Взлом WiFi брутфор Используем Crunch

Про взлом WiFi брутфорс с помощью Crunch.

Заключительная часть из серии статей о взломе пароля WiFi по типу шифрования WEP, WPA и WPA2. Здесь я покажу как хакер окончательно добывает ключ к беспроводной точке доступа. Методика отъёма хендшейков с помощью легендарных скриптов aircrack и airodump описана в разделе Взлом Wi-Fi. Здесь о том, как применять словарь с потенциальными паролями к вражеской точке доступа.

Как упоминалось в предыдущей статье, атака на ТД с шифрованием WPA/WPA2 возможна ТОЛЬКО двумя типами:

  • по словарю
  • по методу брутфорс

Если мало кто видит разницу между методами, объясню. В обоих случаях используется подбор с помощью буквенно-символьных комбинаций. Однако, если из словаря некая утилита может подставлять только слово-пароль целиком, то при атаке брутфорс утилита подставляет случайно сгенерированную комбинацию в определённой математической последовательности, символ за символом. Действует похоже, однако принципы несколько разные. Некоторые из словарей также могут составляться по методу брутфорс, однако они нисколько не ценятся. И наоборот, в цене словари, скомпонованные вручную “специалистами” на основании полученных данных о действительно существующих паролях.

В статьях я уже упомянул, что несмотря на простоту метода атаки по словарю, у него есть существенный минус: его объём. Словарь, который гарантийно включает в себя всевозможные комбинации (то есть сгенерированный по принципу брутфорс) обойдётся в примерно 2 Петабайт пространства. А, значит, подбор по такому словарю потребует отдельной очень и очень производительной машины. В общем, по большому счёту, этот процесс представляется крайне маловероятным. Учитывая, что пароль к WPA состоит из по-крайней мере 8-ми символов, на расшифровку уйдёт до недели.

Взлом WiFi брутфорс – единственный выход в ситуации. Запускаемый генератор паролей не потребует огромного дискового пространства. Верная последовательность команд позволит выявить пароль до точки появления искомой комбинации. Зачем нам остальные, правда? Но времени всё равно потребуется немало.

Этим мы сейчас и займёмся.

В Кали Линукс это умеет утилита Crunch. С её помощью можно также и генерировать пароли в готовые словари, но нас интересует сама возможность генерации. Если вы знакомились со статьёй про словари, вы уже знаете, как Crunch работает.

Однако словарь мы составлять не будем. Мы используем “онлайн” действие утилиты и пока она будет генерировать комбинации, работающая с ней вкупе также вам знакомая aircrack эти пароли будет ловить. Это и есть взлом WiFi брутфорс в чистом виде. Теперь собственно сама команда. Наша задача – запустить их последовательно, чтобы они друг друга поняли.

/root/Desktop/имя-файла.cap – полный путь к файлу с handshake-ом с расширением .cap

– – w – команда на чтение с последующего файла

8 10 – пароль будет включать в себя от 8-ми до 10-ти символов (вы вольны выставить не до 10-ти, а, скажем, до 24; придётся хакеру годик у компьютера посидеть, конечно). У меня на фото диапазон выставлен на “от 10-ти до 10-ти”. Программа автоматически начнёт генерацию словаря, и у вас будет 3 секунды, чтобы оценить возможности жёсткого диска. В любой момент создание словаря можно будет прекратить командой Ctrl + C.

acdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 – именно эти символы будут встречаться в комбинациях. По желанию можете добавить к ним и символы типа @ , $ и т.п. Если пароль жертвы напоминает

А он, скорее всего, такой вид и имеет, то взлом WiFi брутфорс будет вестись в верном направлении.

Минусы метода. Взлом WiFi брутфорс требует высокой вычислительной мощности вашего компьютера. Это один из случаев, когда Кали Линукс нужно ставить на мощный компьютер. Лучше – на отдельно стоящий. Если хакер собирается поднатореть на взломе паролей именно подборами по словарю или атакой брутфорс, без мощных ЦП и видео, на компьютере, работающем сутки напролёт, не обойтись. Взгляните на фото в область объёма обрабатываемых данных: вы лично готовы пожертвовать любимое времяпрепровождение на простой для взлома? На среднестатистическом ноутбуке или компьютере для того, чтобы подобрать минимальный 8-мизначный пароль, потребуется неделя. Это на фоне того, что любое другое запущенное приложение скажется на производительности утилиты, отодвигая выполнение задачи. Плюс к тому уважаемая мной aircrack-ng часто так и норовит прекратить работу и требует некоторых манипуляций по возобновлению.

Вобщем, терпение и терпение. И не зацикливайтесь, для взлома сетей есть и другие методы.

Взлом Wi Fi | Brute force WPA/WPA2

Взлом Wifi c помощью перебора паролей – немного теории

Сегодня мы рассмотрим, как взломать Wi Fi средством подбора паролей с помощью Kali Linux.

Статья на свежий релиз Kali Linux.

Brute force – Атака грубой силы, то есть атака методом подбора паролей направленная на различные сервисы. Как правило, люди ставят простые пароли на свои учетные записи социальных сетей, админки от сайтов и Wi Fi сети, взломать такие пароли не составит труда и не займет много времени.

Для взлома с помощью brute force потребуется:

  • Wordlist – словарь, который содержит в себе множество различных комбинации символов, паролей.
  • Kali Linux

Wordlist можно скачать по ссылке, также вы можете найти различные словари, украденные пароли и статистику на SkullSecurity.

Airmon-ng – набор программ, предназначенных для обнаружения беспроводных сетей, перехвата передаваемого через беспроводные сети трафика, аудита WEP и WPA/WPA2-PSK ключей шифрования (проверка стойкости), в том числе пентеста (Penetration test) беспроводных сетей.

Взлом Wifi | Brute force WPA/WPA2 – этапы и практика

Смена Mac-адреса:

Если мы не сменим Mac-адрес, то нас могут найти и заблокировать, так что этот пункт хоть и не обязателен, но очень рекомендуется.

Для начала нам нужно опустить нашу сетевую карту:

ifconfig wlan0 down

Далее запускаем macchanger с флагом -r, чтобы сгенерировать рандомный mac-адрес.

macchanger -r wlan0

Поднимает нашу сетевую карту:

ifconfig wlan0 up

Далее нам потребуется перевести нашу сетевую карту в режим мониторинга сетей, делать мы это будем с помощью airmon-ng, как и все дальнейшие действия:

airmon-ng airmon-ng start wlan0

Нам потребуется посмотреть, какие сети доступны в нашем радиусе, для этого выполняем мониторинг с помощью команды:

После чего мы увидим список сетей и их свойства.

Выбираем сеть, которую собрались атаковать и далее нам потребуется словить handshake(рукопожатие).

Для этого нам потребуется ввести соответствующую команду:

airodump-ng -c (свойство CH) –bssid (свойство BSSID) -w (путь для сохранения данных) wlan0mon

Для того, чтобы словить handshake нам потребуется отправить пакеты и для этого нам нужно открыть второе окно терминала. Отправка пакетов совершается с помощью команды:

aireplay-ng 0 0 -a ( свойство BSSID ) wlan0mon

Почти всё готово, осталось только запустить brute force и подобрать пароль к атакуемой сети.

aircrack-ng -w (путь к Wordlist) (.cap файл, который у нас появился)

Если вы все сделали правильно, ключ WiFi будет подобран, однако не спешите, эта процедура может быть довольно долгой. На скорость подбора паролей влияет то, на сколько мощный у вас процессор.

Я не призываю никого к противозаконным действиям, статья написана в образовательных целях .

Взлом wi fi сетей не так и сложен, как может показаться с первого раза, однако очень важно, чтобы сетевой адаптер был способен ловить handshak-и. Не каждая сетевая карта на это способна, так что для большей вероятности успеха взлома wi fi лучше использовать сетевой адаптер Alpha.

Подписывайтесь на обновления сайта, а также на наш Telegram.

Брутфорс для Wi-Fi: как быстро взломать Wi-Fi со сложным WPA паролем

Статья и наш портал WiFiGid не призывают пользователей взламывать ЧУЖИЕ Wi-Fi сети. Материал написан автором для повышения знаний в сфере личной информационной безопасности домашней сети и безопасности W-Fi сетей в целом. Все описанное разрешено применять исключительно в своих локальных сетях. Несогласным с этим рекомендуем сразу же закрыть материал. Не забывайте, что применение этой информации на незаконном поле может повлечь за собой уголовное преследование. Давайте жить дружно и помогать друг другу защищаться от злодеев!

Привет всем! С самого начала давайте коротенько расскажем, что же такое Bruteforce WiFi. Это не простой брут перебор известных паролей, как это делается чаще всего. Конечно, есть вероятность таким образом взломать систему, но может пройти уйму времени, а в итоге взломщик не получит ничего.

Сегодня в статье мы рассмотрим одну уязвимость, которая существует ещё со времен создания роутеров, а именно WPS. WPS – это более простое подключение к роутеру. Очень часто производители маршрутизаторов включают данную функцию для того, чтобы обычный пользователь как можно быстрее и проще подключился к интернет-центру и настроил его.

Для подключения обычно используется отдельная сессия. А при запросе нужно ввести PIN код. Именно PIN код, а не пароль. Все дело в том, что PIN состоит из 8 цифр. Как вы начинаете понимать, такое соединение и правда можно взломать, так как у нас есть ограниченное количество переборов. Если говорить точнее, то их 100 000 000.

Сто миллионов это очень много, но пугаться не стоит. Все дело в том, что последняя циферка данного кода является всего лишь контрольной суммой, которая проверяет правильность введенного кода. Поэтому нам теперь надо перебрать всего лишь 10 миллионов. Тоже большая цифра, но на деле понадобится всего 11000 вариантов, и я сейчас докажу это.

Дело в том, что WPS аутентификация происходит в два этапа. То есть сначала отсылается первый пакет, а потом второй, то есть по 4 цифры.

ВНИМАНИЕ! Статья была написана только с целью ознакомления. В качестве примера была взломана своя сеть. Во многих странах взлом вай-фай – уголовно наказуемое занятие.

Схема и разбор аутентификации

И так для начала давайте взглянем на картинку ниже. Смотрите мы генерируем PIN, но перебор идёт только в первой части M4. После отправки первой части, если он не правильный мы отправляем его повторно. Если он правильный, то мы получаем положительный ответ и уже начинаем перебирать вторую часть M6, пока не получим положительный ответ.

Для реализации мы будем использовать операционную систему Linux. Вообще можете забыть про Windows, так как там нет ни одной нормальной программы для взлома. Сейчас я приведу скриншот примерного взлома.

Всё как я и говорил ранее. Сначала идёт перебор первой части, потом перебор второй. В самом конце система нам показывает полный пароль от беспроводной сети. Проблем как раз в том, что пользователи, настраивая свою точку доступа забывают отключать WPS. Вообще можно, конечно, не отключать эту функцию, а деактивировать аутентификацию с помощью пароля, оставив подключение с помощью нажатия кнопки ВПС.

Реализация Брутфорса для WiFi

  1. В первую очередь нам нужна Linux, да не простая и золотая. В общем самый оптимальный вариант это BackTrack. В данной паке зашиты все необходимые программы, а также специальные драйвера. Скачать можно на официальном сайте – backtrack-linux.org . При этом можно не устанавливать систему отдельно или как вторую ОС. А просто сделать загрузочный диск с виртуальной машиной. Дистрибутив также можно найти на том же сайте;
  2. Запускаем систему и командную строку. Вводим данные для входа:
    1. Логин: root;
    2. Пароль: toor;
  3. Вписываем команду:
  1. Теперь нам нужно обновить программу Reaver, для этого понадобится интернет. Если у вас интернет идёт не от шлюза, а напрямую от провайдера по кабелю, то его надо будет ещё настроить. Если интернет идёт от роутера, то все в порядке – пляшем дальше. Прописываем команду для установки:

apt-get update
apt-get install reaver
svn checkout reaver-wps.googlecode.com/svn/trunk reaver-wps
cd ./reaver-wps/src/
./configure
make
make install

ПРИМЕЧАНИЕ! Можете, конечно, попробовать пользоваться уже установленной версией, но лучше все же ее обновить, командами сверху.

  1. Теперь нам нужно проверить, что беспроводной модуль работает правильно, а к нему подключились драйвера из коробки:
  1. Чаще всего подключение обозначатся как wlan0. Если вы подключались ранее к беспроводной сети, чтобы скачать reaver, то лучше отключиться от вашего Wi-Fi. Теперь нужно чтобы модуль был включен в режим поиска сетей. Он теперь будет ловить пакеты от всех беспроводных сетей:

airmon-ng start wlan0

  1. Должно создаться новое подключение mon0. Если у вас создалось, что-то другое, то далее вместо mon0 используйте свое название подключения. Теперь надо узнать MAC-адрес нужной точки доступа:
  1. Теперь вы должны будете увидеть список сетей. Обращаться мы будем к точке доступа именно по MAC-адресу. Поэтому далее вводим команду для запуска программы:

reaver -i mon0 -b 00:21:29:74:67:50 -vv

  1. Вместо MAC-адреса, который указан у меня, вы должны выбрать из списка сетей любой из первых и просто заменить её.

Теперь просто надо ждать и наблюдать. Система начнет перебор сначала M4, а потом M6. В самом конце мы увидим полную информацию по точке доступа, а также нужный нам ключ WPA PSK, по которому мы сможем подключиться. Перебор шёл примерно 3 с половиной часа. Но у меня слабый комп, так что возможно у вас получится сделать это куда быстрее.

Итоги и выводы

Статья в первую очередь была создана в ознакомительных целях. Защититься от данного способа взлома очень легко – просто заходим в настройки роутера и отключаем функцию WPS. Взламывал я именно свой маршрутизатор, так как вообще против чего-то противозаконного. Но как видите – у меня удалось это сделать несмотря на то, что пароль – очень сложный и длинный.

Взлом WiFi брутфор Используем Crunch

Краткое описание:
Генерация WEP/WPA/WPA2 ключей ко всем Wi-Fi точкам.

Генерация WEP/WPA/WPA2 ключей ко всем Wi-Fi точкам.
1. Bruteforce — настроенный вами генератор ключей.
2. Dictionary — Словарь с предустановленными ключами.

Предназначено как для смартфонов,так и для планшетов.
В «root» доступе НЕТ необходимости! :happy:

Перевод :
WIBR+ это усовершенствованное приложение для того, чтобы тестировать безопасность сетей. Это приложение не ФАЛЬШИВКА, оно действительно работает, и с ней есть возможность получить доступ к Wi-Fi сети, если оно использует слабый пароль. Это приложение поддерживает организацию очередей, пользовательские словари, генератор «в лоб» и усовершенствованный контроль! Приложение поддерживает два типа теста:

-Словарь — использует пароли из предопределенного списка один за другим. Не разочаровывайтесь, если пароль не будет найден, это просто означает, что этого пароля не было в словаре. Однако, если кто-то установил,допустим,ключ «12345678» или «password», это будет обнаружено. Этот импорт поддержек версии Ваших собственных словарей, таким образом, Вы больше не ограничены предварительно установленными словарями!

— Тест «bruteforce» — Вы можете выбрать алфавит, длину пароля, и приложение попробует все комбинации символов в алфавите. Конечно, это — полное безумие, потому что число комбинаций растёт по экспонену с длинного пароля. Поэтому приложение поддерживает пользовательский алфавит и маску. Если Вы знаете, что пароль начинается с «хакер» и две цифры, Вы можете установить маску хакер[x] [x] и выбрать алфавит цифр. Приложение попробует все пароли,как например, «hacker00», «hacker01» и до «hacker99»!

Из выше написанного,я бы сказал,что это приложение не что иное,как помошник в критические и трудные моменты в нашей жизни 😆
Приложение довольно часто обновляется, автор следит за своим творением.

Приложение определяется антивирусами как вирус, хотя таковым не является.

1.Разработчик предупреждает о том,что взламывание чужой сети — нелегально ! Помните об этом.
2.Приблизительная скорость работы программы равна 8 ключей/минута из-за недостатков самой системы android.
3.Обратите внимание, что WIBR изменит пароль к выбранной сети. Это значит,что ваш девайс будет пытаться подключаться в Wi-Fi точке с паролем,на котором остановился WIBR.
4. Приложение работает не корректно на kitkat и jealy bean. Как один из вариантов пользоваться этим WIBR+ WIfi BRuteforce hack (Пост #31525375)

Как запаковать в программу свой словарь:
Открыть приложение как zip архив, зайти в папку по пути res/raw и там есть три словари, заменяем их на свои с таким же названием и запаковать без сжатия, потом подписать с помощью ZipSigner и все.

версия: 2.2.0 mod WIBR+ WIfi BRuteforce hack (Пост #37435759)
версия: 2.0.0 WIBR+ WIfi BRuteforce hack (Пост #35431339)
Wibr+ 1.0.33 RUS WIBR+ WIfi BRuteforce hack (Пост #23213255)
версия: 1.0.33
WIBR-1.0.33.apk ( 154,71 КБ )
(Проверка лицензии работает. Перед установкой рекомендуется отключиться от интернета.Примите во внимание.)
WIBR-1.0.33-UnLicense.apk ( 154,71 КБ )

WIBR+.v.1.0.33.b.33.crk.LVL.Auto.Removed.apk ( 155,14 КБ )

(Без лицензии.Вроде..)
WIBR-1.0.32.apk ( 154,7 КБ )

WIBR-1.0.31.apk ( 154,71 КБ )

WIBR-1.0.28.apk ( 154,65 КБ )

WIBR1.0.27.apk ( 154,59 КБ )

WIBR1.0.25.apk ( 154,56 КБ )

WIBR1.0.22.apk ( 154,49 КБ )

WIBR1.0.16.apk ( 153,55 КБ )

WIBR.apk ( 153,01 КБ )

Сообщение отредактировал Slav_nsk — 24.03.19, 13:45

Добавлено 24.06.2013, 17:13:

MINECRAFT,
В разрешениях программы ничего сверхъестественного и недопустимого нет =)

MINECRAFT,
многого не советую ждать.

Легкие до невозможности пароли — да,взломает.
Немного сложнее,длинной до 15 символов — да,взломает,но дольше.
Очень сложные — да,взломает.Жди до следующего года 😆

Сообщение отредактировал Hibry — 24.06.13, 17:27

MINECRAFT,
:beee:
Словари в программе содержат дефолтные пароли.
У меня электричество отключили,пошел погулять в другой квартал.

У меня планшет с андроидом 4.1.1. Прошил программку LuckyPatcher’ом, выбрал жертву. Планшет лежит и подбирает пароль со скоростью 0 паролей в минуту.
Просто не идёт подбор.

Сообщение отредактировал FoSSkee — 24.06.13, 19:19

Взлом WiFi брутфор Используем Crunch

Привет, сегодня я расскажу вам о взломе Wi-Fi сети с аутентификацией WPA/WPA2. Для проведения тестирования на проникновения беспроводных сетей отлично подойдет дистрибутив kali linux, содержащий большое количество утилит.

Для начала мы проверим доступные сетевые интерфейсы. Сделать это можно командой:

При этом вы увидите похожую картинку:

В данном случае есть 2 доступных сетевых интерфейса, wlan0mon (о режиме мониторинга чуть позже) и wlan1 (wlan0).

После это шага есть несколько возможных путей:

  • Путь попроще и для ленивых: использовать утилиту wifite
  • Делать все ручками и сами

В первом случае вам потребуется всего лишь

-выбрать девайc с которого проводить атаку (сетевой интерфейс)

-выбрать атакуемую сеть

-далее утилита все сделает сама: либо захватит хендшейк если вы атакуете WPA сеть без WPS, либо будет производить атаку с помощью Pixie если WPS включен.

-на случай WPA, Wifite можно запустить указав словарь который он будет использовать для взлома хендшейка (wifite –dict wordlist.txt).

Когда мы убедились, что вайфай адаптер подключен и работает, нужно узнать сигнал каких сетей он ловит, один из вариантов, включить беспроводной интерфейс и произвести сканирование.

Для этого мы воспользуемся следующими командами:

ifconfig wlan1 up – в данном случае wlan1 это имя сетевого интерфейса

iwlist wlan1 scanning – сканирование с использованием интерфейса wlan1

и мы получим приблизительно такой вывод:

Нас интересует сразу несколько параметров:

Имя сети, MAC адрес, канал

Теперь давайте попробуем захватить хендшейк, для этого нам надо перевести сетевой интерфейс в режим мониторинга и захватить хендшейк.

Для перевода в режим мониторинга используется команда :

airmon-ng start wlan1 – при этом интерфейс поменяет имя на wlan1mon и перейдет в режим мониторинга (проверить это можно при помощи iwconfig), при этом вас может предупредить о том, что какие-то процессы могут этому мешать, не обращайте внимания, это нормально.

Для более аккуратного захвата хендшейка мы будем использовать информацию, которую мы получили при сканировании:

Airodump-ng wlan0mon –-bssid FC:8B:97:57:97:A9 –-channel 2 -–write handshake –-wps

wlan0mon – имя интерфейса

bssid FC:8B:97:57:97:A9 – MAC адресс роутера который мы взламываем

channel 2 – ограничение по каналу, на роутер который мы взламываем

write handshake – эта команда позволяет нам записать захваченную информацию в файлы с именем handshake

wps – отобразит наличие WPS у точки на случай если вы его упустили.

Вот так выглядит процесс захвата хендшейка.

Учитывая, что хендшейк происходит при подключении клиента к точке доступа, то нам необходимо либо подождать пока клиент подключиться к точке доступа (например придя домой, в офис, или включив ноутбук/wifi) либо помочь клиенту пере подключиться к точке доступа используя деаунтефикацию и поимку хендшейка при последующем подключении. Пример деаунтефикации.

aireplay-ng -0 10 –a FC:8B:97:57:97:A9 –c 68:3E:34:15:39:9E wlan0mon

-0 — означает деаунтефикацию

10 – количество деаунтефикаций

-a FC:8B:97:57:97:A9 – MAC адрес точки доступа

–c 68:3E:34:15:39:9E – MAC адрес клиента

wlan0mon – используемый интерфейс

Когда вы поймаете хендшейк это отобразиться в правом верхнем углу.

Теперь, когда мы поймали хендшейк желательно его проверить, почистить убрав все лишнее и подобрать пароль.

Проверить можно несколькими способами:

1) с помощью утилиты cowpatty

cowpatty -r handshake-01.cap -c

-r указывает файл для проверки

-с указывает что нам надо проверить хендшейк а не взламывать его

Как мы видим на скриншоте в первом файле у нас не было правильно хендшейка, зато во втором был.

2) С помощью Wireshark

для этого надо открыть файл wireshark’om, это можно сделать как из терминала (wireshark handshake-01.cap) так и в ручную. При этом вы увидите большое количество пакетов. Давайте отфильтруем пакеты хендшейка с помощью фильтра:

eapol || wlan.fc.type_subtype == 0x04 || wlan.fc.type_subtype == 0x08

теперь нам требуется оставить броадкаст точки доступа, и первые 2 пакета хендшейка, убрав все остальное. При этом надо следить чтобы у первых 2х пакетов номер не слишком отличались, чтобы они были из одного хендшейка.

При этом можно выделить броадскаст и 2 первых пакета и сохранить их отдельно.

3) самый простой способ — это утилита WPAclean.

wpaclean handshake-01.cap wpacleaned.cap

handshake-01.cap — это файл источник из которого будет браться хендшейк

wpacleaned.cap — это файл куда будет записываться очищеный хендшейк.

Как мы видим вывод программы несколько разный, это связанно с тем что в первом файле не было всей необходимой информации.

Теперь, когда у нас есть правильный очищенный хендшейк, нам остается его расшифровать.

Для получения пароля от Wi-Fi нам потребуется найти пароль, при использовании которого хеши для 2х наших хендшейков совпадут. Для этого можно использовать словарь или подбирать по символам. Если у вас не суперкомпьютер, то этот вариант вам вряд ли подойдет, так как количество вариантов — это количество допустимых символов в степени количества знаков пароля (

130^8 для 8 значного пароля). Применять подбор по символам имеет смысл, если вы знаете кусочек пароля, который сократит количество вариантов, или ограничение пароля (например, что там только цифры, или он совпадает с мобильным телефоном в вашей области). Сейчас мы будем подбирать пароль по словарю.

Мы можем расшифровывать хендшейк при помощи CPU или GPU. Обычно, если у вас мощная видеокарта, то при помощи GPU быстрее.

Для расшифровки с помощью CPU мы воспользуемся aircrack

aircrack-ng wpacleaned.cap –w wordlist.txt

wpacleaned – это наш очищенный и проверенный хендшейк

-w wordlist.txt – это наш словарь, по которому мы и будем подбирать пароль

Если пароль будет в словаре, то через некоторое время подбора вы увидите соответствующее сообщение:

В котором будет указан ваш пароль. Или же сообщение о том, что словарь закончился, а пароль так и не найден.

Утилита для взлома через GPU называется pyrit обладает гораздо большими возможностями и тонкой настройкой, но о них как-нибудь в следующий раз, сейчас мы просто попробуем подобрать пароль для хендшейка с нашим конкретным словарем.

pyrit –r wpacleaned.cap –i wordlist.txt attack_passthrough

-r wpaclean.cap – файл хендшейка

-I wordlist.txt – файл словаря

Если это не помогло:

Можно попытаться применить смесь социальной инженерии и атаки на Wi-Fi, для этого есть 2 утилиты:

Для wifiphisher нам понадобиться 2 вайфай адаптера. Вкратце это происходит так:

  • С помощью 1 адаптера мы глушим точки цели
  • На втором адаптере мы поднимаем открытую точку с таким же именем
  • Когда цель не сможет подключиться и использовать свою точку, она возможно подключится к нашей
  • У цели выпадет «похожее» на правдивое окошко где попросят ввести пароль от вайфая для того чтобы роутер закончил обновление.

При этом правильность введенного пароля для обновления не проверяется.

Linset осуществляет работу подобным образом. Но ключевая особенность этой утилиты, в том, что она на испанском,

Английской и тем более русской версии нету, к сожалению у меня она не запустилась

Захват хендшейка и взлом wifi. Словари для брута. Как пользоваться?

Zip File, мамкины хакеры. Как и обещал в предыдущем видео по взлому, нынче у нас будет темка про 100% хакинг WiFi-сетки старым добрым методом брутфорса. Данная технология исключает нашу зависимость от действий пользователя и никак не связана с социальной инженерией. Правда, в отличие от предыдущих методик с Wifiphisher и Fluxion, этот способ отнимет у вас чуть больше времени для успешной атаки.

Зато результат будет ничуть не хуже. Плюс ко всему при переборе пассов вы никак не палитесь на устройствах пользователя. Т.е. никаких фейковых страниц и дополнительных сетевух для глушения тут не используется. Онли тупой перебор. Только олдскул, только хардкор.

Я, как обычно, буду демонстрировать все действия подвергая атаке свою домашнюю сеть. Для этого мне понадобится комп с предустановленной системой KaliLinux, внешний WiFiсвисток и набор словарей с типовыми парольчиками недалёких юзверей.

Скачать словари для BruteForce 2020

Шаг 1. В сети можно найти множество словарей для брутфорса, однако, как показывает практика, для того чтобы расшифровать пароли от 80% всех сетей вполне достаточно 2-3 базовых. С номерами мобил, датами рождения и просто частенько используемыми комбинациями аля qwerty123. Ссылку на подобные словарики оставлю в описании к видео. Загружаем их на Kaliшку.

Шаг 2. И создав на рабочем столе папку bruteраспаковываем всю эту историю в данный каталог.

Шаг 3. Далее поочерёдно кликаем по каждому архиву и извлекаем внутреннее содержимое.

Шаг 4. После того, как надоест трудиться архивариусом, проверяем работает ли wi-fi карточка.

Перевод сетевой карты в режим монитора

Шаг 5. И запустив окно терминала набираем sudo iwconfig, чтобы посмотреть в каком режиме работает wlan’ка. Она в Managed, а нужен Monitor. Дабы она могла отлавливать весь трафик из других сеток.

Шаг 6. Мочим процессы, которые могут нам помешать.

Шаг 7. И переводим вафлю в режим моника.

Шаг 8. Сразу проверим, всё ли схватилось корректно. Mode: Monitor. Круто. Идём дальше.

Перехватывает Hand Shake в Kali Linux

Шаг 9. Запускаем airodump.

Шаг 10. И ждём, пока в списке появится нужная нам сеть. Как только это случится, тормозим сканирование нажав CTRL+C. Запоминаем MAC точки и канал.

Шаг 11. Далее вводим команду, отвечающую за перехват хендшейка и сохранение его в отдельном файле. Если с мат базой не в ладах, то быстренько просвещу. HandShake — это информация, которая передаётся на роутер во время успешного подключения к сети одного из устройств. Т.е. если у вас на мобиле сохранён пароль от WiFi, во время очередного подключения любой злоумышленник может перехватить этот файлик с рокопожатием и впоследствии расшифровать.

Шаг 12. Но тут есть нюанс. Для того, чтобы забрать хендшейк, нам нужно спровоцировать новое подключение. В принципе, можно дождаться пока жертва придёт с работы и захочет попялить ютубчик сидя на унитазе. Однако сейчас карантин, и неизвестно когда он закончится. Поэтому пойдём по пути менее этичного хакинга, а проще говоря, принудительно отключим устройство от сети. Запоминаем MAC адрес.

Шаг 13. Открываем новую вкладку и без лишней скромности отправляем 20 деаутентификационных пакетов по адресу.

Шаг 14. Бааам. Вафля на моём ноуте на секундочку отвалилась и Kaliшка тут же зафиксировала HandShake. Осталось его почистить и расшифровать его. Останавливаем сканирование.

Расшифровка hand shake с помощью словаря

Шаг 15. Проверяем наличие файлика с хэндом в нашей папке. К имени добавился префикс -01. Запомним.

Шаг 16. Вводим команду для очистки хенда от лишнего мусора. В первой части указывается имя и месторасположение нового файла.

Шаг 17. Копируем рядышком в этот же каталог словарь, который намереваемся использовать. Я начну с того, что содержит 9 миллионов комбинаций.

Шаг 18. Вводим команду для начала брутфорса.

Шаг 19. 1 2 3… понеслась. Остаётся лишь ждать, пока одна из комбинаций совпадёт. Я специально не менял пароль на точке на какой-то особенный, чтобы посмотреть, насколько в действительности эффективна такая атака. И признаться был несколько огорчён. Прошло всего чуть больше 10 минут, а мой пароль уже красуется на экране.

Вот такой вот способ, друзья мои. Ничего хитрого или социально-инженерного. Тупой перебор комбинаций с помощью специализированного софта и немного терпения. А большего и не нужно. Для выуживая password’ов у добрых соседей – самое оно.

Но я ни в коем случае, не призываю вас это делать. Данный ролик – лишь демонстрация одной из миллиона существующих брешей в каналах беспроводных сетей. Причём далеко не самая существенная. Ведь от неё вполне можно защитить себя и своих близких.

Для этого всегда устанавливайте длинный и сложный пароль на точки доступа. Не менее 15 символов. С использованием больших и маленьких букв, цифр и спец. символов. Если роутер позволяет – используйте частоту 5ГГц, вместо 2,4. Так, шанс того, что вами займутся недохацкеры гораздо меньше.

Ну а если вы совсем лютый чёрт, то установите на роутере запрет на подключение неизвестных устройств, а MAC-адреса своих девайсов внесите в белый список. При таком раскладе вас точно не коснётся рука злоумышленника.

Друзья, надеюсь данный выпуск оказался для вас полезным. В следующем ролике по практической части информационной безопасности я планирую рассказать, каким образом можно ускорить процесс брутфорса за счёт ресурсов вашей видеокарты.

Не всё ж ей биткоины маинить, правда? Кстати, о бабках. Если есть желание поддержать проект, то вы в описании к ролику я оставлю парочку ссылок на мои обучающие курсы. Там есть и по Windows-системам и по линухе. Обязательно найдёте для себя что-нибудь интересненькое.

>>>КЛИКНИТЕ, ЧТОБЫ УЗНАТЬ ПОДРОБНОСТИ

На этом всё. Удачи, успеха, берегите себя и свои сети. Изучайте Linux и главное, заботьтесь о безопасности своих данных. Ведь любую систему, так или иначе можно взломать. А последствия расхлёбывать — то ещё удовольствие. До новых встреч, братцы. Скоро увидимся.

Источник: softaltair.ru

Понравилась статья? Поделиться с друзьями:
СТРОЙ ДОМ
Добавить комментарий