Взлом wi fi 2021
Возможно ли сейчас взломать Wi-Fi?
Раньше мне под статьями об аудите безопасности Wi-Fi сетей оставляли комментарии в духе «что вы тут фигнёй занимаетесь, вы не подберёте пароль и за тысячу лет». И вроде бы это правильное утверждение, но если мне просто нужен доступ в Интернет, то практика в разных городах и даже разных странах показывает один и тот же результат: ВСЕГДА можно получить пароль от Wi-Fi.
За нас два фактора:
1. Нам не нужно взламывать определённую сеть Wi-Fi или все сети. Нам достаточно найти одну слабую Точку Доступа с приемлемым уровнем сигнала
2. Имеется несколько весьма эффективных способов, и если применить все, то практически наверняка удастся найти Wi-Fi сеть, которая поддастся
Причём делая это, я поймал себя на мысли, что не использую собственную онлайн книгу «Взлом Wi-Fi сетей с Kali Linux и BlackArch», в реальности, я применяю несколько методов, а в книгу заглядываю только в качестве подсказки для длинных команд, например, для hashcat. В общем, вначале я захотел сделать выписку команд, которые я не могу запомнить, чтобы было что-то вроде шпаргалки. Но затем появилась идея собрать все самые эффективные методики, которые в совокупности всегда приносят мне результат.
Это будет шпаргалкой и для меня и для новичков, поскольку большинство методов довольно простые и практически все являются быстрыми.
Вот пример собранных паролей в моём предыдущем месте жительства (азиатская глубинка с трёхэтажными домами):
Базы паролей
Есть программы и сервисы, которые хранят в себе базы паролей точек доступа общественных мест. Особенно это актуально для всяких кафе в крупных городах. Хотите поломать кафе? Да зачем, обычно уже к ней кто-то подключался, а значит есть вероятность, что пароль уплыл в базы.
Пример такого сервиса-приложения: Wi-Fi Map или Router Scan. И карту покажет, и доступные точки, и сама подключится.
Рекомендация: сделайте подборку сервис и в случае подозрения на взлом проверяйте себя в этих базах. Еще проще – раз в полгода меняйте пароль от Wi-Fi.
WEP и WPA
WEP и WPA – это два основных протокола безопасности, используемых в Wi-Fi LAN. WEP известен как Wired Equivalent Privacy (WEP). Это устаревший протокол безопасности, который был введен еще в 1997 году как часть оригинальных стандартов 802.11.
Но оно было слабым, и в протоколе было обнаружено несколько серьезных недостатков.
Теперь его можно взломать в течение нескольких минут.
Итак, новый тип протокола безопасности был введен в 2003 году.
Этот новый протокол был защищенным доступом Wi-Fi (WPA). В основном это две версии, 1 и 2 (WPA и WPA2).
Теперь это текущий протокол безопасности, используемый в беспроводных сетях.
Чтобы получить несанкционированный доступ к сети, нужно взломать эти протоколы безопасности.
Есть много инструментов, которые могут взломать шифрование Wi-Fi.
Эти инструменты могут использовать слабые стороны WEP или использовать атаки грубой силы на WPA / WPA2.
Я уверен, что теперь вы знаете, что вы никогда не должны использовать безопасность WEP.
В основном беспроводные хакерские инструменты бывают двух типов.
Один из которых можно использовать для прослушивания сети и отслеживания происходящего в сети.
И другие виды инструментов используются для взлома ключей WEP / WPA.
Это популярные инструменты, используемые для взлома беспроводных паролей и устранения неполадок в сети.
Шаг 8
Вы можете пропустить этот шаг в том случае, если у вас уже есть handshake-файлы. Здесь описан альтернативный способ получения соответствующих данных.
Речь идёт об использовании следующей команды:
нужно заменить на BSSID Wi-Fi-сети, а
— на идентификатор рабочей станции.
Эта команда позволяет получить handshake-данные в том случае, если вам не хочется ждать момента чьего-либо подключения к сети. Фактически, эта команда атакует маршрутизатор, выполняя внедрение пакетов. Параметр -0 2 можно заменить другим числом, например, указать тут число 50, или большее число, и дождаться получения handshake-данных
Использование утилиты aireplay-bg
Необходимые команды
Дальше я буду только говорить «адаптер в режиме монитора» или «адаптер в управляемом режиме», эти команды я не буду дублировать.
Чтобы посмотреть имена беспроводных интерфейсов и их текущий режим:
Для перевода Wi-Fi карты в режим монитора:
Если для атаки не нужно Интернет-подключение (а для некоторых оно нужно), то лучше остановить процессы, которые могут помешать (при выполнении первой команды пропадёт Интернет-подключение):
Возврат в управляемый режим:
Или просто отключите и подключите Wi-Fi адаптер — по умолчанию он включается всегда в управляемом режиме.
Если вы остановили NetworkManager, то для его запуска выполните:
Заключение
В этом обзоре я рассмотрел 13 инструментов для взлома беспроводных сетей.
Несколько инструментов для взлома беспроводных сетей предназначены для взлома пароля для получения несанкционированного доступа, а некоторые – для мониторинга и устранения неполадок в сети.
Но большинство людей, действительно заинтересованных в инструментах для взлома беспроводных точек, просто хотят получить бесплатный доступ в Интернет.
Вышеупомянутая коллекция также содержит те инструменты, которые пытаются атаковать по словарю для взлома паролей Wi-Fi, чтобы вы могли получить бесплатный доступ в Интернет.
Но не используйте эти инструменты в опасном месте. Взлом беспроводных сетей для получения несанкционированного доступа может быть преступлением в вашей стране.
Вы можете столкнуться с проблемами при использовании этих инструментов. Поэтому, пожалуйста, не используйте эти инструменты для незаконных работ.
Как я уже упоминал, вы никогда не должны использовать ключ шифрования WEP в вашей домашней или беспроводной сети. С доступными инструментами легко взломать ключи WEP и получить доступ к вашей сети Wi-Fi.
Инструменты беспроводного мониторинга и устранения неполадок в основном предназначены для сетевых администраторов и программистов, работающих над программным обеспечением на основе Wi-Fi.
Эти инструменты действительно помогают, когда некоторые из ваших систем сталкиваются с проблемами при подключении к сети.
Надеюсь, вам понравилась эта статья и вы получили актуальную информацию о популярных инструментах взлома паролей.
Я старался изо всех сил составить этот список инструментов для взлома паролей, но я могу что-то упустить.
Если я забыл какой-либо важный инструмент в этом списке, пожалуйста, дайте мне знать в комментариях.
Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.
Anything in here will be replaced on browsers that support the canvas element
Passbolt – это менеджер паролей с открытым исходным кодом, который позволяет безопасно хранить и передавать учетные данные для входа на сайт, пароль роутера, пароль Wi-Fi и т.д. В этом руководстве будет показано, как установить Passbolt Community Edition (CE) на Ubuntu 22.04 с сервером базы данных PostgreSQL, который обычно быстрее, чем сервер базы данных MariaDB/MySQL. Особенности […]
socialscan – это инструмент командной строки для проверки использования электронной почты и имен пользователей социальных сетей на онлайн-платформах. Если задан адрес электронной почты или имя пользователя, socialscan возвращает, доступен ли он, занят или недействителен на онлайн-платформах. Другие подобные инструменты проверяют доступность имени пользователя, запрашивая страницу профиля рассматриваемого имени пользователя и на основе такой информации, как […]
Многие советы по безопасности, как правило, делятся на два лагеря: предназначенные для предприятий с постоянно работающими командами безопасности и инфраструктуры, или быстрая установка инструментов без контекста для одиночных веб-разработчиков. В этой статье мы пойдем по среднему пути и рассмотрим некоторые способы безопасного управления веб-сервером для различных распространенных сценариев развертывания. Цель – обеспечить лучшее понимание инструментария […]
Что такое afrog afrog – это высокопроизводительный, быстрый и стабильный, PoC настраиваемый инструмент для сканирования уязвимостей. PoC включает CVE, CNVD, пароль по умолчанию, утечку информации, идентификацию фингерпринтов, несанкционированный доступ, произвольное чтение файлов, выполнение команд и т.д. Он помогает специалистам по сетевой безопасности быстро проверять и своевременно устранять уязвимости. Особенности Основан на ядре xray, но не […]
Краткое руководство по сканированию портов Сканирование портов – это враждебная техника, часто используемая специалистами по тестированию на проникновение и хакерами для сканирования компьютеров, подключенных к Интернету, и определения того, какие приложения или службы прослушивают сеть, обычно для проведения таргетированных атак. Как правило программное обеспечение безопасности обнаруживает активное сканирование портов и отмечает его как потенциальную угрозу. […]
Продолжаю цикл статей информационной безопасности Wi-Fi сети. Сегодня у нас тема – программы для взлома Wi-Fi. Разберем основные виды, которые доступны сейчас всем, дам небольшие комментарии по каждой из них, и может быть дойдем до небольшой практики проверки своего домашнего вайфая. Поехали!
Поиск уже взломанных беспроводных точек доступа
Это самый простой метод, он не требует беспроводного режима, но требует Интернет-подключения.
Подробности смотрите в статье «Как быстро узнать пароль от Wi-Fi рядом (без режима монитора)».
После окончания сканирования, когда происходит проверка увиденных ТД по базе данных, Wi-Fi адаптер (выполнявший сканирование) уже не используется. То есть пока проходит проверка, можно перейти к следующей атаке.
Если у вас есть другой, не гостевой аккаунт 3WiFi, то в самом скрипте замените API и уберите строку
В этом случае скрипт не будет делать пауз между проверками.
В Windows для просмотра BSSID вы можете использовать программу Router Scan by Stas’M, а затем искать по 3WiFi. Подробности смотрите в статье «Сервис 3WiFi: пароли от точек доступа Wi-Fi». Если не ошибаюсь, Router Scan может в автоматическом режиме проверять увиденные им Точки Доступа по базе данных 3WiFi.
8. CoWPAtty
10. WepAttack
Обход фильтров
Некоторые точки доступа не пускают вас, просто потому что у вас неподходящий… MAC-адрес. Бывает и такое. Это уже не про взлом, но иногда вся задача взлома сводится к смене МАКа – например, когда вы ранее успешно подключались, а сейчас ни в какую не пускает, т.к. администратор или родители забанили ваше устройство именно по МАКу. Решение просто – изменить его.
- Черный список. Тогда нужно всего лишь изменить адрес на тот, который нет в этом списке. Универсальная программа – Macchanger.
- Белый список. Подключаются только указанные в нем устройства. Тогда сначала нужно посмотреть эти устройства и их адреса (подойдет Airodump-ng), а уже после подстроиться под них тем же макченджером.
Шаг 4
Как видно, интерфейсу назначено имя
. Зная это, выполним в терминале команду
airmon-ng start wlan0
. Благодаря этой команде Wi-Fi-адаптер будет переведён в режим мониторинга.
Перевод адаптера в режим мониторинга
Шаг 6
Теперь воспользуемся такой командой:
надо заменить на номер целевого канала,
— на целевой BSSID,
— на интерфейс мониторинга
В результате моя команда будет выглядеть так:
13. CloudCracker
CloudCracker – это онлайн-инструмент для взлома паролей для взлома защищенных WPA сетей Wi-Fi.
Этот инструмент также можно использовать для взлома различных хэшей паролей.
Просто загрузите файл рукопожатия, введите имя сети и запустите инструмент.
Этот инструмент имеет огромный словарь около 300 миллионов слов для выполнения атак.
WPS код
Некоторые роутеры имеют ту самую бесполезную кнопку – WPS, которая позволяет подключать устройства в упрощенном режиме. По умолчанию во многих роутерах до сих пор WPS активирован. А подключение к такой сети осуществляется всего лишь вводом этого ПИН-кода, которые состоит только из цифр.
В ПИН-коде всего 8 цифр. Выше я уже говорил про допустимость полного перебора WEP, а здесь еще проще – только цифры. К тому же была найдена корреляция, которая позволяет методы делать подбор попарно – сначала 4 цифры, и потом 4 цифры. Это все очень ускоряет перебор, а точку при открытом WPS можно поломать за несколько часов.
Другой вариант атаки – использование кодов по умолчанию. ДА! Некоторые устройство с завода идут с установленным включенным одинаковым ПИН-кодом) А предложенные программы знают уже эти пароли, так что все может быть намного проще.
Рекомендация: отключайте WPS в своем роутере! В основном это бесполезная штука.
Шаг 9
Теперь воспользуемся такой командой:
В моём случае эта команда выглядит так:
После выполнения этой команды начнётся процесс взлома пароля. Если пароль будет успешно взломан — вы увидите что-то, похожее на следующий скриншот.
Успешный взлом пароля
Как вы контролируете безопасность своих беспроводных сетей?
5. NetStumbler
NetStumbler – популярный инструмент Windows для поиска открытых точек беспроводного доступа.
Этот инструмент бесплатный и доступен для Windows.
Урезанная версия инструмента также доступна. Она называется MiniStumbler.
По сути, NetStumblet используется для передачи данных, проверки конфигурации сети, поиска местоположений с плохой сетью, обнаружения несанкционированных точек доступа и многого другого.
Но инструмент также имеет большой недостаток.
Он может быть легко обнаружен большинством доступных беспроводных систем обнаружения вторжений. Э
то потому, что он активно исследует сеть для сбора полезной информации.
Еще одним недостатком этого инструмента является то, что он не работает должным образом с последней 64-разрядной ОС Windows.
Это связано с тем, что последний раз инструмент обновлялся в апреле 2004 года. Прошло около 11 лет с момента последнего стабильного выпуска инструмента.
Книги и видео по теме
Есть много книг про взлом Wi-Fi. Есть очень специфичные, но неполные. А есть прям очень короткие вырезки со всеми интересными моментами. Вот таким вырезками я и решил с вами поделиться. Книги на английском языке, но про современные методы на русском и не пишут. Так что из личной подборки. На авторство не претендую, кому понравится – платите авторам. Есть все методы выше, даже чуть больше, с примерами и инструкциями:
А это уже целая глава из последнего руководства EC-Council по подготовке этичных хакеров. Тоже урвал из открытых источников, сведения хоть и на английском, но зато актуальны на текущий момент. Пролистайте – там все в картинках и даже есть лабораторные работы. Все то же самое, но красиво.
А вот и видео последнего руководства парой лет ранее, но зато на русском языке:
На этом заканчиваю – смотрите, изучайте. Информации выше достаточно, чтобы легко взломать любой Wi-Fi на любом роутере (и даже на школьном). Здесь вопрос только времени и ваших умений.
1. Нужно достаточное количество беспроводных сетей. Если вы живёте на краю села и у вас в пределах досягаемости одна Wi-Fi сеть, которую то видно, то невидно, что шансов не особо много.
Чем больше сетей в округе, тем лучше.
2. Нет каких-то особых требований к железу, причём для некоторых атак подойдут даже Wi-Fi адаптеры, которые не поддерживают режим монитора. Тем не менее я крайне настоятельно рекомендую адаптеры с внешней антенной, причём если антенна съёмная, то лучше купить ещё одну побольше. ИМХО, половина «скилов» взломщика Wi-Fi в большой антенне…
Быстрый брут-форс пароля
К сожалению, точек доступа с включённым WPS не особо много. Тем не менее мы ещё вернёмся к ним. Сейчас мы рассмотрим классический вариант захвата рукопожатия и взлома пароля. Его быстрота заключается в следующем:
- выполняется автоматический захват рукопожатий для всех Точек Доступа в пределах досягаемости
- запускается два вида брут-форса с Hashcat: по словарю и по маске в восемь цифр. Опыт показывает, довольно много ТД поддаются. У этого способа тоже хорошее соотношение затрат времени к получаемому результату
Переводим беспроводной интерфейс в режим монитора.
Запускаем команду для сбора рукопожатий:
Все рукопожатия будут сохранены в файл wpa.cap.
Если вы собираетесь взламывать их все, то можно все разом конвертировать в формат hashcat с помощью cap2hccapx:
Если вам нужны только хеш определённой Точки Доступа, то в качестве фильтра используйте имя сети (ESSID). К примеру, меня интересует только рукопожатие Wi-Fi сети netis56 и я хочу сохранить его в файл netis56.hccapx:
Если хотите файл wpa.cap разбить на отдельные рукопожатия, то используйте скрипт из статьи «Как извлечь рукопожатия из файла захвата с несколькими рукопожатиями», а затем также конвертируйте их программой cap2hccapx.
Ручной подбор
Эти первые два способа написаны просто для того, чтобы показать, что иногда прибегать к сложным техническим действиям и не стоит, т.к. обычно все находится на виду, стоит только немного подумать.
Средний пользователь обычно ставит себе несложный пароль – попробуйте представить, что он мог ввести, и угадать его. Это классно работает, чтобы узнать пароль от Wi-Fi у знакомых и соседа. А вдруг вы уже знаете какой-то пароль своего соседа? Люди очень любят повторяться, и обычно вводят одно и то же. Работает редко, но метко. Особенно на старых сетях WEP, где разрешалось вводить пароли меньше 8 символов – там нередко встречались и «12345», и «QWERTY».
ТОП-25 самых распространенных паролей от Wi-Fi
Многие провайдеры (Ростелеком, ByFly, Yota и другие) иногда используют на своих моделях пароли «по умолчанию». Поищите их в интернете или у нас на сайте, вдруг повезет)
Перехват «хэндшейка»
Один из самых рабочих методов – перехват «рукопожатия». Что это такое? Тоже разновидность чистого брута, только с предварительным перехватом шифра и его дальнейшей попыткой расшифровки. Вот краткая схема:
- Вы спокойно сидите в сети.
- Сеть разрывается.
- Ваш компьютер снова переподключается.
Что происходит в момент переподключения: ваш компьютер заново отправляет на роутер пароль, роутер его принимает и в случае успешного ввода устанавливает соединение. На практике это абсолютно незаметно – ни отрыв сети, ни ввод пароля – все делается автоматически вашей же системой.
Вот этот процесс отправки пароля и можно назвать «рукопожатием» или «handshake». Но есть минус у этого метода – данные передаются изначально в зашифрованном виде. Но при большом желании этот шифр все же можно разобрать на части (даже сервисы есть) и открыть запароленные данные. И времени на это уйдет не больше, чем на прямой брутфорс. Вот и вся основа метода. Снимать хэндшейк умеет уже знакомый нам Aircrack, а подбирать пароль – HashCat (переборщик и генератор паролей). Но лучше посмотрите видео выше. Это тот самый способ, когда спокойно ломают соседский вайфай.
Предисловие
Перед началом изучения материалов этой статьи, рекомендую прочитать мою предыдущую статьи, про основную теорию взлома Wi-Fi. Посмотреть ее можно ЗДЕСЬ.
Именно в статье по ссылке выше и писалось про все возможные техники взлома и возможные способы получения пароля. Здесь же уже не будем останавливаться на всех вариациях. Программ существует очень много под каждую из этих техник. Но еще больше таких программ не работают. Да! В сторах очень много фейковых приложений, которые лишь симулируют процесс взлома. На самом же деле все сложнее.
Поэтому здесь хотелось бы оставить именно работающие программы под разные техники – брут WEP, получение хэндшейка WPA2, взлом WPS, базы дефолтных паролей WPS. Т.е. упор сделаем на программы для прямой атаки на роутер. Остальное, как-нибудь в другой раз.
Ссылок на скачивание не будет! Более того, не рекомендую выполнять все скачанные программы у себя на компьютере под Windows – есть шанс стать жертвой другого хакера и занести себе какой-нибудь нехороший вирус. Мой выбор – Kali Linux, где все уже установлено заранее.
Методы взлома
Беспроводные сети объединяют много технологий. А где много технологий – там и много технологий безопасности. И на дне этой «утки в яйце» всплывают и дыры в системе безопасности. А на каждую возможную дыру есть свой метод атаки. В этом разделе хотелось бы показать все возможные способы, как взломать Wi-Fi и проникнуть в беспроводную сеть. А вот какой из этих вариантов сработает, целиком зависит от конкретной ситуации. К тому же может случиться такое, что сеть полностью защищена и не подлежит взлому в текущий момент времени)
Халява! О сколько желания вызывает халява у всех людей. Все хотят чужой интернет. Но одно дело быстро урвать пароль и похвастаться одноклассникам или же сэкономить в общаге на интернете, другое же дело разбираться в самой технологии, которая позволит получить доступ к почти любой сети. Не бегите за хвастовством, только учеба и понимание процессов сделает вас экспертом в этой сфере. Моя же задача сейчас показать охват возможностей и творческую красоту в этом.
Основные способы взломать чужой Wi-Fi:
- Незащищенные сети.
- Ручной подбор пароля.
- Брутфорс пароля.
- Подбор WPS кода.
- Фишинг.
- Базы паролей.
- Обход фильтров.
- Перехват «рукопожатия» и его расшифровка.
- Взлом роутера и вытаскивание открытого пароля.
Кратко постараемся посмотреть на все эти методы. В детали углубляться сильно не буду, но если вдруг у вас появился вопрос – задайте его в комментариях.
12. CommView for WiFi
CommView for WiFi – еще один популярный инструмент для мониторинга и анализа пакетов.
Он поставляется с простым для понимания графическим интерфейсом.
Он отлично работает с сетями 802.11 a / b / g / n / ac.
Он захватывает каждый пакет и отображает полезную информацию в виде списка.
Вы можете получить полезную информацию, такую как точки доступа, станции, уровень сигнала, сетевые соединения и распределение протоколов.
Захваченные пакеты могут быть расшифрованы с помощью пользовательских ключей WEP или WPA.
Этот инструмент в основном предназначен для администраторов сетей Wi-Fi, специалистов по безопасности и домашних пользователей, которые хотят отслеживать свой трафик Wi-Fi и программистов, работающих над программным обеспечением для беспроводных сетей.
Утилиты для взлома
Первой программой, реализующий вышеупомянутый алгоритм подбора, стала утилита под названием wpscrack, разработанная неким Стефаном Фибёком.
Причем она была написана даже не на языке компилирующего типа (для ускорения своей работы), а являла собой скрипт, «настроченный» на python-е.
В качестве параметров этот скрипт принимал имя сетевого интерфейса, MAC-адрес точки доступа и имя сетки (SSID), а на выходе выдавал ключ WPA в текстовой форме. Пользоваться такой программой обычному доморощенному взломщику не очень удобно.
Поэтому наибольшее распространение получили программы наподобие Reaver для взлома WPS. Ее разработчик Крейг Хеффнер заложил в свою утилиту большое число опций для взлома маршрутизаторов самых различных типов и марок. Именно эту программу мы и будем рассматривать дальше.
А обнаружить его можно в недрах популярного в среде хакеров дистрибутива BackTrack. Поставьте себе эту систему и следуйте нашим дальнейшим рекомендациям.
Взлом роутера
Иногда у вас есть возможность подключиться по проводу к Wi-Fi, или же вы знаете внешний IP-адрес из интернета и можете получить доступ к роутеру (иногда можно с большой долей вероятности определить его и сканированием).
Тогда можно попытаться подобрать пароль для входа в его панель управления. Многие так и оставляют его по умолчанию admin/admin (логин/пароль). А уже в настройках пароль от Wi-Fi хранится в открытом виде.
4. Kismet
Kismet – это анализатор беспроводных сетей и IDS Wi-Fi 802.11 a / b / g / n l2.
Работает с любой картой Wi-Fi, которая поддерживает режим rfmon.
Он пассивно собирает пакеты для идентификации сетей и обнаружения скрытых сетей.
Он построен на модульной архитектуре клиент / сервер. Он доступен для платформ Linux, OSX, Windows и BSD.
Поиск уже взломанных беспроводных Точек Доступа
Это самый простой метод, он не требует беспроводного режима, но требует Интернет-подключения.
После окончания сканирования, когда происходит проверка увиденных ТД по базе данных, Wi-Fi адаптер (выполнявший сканирование) уже не используется. То есть пока проходит проверка, можно перейти к следующей атаке.
Если у вас есть другой, не гостевой аккаунт 3WiFi, то в самом скрипте замените API и уберите строку
В этом случае скрипт не будет делать пауз между проверками.
В Windows для просмотра BSSID вы можете использовать программу Router Scan by Stas'M, а затем искать по 3WiFi. Подробности смотрите в статье «Сервис 3WiFi: пароли от точек доступа Wi-Fi». Если не ошибаюсь, Router Scan может в автоматическом режиме проверять увиденные им Точки Доступа по базе данных 3WiFi.
Что нужно для взлома Wi-Fi
1. Нужно достаточное количество беспроводных сетей. Если вы живёте на краю села и у вас в пределах досягаемости одна Wi-Fi сеть, которую то видно, то невидно, что шансов не особо много.
Чем больше сетей в округе, тем лучше.
2. Нет каких-то особых требований к железу, причём для некоторых атак подойдут даже Wi-Fi адаптеры, которые не поддерживают режим монитора. Тем не менее я крайне настоятельно рекомендую адаптеры с внешней антенной, причём если антенна съёмная, то лучше купить ещё одну побольше. ИМХО, половина «скилов» взломщика Wi-Fi в большой антенне…
6. inSSIDer
inSSIDer – это популярный сканер Wi-Fi для операционных систем Microsoft Windows и OS X.
Изначально инструмент был с открытым исходным кодом.
Позже он стал премиальным и теперь стоит $ 19,99. Он также был награжден как «Лучшее программное обеспечение с открытым исходным кодом в сети».
Wi-Fi сканер inSSIDer может выполнять различные задачи, включая поиск открытых точек доступа Wi-Fi, отслеживание уровня сигнала и сохранение журналов с помощью GPS-записей.
Другие программы
Это не легенды, но могут пригодиться в каком-то частном анализе. Суть в том, что программ очень много, но самые главные уже были озвучены выше. Ниже список того, что может вам встретиться:
- AirSnort – брутфорс, но только для WEP
- Kismet – мониторинг сетей
- Fern Wi-Fi Cracker
- CoWPAtty – подбор для уже перехваченных хэндшейков по радужным таблицам
- Airjack – DOS атаки и MITM
- Wifiphisher – автоматизация применения социальной инженерии, встраивается в сеть и подсовывает фишинговые страницы, где требуется ввод пароля
- Reaver и Wifite – работа с WPS
- Crunch – генератор баз для перебора паролей по словарю, самый мощный представитель своего жанра, тоже есть в Кали
Возможно ли взломать?
Возможно ли взломать? – Да, возможно.
Возможно ли защититься полностью? – Нет, нельзя. Т.к. технология изначально открыта для подключения пользователей.
Взлом wifi wps с помощью reaver. — cryptoworld
Сегодня мы попробуем осуществить взлом WIFI WPS точки доступа.
Как взламывать другие типы шифрования я рассказывал в статьях:
подбор WEP ключей для Wi-Fi
Взлом Wi-Fi с шифрованием WPA/WPA2 PSK
А используемое оборудование в статье:
Оборудование для Вардрайвинга
Для подбора ключа используем дистрибьютив Linux Kali , который был создан для тестов на проникновения. Reaver и остальные утилиты в него уже встроены. Поэтому описывать, как их установить я не буду.
Для начала сделаем подготовительные шаги. Просканируем Wi-Fi диапазон на наличие точек с нужным типом авторизации.
Для этого переведем адаптер в режим мониторинга (будем считать, что Wi-Fi адаптер это wlan0 ):
В выводе команды мы увидим имя виртуального интерфейса в режиме мониторинга (обычно первый такой интерфейс это mon0 ).
Теперь просканируем окружающие сети:
Увидим список сетей, которые поддерживают WPS . В дальнейшем нам нужен будет BSSID сети из первой колонки.
И наконец перейдем непосредственно к самому перебору паролей:
Где:
-i mon0 это интерфейс.
-b 64:XX:XX:XX:XX:F4 это BSSID атакуемой точки.
-vv необязательный ключ, он включает подробный вывод, но я люблю смотреть что именно сейчас происходит.
Так же есть дополнительные полезные ключи:
‐‐dh-small — задает небольшое значение секретного ключа, чем немного разгружает точку доступа и немного ускоряет брутфорс.
-t 2 — уменьшает время ожидания ответа (по умолчанию 5 секунд) в данном случае до 2 секунд.
-d 0 — пауза между попытками.
Запустится процесс перебора пин-кодов:
Рано или поздно мы увидим (я увидел примерно чере 6 часов) подобранный пин-код и ключ шифрования сети.
И далее подключаемся к сети.
После подключения к сети, я попробовал зайти на маршрутизатор. Как это не странно, но логин/пароль: admin/admin подошел. Поэтому так же прилагаю скриншоты пин-кода и пароля Wi-Fi с самой точки доступа.
Взлом WIFI WPS Точки доступа успешен!
Связанные статьи:
факультете информационной безопасности от GeekBrains? Комплексная годовая программа практического обучения с охватом всех основных тем, а также с дополнительными курсами в подарок. По итогам обучения выдаётся свидетельство установленного образца и сертификат. По этой ссылке специальная скидка на любые факультеты и курсы!
Мануал
Беспроводные адаптеры для взлома wi-fi
Хорошим вариантом для начинающих является Alfa AWUS036NHA с антенной Alfa ARS-N19. Это в целом очень хороший Wi-Fi адаптер для взлома беспроводных сетей, в том числе для атаки на WPS. Минус этой карты в том, что она довольно старенькая и не поддерживает современные протоколы.
Для поддержки современных протоколов можно выбрать Alfa с внешними антеннами из этого списка.
Pixie Dust без режима монитора
Про программу OneShot мне написал в комментарии автор актуального мода — с тех пор это самая любимая моя программа, я её запускаю даже чаще, чем свой собственный скрипт WiFi-autopwner.
Эта программа может получать пароли только от ТД с включённым WPS, зато не нужен режим монитора. При атаке Pixie Dust пароль можно получить в считанные секунды. Подробную инструкцию смотрите в статье «Как взломать Wi-Fi обычным адаптером без режима монитора».
Быстрый брут-форс пароля
К сожалению, точек доступа с включённым WPS не особо много. Тем не менее мы ещё вернёмся к ним. Сейчас мы рассмотрим классический вариант захвата рукопожатия и взлома пароля. Его быстрота заключается в следующем:
- выполняется автоматический захват рукопожатий для всех Точек Доступа в пределах досягаемости
- запускается два вида брут-форса с Hashcat: по словарю и по маске в восемь цифр. Опыт показывает, довольно много ТД поддаются. У этого способа тоже хорошее соотношение затрат времени к получаемому результату
Переводим беспроводной интерфейс в режим монитора.
Запускаем команду для сбора рукопожатий:
Все рукопожатия будут сохранены в файл wpa.cap.
Если вы собираетесь взламывать их все, то можно все разом конвертировать в формат hashcat с помощью cap2hccapx:
Если вам нужны только хеш определённой Точки Доступа, то в качестве фильтра используйте имя сети (ESSID). К примеру, меня интересует только рукопожатие Wi-Fi сети netis56 и я хочу сохранить его в файл netis56.hccapx:
Если хотите файл wpa.cap разбить на отдельные рукопожатия, то используйте скрипт из статьи «Как извлечь рукопожатия из файла захвата с несколькими рукопожатиями», а затем также конвертируйте их программой cap2hccapx.
Для атаки по словарю я использую словарь rockyou, очищенный вариант можно скачать по этой ссылке.
Пример удачного взлома по словарю (время взлома 9 секунд):
Ещё один пример удачного взлома по словарю (время взлома 13 секунд):
Моя команда для запуска:
В этой команде обязательные опции:
- 'ХЕШ.hccapx' — ваш файл hccapx с одним или более хешей
- /ПУТЬ/ДО/rockyou_cleaned.txt — путь до словаря
- -m 2500 — указан тип взламываемого хеша
- -a 0 — тип атаки: атака по словарю. Можно пропустить, т. к. подразумевается по умолчанию
- -D 1,2 — означает использовать и центральный процессор и видеокарту для взлома пароля. Если не указать, скорее всего будет выбрана только видеокарта
- --force — означает игнорировать предупреждения. У меня без этой опции не задействуется центральный процессор для взлома паролей. Будьте осторожны с этой опцией
- --hwmon-temp-abort=100 — это максимальная температура, при которой брут-форс будет принудительно прерван. У меня такой климат, что днём в комнате всегда больше +30℃, к тому же, я запускаю брут-форс на ноутбуке (не рекомендую это делать на ноутбуке. ), поэтому в моих условиях дефолтный барьер в +90℃ достигается очень быстро и перебор останавливается. Этой опцией, установленной на температуру выше дефолтных 90, можно реально сжечь свой комп/видеокарту/лэптоп. Используйте исключительно на свой страх и риск — Я ВАС ПРЕДУПРЕДИЛ. Хотя на практике у меня температура доходит до 94-96 и затем видеокарта сбрасывает частоты — видимо, у неё тоже есть свой лимит.
Для запуска атаки по маске:
Из нового в этой команде:
- ?d?d?d?d?d?d?d?d — маска, означает восемь цифр, на моём железе перебирается примерно минут за 20. Для создания маски в больше количество цифр, добавляйте ?d.
- -a 3 — означает атаку по маске.
Кроме паролей в 8 цифр, также распространены пароли в 9-11 цифр (последние чаще всего являются номерами телефонов, поэтому можно указывать маску как 89?d?d?d?d?d?d?d?d?d), но каждая дополнительная цифра увеличивает время перебора в 10 раз.
Шаг 3
Откройте терминал и выполните команду
для вывода сведений об интерфейсах беспроводных сетей.
Вывод сведений об интерфейсах беспроводных сетей
Введение в 13 популярных инструментов взлома беспроводных сетей
Интернет сейчас является основной потребностью нашей повседневной жизни.
С ростом использования смартфонов, большинство вещей теперь онлайн.
Каждый раз, когда нам нужно что-то делать, мы просто используем наш смартфон или настольный компьютер.
Это причина, по которой точки доступа Wi-Fi можно найти повсюду.
Люди также используют беспроводную связь в своей домашней сети для подключения всех устройств.
Каждый человек может видеть соседние сети Wi-Fi в системе, и все хотят использовать это бесплатно.
Но большинство этих сетей защищено паролем.
Вам необходимо знать этот ключ безопасности для доступа к сети.
Когда ваша собственная сеть не работает, вы отчаянно захотите подключиться к этим соседним сетям.
Для этого люди обычно ищут инструменты для взлома паролей Wi-Fi, чтобы получить несанкционированный доступ к этим беспроводным сетям.
Иногда, когда вы находитесь в сети, вы также хотите проверить, что происходит в сети.
Это происходит в основном в крупных организациях, когда работодатель хочет проверить, кто что делает в сети.
Для этого существует несколько инструментов для взлома сети, которые позволяют пользователям анализировать пакеты и видеть, что делают другие пользователи.
В этой статье я собираюсь обсудить беспроводную безопасность и лучшие инструменты для взлома или восстановления паролей Wi-Fi. Я объясню, какой тип шифрования используют беспроводные сети и как эти инструменты могут взломать сети для получения доступа. Мы также увидим, какие инструменты позволяют пользователям контролировать сети.
Незащищенные сети
Обычно в наше время все сети шифруются и защищаются ключом. Примерно как на следующей картинке:
Но до сих пор встречаются точки доступа, которые никак не защищены. И к ним можно подключиться совершенно свободно – без пароля. Пример такой точки – общественные места, метро.
Рекомендация! Всегда защищайте свою домашнюю сеть паролем.
Заключение
Итак, 3WiFi – это свободная база точек доступа (с открытым исходным кодом под лицензией Apache 2.0), разработанная сообществом Router Scan при участии Stas’M Corp.
Она хранит данные точек доступа, которые были получены в результате сканирований Router Scan. Все данные загружаются в базу добровольно – либо через веб-сайт, либо напрямую из Router Scan.
База данных 3WiFi используется сообществом Router Scan для поиска точек доступа, для исследования новых уязвимостей в беспроводных маршрутизаторах, для выявления ранее неизвестных алгоритмов генерации WPS пин-кодов, для обнаружения очагов массового поражения маршрутизаторов (таких как подмена SSID имени, DNS серверов, и подобных), и во многих других целях.
Также база 3WiFi используется Stas’M Corp. для наблюдения, определения и исправления ошибок и неточностей результатов сканирования в реальном времени.
Веб сайт 3WiFi предоставляет уникальные услуги, которые могут быть полезны членам сообщества:
Elcomsoft Wireless Security Auditor
Платная программа для аудита безопасности Wi-Fi. Тоже своеобразный комбайн, альтернатива Аиркрэку, но только под Windows. Применяется для взлома паролей на всех векторах. Умеет делать почти все то же самое. Но – ПЛАТНАЯ. Знающие найдут способ познакомиться с этой программой, а вот другим предлагаю просто посмотреть на функционал этого взломщика вафли на ПК:
Ответственность
Многие пишут про ответственность по ряду статей УК РФ: 272, 273, 274. Еще в вузе изучали этот вопрос и как-то тогда это все выглядело подозрительным. Вот названия статей:
- 272 Неправомерный доступ к компьютерной информации
- 273 Создание, использование и распространение вредоносных компьютерных программ
- 274 Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
По факту здесь остается только 272. Но давайте посмотрим на нее подробнее:
Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.
Обратите внимание – что само использование интернета, если это не причинило никакого ущерба мягко говоря подогнать сюда сложно. Другое дело, если тарифицируется трафик или время, а вы его используете… Но в наше время на вай-фае кругом безлимит. Как бы там не было, я все равно категорически не одобряю любого злодейства в близком окружении – ведь все мы братья, кто если не мы.
Aircrack-ng ТОП
Выделяю отдельно и ставлю на первое место. Это швейцарский нож, классика для тестирования безопасности беспроводных сетей, лучшая программа. Есть в комплекте Kali Linux. Есть версии и для Windows. Бесплатна. Если сделать ТОП приложений для взлома – то этот рейтинг будет состоять из одной позиции, где будет как раз этот аиркрэк.
Есть графический интерфейс, но большая часть предпочтет консоль, ибо круто:
Умеет делать все, а что не умеет, могут сделать комплектные помощники-утилиты. Мониторит сети всех поколений, брутит пароли во всех вариациях, перехватывает хэндшейки, с легким пенделем в дверь вскрывает WPS. Ну просто Must Have! Описать все невозможно, для примера покажу лишь одно из возможных применений на видео. Всем рекомендую изучать именно ее – толку даст больше.
За сим можно было бы обзор программ закончить, все остальное лишь единичные программки под конкретные моменты. Этот же комплекс ПО остается легендарным во все времена.
Защита сети
Выделю некоторые проблемы, на которые стоит обратить внимание, чтобы никто не смог подключиться к вашей сети:
- Ставьте сложный пароль на Wi-Fi.
- Ставьте сложный пароль на саму панель роутера.
- При паранойе – включайте фильтрацию МАК-адресов, разрешайте только для своих устройств.
- Выключайте WPS (иногда называется QSS).
Необходимые команды
Дальше я буду только говорить «адаптер в режиме монитора» или «адаптер в управляемом режиме», эти команды я не буду дублировать.
Чтобы посмотреть имена беспроводных интерфейсов и их текущий режим:
Для перевода Wi-Fi карты в режим монитора:
Если для атаки не нужно Интернет-подключение (а для некоторых оно нужно), то лучше остановить процессы, которые могут помешать (при выполнении первой команды пропадёт Интернет-подключение):
Возврат в управляемый режим:
Или просто отключите и подключите Wi-Fi адаптер — по умолчанию он включается всегда в управляемом режиме.
Если вы остановили NetworkManager, то для его запуска выполните:
Открытые сети. обход перехватывающих порталов
Нормальные открытые сети мне не встречались уже очень давно. Но перехватывающих порталов хватает.
Многие из них можно обойти с помощью программы hack-captive-portals, подробности смотрите в статье «Быстрый, простой и рабочий способ обхода Captive Portal (hotspot с авторизацией на web-интерфейсе)».
Для совсем продвинутых пользователей смотрите статью «Обход перехватывающего портала с помощью OpenVPN».
Этичный хакинг и тестирование на проникновение, информационная безопасность
Программы
Мощных программ для взлома на все случаи жизни действительно немного. Рекомендую обратить внимание на следующие:
- Windows – WiFi Crack
- Kali Linux – Aircrack и компания. Это лучший взломщик Wi-Fi, большая часть мануалов из ютуба как раз о ней, в том числе видео из этой статьи, поддерживает абсолютно все способы взлома, можно смело писать отдельную статью. Идеально работать с ноутбука, но можно и с компьютера с помощью Wi-Fi адаптеров.
- Android и iOS – обсудили выше, ищите в маркетах, по мне это «псевдовзломщики» на случай «а вдруг повезет».
Аппаратное и программное обеспечение
Я буду пользоваться дистрибутивом Kali Linux, установленным на VMware Workstation.
Кроме того, в моём распоряжении имеется Wi-Fi-адаптер Alfa AWUS036NH 2000mW 802.11b/g/n. Вот его основные характеристики:
- Стандарты: IEEE 802.11b/g/n, USB 2.0.
- Скорости передачи данных: 802.11b — 11 Мбит/с, 802.11g — 54 Мбит/с, 802.11n — 150 Мбит/с.
- Разъём для подключения антенны: 1 x RP-SMA.
- Частотные диапазоны: 2412~2462 МГц, 2412~2472 МГц, 2412~2484 МГц.
- Питание: 5В.
- Безопасность: WEP 64/128, поддержка 802.1X, WPS, WPA-PSK, WPA2.
Шаг 7
Теперь нужно подождать. Утилита
будет мониторить сеть, ожидая момента, когда кто-нибудь к ней подключится. Это даст нам возможность получить handshake-файлы, которые будут сохранены в папке
Вот как выглядит работа утилиты до того момента, как кто-то подключился к исследуемой сети.
Программа наблюдает за сетью
А вот что происходит после того, как то-то к сети подключился, и программе удалось получить нужные данные.
Получение необходимых данных
CommView for WI-FI
Классическая программа для перехвата пакетов, деаутентификации юзеров сети, применяемая для дальнейшей расшифровки хэндшейка. Приятный графический интерфейс. На видео ниже показано ее взаимодействие с Aircrack-ng:
1. Aircrack
Aircrack – это один из самых популярных инструментов для взлома беспроводных паролей, который вы можете использовать для взлома WEP и WPA 802.11a / b / g.
Aircrack использует лучшие алгоритмы для восстановления беспроводных паролей путем захвата пакетов.
Как только будет собрано достаточно пакетов, он пытается восстановить пароль.
Чтобы ускорить атаку, она реализует стандартную атаку FMS с некоторыми оптимизациями.
Компания, занимающаяся этим инструментом, также предлагает онлайн-учебник, в котором вы можете узнать, как установить и использовать этот инструмент для взлома беспроводных паролей.
Он поставляется в виде дистрибутива Linux, опций Live CD и образов VMware.
Вы можете использовать любой из них.
Он поддерживает большинство беспроводных адаптеров и практически гарантированно работает. Если вы используете дистрибутив Linux, единственным недостатком этого инструмента является то, что он требует более глубокого знания Linux. Если вы не знакомы с Linux, вам будет трудно использовать этот инструмент. В этом случае попробуйте Live CD или образ VMWare.
VMWare Image требует меньше знаний, но он работает только с ограниченным набором хост-ОС, и поддерживаются только USB-устройства.
Прежде чем начать использовать его, убедитесь, что беспроводная карта может вводить пакеты.
Затем начните WEP-взлом.
Прочтите онлайн-учебник на сайте, чтобы узнать больше об этом инструменте.
Если вы будете правильно следовать шагам, вы получите пароли с этим инструментом
Беспроводные сети и взлом
Беспроводные сети основаны на стандартах IEEE 802.11, определенных IEEE (Институтом инженеров по электротехнике и электронике) для специальных сетей или сетей инфраструктуры.
Инфраструктурные сети имеют одну или несколько точек доступа, которые координируют трафик между узлами. Но в специальных сетях нет точки доступа; каждый узел соединяется одноранговым способом.
В основном в беспроводной локальной сети можно найти два типа уязвимостей.
Одна из них имеет плохую конфигурацию, а другая – плохое шифрование.
Плохая конфигурация вызвана работой сетевого администратора, который управляет сетью.
Это может быть слабый пароль, отсутствие настроек безопасности, использование настроек по умолчанию и другие связанные с пользователем вещи.
Плохое шифрование связано с ключами безопасности, используемыми для защиты беспроводной сети. Это происходит из-за проблем в WEP или WPA.
Связанные статьи:
Dumpper
Самое популярное приложение у скрипт-киди. По сути отображает интерфейс, имеет возможность тестирования WPS по умолчанию. Никакой магии здесь нет, уровень для новичков. Эти же новички нередко и расстраиваются от ее использования, и прекращают изучение истинных способов – программа работает лишь для небольшой подборки роутеров, да и то на которых владелец ничего не менял. Так что взломать все не получится только с ее помощью.
Сама программа Dumpper содержит пароли, но в комплекте обычно еще идет утилита JumpStart, которое делает непосредственно подключение по предложенному программой паролем. Чтобы стало понятно, посмотрите видео по подробной процедуре взлома:
2. AirSnort
AirSnort – еще один популярный инструмент для расшифровки WEP-шифрования в сети Wi-Fi 802.11b.
Это бесплатный инструмент и поставляется с платформами Linux и Windows.
Этот инструмент больше не поддерживается, но его все еще можно загрузить с Sourceforge.
AirSnort работает, пассивно отслеживая передачи и вычисляя ключи шифрования, как только у него будет достаточно полученных пакетов.
Этот инструмент прост в использовании.
Если вы заинтересованы, вы можете попробовать этот инструмент для взлома паролей WEP.
Практика взлома
Итак, как взломать WPS при помощи Reaver? Для этого нужно в точности повторить шаги приводимой ниже инструкции:
Защититься от такой атаки можно единственным способом – просто отключить опцию WPS в настройках маршрутизатора.
В использовании Reaver для взлома сети WiFi через WiFi Protected Setup существует множество нюансов. С ними можно ознакомиться либо в справке к программе, либо на специализированных, посвященных этой теме сайтах.
9. Airjack
Airjack – это средство ввода пакетов Wi-Fi 802.11.
Этот инструмент беспроводного взлома очень полезен для внедрения поддельных пакетов и отключения сети из-за атаки типа «отказ в обслуживании».
Этот инструмент также может быть использован для MITM атаки в сети.
Памятка личной безопасности
Выше были программы, а теперь порекомендую проверить свою личную безопасность:
- Измените пароль с admin на роутере на что-то другое.
- Не используйте простые пароли на Wi-Fi – вы видели, что их несложно подобрать. Чем сложнее, тем лучше.
- Отключите WPS или как минимум измените пароль по умолчанию.
Все! Можно и заморачиваться, но для домашнего использования этих пунктов будет для вас достаточно. Если у вас остались какие-то вопросы – пишите их в комментарии.
Ниже рассмотрены как общие методы взлома беспроводных сетей, так и даны инструкции или отсылки к ним. Кроме того, предоставлены рекомендации по улучшению защиты собственной домашней сети от возможных злых соседей и прочих злоумышленников. Надеюсь, статья окажется полезной для всех читателей. Прочим же рекомендую подробнее ознакомиться с предложенным материалом и оставить свои комментарии.
Взлом WPS по наиболее вероятным пинам
Кроме уже рассмотренной атаке Pixie Dust, есть ещё одна очень интересная атака на Точки Доступа с включённым WPS. Дело в том, что для некоторых моделей роутеров пины генерируются по определённым алгоритмам, например, исходя из MAC адреса роутера или его серийного номера. Зная эти данные можно сгенерировать один или несколько пинов, которые с высокой долей вероятности подойдут для беспроводной Точки доступа.
Такая атака реализована в WiFi-autopwner (описание здесь) — в этом скрипте требуется Интернет-подключение для запроса ПИНов онлайн, но зато реализован фикс для адаптеров на чипсете Ralink (таких большинство).
Пример очень быстро взломанных Wi-Fi сетей этим методом:
Ещё аналогичная атака реализована в airgeddon. Но в этой программе WPS атаки не работают с адаптерами на чипсетах Ralink. В этой программе нужно использовать, например, Alfa AWUS036NHA (чипсет Atheros). Лучше всего с антенной Alfa ARS-N19. Именно такую связку используя и я.
Шаг 2
Теперь обратите внимание на средства управления Wi-Fi-подключениями в Kali Linux.
Управление Wi-Fi-подключениями в Kali Linux
Брутфорс
Брутфорс (Brute Force) – метод автоматического перебора паролей. Ведь пароль же вы вводите свободно? А что сделать, если заставить программу самостоятельно перебирать все возможные варианты и пытаться подключаться с ними.
Есть плюсы – старые модели без обнаружения атаки и слабым паролем (WEP) ломаются на ура. Есть минусы – новые модели могут обнаруживать вас (приходится маскироваться) и внедряют задержки в переборе, или даже полный бан атакующей машины. Еще один минус – современные маршрутизаторы заставляют пользователей вводить сложные длинные пароли, на перебор которых уйдут годы. Так что придется искать другие методы.
Но все же попробовать перебрать сеть на легкие пароли, или если она WEP, а не WPA/WPA2 безусловно стоит. Вероятность дыры есть всегда.
Основные моменты по бруту:
- Программы могут использовать весь перебор вариантов – подходит для WEP сети, или же для модели роутера, который заставляет принудительно вводить сложные пароли, где невозможна атака по словарю.
- Есть вариант атаки по словарю – когда подгружается файл с наиболее частовстречаемыми паролями. Файлов этих очень много – в одной Kali Linux их с пару десятков, а сколько ходит по сети. По мне достаточно проверять на основные пароли мелким списком – все-таки взламывать через брутфорс уже не вариант, а для базовой проверки и экономии времени достаточно самого простого списка.
- Программа работает в несколько потоков – т.е. может одновременно пытаться перебирать сразу много вариантов. Но тут есть своя особенность: сам роутер может отбрасывать такие попытки, вводить задержки на авторизацию или же вовсе перезагружаться. Т.е. с потоками нужно играться аккуратно. В любой ситуации – проверяйте все на своем железе, так узнаете наверняка.
- Некоторые пишут про прокси… Но какое тут прокси))) Мы же подключаемся по воздуху) Речь идет о том, что некоторые программы успешно маскируют свои запросы под разные устройства, что дает возможность работать в многопотоке.
Подборку программ дам в конце – обычно одна программа вроде Aircrack (лидер рынка) может сделать все действия сама. Не нужно изобретать велосипеды или ставить 100500 программ. Пока же хочу продолжить обсуждение способом взлома.
Принцип работы wps
Этот протокол защиты подразумевает, что роутер автоматически формирует и передает абоненту некий код защиты, известный лишь взаимодействующим между собой абонентам. Сформировать такой PIN можно по-разному. Существует три таких технических возможности:
Ежу понятно, что последний способ – наименее защищенный. При наличии нужного софта можно вполне элементарно организовать на устройство bruteforce-атаку и подобрать PIN тупым (или не очень тупым) перебором.
Учитывая, что длина кода составляет восемь цифр, то количество возможных комбинаций этих цифр составит что-то около ста миллионов вариантов. Понятно, что это довольно много.
Однако ключевыми в коде являются лишь первые семь цифр, а все вместе они должны удовлетворять некоему условию в виде контрольной суммы. Это снижает число комбинаций на порядок.
Структура и порядок сверки PIN также дают повод для размышлений. Сначала проверяются первые четыре цифры, и если они неверны, дальнейшая проверка отменяется.
Если же первые четыре цифры подходят, то проверка еще тысячи вариантов для оставшихся трех – дело техники. То есть на первом этапе нужно перебрать всего 10 000 вариантов, а на втором – еще 1000.
Это по силам любой софтине, специально для этого предназначенной.
Беспроводные адаптеры для взлома Wi-Fi
Хорошим вариантом для начинающих является Alfa AWUS036NHA с антенной Alfa ARS-N19. Это в целом очень хороший Wi-Fi адаптер для взлома беспроводных сетей, в том числе для атаки на WPS. Минус этой карты в том, что она довольно старенькая и не поддерживает современные протоколы.
Для поддержки современных протоколов можно выбрать Alfa с внешними антеннами из этого списка.
Взлом с телефона
Все методы выше были в основном про использование ПК. Оптимальной средой для взлома по-прежнему остается Kali Linux – там уже все предусмотрено. Крайний вариант – Windows. С телефонами намного сложнее. Пока готовил статью, начитался «соседних изданий» с рекомендациями воткнуть Кали на Эппл, или запуска свободного Aircrack-ng на них прямо в Android или iOS, да бонусом с приправкой странных ключевых слов – короче в жизни так не бывает. Хочешь ломать – ставь Kali, если есть только телефон – классного решения не будет.
В основном все рекомендации из сети на этом поле являются откровенным бредом. Моя рекомендация – введите в Google Play или App store что-то вроде «взлом wi-fi», и вам вывалится целая подборка программ. А там уже смотрите по отзывам и не ставьте всякую фэйковую дрянь. Основные категории софта здесь:
- Подбор пароля WPS по умолчанию.
- Базы точек.
Никакого подбора здесь не будет – для него нужны вычислительные мощности, чего у телефонов (да и у некоторых компьютеров) нет. Так что еще раз – хотите ломать с телефона, ставьте кали на ноутбук/компьютер. На некоторые модели смартфонов Kali устанавливается, но если вы не профи, даже не пытайтесь – бессмысленная затея.
Взлом wps по наиболее вероятным пинам
Кроме уже рассмотренной атаке Pixie Dust, есть ещё одна очень интересная атака на Точки Доступа с включённым WPS. Дело в том, что для некоторых моделей роутеров пины генерируются по определённым алгоритмам, например, исходя из MAC адреса роутера или его серийного номера.
Такая атака реализована в WiFi-autopwner (описание здесь) — в этом скрипте требуется Интернет-подключение для запроса ПИНов онлайн, но зато реализован фикс для адаптеров на чипсете Ralink (таких большинство).
Пример очень быстро взломанных Wi-Fi сетей этим методом:
Ещё аналогичная атака реализована в airgeddon. Но в этой программе WPS атаки не работают с адаптерами на чипсетах Ralink. В этой программе нужно использовать, например, Alfa AWUS036NHA (чипсет Atheros). Лучше всего с антенной Alfa ARS-N19. Именно такую связку используя и я.
Другие подробности смотрите в статье «Эффективный подбор WPS ПИНа по базе известных и сгенерированным ПИНам».
Открытые сети. Обход перехватывающих порталов
Нормальные открытые сети мне не встречались уже очень давно. Но перехватывающих порталов хватает.
Для совсем продвинутых пользователей смотрите статью «Обход перехватывающего портала с помощью OpenVPN».
11. OmniPeek
OmniPeek – это еще один хороший инструмент для анализа пакетов и анализа сети.
Этот инструмент является коммерческим и поддерживает только операционные системы Windows.
Этот инструмент используется для захвата и анализа беспроводного трафика.
Но он требует от вас хорошего знания протоколов, чтобы правильно понимать принципы его работы.
Хорошо, что этот инструмент работает с большинством сетевых карт, доступных на рынке.
Этот инструмент используется для устранения неполадок в сети.
Этот инструмент также поддерживает плагины, и 40 плагинов уже доступны для расширения возможностей инструмента.
Шаг 1
Нужно запустить Kali Linux в VMware и подключить к системе Wi-Fi-адаптер Alfa AWUS036NH, выполнив следующую последовательность действий:
Подключение Wi-Fi-адаптера к ОС, работающей в VMware
Для Android
Небольшая подборка приложений для взлома вайфая на Андроиде. На самом деле эти программы не могут сделать что-то такое, что делали программы для ПК. Основное их предназначение – или поиск занесенного в общие базы пароля, или же базы паролей по умолчанию от WPS. Но зато можно спокойно ходить по городу и проверять сети с помощью своего телефона. Производительность здесь не главное.
Программа для брутфорса паролей. Да, как это было бы ни странно, но она именно брутит ключи доступных точек доступа WEP/WPA/WPA2. Но есть и минус – издержки системы Android дают на выходе что-то около 8 ключей в минуту, а это не есть хорошо в промышленном взломе. Как побаловаться или для теста на известном пароле своего роутера, самое оно. Есть режим чистого брута на сгенеренных паролях и атака по подготовленному словарю.
WPS Connect
Главное направление приложения – попытка подключения к роутерам с паролями WPS по умолчанию. Может предлагать несколько возможных паролей, можете сами ей дать попробовать свой. Еще один функционал – вытаскивает пароли к сохраненным точкам доступа, к которым ранее подключался ваш смартфон.
Еще один известный аналог программы – AndroDumpper.
Шаг 5
Теперь выполните такую команду:
. Это позволит получить сведения о Wi-Fi-сетях, развёрнутых поблизости, о том, какие методы шифрования в них используются, а так же — о SSID.
Сведения о Wi-Fi-сетях
7. WireShark
Для Windows
Не люблю Windows, но у обычного человека дома стоит именно она. Я все еще настаиваю ознакомиться с той статьей, которая была предложена в начала и изучить основные методики взлома. Тем же, кому лень учиться, предлагаю следующие программы, но успех здесь будет без теоретической подготовки навряд ли.
Упомянутый Aircrack-ng тоже можно скачать для винды, отдельно его вставлять сюда не буду. А вот и его графический интерфейс:
Фишинг
Еще один интересный метод заключается в выводе у пользователя сети своей страницы… Да, такое можно провернуть и без подключения к сети. Но подмена может быть и замечена. Самый допустимый вариант:
- Создается точка доступа с одинаковым именем взламываемой сети.
- Хороший сигнал и название вынудят жертву рано или поздно подключиться к ней.
- После входа организуется ввод пароля, который успешно приходит к вам.
Метод рабочий, но тут без удачи не обойтись. Есть и доступные программные методы реализации, например, с помощью Wifiphisher.
Разберем чуть подробнее это приложение, т.к. вектор атаки интересный. Нам понадобится Kali Linux (да, ребятки, весь классный бесплатный софт для хака любого уровня лежит именно там, так что ставьте). В терминале запускаем:
Сразу после запуска программа начинает искать ближайшие сети (все программы с хаком сети так делают):
Обратите внимание на количество сетей. Найдите в этом списке нужную и введите ее номер. Далее будут предложены различные сценарии атаки:
Все варианты примерно похожи, вся разница лишь в том, что появится у пользователя чужой сети – авторизация или обновление софта. Рекомендую обратить внимание на следующие пункты:
- Firmware Upgrade Page – будет предложено обновить ПО самого роутера. Выглядит интересно и правдоподобно, а всего лишь нужно ввести тот самый ключ:
А тем временем в консоли вот так прилетает пароль:
Вот и все. Примерное использование всех программ сводится к этому. Не буду подробно останавливаться на одной, иначе получится целая книга. Я обозначаю векторы атаки, даю подсказки – а вы уже самостоятельно изучайте каждое направление. В конце статьи дам интересный бонус от профессиональных хакеров, для тех, кто захочет углубиться.
Рекомендация: Насторожитесь, если сеть, к которой устройство подключалось ранее автоматически без проблем, запросила пароль – особенно на сторонних страница (обновление ПО, пароль в ВКонтакте и т.д. – такого не бывает). Обращайте внимание на дубликаты сети дома.
3. Cain & Able
Cain & Able – популярный инструмент для взлома паролей.
Этот инструмент разработан для перехвата сетевого трафика, а затем для обнаружения паролей путем подбора пароля с использованием методов криптоанализа.
Он также может восстанавливать ключи беспроводной сети, анализируя протоколы маршрутизации.
Если вы пытаетесь изучить беспроводную безопасность и взлом паролей, вы должны однажды попробовать этот инструмент.
Читайте также: