Новости МирТесен

voinkiber@bk.ru


Взлом Wi-Fi

Поделиться:

Дорогой друг, ты обратился по адресу , я расскажу тебе об одном из способов взлома Wi-Fi сети.

Передовые роутеры используют протокол WPA2(Wi-Fi Protected Access) — протокол авторизации и шифрования данных в беспроводных сетях. В ближайшее время будут использовать разработанный в 2018 году протокол WPA3.

Одним из способов атаки на этот протокол является перехват handshake и его брутфорс (перебор пароля).

Handshake

Для подключения к Wi — Fi сети нужно ввести пароль от 8 до 32 символов. После ввода пароля он зашифровывается и помещается в пакет обмена ключами — Handshake, которые передаётся на роутер. Если пароль верный, то роутер выдает маркер доступа в сеть.

Уязвимость — перехват Handshake и его брутфорс. Для того, чтобы перехватить Handshake нужно отключить одного из клиентов Wi -Fi сети и выждать момент подключения его к роутеру.

Для использования уязвимости, будем использовать утилиту на ОС Kali linux Airocrack-ng ( набор инструментов для оценки безопасности Wi -Fi).

Поэтапный взлом Wi -Fi

  1. Уничтожим все процессы использующие Wi -Fi интерфейс командой:

airmon-ng check kill

2.Запускаем беспроводной интерфейс в режиме мониторинга командой:

airmon-ng start wlan0

3. Теперь мы можем посмотреть доступные Wi -Fi точки доступа командой:

airodump-ng wlan0mon

Для любознательных рассмотрим каждое из значений всех столбцов таблицы:

BSSID

MAC адрес точки доступа. В клиентском отделе, BSSID «(not associated)» означает, что клиент не ассоциирован с какой-либо ТД. В этом неассоциированном состояни он ищет ТД для подключения.

PWR

Уровень сигнала, сообщённый картой. Это значение зависит от драйвера, но если сигнал повышается, значит вы приближаетесь к ТД или к станции. Если BSSID PWR равен -1, значит драйвер не поддерживает сообщение об уровне сигнала. Если PWR равен -1 для некоторых станций, значит это пакет, который пришёл с ТД клиенту, но клиентская передача вне зоны действия вашей карты. Означает, что вы слушаете только ½ связи. Если все клиенты имеют PWR -1, значит драйвер не поддерживает сообщение об уровне сигнала.

RXQ

Показывается только когда на фиксированном канале. Качество получения измеряется как процент пакетов (фреймов управления и данных) успешно полученных за последние 10 секунд. Он измеряется от всех фреймов управления и данных. Вот ключ, который позволит вам прочесть больше полезного из этой величины. Допустим вы получили 100 процентный RXQ и все 10 (ну или сколько там) приходящих маячков в секунду. Вдруг внезапно RXQ падает ниже 90, но всё ещё захватываете все отправленные маяки. Таким образом вы знаете, что ТД отправляет фреймы клиенту, но вы не можете слышать клиента или ТД, отправляющую клиенту (нужно быть ближе). Другое, что может быть, что у вас карта 11MB для наблюдения и захвата фреймов (допустим prism2.5) и у вас очень хорошая позиция к ТД. ТД настроена на 54MBit и тогда RXQ падает, следовательно вы знаете, что хотя бы один клиент подключился к ТД на скорости 54MBit.

Beacons

Количество маяков, отправленных ТД. Каждая точка доступа отправляет примерно десять маячков в секунду на самой низкой скорости (1M), поэтому они обычно набираются очень быстро.

#Data

Количество захваченных пакетов данных (если WEP, считаются только уникальные IV), включая широковещательные пакеты данных.

#/s

Количество пакетов данных в секунду, измеренное за последние 10 секунд.

CH

Номер канала (берётся из пакетов маяков). Примечание: иногда могут быть захвачены пакеты с других каналов, даже если airodump-ng не скачет, это от радиопомех.

MB

Максимальная скорость, поддерживаемая ТД. Если MB = 11, это 802.11b, если MB = 22 это 802.11b+, а более высокие скорости это 802.11g. Точка (после выше 54) означает поддержку короткой преамбулы, ‘e’ показывает, что сеть имеет включённый QoS (802.11e).

ENC

Используемый алгоритм шифрования. OPN = нет шифрования, «WEP?» = WEP или выше (недостаточно данных для выбора между WEP и WPA/WPA2), WEP (без знака вопроса) показывает статичный или динамичный WEP, и WPA или WPA2 если представлены TKIP или CCMP или MGT.

CIPHER

Обнаруженный шифр. Один из CCMP, WRAP, TKIP, WEP, WEP40, или WEP104. Не обязательно, но обычно TKIP используется с WPA, а CCMP обычно используется с WPA2. WEP40 показывается когда индекс ключа больше 0. Стандартные состояния: индекс может быть 0-3 для 40 бит и должен быть 0 для 104 бит.

AUTH

Используемый протокол аутентификации. Один из MGT (WPA/WPA2 используя отдельный сервер аутентификации), SKA (общий ключ для WEP), PSK (предварительно согласованный ключ для WPA/WPA2) или OPN (открытый для WEP).

WPS

Это показывается только при указании ключа —wps (или -W). Если ТД поддерживает WPS, первое поле колонки показывает поддерживаемую версию. Второе поле указывает на метод конфигурации WPS (может быть более чем один метод, разделённые запятой): USB = метод USB, ETHER = Ethernet, LAB = Label, DISP = Display, EXTNFC = Внешний NFC, INTNFC = Внутренний NFC, NFCINTF = Интерфейс NFC, PBC = Нажатием кнопки, KPAD = Keypad. Locked отображается когда настройка ТД заблокирована.

ESSID

Так называемый SSID, который может быть пустым, если активировано сокрытие SSID. В этом случае airodump-ng попробует восстановить SSID из зондирующих запросов ассоциирования.

STATION

MAC адрес каждой ассоциированной станции или станций в поисках ТД для подключения. Клиенты, в настоящий момент не ассоциированные с ТД, имеют BSSID «(not associated)».

Rate

Это значение отображается только при использовании одного канала. Первый номер — это последняя скорость данных от ТД (BSSID) Клиенту (СТАНЦИИ). Второй номер — это последняя скорость данных от Клиента (СТАНЦИИ) к ТД (BSSID).

Lost

Это означает потерянные пакеты, пришедшие от клиента.

Определение количества потерянных пакетов: есть поле показывающее порядок каждого неуправляющего фрейма, поэтому вы можете вычесть номер предпоследнего из номера последнего и таким образом вы узнаете, как много пакетов вы потеряли.

Packets

Количество пакетов данных отправленных клиентом.

Probes

ESSID прозондированные клиентом. Это сети, к которым клиент пытается подключиться, если он не подключён в настоящее время.

Первая часть — это найденные точки доступа. Вторая часть — это список найденных беспроводных клиентов, станций. Опираясь на мощности сигнала, можно даже физически определить местоположение данной станции.

4. Теперь выбираем жертву ( точку доступа от которой хотим получит пароль) и нам нужно перехватить handshake командой:

airodump-ng -c [ номер канала] —bssid [мак-адрес роутера] -w [название файла для сохранения] wlan0mon

5. Принудительно отключаем одного из пользователей выбранной точки доступа, для того чтобы он подключился повторно и мы могли перехватить зашифрованный пароль, команда:

aireplay-ng —deauth 100 -a EC:F0:FE:B2:B1:20 -c BC:2C:54:1F:B4:5C wlan0mon

—deauth <число сообщений> — отправка запроса  деаунтифицировать. (0 не ограниченное число пакетов)

-a <MAC> — Мас адрес точки доступа.

-с <MAC> — Мас адрес клиента.

wlan0mon — интерфейс.

Когда наша жертва заново подключиться у нас появиться уведомление о перехваченном handshake:

6. Теперь нам останется расшифровать перехваченный пакет с зашифрованным паролем , для этого командой:

aircrack-ng -w rockyou.txt -b EC:F0:FE:B2:B1:20   [мак-адрес точки доступа].cap

Словарь был взят по пути: /usr/share/wordlists/rockyou.txt.gz

-w <путь/файл словаря> — Указываем словарь для перебора паролей.

-b <MAC>  — Мас адрес точки доступа.

WPA.cap — Файл с  handshake.

Про создание и использование словарей я расскажу в отдельной статье в ближайшее время!!! Спасибо за внимание!

4 комментария для “Взлом Wi-Fi”

  1. Санек:

    А это законно ломать соседский ВиФи?

    1. adminpro:

      Санек, ответственность за несанкционированный доступ к охраняемой законом компьютерной информации предусмотрена статьями 272, 273, 274 Уголовного кодекса РФ. В приведенном случае вы можете подлежать привлечению к ответственности по ст. 272 УК РФ («Неправомерный доступ к компьютерной информации») только в случае, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации. Ответственность согласно статье 273 УК РФ предусмотрена за создание, распространение или использование программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования данных или нейтрализации средств их защиты. По статье 274 УК РФ уголовная ответственность наступает за нарушение правил эксплуатации средств хранения, обработки или передачи данных и информационно-телекоммуникационных сетей. Доступ в Интернет посредством взлома Wi-Fi-сети в приведенном случае не подпадает под действие ни одной из перечисленных «компьютерных» статей. Необходимо также отметить, что если доступ в Интернет через соседский Wi-Fi осуществлялся продолжительное время и тем самым ему был причинен ущерб в крупном размере (например, оплатой тарифицируемого доступа в сеть или объема скачанного трафика), то в данном случае возможно привлечение лица к ответственности по ст. 165 УК РФ (за причинение имущественного ущерба собственнику или иному владельцу имущества путем обмана или злоупотребления доверием при отсутствии признаков хищения, совершенного в крупном размере). Применение данной статьи возможно только в случае причинения ущерба в сумме свыше 250 тысяч рублей

  2. Санек:

    Спасибо!

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Новости МирТесен