• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Пентест беспроводный сетей на примере Airgeddon

yashechka

Генератор контента.Фанат Ильфака и Рикардо Нарвахи
Эксперт
Регистрация
24.11.2012
Сообщения
2 344
Реакции
3 563
В этой статье вы узнаете, как использовать airgeddon для взлома Wi-Fi. Он позволяет перехватывать рукопожатия WPA/WPA2 и PKMID, чтобы начать атаку грубой силы на ключ пароля Wi-Fi. Он также помогает в создании фиктивной AP для запуска Evil Twin Attack, заманивая клиентов в захватывающую паутину.

Начнем с определения состояния нашего беспроводного адаптера, выполнив команду ifconfig wlan0. Wlan0 сообщает, что на нашем компьютере включен режим подключения к Wi-Fi.

100.png


Установка Airgeddon и использование

Особенности Airgeddon:


- Полная поддержка диапазонов 2,4 ГГц и 5 ГГц
- Поддержка файлов рукопожатий WPA/WPA2 в личных сетях и захват PMKID
- Переключатель режима интерфейса (управляемый монитором)
- Автономное дешифрование паролей в захваченных файлах WPA/WPA2 для личных сетей (рукопожатия и PMKID) с использованием словаря, брутфорса и атак на основе правил с инструментами aircrack, crunch и hashcat. Корпоративные сети перехватывают и расшифровывают пароли на основе инструментов John the ripper, crunch, asleap и hashcat.
- Атака Злых Близнецов (Фишинговая AP)
- Плюшки для WPS


Загрузите и запустите сценарий airgeddon, выполнив следующие команды в Kali Linux.

Примечание: выполните сценарий как root или суперпользователь.

git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon
./airgeddon.sh

101.png


Перед запуском фреймворка он сначала проверит все зависимости и необходимые инструменты. Он попытается установить необходимые инструменты, если они отсутствуют, что может занять некоторое время. Как показано на рисунке, после завершения установки вы увидите статус OK как для обязательных, так и для дополнительных инструментов.

102.png


Теперь выберите сетевой интерфейс; для беспроводного соединения это будет wlan0; следовательно, выберите вариант 3, как показано на изображении.

103.png


Затем мы переведем карту Wi-Fi в режим монитора; по умолчанию карта находится в управляемом режиме, что означает, что она не может захватывать пакеты из различных сетей; однако Wi-Fi в режиме мониторинга может захватывать пакеты, проходящие в эфире.

Выберите вариант 2 для режима монитора.

Примечание. Режим мониторинга - это режим мониторинга трафика, обычно на определенном канале. Многие беспроводные устройства могут переходить в режим монитора, но возможность установить беспроводное оборудование в режим мониторинга зависит от поддержки в драйвере беспроводной сети. Таким образом, вы можете принудительно перевести многие карты в режим монитора в Linux, но в Windows вам, вероятно, потребуется написать собственный драйвер беспроводной сетевой карты.

104.png


Захват рукопожатия и деаутентификация

Wlan0 находится в режиме монитора, мы пытаемся захватить пакеты подтверждения беспроводной сети для протоколов WPA и WPA2.

Выберите вариант 5, чтобы получить инструмент для захвата рукопожатия/PMKID.

105.png


Выберите пункт 6, чтобы начать захват рукопожатия.

При выборе пункта 6 появится новое окно, в котором выполняется сканирование сетей WPA и WPA2 и делается попытка записать 4-стороннее рукопожатие в файл .cap. После получения целевой AP (точки доступа) вы можете нажать CTRL^C.

106.png


Окно отобразит список всех проверенных ESSID (имен Wi-Fi), а также их BSSID (MAC-адрес) и тип протокола шифрования ENC.
Затем, как мы сделали для ESSID Raaj, вы можете выбрать свою цель, указав серийный номер.

ПРИМЕЧАНИЕ. Звездочки (*) обозначают точки доступа клиента; они, возможно, являются лучшими клиентами для получения рукопожатий.
Airgeddon игнорирует любую точку доступа, реализующую протокол WEP ENC.

107.png


Запуск атаки деаутентификации

Эта атака отправляет пакеты диссоциации одному или нескольким клиентам, которые в настоящее время связаны с определенной точкой доступа. Разъединить клиентов можно по нескольким причинам:

- Восстановление скрытого ESSID. Это ESSID, который не транслируется. Другой термин для этого - "замаскированный".
- Захват рукопожатий WPA/WPA2 путем принуждения клиентов к повторной аутентификации
- Генерация запросов ARP (клиенты Windows иногда сбрасывают свой кеш ARP при отключении)


Теперь вам будет предложено выбрать тип атаки; выберите вариант 2 для атаки Death replay attack, которая будет использовать атаку деаутентификации для отключения всех клиентов перед захватом рукопожатия AP-клиента. Затем для тайм-аута выберите период в секундах.

108.png


Вы увидите, что появятся два окна. После деаутентификации одно попытается предпринять атаку деаутентификации, а другое попытается записать четырехстороннее рукопожатие между клиентом и точкой доступа.

109.png


Подождите, пока в правом верхнем углу окна не появится сообщение WPA Handshake, затем нажмите CTRL^C.

110.png


Как видите, есть рукопожатие WPA для AP "raaj". Теперь вы можете сохранить этот файл .cap в своей системе.

111.png


Атака по словарю для рукопожатия WPA

Пароль Wi-Fi хранится в файле рукопожатия, но поскольку он зашифрован, нам нужно расшифровать его, чтобы получить пароль. Вернитесь в главное меню, выбрав опцию 0.

112.png


Меню покажет вам варианты атаки; выберите опцию 6 для офлайн-меню дешифрования WPA / WPA2.

113.png


Нажмите 1, чтобы выбрать Personal.

114.png


Теперь мы воспользуемся словарем, чтобы расшифровать захваченный файл рукопожатия. Выберите вариант 1, как показано на изображении. По умолчанию последний захваченный файл будет использоваться для переба, введите Y для выбора пути и BSSID последнего захваченного файла. Затем укажите путь к вашему словарю или rockyou.txt и нажмите клавишу ENTER, чтобы начать атаку по словарю на рукопожатие WPA.

115.png


После этого отобразится пароль или ключ Wi-Fi, как показано на рисунке ниже. Если вы хотите сохранить ключ, вам будет предложено это сделать.

1165.png


Атака грубой силы для рукопожатия WPA

Выберите пункт 2, чтобы провести грубую атаку на файл рукопожатия WPA, который будет декодировать пакеты с использованием crunch и aircrack. По умолчанию они будут перебирать последний захваченный файл. Нажмите Y, чтобы выбрать каталог, и BSSID последнего захваченного файла. Затем введите путь к вашему словарю или rockyou.txt и нажмите клавишу ENTER, чтобы начать атаку методом перебора рукопожатия WPA.

117.png


Выберите набор символов, в данном случае пункт 6, чтобы выбрать символы нижнего регистра + цифры, которые будут пытаться перебрать ключ Wi-Fi с использованием буквенно-цифрового набора символов. Чтобы начать атаку, нажмите клавишу ENTER.

118.png


Если попытка окажется успешной, отобразится пароль или ключ Wi-Fi, как показано на рисунке ниже.

119.png


Атака на основе правил Hashcat для рукопожатия WPA

Поскольку все мы знакомы с возможностями hashcat, airgeddon предоставляет возможность использовать hashcat для взлома ключа Wi-Fi. Выберите пункт 5 и введите путь к файлу рукопожатий WPA, словарю или файлу на основе правил.

Здесь мы указываем путь к файлу best64.rule, который будет использоваться для выполнения атаки с использованием правила hashcat.

120.png


Нажмите ENTER, чтобы начать атаку, и она попытается расшифровать зашифрованное соединение WPA.

121.png


После успешного испытания вам будет предложено сохранить результат. Чтобы сохранить пронумерованный ключ, используйте клавишу ENTER.

122.png


Вы можете получить доступ к сохраненному файлу, чтобы прочитать расшифрованный пароль Wi-Fi.

123.png


Атака Evil Twin

Злой двойник - это подделка точки доступа Wi-Fi, которая маскируется под подлинную, но специально настроена для прослушивания беспроводного трафика. Создав поддельный веб-сайт и заманив на него людей, этот тип атаки можно использовать для получения учетных данных от законных клиентов.

В главном меню выберите опцию 7 для атаки Evil Twin.

124.png


Затем выберите опцию 9, которая будет сканировать ближайшие точки доступа.

125.png


Продолжайте, нажимая клавишу ENTER, и появится окно для сканирования точек доступа WPA/WPA2.

126.png


Чтобы завершить сканирование, нажмите CTRL^C, и окно отобразит список всех просканированных точек доступа. Выберите точку доступа, которая вызовет ваше любопытство.

127.png


Выберите пункт 2 для атаки Deauth, чтобы отключить клиента от выбранной точки доступа. После этого он может попросить включить режим DoS, который мы отклоняем.

128.png


Перед запуском деаутентификации и попыткой захвата рукопожатия программа задаст несколько вопросов, например:

- Вы хотите подделать свой Mac-адрес во время этой атаки [y/N]: y
- У вас уже есть захваченный файл [y/N]: N
- Значение времени в секундах:20
- Нажмите кнопку ENTER, чтобы принять предложение.

130.png


Два окна появятся снова. Одно попытается выполнить атаку деаутентификации, а другое попытается перехватить рукопожатие WPA между клиентом и точкой доступа после деаутентификации.

131.png


Подождите, пока в правом верхнем углу окна не появится сообщение WPA Handshake, затем нажмите CTRL^C.

134.png


Как видите, теперь у нас есть рукопожатие WPA для AP "raaj". Примите предложение, сохранив файл cap в своей системе и нажав клавишу ENTER. Затем, если вы используете портал авторизации, вам будет предложено указать путь к файлу, который будет содержать пароль Wi-Fi.

Если пароль для сети Wi-Fi достается с помощью портала, вы должны решить, где его сохранить: напрмер /root/rajpwd.txt

135.png


Создайте портал для фишинга вашего клиента и выберите язык, на котором веб-портал будет отображаться для клиента.

Для английского языка мы выбрали вариант 1. Шесть окон откроются, как только вы отправите выбранный вариант.

136.png


AP: Cоздаёт поддельную AP "raaj" для клиента.

DHCP: Запускает поддельную службу DHCP, чтобы предоставить клиенту вредоносный IP-адрес.

DNS: Инициирует вредоносный DNS-запрос

Деаутентификация: Деаутентифицирует клиента с исходной точки доступа "raaj".

Веб-сервер: Запускает службу для размещения адаптивного портала.

Контроль: Пробует поснифать пароль Wi-Fi, когда клиент подключается к поддельной точке доступа.

Примечание: не закрывайте окна; они исчезнут после ввода пароля.

137.png


Все клиенты, подключающиеся к исходной точке доступа "raaj", будут отключены, и при попытке повторного подключения они обнаружат две точки доступа с тем же именем. Когда клиент подключается к фиктивной точке доступа, он переманивается на перехватывающий портал.

63.jpg


Веб-портал попросит предоставить ключ пароля Wi-Fi для доступа в Интернет.

64.jpg


Если клиент предоставит ключ Wi-Fi, пароль будет записан в виде открытого текста в окне управления.

138.png


Кроме того, сохраните пароль в файле, который вы указали во время предложения.

139.png


Атака PMKID

PMKID - это уникальный ключевой идентификатор, используемый точкой доступа для отслеживания PMK, используемого для клиента. PMKID является производным от AP MAC, Client MAC, PMK и PMK Name.

Давайте захватим PMKID, запустив скрипт airgeddon, и выбрав опцию 5, как показано ниже.

140.png


Затем снова нажмите 5 и дождитесь, пока сценарий захватит SSID.

141.png


Теперь вы увидите список целей. Наша цель под номером 6 - Amit 2.4 G. Затем просто введите время ожидания в секундах, в течение которого сценарий должен ждать перед захватом PMKID. Предположим, 25 секунд вполне достаточно.

142.png


Теперь, мы видим, как здесь фиксируется PMKID!

143.png


Затем просто сохраните этот PMKID как кап файл. Сначала нажмите Y, затем введите путь.

144.png


Теперь, с помощью встроенного aircrack-ng, мы можем взломать файл cap внутри самого скрипта airgeddon следующим образом:

Просто выберите атаку по словарю, а затем файл словаря.

145.png


Конечно, у нас теперь есть нужный нам пароль

146.png


Переведено специально для xss.pro
Автор перевода: yashechka
Источник: https://www.hackingarticles.in/wireless-penetration-testing-airgeddon/
 
Последнее редактирование:
Я вот не понял только, а как прицельно стрелять, например напротив своего дома, к соседям, ни альфа ни тп-линк туда не достанет.
И ещё вопрос, какой самый большой словарь для брута, я вот качал rockyou.txt он то-ли 133, то-ли 144м занимает.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я вот не понял только, а как прицельно стрелять, например напротив своего дома, к соседям, ни альфа ни тп-линк туда не достанет.
Для "прицельной стрельбы" необходимо приобрести направленную wi-fi антенну, обладающую как можно большим коээфициентом усиления.

Возможные варианты:


Снимок.PNG

Снимок.PNG

Но и этого мало.
К такой антенне нужен соответствующий wi-fi адаптер.
Возможные варианты:


Снимок.PNG
Alfa Tube-U

У компании Ubiquti имеется аналогичный. Название сейчас вот так сразу не вспомню. В журнале ][akep много лет тому была и есть статья, где авторы описывают этот адаптер и сам процесс "стрельбы" с помощью адаптера Убикьюти.
Кроме того, на codeby в открытом доступе имеется отличная статья на эту-же тему, автор - Злой дядька. Статье примерно три года, но она не потеряла свою актуальность.

«Как начать и не закончить» дальнобойный Wi-fi​

 
Последнее редактирование:
У меня есть антенна, убикьюти-булет, но на выходе у неё чистый эзэрнет, я же не могу её к кали прикрутить.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
У меня есть антенна, убикьюти-булет, но на выходе у неё чистый эзэрнет, я же не могу её к кали прикрутить.
Нужно установить операционную систему OpenWRT непосредственно на Ubiquity Bullet M2 и запускать софт на самом устройстве. Программы для вардрайвинга, которые не требуют графического интерфейса без проблем запускаются в командной строке OpenWRT.
Если операционная система OpenWRT тебя не устраивает, то нужно идти дальше и устанавливать на устройство либо Debian, либо KaliLinux. Это не совсем просто и такая задача сопряженна с определённым мозговым штурмом )) Возможно, проще купить Alfa Tube-U и не парить мозг. На вторичном рынке такой адаптер можно прикупить занедорого.
Уверен, что если совсем уйти в тему с головой, то для стрельбы по соседям можно приспособить куеву тучу Wi-Fi усилителей, пушек и прочих устройств, которыми насыщен современный рынок.

 
И ещё видеокарточки купить для брута хеша.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
И ещё видеокарточки купить для брута хеша.

yashechka, для меня является очевидным факт, что вардрайвин интересует тебя только на уровне перевода.
Но ты зачем-то затягиваешь этот бессмысленный с точки зрения вардрайвинга разговор. Весь этот диалог интересен тебе только затягиваним.
Ты конечно же предсказуемо станешь это отрицать до брызжания слюны изо рта, как это делают твои коллеги. А может и не станешь, а тактично промолчишь. Любопытна твоя реакция )

Видеокарта - это последнее, что нужно в вардрайвинге.
Она нужна только в том случае, если атакующего интересует определённая жертва и совсем ничего не получилось . Видеокарта для злоумышленника- это соломинка для утопающего.
Если злоумышленника интересуют случайные точки доступа, то достаточно ноутбука, неплохого адаптера или двух, обычная всенаправленная антенна и программы автоматизации: WiFite, WiFi-autopowner. Просто включай и наслаждайся )
 

yashechka, для меня является очевидным факт, что вардрайвин интересует тебя только на уровне перевода.
Но ты зачем-то затягиваешь этот бессмысленный с точки зрения вардрайвинга разговор. Весь этот диалог интересен тебе только затягиваним.
Ты конечно же предсказуемо станешь это отрицать до брызжания слюны изо рта, как это делают твои коллеги. А может и не станешь, а тактично промолчишь. Любопытна твоя реакция )

Видеокарта - это последнее, что нужно в вардрайвинге.
Она нужна только в том случае, если атакующего интересует определённая жертва и совсем ничего не получилось . Видеокарта для злоумышленника- это соломинка для утопающего.
Если злоумышленника интересуют случайные точки доступа, то достаточно ноутбука, неплохого адаптера или двух, обычная всенаправленная антенна и программы автоматизации: WiFite, WiFi-autopowner. Просто включай и наслаждайся )
кстати,возможно ли задействовать мощностя обл. майнинга для перебора,чтоб об видяхах забыть?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
кстати,возможно ли задействовать мощностя обл. майнинга для перебора,чтоб об видяхах забыть?
Признаюсь, не знаю.
У меня никогда не было мощностей, на которых можно было-бы расчитывать на успех в атаке на пароли грубой силой.
Поэтому, к брутфорсу я отношусь как к чему-то последнему из имеющихся вариантов.
Я им (брутфорсом паролей) попросту не занимаюсь ))
 
Я вот не понял только, а как прицельно стрелять, например напротив своего дома, к соседям, ни альфа ни тп-линк туда не достанет.
И ещё вопрос, какой самый большой словарь для брута, я вот качал rockyou.txt он то-ли 133, то-ли 144м занимает.
rockyou лежит в твоём kali (/usr/share/wordlists/), для брута словарь нужно оптимизировать удалив все строки с количеством символов < 8
 
Необязательно использовать онлайн-сервисы (платные/бесплатные), можно закинуть свой хендшейк, брутерам-маньякам на antichat ?
Есть бесплатный раздел, для несложных паролей, есть платный... так там такие пароли вытаскивают с хеша, просто жесть.
 

yashechka, для меня является очевидным факт, что вардрайвин интересует тебя только на уровне перевода.
Но ты зачем-то затягиваешь этот бессмысленный с точки зрения вардрайвинга разговор. Весь этот диалог интересен тебе только затягиваним.
Ты конечно же предсказуемо станешь это отрицать до брызжания слюны изо рта, как это делают твои коллеги. А может и не станешь, а тактично промолчишь. Любопытна твоя реакция )

Видеокарта - это последнее, что нужно в вардрайвинге.
Она нужна только в том случае, если атакующего интересует определённая жертва и совсем ничего не получилось . Видеокарта для злоумышленника- это соломинка для утопающего.
Если злоумышленника интересуют случайные точки доступа, то достаточно ноутбука, неплохого адаптера или двух, обычная всенаправленная антенна и программы автоматизации: WiFite, WiFi-autopowner. Просто включай и наслаждайся )
Мне интересна эта тема, но увы у меня нет адаптера, даже самого простого. Но я смог выловить свой хеш. Я прошелся с ним по словарю рок-ю и пароля не нашлось. Также я брутил 24 часа свой хеш на видюхе своей 980ti, хэш не сбрутился. Поэтому я и говорю, что нужны видеокарты для взлома хеша перехваченного.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Необязательно использовать онлайн-сервисы (платные/бесплатные), можно закинуть свой хендшейк, брутерам-маньякам на antichat
Для расшифровки хэша нужно будет передать упомянутым маньякам не только захваченное рукoпoжатие, но и дополнительную информацию, необходимую для расшифровки: SSID, mac-адрес. Или я ошибаюсь ?
Наверное, с юридической точки зрения, это равносильно явке с повинной. В любом случае, такие "закидоны" маньякам чреваты неприятностями.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Мне интересна эта тема, но увы у меня нет адаптера, даже самого простого.
Та ладнА тебе, прекрати прибедняться )
А что тебе мешает купить беспроводной wi-fi адаптер ?
Вроде-бы ты вполне обеспеченный человек и можешь себе позволить прикупить любой адаптер )
Для аудита беспроводных сетей желательно иметь несколько адаптеров. Не бывает одного самого хорошего адаптера.
 
Для расшифровки хэша нужно будет передать упомянутым маньякам не только захваченное рукoпoжатие, но и дополнительную информацию, необходимую для расшифровки: SSID, mac-адрес. Или я ошибаюсь ?
Наверное, с юридической точки зрения, это равносильно явке с повинной. В любом случае, такие "закидоны" маньякам чреваты неприятностями.
Ничего передавать не нужно, вся информация находится в хендшейке.
Брутеры лопатят такой объём хендшейков, что загруженный тобой хендшейк, не вызовет каких-то подозрений.
Да, будет привязка к региону-городу.
Только таких запросов сотни, привязать к кому-либо сложновато.
Ну и если включить "паранойю", можно закинуть свою точку на подбор, активным пользователям раздела подбора в личку.



Я прошелся с ним по словарю рок-ю и пароля не нашлось. Также я брутил 24 часа свой хеш на видюхе своей 980ti, хэш не сбрутился. Поэтому я и говорю, что нужны видеокарты для взлома хеша перехваченного.
Основой является словарь, либо маска подбора.
Словарь Rockyou не самый ходовой, отдаю предпочтение словарику 3WiFi
Так-же не забываем, что точки типа : RTK-*** , ELTEX и ещё несколько подобных, имеют маску подбора.
Простым перебором её не сбрутить.
А вот програмулина Router Scan, не требует больших мощностей компа.
Передолбил по WPS сетей... очень много ;)
 
Последнее редактирование:
Router Scan Сколько раз не качал с разных ист. везде с малварью идет разной.
 
Router Scan Сколько раз не качал с разных ист. везде с малварью идет разной.
Беру из первоисточника, проблем небыло никогда.

она же только под винду)
Есть и под андроид.
Под линукс, пока не планируют писать.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх