Приветствие
Приветствую всех читателей codeby!
Как и обещал напишу ещё пару статеек\инструкций на тему WiFi пока есть не много свободного времени, Китайский новый год всё таки!
Пробежался беглым взглядом по форуму, не много почитал о некоторых нововведениях на форуме, огорчило что забросили CodebyOS, надеялся испытать её в действие, но видать пока что не судьба...
За то порадовали некоторые плюшки которые пообещала администрация codeby, так же порадовали конкурсы и общее развитие ресурса!
Приятная подача материала, приятное общение и т.п. (в хорошем смысле этого словосочетания) осталось неизменно, это очень радует и хочется что бы так было всегда!
Ооо, чуть не забыл... Очень приятно порадовало развитие магазина Codeby, есть вещи очень даже полезные, но думаю ассортимент все равно увеличится и полезных вещей станет ещё больше, если появятся "глушилки" диктафонов(в том числе и цифровых) и им подобных прослушивающих устройств, думаю от клиентов не будет отбоя.
Предисловие
Как можно понять из названия темы, речь пойдёт о скрытой точки доступа WiFi.Поговорим и рассмотрим на примере как можно такую точку индетефицировать, как перехватить handshake и как его дальше обработать.Большинство из тех кто сталкивается со скрытыми точками доступа обходят их стороной, по просту потому что не знают как с ними работать, как узнать название этой точки и как дальше с ней быть.Но случай разный, бывает и так что наилучший сигнал как раз у этой скрытой точки, зачем использовать то что хуже, когда можно и нужно взять лучшее.
Пробежался поиском по форуму, вроде таких тем не обнаружил, если это так, значить этот топик своего рода эксклюзив!
Введение
Практически как и в других случаях работы с WiFi всё довольно просто, необходим как и в других случаях перехвата handshake подключенный к этой точке клиент, это наверное основное требование в этом случае.
Суть в том что бы заставить подключенного клиента прокричать скрытое имя точки, для этого необходимо деавторизировать этого клиента и повторном подключение этот клиент произнесёт заветные слова, в этот же момент и будет перехвачен handshake, ну а дальше дело техники.
Для всех действий нам потребуется только один инструмент, точнее набор инструментов AirCrack и наличие словаря для подбора пароля.
Подготовка
На борту Kali linux уже установлено всё необходимое, думаю вообще сложностей с установкой AirCrack возникнуть не должно.
Переводим наш адаптер в режим монитора, а для того что бы в процессе всех действий нам ни чего не мешало необходимо убить все процессы работающие с сетью, для этого в консоле набираем:
Узнаём имя нашего адаптера:
Переводим его в режим монитора:
Действие
И начинаем дампить происходящие в эфире:
В этой строке видим скрытую точку, "<length: 6>" говорит нам что в скрытом название хранится 6 символов, "10:10:10:10:38:8D" это MAC адрес нашей точки, в колонке ниже видим подключившегося к этой точке клиента:
"10:10:10:10
8:69" MAC адрес подключившегося клиента, в принципе это всё что нам нужно для дальнейших действий.
Далее запускаем airodump с фильтром MAC адреса ("10:10:10:10:38:8D") скрытой точки, на 11 канале и префиксом файла дампа
В новом окне параллельно запускаем Aireplay для деаутентификации клиента:
-a Устанавливаем MAC адрес с целью обмануть клиента и представится точкой доступа к которой подключен, с этим адресом ему будет приходить пакет деаунтефикации, -с MAC адрес клиента на который будут идти пакеты деаунтефикации.
После того как aireplay отработал, в окне с запущенным airodump в поле "Probe" отобразится название скрытой точки, в верхнем правом углу увидим надпись "WPA handshake: 10:10:10:10:38:8D", которая расскажет нам об удачном захвате handshake.
Название точки получено, handshake захвачен, пришло время воспользоваться airolib.
Airolib необходима для создания своеобразной базы данных, в которой будут находится названия точек и пароли, после создание базы используя aicrack пробрутим захваченный handshake.
Создаём базу данных "crackhandshake" и импортируем в неё список паролей.
Создаём текстовый файл с именем "essid" в который вписываем название точки которое мы уже получили в поле "probe" и сохраняем его в корне.
Откроется текстовый редактор, впишете в него полученное имя, в моём случае это "codeby" и сохраните.
Далее импортируем его в уже созданную базу "crackhandshake" с помощью airolib:
Далее проверяем статус созданной базы:
Выполняем очистку от старого мусора, также это сократит размер базы и запустит проверку целостности нашей базы:
Производим пакетную обработку:
Запускаем проверку нашей базы, с ключом "all" некорректные будут удалены:
База создана и проверена, остаётся только запустить перебор полученных вариаций, для этого будем использовать aircrack:
Разумеется в этом случае всё зависит от вашего словаря, если в нём есть подходящий пароль, то успех гарантирован!
Заключение
Весь ход действий расписан и практически к каждому шагу сделан соответствующий скрин(здесь наверное не много переборщил), разумеется такая подача материала расчитана прежде всего на новичков в этом направление.
Приветствую всех читателей codeby!
Как и обещал напишу ещё пару статеек\инструкций на тему WiFi пока есть не много свободного времени, Китайский новый год всё таки!
Пробежался беглым взглядом по форуму, не много почитал о некоторых нововведениях на форуме, огорчило что забросили CodebyOS, надеялся испытать её в действие, но видать пока что не судьба...
За то порадовали некоторые плюшки которые пообещала администрация codeby, так же порадовали конкурсы и общее развитие ресурса!
Приятная подача материала, приятное общение и т.п. (в хорошем смысле этого словосочетания) осталось неизменно, это очень радует и хочется что бы так было всегда!
Ооо, чуть не забыл... Очень приятно порадовало развитие магазина Codeby, есть вещи очень даже полезные, но думаю ассортимент все равно увеличится и полезных вещей станет ещё больше, если появятся "глушилки" диктафонов(в том числе и цифровых) и им подобных прослушивающих устройств, думаю от клиентов не будет отбоя.
Предисловие
Как можно понять из названия темы, речь пойдёт о скрытой точки доступа WiFi.Поговорим и рассмотрим на примере как можно такую точку индетефицировать, как перехватить handshake и как его дальше обработать.Большинство из тех кто сталкивается со скрытыми точками доступа обходят их стороной, по просту потому что не знают как с ними работать, как узнать название этой точки и как дальше с ней быть.Но случай разный, бывает и так что наилучший сигнал как раз у этой скрытой точки, зачем использовать то что хуже, когда можно и нужно взять лучшее.
Пробежался поиском по форуму, вроде таких тем не обнаружил, если это так, значить этот топик своего рода эксклюзив!
Введение
Практически как и в других случаях работы с WiFi всё довольно просто, необходим как и в других случаях перехвата handshake подключенный к этой точке клиент, это наверное основное требование в этом случае.
Суть в том что бы заставить подключенного клиента прокричать скрытое имя точки, для этого необходимо деавторизировать этого клиента и повторном подключение этот клиент произнесёт заветные слова, в этот же момент и будет перехвачен handshake, ну а дальше дело техники.
Для всех действий нам потребуется только один инструмент, точнее набор инструментов AirCrack и наличие словаря для подбора пароля.
Подготовка
На борту Kali linux уже установлено всё необходимое, думаю вообще сложностей с установкой AirCrack возникнуть не должно.
Переводим наш адаптер в режим монитора, а для того что бы в процессе всех действий нам ни чего не мешало необходимо убить все процессы работающие с сетью, для этого в консоле набираем:
Код:
airmon-ng check kill
Узнаём имя нашего адаптера:
Код:
iwconfig
Переводим его в режим монитора:
Код:
airmon-ng start wlan0
Действие
И начинаем дампить происходящие в эфире:
Код:
airodump-ng wlan0mon
Код:
10:10:10:10:38:8D -59 4 2 0 11 65 WPA2 CCMP PSK <length: 6>
Код:
10:10:10:10:38:8D 10:10:10:10:D8:69 -23 0 - 0e 0 1

Далее запускаем airodump с фильтром MAC адреса ("10:10:10:10:38:8D") скрытой точки, на 11 канале и префиксом файла дампа
Код:
airodump-ng --bssid 10:10:10:10:38:8D -c 11 -w output wlan0mon
В новом окне параллельно запускаем Aireplay для деаутентификации клиента:
Код:
aireplay-ng --deauth 10 -a 10:10:10:10:38:8D -c 10:10:10:10:D8:69 wlan0mon
-a Устанавливаем MAC адрес с целью обмануть клиента и представится точкой доступа к которой подключен, с этим адресом ему будет приходить пакет деаунтефикации, -с MAC адрес клиента на который будут идти пакеты деаунтефикации.
После того как aireplay отработал, в окне с запущенным airodump в поле "Probe" отобразится название скрытой точки, в верхнем правом углу увидим надпись "WPA handshake: 10:10:10:10:38:8D", которая расскажет нам об удачном захвате handshake.
Название точки получено, handshake захвачен, пришло время воспользоваться airolib.
Airolib необходима для создания своеобразной базы данных, в которой будут находится названия точек и пароли, после создание базы используя aicrack пробрутим захваченный handshake.
Создаём базу данных "crackhandshake" и импортируем в неё список паролей.
Код:
airolib-ng crackhandshake --import passwd /root/wifi/codebynet.lst
Создаём текстовый файл с именем "essid" в который вписываем название точки которое мы уже получили в поле "probe" и сохраняем его в корне.
Код:
leafpad essid
Далее импортируем его в уже созданную базу "crackhandshake" с помощью airolib:
Код:
airolib-ng crackhandshake --import essid ./essid
Далее проверяем статус созданной базы:
Код:
airolib-ng crackhandshake --stats
Выполняем очистку от старого мусора, также это сократит размер базы и запустит проверку целостности нашей базы:
Код:
airolib-ng crackhandshake --clean all
Производим пакетную обработку:
Код:
airolib-ng crackhandshake --batch
Запускаем проверку нашей базы, с ключом "all" некорректные будут удалены:
Код:
airolib-ng crackhandshake --verify all
База создана и проверена, остаётся только запустить перебор полученных вариаций, для этого будем использовать aircrack:
Код:
aircrack-ng -r crackhandshake output-01.cap
Разумеется в этом случае всё зависит от вашего словаря, если в нём есть подходящий пароль, то успех гарантирован!
Заключение
Весь ход действий расписан и практически к каждому шагу сделан соответствующий скрин(здесь наверное не много переборщил), разумеется такая подача материала расчитана прежде всего на новичков в этом направление.
Последнее редактирование: