Статья Получение и расшифровка рукопожатий

Всем привет!
Думаю многие хотят халявный интернет, или просто проверить безопасность своей точки доступа, а сделать это можно лишь "взломав" WIFI.
Сделать это можно многими способоми, но в данной статье рассмотрим инструменты wifite и airgeddon.

Установка WIFITE
Начнем с wifite:
Немного информации:
Особенности:

  • сортирует цели по сигналу (в dB); первыми взламывает самые близкие точки доступа
  • автоматически деаутентифицирует клиентов скрытых сетей для раскрытия их SSID
  • набор фильтров для точного указания, что именно атаковать (wep/wpa/обе, выше определённой силы сигнала, каналы и т.д.)
  • гибкие настройки (таймауты, пакеты в секунду, другое)
  • функции «анонимности»: смена MAC на случайный адрес перед атакой, затем обратная смена, когда атака завершена
  • все захваченные рукопожатия WPA копируются в текущую директорию wifite.py
  • умная деаутентификация WPA; циклы между деаутентификацией всех клиентов и широковещательной
  • остановка любого взлома по Ctrl+C с опциями для продолжения, переход к следующей цели, пропуск взлома или выход
  • отображение общей информации по сессии при выходе; показ всех взломанных ключей
  • все пароли сохраняются в cracked.txt

Домашняя страница:

Автор: derv merkler

Лицензия: GPLv2

Справка:

Код:
опциональные аргументы:
-h, --help показать справку и выйти
НАСТРОЙКИ:
-i [interface] Беспроводной интерфейс для использования (по умолчанию: спрашивать)
-c [channel] Беспроводные каналы для сканирования (по умолчанию: все каналы)
-5, --5ghz Включая 5Ghz каналы (по умолчанию: выключено)
-b [bssid] BSSID (например, AA:BB:CC:DD:EE:FF) точки доступа для атаки
-e [essid] ESSID (имя) точки доступа для атаки
-v, --verbose Вербальный режим, печатать все строки (по умолчанию: тихий)
WEP:
--wep Показывать только сети с шифрованием WEP (по умолчанию: выключено)
--require-fakeauth Атака не удалась, если не удалась фальшивая аутентификация (по умолчанию: выключено)
--pps [pps] Пакетов в секунду для восроизведения (по умолчанию: 600 pps)
--wept [секунды] Ожидать секунд перед неудачей (по умолчанию: 600 секунд)
--wepca [ivs] Запустить взлом на этом количестве IVs (по умолчанию: 10000 ivs)
--weprs [секунды] Перезапустить aireplay если не появляются новые IVs (по умолчанию: 11 секунд)
--weprc [секунды] Перезапустить aircrack после этой задержки (по умолчанию: 30 секунд)
--arpreplay Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено)
--fragment Использовать атаку WEP фрагментации (по умолчанию: включено)
--chopchop Использовать WEP атаку чоп-чоп (по умолчанию: включено)
--caffelatte Использовать WEP атаку Кафе латте (по умолчанию: включено)
--p0841 Использовать WEP атаку p0841 (по умолчанию: включено)
--hirte Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено)
WPA:
--wpa Показывать только сети с WPA шифрованием (включая WPS)
--wpadt [секунды] Время ожидания перед отправкой деаутентификации (по умолчанию: 10 секунд)
--wpat [секунды] Время ожидания, чтобыб признать атаку WPA неудачной (по умолчанию: 500 секунд)
--hs-dir [dir] Директория для сохранения рукопожатий files (по умолчанию: hs)
--dict [файл] Файл, содержащий пароли для взлома (по умолчанию: None)
--strip Очистить ненужные пакеты из захваченного рукопожатия используя tshark или pyrit
WPS:
--wps Показывать только сети с WPS
--reaver Использовать ТОЛЬКО Reaver на WPS сетях (по умолчанию: выключено)
--no-reaver НЕ использовать Reaver на WPS сетях (по умолчанию: выключено)
--pixie Использовать только атаку WPS Pixie-Dust (по умолчанию: выключено)
--pixiet [секунды] Время ожидания перед признанием атаки PixieDust неудачной (по умолчанию: 300 секунд)
--pixiest [секунды] Время ожидания для шага прогресса перед признанием атаки PixieDust неудачной (по умолчанию: 30 секунд)
--wpst [секунды] Время ожидания перед признанием атаки WPS PIN неудачной (по умолчанию: 600 секунд)
--wpsmr [попытки] Максимальное количество попыток перед признанием неудачи (по умолчанию: 20)
--wpsmf [fails] Максимальное число неудач Reaver перед признанием атаки провалившейся (по умолчанию: 30)
--wpsmt [timeouts] Максимальное количество таймаутов перед остановкой (по умолчанию: 30)
--ignore-ratelimit Игнорировать атаку, если WPS ограничен по скорости (по умолчанию: включено)
КОМАНДЫ:
--cracked Показать ранее взломанные точки доступа
--check [file] Проверить .cap файлы (или все hs/*.cap файлы) на WPA рукопожатия

Если вы используете kali linux, то процесс установки займет у вас не больше минуты.
Просто откройте терминал, и ваполните следущие комманды.
Код:
git clone https://github.com/derv82/wifite2.git
cd wifite2/
sudo ./Wifite.py --help
Далее утилиту можо запустить коммандой
Код:
wifite

В случае, если у вас другая версия линукс, то для wifite вам понадобится установить несколько других утилит.

Установка aircrack-ng:

Код:
sudo apt-get install aircrack-ng

Установка reaver:

Код:
sudo apt-get -y install build-essential libpcap-dev aircrack-ng
git clone https://github.com/t6x/reaver-wps-fork-t6x
cd reaver-wps-fork-t6x*/
cd src/
./configure
make
sudo make install

Установка Pyrit:
Для установки этой утилиты вам нужно выплнить почередно инструкции:






Установка wireshark:

Код:
sudo add-apt-repository ppa:wireshark-dev/stable
sudo apt-get update
sudo apt-get install wireshark

Установка coWPAtty :

Код:
sudo apt update
sudo apt install libpcap-dev
wget http://www.willhackforsushi.com/code/cowpatty/4.6/cowpatty-4.6.tgz
tar xvzf cowpatty-*.tgz
cd cowpatty*
make
sudo make install

Установка PixieWPS:

Код:
sudo apt-get install libssl-dev
git clone https://github.com/wiire/pixiewps.git
cd pixiewps*/
make
sudo make install

И после всех мук и ожиданий выполните комманды для устаноки Wifite:

Код:
git clone https://github.com/derv82/wifite2.git
cd wifite2/
sudo ./Wifite.py --help

Использование Wifite

1)Сначала запустите утилиту коммандой
Код:
wifite
20.png

2) Теперь подождите около минуты , и выберите точку доступа которую хотите проверить на безопасность.

22.png


Далее утилита начнет атаку на точку доступа, и после успешного получения рукопожатия, выдаст надписть: Успешно!
И далее будет написан путь файла хендшейка.

Использование Airgeddon можете почитать в статье(там автор подробно все описал).
После успешного получения рукопожатия, его нужно расшифровать.
Делать это своими силами нет смысла, т.к будет это очень долго.
Рекомендуюю залить файл хендшейка на один из этих сайтов.
Online сервисы для брута паролей WPA WPA2 :

Бесплатные:






Платные:










Далее подождите и возможно вам повезет и вы сможете получить пароль.
Если пароль 12-символьный, любая машина будет его вычислять 1 год.

На этом все. Спасибо за внимание.

Некоторый материал был взят с сайтов:

 
Последнее редактирование:

dramanbase

Green Team
20.06.2018
164
188
BIT
0
Последнее редактирование модератором:
Д

Достоевский Ф.М.

Бесплатные:




  • - нет такого сайта
  • - последнее сообщение датировано 2015 годом и в данный момент вряд-ли тема актуальна.
  • - на этом сайте не брутят пароли. Там можно только словари скачать для самостоятельного перебора.
  • - на этом отписались - "Черт! Это расширение не поддерживается. Повторите попытку или свяжитесь с нами." Какой-то фейковый сайт для сбора майлов ))
 
  • Нравится
Реакции: Xulinam

invetrika

Green Team
29.06.2018
49
18
BIT
44
Если кому надо, то на двух 1080 могу с помощью hashcat расшифровать цифры за 5 мин, кидайте в ЛС ваши .cap .hccapx файлики
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!