U
Underwood
Приветствую уважаемых участников и гостей форума!
Продолжаем тестировать возможности Nethunter 3.0 и предположим у нас есть задача провести пентест "небольшой дом./конторка без админа_сети wi-fi", можно по старинке: рюкзак (ноутбук + Alfa + vnc и пр.) а теперь можно с этим...
Детальное знакомство, начнем с хорошо знакомой пользователям Kali, утилиты
Внимание:У многих пользователей десктоп Kali и Nethunter wifite не ловит хендшейки, проблема лечится запуском из терминала: wifite --aircrack
WiFite автоматически позволяет провести WPS Pixie attack: суть которой в подборе pin WPS и
получения доступа, успех значительно экономит время и облегчает задачу нет необходимости
брутить handshake.
Ловим хендшейки внешним адаптером...
Далее: Если есть установленные словари, WiFite начнет подбор пароля aircrack-ng автоматически
Внимание: Пойманные хендшейки, которые сохраняются в директорию /ns/точкадоступа_maс.сap,
командой cp -r ры /sdcard/Download
Далее зайти на телефоне в settings-sdcard-download, выделить файлы и скопировать в любую
папку в root Android
Только после этих манипуляций пойманные файлы .cap хендшейков станут видны в файловой системе смартфона подключенного по USB , далее их можно скопировать для расшифровки WPA-2 на более пригодном железе.
Ну и поскольку статья о этичном пентесте), предлагаю обcудить способы защиты:
Мне кажется, оптимальная мощность роутера, WPS off, пароль формата WPA2Кey:!m^jvMg89V; изменить дефолтные настройки роутера, всякие arp-watch тулзы и как у кого реализована защита?
Продолжаем тестировать возможности Nethunter 3.0 и предположим у нас есть задача провести пентест "небольшой дом./конторка без админа_сети wi-fi", можно по старинке: рюкзак (ноутбук + Alfa + vnc и пр.) а теперь можно с этим...
Детальное знакомство, начнем с хорошо знакомой пользователям Kali, утилиты
Ссылка скрыта от гостей
, в интернете легко гуглятся сотни мануалов и видео роликов описывающих побробности работы с Wifite, статья не об этом, новичкам следует сначала погуглить, моя цель продемонстрировать самый вероятный вектор атаки и имитировать действия атакующего при проведении аудитов сети 802.11 WPA2 для перехвата handshakes и последующего брута ключа по словарю.Внимание:У многих пользователей десктоп Kali и Nethunter wifite не ловит хендшейки, проблема лечится запуском из терминала: wifite --aircrack
WiFite автоматически позволяет провести WPS Pixie attack: суть которой в подборе pin WPS и
получения доступа, успех значительно экономит время и облегчает задачу нет необходимости
брутить handshake.
Ловим хендшейки внешним адаптером...
Далее: Если есть установленные словари, WiFite начнет подбор пароля aircrack-ng автоматически
Внимание: Пойманные хендшейки, которые сохраняются в директорию /ns/точкадоступа_maс.сap,
командой cp -r ры /sdcard/Download
Далее зайти на телефоне в settings-sdcard-download, выделить файлы и скопировать в любую
папку в root Android
Только после этих манипуляций пойманные файлы .cap хендшейков станут видны в файловой системе смартфона подключенного по USB , далее их можно скопировать для расшифровки WPA-2 на более пригодном железе.
Ну и поскольку статья о этичном пентесте), предлагаю обcудить способы защиты:
Мне кажется, оптимальная мощность роутера, WPS off, пароль формата WPA2Кey:!m^jvMg89V; изменить дефолтные настройки роутера, всякие arp-watch тулзы и как у кого реализована защита?
Последнее редактирование модератором: