Взлом Wi-Fi с помощью Kali Linux: руководство от Ботана

Привет! Если вы уже добрались до этой статьи, значит, у вас уже есть некоторое представление о процессе тестирования на проникновение в беспроводную сеть. Проблема большинства людей в том, что они думают, что все легко ломается парой кликов, но они даже не хотят ничего читать и изучать. Эта статья будет посвящена взлому Wi-Fi с помощью Kali Linux, единственного реального инструмента для тестирования безопасности, включая сети Wi-Fi.

Kali Linux включает в себя все необходимое для выполнения абсолютно любого взлома. Все, что вам нужно сделать, это установить его, и вам больше не придется искать различные программы для той или иной задачи. Для Wi-Fi здесь также предусмотрен целый набор приложений и скриптов, с которыми мы немного познакомимся в этой статье.

Невозможно рассмотреть все сразу. Каждая проблема имеет множество решений, и для каждого решения также есть пара своих программ. Если вы знаете что-то лучше, обязательно напишите об этом в комментариях. Поделитесь с другими!

WiFiGid.ru и автор статьи Ботан не просят взламывать чужие сети. Попробуйте Kali Linux Toolkit исключительно на своих точках доступа в образовательных целях!

Все нижеперечисленное можно сделать на родственной Ubuntu, но вам нужно будет вручную установить все упомянутые утилиты.

Общая теория

Общую статью о взломе и безопасности я уже писал ЗДЕСЬ — все подходы и лучшие мануалы собраны в одном месте. Обязательно проверьте это!

А для тех из вас, кто является жутким тюленем и не любит читать чужие подробные руководства, вот краткий список текущих функций, используемых в современных сетях:

  • Перехват рукопожатия: Отключаем всех от сети, перехватываем пакет с авторизацией любого клиента, расшифровываем.
  • Перебор паролей (перебор всех возможных паролей в словаре) с момента появления WPA2 используется все реже, но имеет право на жизнь.
  • WPS — Либо брутфорс, либо стандартные пароли для быстрого подключения WPS там, где его забыли отключить.
  • Фишинг — перекидывание левой страницы пользователю Wi-Fi, с просьбой ввести от него пароль (например, под видом срочного обновления прошивки).
  • Есть и другие подходы к получению доступа, я привел их в предлагаемой статье выше. В этой же статье я хотел бы затронуть основные приемы при использовании Kali. И мы начнем с рукопожатия.

    Хэндшейк

    Это наиболее актуальный способ, позволяющий получить пароль без постоянной смены сети. Те получают пакет, а офлайн-поток уже пытается подобрать пароль, используя всю свою вычислительную мощность; в итоге нет задержек в сети на проверку пароля, нет банов от роутера, можно реально подключить все свои силы, а на выходе скорость получения пароля увеличивается.

    Товарищ! Я знаю, что вы до сих пор верите в возможность взлома любой сети одним кликом, но спешу вас разочаровать, это не так. И даже Kali Linux здесь бессильна. Есть сети со сложными паролями, на взлом которых уйдет много времени.. лет.

    Здесь есть несколько вариантов:

  • Мы используем готовые скрипты, такие как wifite.
  • Пробуем пройти все этапы вручную и использовать классический Aircrack-ng.
  • Опытный хакер должен на своей шкуре пересмотреть все соответствующие инструменты, если это возможно, чтобы в боевой обстановке не столкнуться с неприятностями, если один из них выйдет из строя. Поэтому для любого нужно знать немного теории.

    Теория взлома через хэндшейк

    Здесь я хочу показать основные шаги, которые предпринимаются при использовании этого метода. Вот что делают профессионалы:

  • Убедитесь, что есть адаптер Wi-Fi. В случае его отсутствия ставят внешний.
  • Переведите адаптер в режим мониторинга. Адаптер должен это поддерживать. В обычном режиме он не умеет сканировать окружающие сети, так что придется немного поработать.
  • Сканировать окружение — выбрать нужную сеть для атаки.
  • К ней начинают прислушиваться. Они ждут, пока какой-нибудь пользователь подключится к сети, после чего перехватывают пакет «рукопожатия», содержащий зашифрованный пароль. Если есть подключенные пользователи, вы можете ускорить процесс, принудительно отключив пользователей от сети и перехватив их соединение.
  • Очистить перехваченный пакет для программ, которые уже будут сортировать пароли.
  • Ставят чистое рукопожатие на брутеров и пытаются подобрать для них пароль, методом перебора или с помощью подготовленного словаря. Этот этап обычно самый длительный и может занять годы, поэтому пароль можно сменить за это время. Но это все еще намного быстрее, чем простая сеть грубой силы. Также есть сервисы, которые уже выбрали пароли для рукопожатий; осталось только скачать его, оплатить и получить пароль.
  • Вот и все. Теперь немного больше информации. Но если вдруг что-то осталось за рамками этой статьи, пишите в комментариях, мы дополним.

    Wifite

    Начнем с простого. Существуют сценарии, которые делают все возможное, чтобы автоматизировать весь процесс, запуская одни и те же программы в правильном порядке. Wi-Fi является одним из них. Чтобы было понятнее, сначала посмотрите это видео:

    Интересно? И действительно, что может быть круче:

    • Все, что нужно, это указать атакуемые сети.
    • Программа сама начнет прорабатывать все возможные варианты получения доступа. И WPA2 с рукопожатиями и атаками на WPS.
    • И вы также можете указать свой собственный словарь для перечисления паролей:

    wifite -dict список слов.txt

    Все просто и эффективно! Те, кто считает этот метод для трусов и недостоин святой бороды сисадмина, добро пожаловать в полный метод.

    Включаем адаптер и выбираем сеть

    Во-первых, давайте посмотрим на наши беспроводные интерфейсы:

    iwconfig

    Взломайте Wi-Fi с помощью Kali Linux: руководство от Botan

    Здесь наша задача найти имя нашего беспроводного интерфейса. Здесь — wlan1. Нам это понадобится. Далее смотрим какие сети существуют вокруг нас и активируем сканирование:

    ifconfig wlan1 выше
    сканировать iwlist wlan1

    Команды включат адаптер и заставят его сканировать всю среду на наличие других сетей:

    Взломайте Wi-Fi с помощью Kali Linux: руководство от Botan

    Здесь наша задача выбрать нужную сеть, запомнить ее имя (ESSID), MAC-адрес (Address) и канал (Channel). Записано? Итак, мы идем дальше.

    Перехватываем хэндшейк

    Перед включением перехвата рукопожатий необходимо перевести сетевую карту в режим мониторинга:

    airmon-ng начать wlan1

    Обратите внимание на wlan1 выше. Он будет добавлен в адаптеры как wlan1mon; проверьте этот момент. При наличии предупреждений о том, что какие-то процессы мешают переводу, многие руководства YouTube рекомендуют их принудительно убивать (airmon-ng check kill). Но сначала интерфейсы лучше проверить, а то вдруг зря ругается и уже сам все перевел.

    На основе данных, собранных выше, мы запускаем перехват:

    airodump-ng wlan0mon —bssid FC:8B:97:57:97:A9 —channel 2 —write handshake —wps

    Программа начинает прослушивать сеть, здесь вы можете увидеть подключенных к ней клиентов:

    Взломайте Wi-Fi с помощью Kali Linux: руководство от Botan

    Если вас вдруг забанят по MAC-адресу, вы всегда можете заменить его (используйте только тогда, когда что-то пойдет не так):

    ifconfig wlan0 ниже
    ifconfig wlan0 hw эфир 00:11:22:AA:AA:AA
    ifconfig wlan0 выше

    Тема замены MAC-адреса обширна и выходит за рамки данной статьи. Так что кому надо, либо вышеописанным способом либо воспользуйтесь поиском на нашем сайте.

    Чтобы не ждать долго, когда наш пользователь соизволит переподключиться к сети, можно выгнать его оттуда принудительно:

    aireplay-ng -0 10 -a FC:8B:97:57:97:A9 -c 68:3E:34:15:39:9E wlan0mon

    где –a – MAC точки доступа, –c – MAC клиента.

    Обычно долго ждать не приходится, в правом верхнем углу перехватчика отобразится сообщение о рукопожатии; вы можете остановить процесс на этом:

    Взломайте Wi-Fi с помощью Kali Linux: руководство от Botan

    Проверяем и чистим перехваченный хэндшейк

    Теперь нужно проверить полученный пакет: все правильно и ошибок нет:

    cowpatty -r рукопожатие-01.cap -c

    где handshake-01.cap — имя перехваченного выше файла, -c — режим проверки, а не raw.

    Взломайте Wi-Fi с помощью Kali Linux: руководство от Botan

    Например, было проведено 2 разных теста. В первом из них ничего не было, во втором все необходимое присутствовало.

    Вы можете удалить примеси из полученного рукопожатия с помощью следующей команды:

    рукопожатие wpaclean-01.cap wpacleaned.cap

    Первая позиция — захваченный пакет, вторая позиция — имя файла для записи стирания.

    Взломайте Wi-Fi с помощью Kali Linux: руководство от Botan

    Настоящие профессионалы могут использовать WireShark для той же цели, но в рамках статьи и аудитории мы сосредоточимся на этом методе. Теперь пришло время получить наш пароль.

    Расшифровка пароля

    Помните, как я сказал в начале, что мы можем использовать всю нашу мочу здесь? Итак, вот чистая правда: поиск может выполняться как на процессоре, так и на графическом процессоре. Холодный?

    Для процессоров:

    aircrack-ng wpacleaned.cap –w список слов.txt

    Тут все понятно: в списке слов должен быть ваш список паролей. В Kali уже есть готовые списки, но лучше все продумать заранее (помните, что длина пароля в WPA2 от 8 до 32 символов). Если вам повезет, вы увидите свой пароль:

    Взломайте Wi-Fi с помощью Kali Linux: руководство от Botan

    Для графических процессоров:

    pyrit -r wpacleaned.cap -i wordlist.txt Attack_passthrough

    Для тех, у кого действительно мощные видеокарты, это ускорит процесс. Но не забудьте установить драйвера, иначе линукс не сохранит все проприетарное.

    Взломайте Wi-Fi с помощью Kali Linux: руководство от Botan

    Вот и все! На самом деле, это самый правильный метод, используемый в настоящее время для получения пароля. Все остальное — просто бабушкины сказки (особенно когда речь идет о печеньках на телефоне).

    Фишинг

    Это еще один метод получения доступа, основанный на социальной инженерии. Сетевому клиенту показывают фейковый сайт, например, с просьбой обновить ПО роутера и просят ввести пароль от Wi-Fi. В Kali Linux самым популярным инструментом для этой цели, вероятно, является WiFiPhisher.

    На теории здесь останавливаться не стоит, атака специфична и рассчитана на безграмотность человека на другом конце (хотя грамотного специалиста такие атаки могут сбить с толку). Итак, чтобы посмотреть видео:

    WPS

    Еще одна актуальная техника быстрого взлома — перебор WPS. Для тех, кто не в курсе, WPS — это код для быстрого подключения к роутеру. Он состоит всего из 8 цифр, при этом 8-я является контрольной на основе первых семи. Это не так много вариантов.

    Кроме того, некоторые маршрутизаторы неправильно генерировали случайные числа, что еще больше увеличивало вероятность взлома (уязвимость Fairy Dust). Wifite сама проверила эту уязвимость выше, но здесь мы поговорим о другом инструменте.

    Получить список точек доступа с данными WPS можно с помощью WASH:

    мыть -я wlan0

    Взломайте Wi-Fi с помощью Kali Linux: руководство от Botan

    Здесь Lck No означает, что WPS не заблокирован (можно использовать). Уязвимыми провайдерами являются Ralink, Broadcom и Realtek. Для перебора WPS сейчас лучшая утилита восстановления. Мы используем его:

    reaver -i интерфейс -b MAC_адрес_точки -K

    Взломайте Wi-Fi с помощью Kali Linux: руководство от Botan

    Для восстановления пароля используйте следующие команды:

    reaver -i wlan0 -b EE:43:F6:CF:C3:08 -p 36158805 (здесь -p — ранее выученный пин-код)
    reaver -i interface -b MAC_address (если указанная выше команда не сработала)

    Брутфорс

    Я вообще не буду здесь останавливаться на этой теме; в противном случае люди попадут в дебри ожиданий. Kali и Aircrack тоже поддерживают стандартный перебор всех видов паролей, включая скины, но, честно говоря, это уже каменный век. Хорошо, если вам удалось получить WEP-сеть, но современный WPA уже не поддерживает этот способ. Особенно после метода замены с перехватом рукопожатия пользуйтесь им.

    Начинающим безопасникам

    Раздел, чтобы напомнить начинающим пользователям Kali больше об этой интересной функции. По какой-то причине многих людей отталкивает необходимость установки Kali, особенно если речь идет о основной машине. Но не все функции будут доступны внутри виртуальной машины (например, отсутствие поддержки встроенных адаптеров Wi-Fi). Но есть выход — режим live.

    Подготовьте загрузочный диск Kali или флешку, начните оттуда, выберите режим live, и вот у вас есть полноценная система без необходимости установки и удаления основной ОС. Мы используем!

    Взломайте Wi-Fi с помощью Kali Linux: руководство от Botan

    Вот и все! Если у вас есть какие-либо вопросы или предложения, пишите ниже. Возможно, все вышеперечисленное уже перестало работать, и именно ваш совет кого-то спасет. Всем хорошего дня!

    WIFIELEK.RU