокол WPS.).

Так как в прошлой статье я описал атаку на точку доступа WiFi с захватом Handshakes, то наверное логичнее всего будет начать именно с этой атаки, последовательность действий та же, единственное различие в командах.

Хотя различие всё таки будет, последовательность изменит, да и состав команд изменим, сделаем более надёжный метод проведение атаки на массу доступных точек доступа сетей WiFi.

Атака на массу доступных точек доступа сетей WiFi

Массовый захват рукопожатий со всех доступных точек доступа с подключенными клиентами.

Первым делом для большей надёжности и большего эффекта этого метода проведения атаки на большое количество доступных точек доступа сетей WiFi, давайте начнём с того что отрубим все процессы работающие с сетями, самый простой вариант это воспользоваться airmon-ng:
Код:
airmon-ng check kill
Далее запускаем Bettercap с привязкой нашего интерфейса который использует наш WiFi адаптер:
Код:
bettercap -iface wlan0
bet-img1.png


Так как мы будем проводить атаку на массу точек доступа, у нас нет необходимости обзывать каждый pcap файл определённым именем для каждой точки доступа с которой мы захватили рукопожатие, мы можем сразу настроить все необходимые параметры и после уже запускать все модули по очередности.

Указываем полный путь до файла в котором будут сохранятся все захваченные рукопожатия:
Код:
set wifi.handshakes.file /root/wifi/all_handshakes.pcap
Сразу настроим встроинный снифер который мы будем использовать для большей надёжности и большей вероятности захвата всех данных для удачной атаки по захваченным рукопожатиям:
Код:
set net.sniff.verbose true
set net.sniff.output /root/wifi/all_handshakes_sniff.pcap
  • set net.sniff.verbose true Включаем вербальность снифера, что бы наш сниферр обрабатывал весь трафик.
  • set net.sniff.output /root/wifi/all_handshakes_sniff.pcap Указываем полный путь куда будут записываться все перехваченные данные.
И сразу добавим исключения для вывода информации из потока событий, сделаем это для того что бы не выводилась лишняя информация которая будет засорять экран и не более, на данном этапе эта будет не нужная для информация:
Код:
events.ignore wifi.ap.new
events.ignore wifi.client.probe
events.ignore net.sniff.802.11
  • events.ignore wifi.ap.new Убираем вывод о новых обнаруженных точках доступа
  • events.ignore wifi.client.probe Убираем вывод запроса probe который будет только выводить кучу информации, просто кучу информации о движение того или иного клиента, эта куча информации будет засорять экран и не более.
  • events.ignore net.sniff.802.11 И это самое главное, точнее это то что просто необходимо убирать из вывода потока событий, это вывод перехваченного снифером трафика именно по протоколу 802.11, эта просто супер огромное количество вывода информации, просто ненужной для нас информации.
Теперь когда все параметры настроенны необходимо запустить все используемые в этой атаке модули, начать конечно необходимо с модуля wifi.recon, этот модуль запустит обнаружение в сети wifi.
Код:
wifi.recon on
Следом запускаем встроенный снифер bettercap:
Код:
net.sniff on
bet-img3.png


И даём команду отобразить все доступные точки доступа сети WiFi, с указанным ранее фильтром подключенных клиентов:
Код:
wifi.show
Хотя по сути можно и не отображать список доступных точек доступа с указанными нами параметрами, так как все равно мы будем производить на них всех одну атаку, то есть не важно сколько там точек отобразится, атака идёт на массу, а значить и выбирать мы не будем, выбор будет производится уже позже.
Теперь дадим команду деаунтетификации всех подключенных клиентов от всех доступных нам точек доступа сети WiFi:
Код:
wifi.deauth all
bet-img4.png


Если рукопожатий было захваченно не много, то лучше всего эту команду повторить сразу несколько раз, лишние пакеты не будут, нам в них не руками ковырятся....
Запустил раз восемь для большей надёжности, а так как время уже довольно позднее и активных клиентов совсем мало, ну думаю точки 3 поддадутся, этого вполне должно хватить для демонстрации метода.
На этом этапе можно завершить работу модулей Bettercap и начать обрабатывать файлы с захваченными рукопожатиями:
Код:
net.sniff off
wifi.recon off
Обработка файлов с захваченными рукопожатиями со всех доступных точек доступа с подключенными клиентами

В прошлой статье было приведено несколько инструментов для атаки на файлы с захваченными рукопожатиями, думаю здесь ни чего нового не будет, приведу(просто повторюсь) самый простой пример с использованием aircrack-ng.

Для начала думаю необходимо проверить количество и качество захваченных рукопожатий, первым посмотрим файл в который записывал bettercap, следом проверим файл куда записывал данные встроенный в bettercap снифер, в принципе результаты не должны отличаться, но у меня сегодня было обратное, хотя и сипользуется один тот же снифер все равно есть какая то фильтрация данных для записи, наверное как раз это и повлияло.
Код:
aircrack-ng all_handshakes.pcap
В первом файле всего два рукопожатия для двух точек доступа.

bet-img5.png


Во втором файле тоже два рукопожатия и для двух доступных точек доступа.

bet-img6.png


Думаю второй файл необходимо обработать с помощью утилиты wpaclean для его очистки от лишнего мусора, это должно ускорить его обработку.
Код:
wpaclean /root/wifi/clean.pcap /root/wifi/all_handshakes_sniff.pcap
Проверяем:
Код:
aircrack-ng clean.pcap
Эта очистка может привести к негодности захваченные рукопожатия, так что будьте внимательнее, в данном случае у меня как раз так и произошло, было два рукопожатия для двух точек доступа WiFi, осталось одно рукопожатие и только для одной точки доступа:

bet-img7.png


Думаю обработка не очищеного файла хоть и будет происходить на много дольше, за то будет на много продуктивнее.
Остаётся выбрать инструмент для обработки файла с захваченными рукопожатиями и атаковать его.

Массовая атака доступных точек доступа не имеющих подключенных к ним клиентов.

Атака будет происходить используя уже нашумевший метод по полю RSN PMKID, уже много об этом методе было расписано, описаны и инструменты позволяющие провести эту атаку, так вот bettercap 2.x тоже умеет проводить эту атаку, он умеет проводить эту атаку сразу на все доступные точки доступа сети WiFi, конечно есть возможность атаковать определённые точки доступа, но в данный момент нас интересует массовый подход.

Настройка и запуск bettercap ни чем не будет отличатся от предидущего метода атаки, так что повторять весь ход событий заново я не буду.

Запускаем и настраиваем всё так же как и описано выше, доходим до атаки и в место команды "wifi.deauth all", даём команду "wifi.assoc all":
Код:
wifi.assoc all
bet-img8.png


Так же как и в случае атаки деаунтетификации рекомендую повторить эту атаку несколько раз, это увеличит шанс на захват необходимых данных.

bet-img9.png


Далее файл с захваченными PMKID хэшами необходимо конвертировать используя утилиту hcxpcaptool:
Код:
hcxpcaptool -z handshakes.pmkid /root/wifi/all_handshakes_sniff.pcap
bet-img10.png


В моём случае удачно был захвачен только один PMKID, в вашем случае их должно быть больше.
Так же проводя атаку по этому методу, вы можете используя смартфон или другое устройства пробовать подключится к различным доступным точкам доступа вводя заведомо ложные данные для авторизации, это поможет перехватить необходимый PMIKD.

После того как файл был конвертирован, его нужно атаковать путём подбора пароля к перехваченному хэшу, сделать это можно используя hashcat:
Код:
hashcat -m16800 -a3 -w3 /root/wifi/handshakes.pmkid /root/wifi/codebynet.lst
bet-img11.png


Ban для всех устройств в сети WiFi

В довесок ко всех массе про атаку на массу есть у bettercap такая команда "arp.ban", это своеобразная плюшка которая в некоторых случаях может оказаться довольно полезной.

В моём случае был случай - так как за границей довольно ни каждый турист покупает сим карту местного оператора, вся группа туристов находясь в холле гостиницы подключилась к WiFi сети, к которой в свою очередь был подключен и мой ноутбук.

Находясь в сети все активно общались и обсуждали свой приезд со своими близкими\друзьями\знакомыми и большая часть просила не много отложить выезд в город, дав им возможность не много пообщаться, так как находясь в городе такой возможности не будет.Но у меня на тот момент был плотный график, в котором реально была расписана практически каждая минута, нарушать график было недопустимо, постарался объяснить, но не все захотели это принять и как раз в тот момент эта функция очень даже пригодилась, у всех жестоко начало висеть интернет соединение, ни кто не мог не отравить сообщение, не получить обратное, страницы просто не открывались и висели, chrome просил проверить соединение и это при том что уровень сигнала был в верхней точке.

Поверьте в тот момент мне было очень даже приятно иметь такой инструмент воздействия, хотя ни кто даже и не понял что произошло, мне было очень приятно всех обломить при этом не с кем не спорив и не портя отношения.

Для проведения этой атаки необходимо быть подключенным к той же самой точке доступа сети WiFi к которой подключены устройства на которые будут проводится атака.

Запускаем bettercap в обычно режиме без привязки к каком либо интерфейсу, главное нам необходимо быть подключенным к той же сети что и все остальные.

Используя команду net.show узнаём mac адрес точки доступа и свой, заодно и увидим сколько всего потенциальных для атаки клиентов подключенных в данный момент:
Код:
net.probe on
net.show
bet-img12.png


net.probe включит активное воздейтвие на окружающие устройство, то есть это что то типа активного режима который производит постоянный обмен пакетами со всех доступной сеткой таким образом получает данные о устройства находящихся в той же сети в данный момент.

Далее используя параметр arp.spoof.whitelist добавляем список устройств на которые не стоит воздействовать, у меня таких на данный момент, список исключений разделяйте запятой, далее можно указать список целей используя параметр set arp.spoof.targets, его так же нужно разделять запятой, и запускаем бан используя команду arp.ban
Код:
set arp.spoof.whitelist 192.168.0.1,192.168.0.2
set arp.spoof.targets 192.168.1.1/24; arp.ban on
bet-img13.png


Для остановки атаки используйте команду arp.ban off:
Код:
arp.ban off
net.probe off
Заключение

Bettercap даёт возможность произвести массовую атаку, тем самым позволяет ускорить процесс получение требуемого и такого необходимо доступа к сети.Конечно как у и многих других инструментов не всё проходит так гладко, как должно быть, однако bettercap поддерживаемый и постоянно развивающийся\разрабатываемый продукт, так что баги закрываются и исправляются, добавляются новые функции чем расширяют его возможности.

В заключение хочу сказать что Bettercap способен помочь при решение ещё многих задач, а значить ещё будет о чём поговорить....
 
shArky

shArky

Well-known member
07.01.2017
58
42
По мне так с задачей заглушить сеть справиться даже смартфон на Android, а самому сидеть на реальной машине на Windows.
Как же не хочется казаться пиарщиком этого инструмента. В общем я использую QXJjYWkuY29tJ3MgTmV0Q3V0.
 
Мы в соцсетях: