Взлом пароля Wi-Fi. Атака «handshake». Реализация и защита

  • Автор темы isilasi
  • Дата начала
  • Просмотров 3083 Просмотров

isilasi

Участник
44
12
25 Фев 2019
Взлом пароля Wi-Fi — очень распространённая задача и потому способов взлома существует великое множество, при этом каждый сам для решает зачем ему это нужно, надеюсь, осознавая риски, ведь в некоторых случаях это может быть незаконно. Я же, в целях повышения общего уровня понимания основ информационной безопасности и просто в образовательных целях расскажу об одном из способов взлома, а именно «захвате рукопожатия».
Для тех кто сам не догадался, поясню что в этом материале будут использоваться возможности Kali Linux, хотя бы потому, что там уже предустановлены все утилиты которые нам понадобятся. Итак начнем.
Шаг 1. Определите сетевой интерфейс.
В терминале вводим команду iwconfig
Взлом пароля Wi-Fi. Атака «handshake». Реализация и защита - Wardriving (Взлом Wi-Fi)

В большинстве случаев вы увидите результат wlan0 — это беспроводной интерфейс (eth0 — проводной)
Шаг 2. Перевести сетевую карту в режим мониторинга
В обычной ситуации наша сетевая карта получает трафик только для своего MAC-адреса, чтобы увидеть весь трафик находящийся, так сказать, «в воздухе», нужно перевести нашу карту в режим мониторинга, для этого используем команду:
airmon-ng start wlan0

где wlan0 — это наша сетевая карта
Взлом пароля Wi-Fi. Атака «handshake». Реализация и защита - Wardriving (Взлом Wi-Fi)

Также обратите внимание, что после выполнения airmon-ng start wlan0 наш сетевой интерфейс был переименован в wlan0mon, дальше мы будем использовать уже его
Шаг 3. Находим беспроводные сети
Теперь нужно ввести команду:
airodump-ng wlan0mon

после выполнения которой мы увидим все беспроводные сети в радиусе действия нашего адаптера:
Взлом пароля Wi-Fi. Атака «handshake». Реализация и защита - Wardriving (Взлом Wi-Fi)

здесь нас будут интересовать такие параметры:
  • BSSID — MAC-адрес
  • CH — канал
  • ESSID — имя сети
Для этого теста я создал сеть home33 и именно на ней мы будем экспериментировать.
Шаг 4. Запускаем утилиту airodump-ng
Чтобы начать анализировать интересующую нас сеть необходимо опять запустить утилиту airodump-ng, но уже с другими параметрами:
airodump-ng --bssid 08:86:30:74:22:76 -c 1 --write home33 wlan0mon
  • —bssid — mac-адрес интересующей нас сети
  • -c — канал на котором она работает
  • —write — указываем название файла, куда будут сохранятся результаты
  • wlan0mon — сетевой интерфейс
Взлом пароля Wi-Fi. Атака «handshake». Реализация и защита - Wardriving (Взлом Wi-Fi)

Шаг 4. Деаутентификация пользователя и захват handshake
Теперь пришло время перехватить handshake, да вот только сделать это мы можем только, когда пользователь введёт пароль сети, ждать пока он это сделает сам можно долго, поэтому надо ему помочь:
aireplay-ng --deauth 100 -a 08:86:30:74:22:76 wlan0mon

  • —deauth — количество фреймов которые вы хотите направить для аутентификации
  • -a — mac-адрес
Мы принудительно отключили всех пользователей от Wi-Fi сети и теперь нужно подождать пока кто-нибудь повторно подключится. Как только это произойдет в правом верхнем углу нашего терминала появится надпись: WPA handshake
Взлом пароля Wi-Fi. Атака «handshake». Реализация и защита - Wardriving (Взлом Wi-Fi)

Это означает, что произошёл захват рукопожатия. И, в принципе, пароль уже у нас, правда в зашифрованном виде.
Шаг 5. Расшифровка
Для расшифровки мы будем использовать утилиту aircrak:
aircrack-ng home33-01.cap -w pss
home33-01.cap — файл с сохраненным паролем
-w имя_файла — файл словаря для перебора пароля, можно создать свой, если есть информация о хозяине сети и предположения какие данные он мог использовать в качестве пароля, если нет, то в интернете полно готовых словарей.
Для тех кто хочет поэкспериментировать, неплохой словарь можно скачать здесь: Для просмотра ссылки Войди или Зарегистрируйся
Запускаем и спустя какое-то время (всё зависит от сложности пароля) получаем результат:
Взлом пароля Wi-Fi. Атака «handshake». Реализация и защита - Wardriving (Взлом Wi-Fi)

Пароль найден. Этот способ достаточно эффективен хотя бы потому, что большинство пользователей уделяет очень мало внимания безопасности своей сети, все помнят про антивирусы, некоторые даже слышали про фаерволы, но мало кто утруждает себя обновить прошивку на роутере или придумать сложный пароль от Wi-Fi.
 

nynenado

Новорег
20
1
14 Янв 2020
Во первых, забыл сменить мак адрес.
во вторых, пиши в конце каждого скрипта "--ignore-negative-one"
и в третих, брутят на своих тачках только идиоты! ИМХО!
 
Яндекс.Метрика