Взлом пароля Wi-Fi. Атака «handshake». Реализация и защита

  • Автор темы isilasi
  • Дата начала
  • Просмотров 17004 Просмотров

isilasi

Участник
64
22
25 Фев 2019
Взлом пароля Wi-Fi — очень распространённая задача и потому способов взлома существует великое множество, при этом каждый сам для решает зачем ему это нужно, надеюсь, осознавая риски, ведь в некоторых случаях это может быть незаконно. Я же, в целях повышения общего уровня понимания основ информационной безопасности и просто в образовательных целях расскажу об одном из способов взлома, а именно «захвате рукопожатия».
Для тех кто сам не догадался, поясню что в этом материале будут использоваться возможности Kali Linux, хотя бы потому, что там уже предустановлены все утилиты которые нам понадобятся. Итак начнем.
Шаг 1. Определите сетевой интерфейс.
В терминале вводим команду iwconfig
1-1.jpg

В большинстве случаев вы увидите результат wlan0 — это беспроводной интерфейс (eth0 — проводной)
Шаг 2. Перевести сетевую карту в режим мониторинга
В обычной ситуации наша сетевая карта получает трафик только для своего MAC-адреса, чтобы увидеть весь трафик находящийся, так сказать, «в воздухе», нужно перевести нашу карту в режим мониторинга, для этого используем команду:
airmon-ng start wlan0

где wlan0 — это наша сетевая карта
2-1.jpg

Также обратите внимание, что после выполнения airmon-ng start wlan0 наш сетевой интерфейс был переименован в wlan0mon, дальше мы будем использовать уже его
Шаг 3. Находим беспроводные сети
Теперь нужно ввести команду:
airodump-ng wlan0mon

после выполнения которой мы увидим все беспроводные сети в радиусе действия нашего адаптера:
3-1.jpg

здесь нас будут интересовать такие параметры:
  • BSSID — MAC-адрес
  • CH — канал
  • ESSID — имя сети
Для этого теста я создал сеть home33 и именно на ней мы будем экспериментировать.
Шаг 4. Запускаем утилиту airodump-ng
Чтобы начать анализировать интересующую нас сеть необходимо опять запустить утилиту airodump-ng, но уже с другими параметрами:
airodump-ng --bssid 08:86:30:74:22:76 -c 1 --write home33 wlan0mon
  • —bssid — mac-адрес интересующей нас сети
  • -c — канал на котором она работает
  • —write — указываем название файла, куда будут сохранятся результаты
  • wlan0mon — сетевой интерфейс
4-1.jpg

Шаг 4. Деаутентификация пользователя и захват handshake
Теперь пришло время перехватить handshake, да вот только сделать это мы можем только, когда пользователь введёт пароль сети, ждать пока он это сделает сам можно долго, поэтому надо ему помочь:
aireplay-ng --deauth 100 -a 08:86:30:74:22:76 wlan0mon

  • —deauth — количество фреймов которые вы хотите направить для аутентификации
  • -a — mac-адрес
Мы принудительно отключили всех пользователей от Wi-Fi сети и теперь нужно подождать пока кто-нибудь повторно подключится. Как только это произойдет в правом верхнем углу нашего терминала появится надпись: WPA handshake
5-2.jpg

Это означает, что произошёл захват рукопожатия. И, в принципе, пароль уже у нас, правда в зашифрованном виде.
Шаг 5. Расшифровка
Для расшифровки мы будем использовать утилиту aircrak:
aircrack-ng home33-01.cap -w pss
home33-01.cap — файл с сохраненным паролем
-w имя_файла — файл словаря для перебора пароля, можно создать свой, если есть информация о хозяине сети и предположения какие данные он мог использовать в качестве пароля, если нет, то в интернете полно готовых словарей.
Для тех кто хочет поэкспериментировать, неплохой словарь можно скачать здесь: Для просмотра ссылки Войди или Зарегистрируйся
Запускаем и спустя какое-то время (всё зависит от сложности пароля) получаем результат:
6-2.jpg

Пароль найден. Этот способ достаточно эффективен хотя бы потому, что большинство пользователей уделяет очень мало внимания безопасности своей сети, все помнят про антивирусы, некоторые даже слышали про фаерволы, но мало кто утруждает себя обновить прошивку на роутере или придумать сложный пароль от Wi-Fi.
 

nynenado

Новорег
22
1
14 Янв 2020
Во первых, забыл сменить мак адрес.
во вторых, пиши в конце каждого скрипта "--ignore-negative-one"
и в третих, брутят на своих тачках только идиоты! ИМХО!
 

SCAMMING

Новорег
24
0
4 Апр 2020
Взлом пароля Wi-Fi — очень распространённая задача и потому способов взлома существует великое множество, при этом каждый сам для решает зачем ему это нужно, надеюсь, осознавая риски, ведь в некоторых случаях это может быть незаконно. Я же, в целях повышения общего уровня понимания основ информационной безопасности и просто в образовательных целях расскажу об одном из способов взлома, а именно «захвате рукопожатия».
Для тех кто сам не догадался, поясню что в этом материале будут использоваться возможности Kali Linux, хотя бы потому, что там уже предустановлены все утилиты которые нам понадобятся. Итак начнем.
Шаг 1. Определите сетевой интерфейс.
В терминале вводим команду iwconfig
Посмотреть вложение 4743
В большинстве случаев вы увидите результат wlan0 — это беспроводной интерфейс (eth0 — проводной)
Шаг 2. Перевести сетевую карту в режим мониторинга
В обычной ситуации наша сетевая карта получает трафик только для своего MAC-адреса, чтобы увидеть весь трафик находящийся, так сказать, «в воздухе», нужно перевести нашу карту в режим мониторинга, для этого используем команду:
airmon-ng start wlan0

где wlan0 — это наша сетевая карта
Посмотреть вложение 4744
Также обратите внимание, что после выполнения airmon-ng start wlan0 наш сетевой интерфейс был переименован в wlan0mon, дальше мы будем использовать уже его
Шаг 3. Находим беспроводные сети
Теперь нужно ввести команду:
airodump-ng wlan0mon

после выполнения которой мы увидим все беспроводные сети в радиусе действия нашего адаптера:
Посмотреть вложение 4745
здесь нас будут интересовать такие параметры:
  • BSSID — MAC-адрес
  • CH — канал
  • ESSID — имя сети
Для этого теста я создал сеть home33 и именно на ней мы будем экспериментировать.
Шаг 4. Запускаем утилиту airodump-ng
Чтобы начать анализировать интересующую нас сеть необходимо опять запустить утилиту airodump-ng, но уже с другими параметрами:
airodump-ng --bssid 08:86:30:74:22:76 -c 1 --write home33 wlan0mon
  • —bssid — mac-адрес интересующей нас сети
  • -c — канал на котором она работает
  • —write — указываем название файла, куда будут сохранятся результаты
  • wlan0mon — сетевой интерфейс
Посмотреть вложение 4746
Шаг 4. Деаутентификация пользователя и захват handshake
Теперь пришло время перехватить handshake, да вот только сделать это мы можем только, когда пользователь введёт пароль сети, ждать пока он это сделает сам можно долго, поэтому надо ему помочь:
aireplay-ng --deauth 100 -a 08:86:30:74:22:76 wlan0mon

  • —deauth — количество фреймов которые вы хотите направить для аутентификации
  • -a — mac-адрес
Мы принудительно отключили всех пользователей от Wi-Fi сети и теперь нужно подождать пока кто-нибудь повторно подключится. Как только это произойдет в правом верхнем углу нашего терминала появится надпись: WPA handshake
Посмотреть вложение 4747
Это означает, что произошёл захват рукопожатия. И, в принципе, пароль уже у нас, правда в зашифрованном виде.
Шаг 5. Расшифровка
Для расшифровки мы будем использовать утилиту aircrak:
aircrack-ng home33-01.cap -w pss
home33-01.cap — файл с сохраненным паролем
-w имя_файла — файл словаря для перебора пароля, можно создать свой, если есть информация о хозяине сети и предположения какие данные он мог использовать в качестве пароля, если нет, то в интернете полно готовых словарей.
Для тех кто хочет поэкспериментировать, неплохой словарь можно скачать здесь: Для просмотра ссылки Войди или Зарегистрируйся
Запускаем и спустя какое-то время (всё зависит от сложности пароля) получаем результат:
Посмотреть вложение 4748
Пароль найден. Этот способ достаточно эффективен хотя бы потому, что большинство пользователей уделяет очень мало внимания безопасности своей сети, все помнят про антивирусы, некоторые даже слышали про фаерволы, но мало кто утруждает себя обновить прошивку на роутере или придумать сложный пароль от Wi-Fi.




ставлю диз.
 

oldmaster

Новорег
2
0
15 Авг 2022
Во первых, забыл сменить мак адрес.
во вторых, пиши в конце каждого скрипта "--ignore-negative-one"
и в третих, брутят на своих тачках только идиоты! ИМХО!
Как раз ищу сервис для брута handshake, можете написать или скинуть в личку? Заранее благодарен.
 

Похожие темы