Перехват данных через Wi-Fi kali linux

Обновлено: 05.07.2024

Kali Linux от Offensive Security — это дистрибутив Linux на основе Debian, используемый для тестирования на проникновение и аудита безопасности. Это наиболее широко используемый набор инструментов профессионалами в области компьютерной/цифровой безопасности, криминалистики, обратного проектирования, исследований в области безопасности и тестирования на проникновение. Он абсолютно бесплатный и содержит более 100 инструментов тестирования на проникновение, включая сбор информации, оценку уязвимостей, оценку баз данных, беспроводные атаки, стресс-тестирование, веб-приложения и многое другое.

Wi-Fi стал неотъемлемой частью наших способов подключения к Интернету в наши дни, и мы используем его на различных устройствах, таких как ноутбуки, смартфоны, телевизоры, бытовая техника, такая как термостаты, тостеры, холодильники и многое другое. Однако это увеличивает риски для пользователей и организаций.

Важность проведения оценки безопасности беспроводной сети с помощью одного из восьми лучших инструментов, доступных в Kali Linux, имеет решающее значение для вашей организации.

Зачем проводить оценку безопасности беспроводной сети?

Сегодня большинство организаций внедрили беспроводные сети. однако они не выполняют оценку безопасности беспроводной сети. Неправильная конфигурация и существующие уязвимости беспроводной сети (и ее базовой инфраструктуры) могут привести к компрометации вашей ИТ-инфраструктуры и бизнеса. Вот некоторые из преимуществ среды безопасности беспроводной сети:

  • Помогает понять, как настроена беспроводная сеть и как она вписывается в остальную часть вашей ИТ-среды.
  • Помогает определить все точки доступа и оценить уязвимости и риски безопасности, которые они представляют для вашей ИТ-среды и бизнеса в целом.
  • Оценивает адекватность уже установленных мер безопасности.
  • Помогает идентифицировать любые несанкционированные точки доступа или мошеннические устройства в вашей сети.
  • Помогает организациям выполнять требования аудита и соответствия требованиям.
  • Помогает ключевым заинтересованным сторонам оценить текущее состояние среды Wi-Fi и принять решения о том, как устранить риски, которые выявленные уязвимости представляют для организации.

8 лучших инструментов для беспроводных атак в Kali Linux

Для простоты использования инструменты разделены на следующие категории:

Беспроводные устройства

1. Aircrack-ng

Это наиболее широко используемый инструмент для взлома беспроводных паролей. Aircrack-ng — это инфраструктура безопасности беспроводной сети с набором инструментов, используемых для захвата беспроводного трафика. Он используется для взлома и восстановления ключей WEP/WPA/WPA2. Набор инструментов можно использовать для выполнения следующих действий: мониторинг (захват сетевого трафика), атака (выполнение атак де-аутентификации и повторных атак), тестирование (проверка аппаратных беспроводных возможностей) и взлом (WEP, WPA и WPA2 pre -общие ключи).

Некоторые из его функций включают в себя:

  • Может работать на платформах Windows, Linux, iOS и Android.
  • Может использоваться для захвата трафика 802.11a/b/g.
  • Можно использовать для создания мошеннической точки доступа (атака злого двойника).
  • Можно использовать для взлома и восстановления общего ключа WEP с помощью метода PTW или метода FMS/KoreK. (статистические атаки в сочетании с перебором), что делает его быстрее, чем другие инструменты для взлома паролей WEP.
  • Можно использовать с любой сетевой картой (NIC), которая поддерживает режим прямого мониторинга.
  • Может использоваться для взлома общих ключей WPA/WPA2 с использованием атак по словарю.


2. Кисмет

Kismet — это детектор беспроводных сетевых устройств с открытым исходным кодом, сниффер, инструмент для управления движением, инструмент для составления карт GPS и структура системы обнаружения беспроводных вторжений. Это пассивный сниффер, который позволяет обнаруживать скрытые беспроводные сети, скрывая себя. Он работает с интерфейсами Wi-Fi, интерфейсами Bluetooth и другим специализированным оборудованием для захвата. Некоторые из его функций включают в себя:

  • Может работать на платформах Windows, macOS и Linux.
  • Можно использовать для прослушивания трафика 802.11a/b/g/n.
  • Может использоваться для режима мониторинга радиочастот (rfmon), который позволяет пользователю отслеживать трафик и идентифицировать беспроводные сети без привязки к точке доступа.
  • Отображает все перехваченные пакеты, не ограничиваясь только пакетами, относящимися к одной точке доступа, вещающей под одним SSID.
  • Определяет используемые WAP, SSIDS и тип шифрования, используемый в сети.
  • Может использоваться для выявления общих тенденций в использовании сети, мощности сети и конфигурации WAP.
  • Его стандарты ведения журналов совместимы с Tcpdump/WinDump и Wireshark.


3. Взломщик Wi-Fi Fern

Это инструмент на основе Python с графическим пользовательским интерфейсом, используемый для аудита безопасности и атак на беспроводные сети. Он используется для взлома и восстановления ключей WEP/WPA/WPS. Его также можно использовать для проведения других сетевых атак на беспроводные и проводные сети. Некоторые из его функций включают в себя:


Взломщик Wi-Fi Fern

4. жена

Wifite используется для одновременной атаки на беспроводные сети с шифрованием WEP/WPA/WPS. Его также можно использовать для аудита беспроводных сетей методом «установил и забыл». Он использует инструменты, связанные с Aircrack-ng, Reaver и PixieWPS. Некоторые из его функций включают в себя:

  • Может использоваться для обнаружения точек доступа (целей) по уровню их сигнала и в первую очередь взламывает ближайшие точки доступа.
  • Можно легко настроить для автоматизации процесса атаки (с настройками WEP/WPA/оба, выше определенных мощностей сигнала, каналов и т. д.).
  • Можно использовать для сбора информации, необходимой для атаки пикси-пыль с помощью инструмента PixieWPS.
  • Делает злоумышленника анонимным, изменяя MAC-адрес злоумышленника перед атакой и после ее завершения.


5. ПиксиWPS

PixieWPS — это инструмент на языке C, используемый для подбора вывода WPS в автономном режиме (обычно отображается на задней панели маршрутизатора). Он использует «атаку pixie-dust», используя уязвимость WPS, что позволяет восстановить пин-код WPS в течение нескольких секунд или минут в зависимости от цели (если она уязвима). Некоторые из его функций включают в себя:

  • Оптимизация контрольной суммы.
  • Снижает энтропию начального числа с 32 до 25 бит для некоторых точек доступа.
  • Прежде чем его можно будет использовать, требуется следующее: открытый ключ зарегистрированного пользователя, открытый ключ зарегистрированного пользователя, хэш-1 зарегистрированного пользователя, хэш-2 зарегистрированного пользователя, ключ сеанса аутентификации и одноразовый номер зарегистрированного пользователя. Он часто запускается как часть Wifite.


6. WireShark

WireShark — это сетевой сниффер и анализатор протоколов, используемый для перехвата и захвата сетевого трафика и регистрации его для дальнейшего анализа. Эти журналы можно анализировать для обнаружения данных и информации, например паролей, отправляемых в пакетах данных по сети. Некоторые из его функций включают в себя:

  • Может работать на платформах Windows, Linux и iOS.
  • Предоставляет большое количество встроенных анализаторов протоколов, позволяющих идентифицировать различные типы сетевого трафика и преобразовывать их в удобный для чтения формат.
  • Обеспечивает встроенную фильтрацию трафика по цветам и отслеживание подключений для облегчения анализа журнала.
  • Может работать в неразборчивом режиме, что позволяет Wireshark перехватывать все возможные пакеты по сети.
  • Можно использовать для перехвата и анализа зашифрованного трафика TLS.
  • Можно использовать для прослушивания сетевого подключения в реальном времени.

Устройства Bluetooth

7. Обман

Spooftooph — это инструмент, используемый для автоматизации спуфинга или клонирования информации об устройстве Bluetooth, такой как имя устройства, класс, адрес и т. д. Некоторые из его функций включают в себя:

  • Можно использовать для клонирования и регистрации информации об устройстве Bluetooth.
  • Можно использовать для создания новых профилей Bluetooth.
  • Можно использовать для изменения профиля Bluetooth каждые несколько секунд.
  • Можно использовать для выбора устройств для клонирования из журнала сканирования.

8. СинийМахо

BlueMaho — это платформа Bluetooth с открытым исходным кодом на основе Python и набором инструментов для тестирования безопасности устройств Bluetooth. Некоторые из его функций включают в себя:

  • Можно использовать для сканирования устройств на наличие такой информации, как записи протокола обнаружения служб (SDP), информация о поставщике, информация об устройстве и многое другое.
  • Можно использовать для отслеживания устройств, предоставляя информацию об их местоположении, количестве просмотров устройства и истории изменения его имени.
  • Отправляет оповещение при обнаружении нового устройства Bluetooth.
  • Может использоваться для настройки действий, выполняемых при обнаружении нового устройства.
  • Позволяет использовать более одного адаптера Bluetooth для тестирования (один можно использовать для сканирования, а другой — для запуска эксплойтов).
  • Можно использовать для проверки устройства на известные и неизвестные уязвимости.
  • Можно использовать для изменения имени, класса, режима и адреса устройства локальных гиперконвергентных устройств.

Знакомство с лучшими инструментами Kali Linux для беспроводных атак

В этой статье мы рассмотрели некоторые преимущества проведения оценки безопасности беспроводной сети для организаций. Мы также предоставляем обзор специализированных инструментов в Kali Linux, которые можно использовать при оценке безопасности беспроводной сети для идентификации беспроводных сетей и устройств Bluetooth, взлома ключей беспроводной сети и выявления уязвимостей на сетевых устройствах.

Доступ в Интернет через Wi-Fi в настоящее время очень популярен. WiFi есть во многих квартирах, на рабочем месте. При использовании беспроводного доступа важно поддерживать безопасность вашей точки доступа и думать об этом так, как будто многие хакеры перехватывают трафик Wi-Fi просто для развлечения.

В настоящее время общедоступные сети Wi-Fi также очень популярны. Они есть в ресторанах, спортзалах, торговых центрах, метро, ​​отелях, частных больницах и клиниках, квартирах и кондоминиумах — их можно встретить практически везде, где собирается достаточно много людей.

Эти сети имеют особенность — зачастую это открытые WiFi-сети, для подключения к которым не требуется пароль. Существуют ли дополнительные правила безопасности для работы с такими сетями?

Да, при использовании открытой сети Wi-Fi вы должны знать, что:

  • все данные передаются радиоволнами, то есть, в отличие от проводов, к которым есть доступ далеко не у всех, радиоволны может перехватить любой, кто находится в пределах досягаемости
  • открытые сети, данные не шифруются

С первым пунктом, думаю, все понятно, если кто-то с компьютером и картой WiFi находится достаточно близко, то он может захватить и сохранить весь трафик, передаваемый между беспроводной точкой доступа и всеми ее клиентами.

Итак: нужно помнить, что открытые беспроводные сети подвержены перехвату информации.
Далее я покажу пример перехвата данных, из которого станет понятнее, что именно может увидеть злоумышленник.

Перехватывать WiFi-трафик

Для успешной атаки нужен компьютер на Linux (например, с Kali Linux или с BlackArch), а также карта WiFi из этого списка.

Начнем с названий беспроводных интерфейсов:

Как видите, у меня есть несколько беспроводных интерфейсов, я буду использовать wlp0s20f0u2.
для этого вам понадобится WiFi-адаптер с поддержкой режима монитора Alfa awus036ach — хороший адаптер для этого
Подключение беспроводного интерфейс в режиме монитора:

В предыдущих командах вместо INTERFACE необходимо ввести имя, которое беспроводной интерфейс имеет в вашей системе. Например, для wlp0s20f0u2 команды выглядят так:

Запустите airodump-ng командой вида:

  • ИНТЕРФЕЙС — имя беспроводного интерфейса в вашей системе.
  • -t OPN — фильтр, показывающий только открытые сети Wi-Fi.

Мой интерфейс называется wlp0s20f0u2, поэтому я запускаю следующую команду:

Пример полученных данных:

Как видите, открытых Точек Доступа сразу несколько. В принципе, для перехвата данных можно выбрать любой из них, но нужно помнить, что: для успешного анализа данных важно перехватывать передаваемые данные как с ТД, так и с Клиентов. То есть я могу выбрать захват данных с удаленной ТД и, возможно, буду захватывать большую часть ее беспроводных кадров, но дело в том, что у Клиентов обычно менее мощные беспроводные передатчики. Клиенты также могут быть расположены дальше от меня, чем сама точка доступа. По этой причине лучше выбирать ближайшую точку доступа. Чем выше значение PWR, тем лучше сигнал (на всякий случай напомню: чем ближе к нулю отрицательные числа, тем они больше). Например, в моей ситуации я выбираю точку доступа с сигналом -35.

Направленные антенны могут значительно улучшить качество беспроводного соединения, если они направлены в правильном направлении. Что касается захвата данных, то лучше не использовать направленную антенну, так как ТД может быть в одном направлении, а его Клиенты — в другом. Желательно использовать большую внешнюю антенну.

Неважно, является ли точка доступа точкой доступа с авторизацией на веб-интерфейсе (Captive Portal Check How to by pass Captive Portal) или просто открытой точкой доступа — описанный метод перехвата работает одинаково для любого из этих вариантов.< /p>

Чтобы получить данные, снова запустите airodump-ng , но с такой командой:

  • ИНТЕРФЕЙС – имя беспроводного интерфейса,
  • –Channel NUMBER – номер канала, на котором находится целевая точка доступа.
  • –Write openap – опция для сохранения захваченных данных в файл. В этом случае имя файла будет начинаться с openap (можно изменить на свое усмотрение)

Например, я хочу прослушать ТД, которая работает на первом канале, для этого я хочу использовать беспроводной интерфейс wlp0s20f0u2 и сохранить захваченную информацию в файл, который начинается с openap, тогда моя команда выглядит следующим образом:

Далее подождите, пока будет собрано достаточно данных. Вы можете анализировать данные прямо в процессе захвата — без остановки airodump-ng.

Анализ трафика WiFi

Во время работы airodump-ng будет создан файл с расширением .cap, например, openap-01.cap.

Для анализа данных можно использовать разные программы, я покажу анализ беспроводного трафика с помощью Wireshark.

Откройте файл с захваченными данными в Wireshark.

Чтобы выделить разные данные, нам понадобятся фильтры Wireshark. Здесь я покажу пример использования только некоторых фильтров, рекомендуется изучить большую подборку полезных фильтров Wireshark.

Чтобы оценить качество захвата, вы можете начать с фильтров, отображающих результаты анализа протокола TCP.
Например:

Этот фильтр отображает информацию о кадрах с флагом ACK, которые являются дубликатами. Большое количество таких кадров может указывать на проблемы со связью между Клиентом и точкой доступа.
Фильтр, показывающий кадры, для которых не захвачен предыдущий сегмент:

Это нормально в начале сбора данных, потому что информация не перехватывается с самого начала. Но если эта ошибка часто возникает позже, значит, вы находитесь слишком далеко от Точки доступа или Клиентов и не фиксируете часть данных, которые они передают.

Чтобы отобразить кадры, которые ретранслируются (повторно):

Большое количество таких фреймов может указывать на плохое соединение между клиентом и точкой доступа и им часто приходится повторно отправлять одни и те же данные.
Использование фильтра:

Вы можете посмотреть ARP-трафик — с его помощью удобно анализировать, сколько устройств в данный момент подключено к локальной сети, какие у них IP-адреса и какие MAC-адреса.
Использование фильтра

Вы можете просмотреть все отправленные DNS-запросы.

Например, на скриншоте видны адреса онлайн-кинотеатра Netflix, Facebook, различных сервисов Google.

Здесь можно найти много интересной информации. Например, вы можете увидеть запросы на услуги и передаваемые данные, включая ключи API, идентификаторы устройств и т. д.:

Фильтр трафика HTTP

Вы можете увидеть посещенный URL со всеми переданными параметрами:

wifi traffic

Вы можете просмотреть файлы, загруженные и открытые в Интернете:

Вы можете сохранить любой переданный файл. Для этого выберите пакет, содержащий его
(1) с помощью мыши, затем в средней панели, содержащей подробную информацию, прокрутите вниз, чтобы найти поле данных, и щелкните его правой кнопкой мыши, чтобы открыть контекстное меню
(2), в контекстном меню выберите Экспортировать выбранные байты пакета
(3) — Экспортировать байты выбранного пакета:

Введите имя файла, выберите место и сохраните его.
Используя фильтр

Чтобы найти определенные типы изображений:

Чтобы найти файлы определенного типа:

Поиск Wireshark запрашивает получение файлов определенного типа. Например, для поиска переданных ZIP-архивов:

Фильтр, отображающий только данные, отправленные методом POST:

Фильтр, отображающий только данные, переданные методом GET:

Поиск запросов к определенному сайту (хосту):

Поисковые запросы к определенному сайту по названию:

Заключение
Сейчас количество приложений и сайтов, не использующих шифрование, стремительно сокращается. Поэтому опасность такого перехвата с каждым годом снижается. Тем не менее, это так.

Как я часто пишу в этом блоге, Raspberry Pi — идеальное устройство для взлома и тестирования пера.
В этом руководстве я покажу вам пошаговую процедуру взлома беспроводной сети. сети с вашего Raspberry Pi.

Взлом Wi-Fi на Raspberry Pi можно легко выполнить с помощью пакета AirCrack-NG, доступного в репозитории по умолчанию.
AirCrack-NG может отслеживать все беспроводные сети, перехватывать пакеты аутентификации и использовать их для поиска пароль методом грубой силы.

В этом посте я проведу вас через весь процесс.
От установки Kali Linux и сканирования ближайших сетей до взлома паролей.

Кстати, если вы интересуетесь Raspberry Pi и безопасностью, в моей книге «Освойте Raspberry Pi за 30 дней» этому посвящено несколько глав.Это 30-дневное соревнование от новичка до эксперта, где вы узнаете о Raspberry Pi, а также о Linux в целом и попрактикуетесь во многих других темах (таких как безопасность, программирование, системное администрирование и т. д.). Я настоятельно рекомендую проверить это.

Отказ от ответственности

Загрузите глоссарий Пи!
Если вы запутались во всех этих новых словах и сокращениях, запросите мой бесплатный глоссарий Raspberry Pi здесь (в формате PDF)!

Взлом беспроводной сети, которой вы не владеете, является преступлением во многих странах
Это незаконно, и вы можете попасть в тюрьму за это.
Это руководство предназначено только для образовательных целей.
Попробуйте это в своей сети, если хотите, чтобы узнать, как работают хакеры, а затем защитить себя.
Но не используйте эти методы в других сетях без разрешения владельца.

Я ни в коем случае не могу нести ответственность за ваши действия.
Теперь, когда это ясно, давайте перейдем к практике.

Установка Kali Linux

Предисловие

В этом руководстве я буду использовать операционную систему Kali Linux, потому что это удобно, все доступно при первой загрузке.
Но вы можете сделать то же самое на Raspbian или других системах, если хотите.
Пакет, который мы будем использовать, часто доступен в репозиториях по умолчанию, так что вы можете просто установить его.
Например, на Raspbian:
sudo apt install aircrack-ng
Затем перейдите прямо к абзац процедуры взлома.

Что такое Kali Linux?

  • Инструменты для взлома Wi-Fi
  • Веб-сайт использует сканеры
  • Инструменты сниффинга/спуфинга
  • Взлом оборудования и стресс-тестирование
  • И т. д.

Итак, это идеальный дистрибутив Linux для этого руководства, поэтому я использую его.

Скачать Kali Linux

Kali Linux можно загрузить бесплатно.
Вы можете скачать образ на этой странице.


Прокрутите до раздела Raspberry Pi и нажмите первую ссылку («Kali Linux RPI»).

Учебный курс Raspberry Pi
Распродажа: сегодня скидка 10%.
Перейдите на новый уровень.
Я здесь, чтобы помочь вам начать работу с Raspberry Pi.
Изучите все необходимые навыки в правильном порядке.

Это торрент-файл.
Вам нужно открыть его с помощью инструмента загрузки Torrent.
Если у вас его нет, Deluge доступен для любой операционной системы: нажмите здесь.

Откройте торрент-файл с помощью инструмента, чтобы начать загрузку.
После этого изображение будет доступно на вашем компьютере (это зависит от вашего торрент-инструмента, но, возможно, в папке «Загрузки»).

Создайте SD-карту

Следующий шаг — прошить образ на SD-карту.

ETcher menu

  • Загрузите и установите Balena Etcher по этой ссылке.
    Это самый простой инструмент для прошивки образа на SD-карту.
    Я использую его постоянно.
  • Запустите Etcher, появится окно с тремя частями
  • Нажмите первую кнопку и перейдите к расположению изображения.
  • Выберите файл изображения (может быть архив) и подтвердите выбор.
  • Вставьте SD-карту в компьютер.
  • Etcher обнаружит его автоматически
  • Затем нажмите "Вспышка!" чтобы начать копирование

Через несколько минут ваша SD-карта готова к использованию.

Первая загрузка

  • Запустите Raspberry Pi
  • Появится экран входа в систему, введите следующие учетные данные:
    • Логин: kali
    • Пароль: kali

    Все, ваш Raspberry Pi готов.
    Теперь вы можете подключиться к нему со своего компьютера через SSH.

    Если у вас его еще нет, вы можете установить Putty по этой ссылке.
    Введите IP-адрес Raspberry Pi и нажмите «Подключиться».

    Конфигурация

    • удачное обновление
    • подходящее обновление
    • перезагрузить

    Это может занять от 30 минут до 1 часа в зависимости от модели Raspberry Pi и подключения.
    Наберитесь терпения 🙂

    При необходимости raspi-config также доступен в Kali Linux для раскладок клавиатуры и параметров локализации.
    Но вам нужно установить его.
    По этому и другим вопросам я уже сделал руководство по Kali Linux на Raspberry Pi. Нажмите на ссылку, если вам нужна дополнительная помощь по этим шагам.

    Когда вы будете готовы, вы можете перейти к процедуре взлома.

    Процедура взлома WiFi

    Введение в Aircrack

    AirCrack-NG — это набор инструментов для взлома сетей Wi-Fi или, по крайней мере, для проверки их безопасности.
    AirCrack-NG предлагает инструменты для тестирования, мониторинга, атаки и взлома сетей Wi-Fi.

    • Переключите беспроводную карту в режим монитора.
    • Сканировать все сети Wi-Fi поблизости
    • Прослушивание определенной цели для получения необходимых пакетов (рукопожатий)
    • Перебор данных рукопожатий для поиска пароля

    Если вы используете Kali Linux, все уже установлено при первой загрузке
    В других системах вам придется установить это вручную.

    Освойте Raspberry Pi за 30 дней
    Распродажа: сегодня скидка 10 %.
    Загрузите электронную книгу.
    Раскройте секреты Raspberry Pi за 30 дней.
    Изучите полезные навыки работы с Linux и попрактикуйтесь в нескольких проектах.

    Вот ссылка на официальный сайт, если вам нужна помощь в установке.

    Переведите беспроводную карту в режим монитора

    • Используйте команду airmon-ng в первый раз, чтобы отобразить свои беспроводные карты
      airmon-ng

      Здесь у меня есть только одна карта с именем wlan0.
    • Итак, мы можем запустить airmon-ng с только что найденным интерфейсом
      airmon-ng start wlan0
    • При первой попытке вы получите сообщения об ошибках, связанных с вмешательством процесса в режим монитора.
      Вы должны убить их, прежде чем двигаться дальше.
      Airmon-ng предлагает команду, чтобы легко уничтожить их все:
      airmon-ng check kill
      Затем начните снова:
      airmong-ng start wlan0
    • Введите команду airmon-ng еще раз, чтобы увидеть новый интерфейс
      airmon-ng

      В следующих шагах мы будем использовать wlan0mon.

    Поиск сетей Wi-Fi

    Как только ваша беспроводная карта будет готова, мы можем перейти к следующему инструменту: airodump-ng.
    Airodump-ng позволяет вам сканировать сети Wi-Fi, чтобы найти вашу цель.

    Для запуска сканирования используйте следующую команду:
    airodump-ng wlan0mon

    Появится такой экран:

    Каждая строка — это сеть Wi-Fi вокруг вас.
    Вы находитесь рядом с первыми сетями в списке, и вы можете увидеть их канал в столбце CH.

    Непосредственно под списком сетей Wi-Fi вы можете увидеть обнаруженные станции и к какой сети они подключены.
    Для сбора данных о цели нам нужны активные станции.

    Выберите одну цель

    Первое, что нужно сделать, это выбрать одну цель.
    Цель – это сеть Wi-Fi (одна строка в списке), желательно с несколькими активными устройствами.

    • Остановите команду сканирования сетей, нажав CTRL+C.
    • Затем используйте эту команду для сканирования только одной сети и записи данных в файл:
      airodump-ng wlan0mon --bssid XX:XX:XX:XX:XX --channel X --write airodump
      >Замените XX на mac-адрес BSSID, а X на номер канала.
      airodump — это имя файла, в котором вы будете собирать данные, мы будем использовать его позже.
    • Вы получите отфильтрованный список, подобный следующему:
    • Здесь у меня есть одна беспроводная сеть и подключено 3 устройства, все идеально

    Теперь вам нужно дождаться, пока одно устройство повторно подключится к сети Wi-Fi.
    Поскольку это ваша сеть, вы можете отключить и снова подключить свой смартфон и посмотреть, что произойдет.

    В реальной жизни хакеры отправляют пакеты, чтобы заставить устройство переподключиться
    Вы можете сделать это с помощью aireplay-ng следующим образом:
    aireplay-ng wlan0mon --deauth 10 -a XX:XX: ХХ:ХХ:ХХ

    Замените XX на BSSID целевой сети.
    Выполните эту команду в другом терминале (или в другом сеансе SSH).
    Вы не можете остановить команду airodump или не сможете получить результат.


    Если все в порядке, вы увидите сообщение "WPA Handshake" в верхней части окна сканирования:

    Ваша атака успешна.
    Теперь вы получили одно рукопожатие в файле.
    Вы можете взломать его, чтобы получить пароль.

    Пример рукопожатия подобен зашифрованному паролю.
    Вы не можете расшифровать хэш пароля, но можете зашифровать слова, чтобы увидеть, является ли результат тем же зашифрованным хэшем.
    На следующих шагах мы попытаюсь найти пароль, сделав это.

    Получить словари паролей

    Master Python на Raspberry Pi
    Распродажа: сегодня скидка 10%.
    Получите электронную книгу.
    Делайте больше с Raspberry Pi, изучайте полезные концепции и пользуйтесь ярлыками.
    Вы упускаете половину удовольствия от использования Raspberry Pi, если ничего не знаете о Питоне.

    Благодаря новой системе безопасности в сетях Wi-Fi больше невозможно найти пароль непосредственно из данных рукопожатия.
    Вам нужно использовать словари, чтобы попробовать много слов и, наконец, найти соответствующий пароль.

    Итак, первое, что нужно сделать, это получить эти словари.
    Вот список ссылок, по которым вы можете их получить:

    Осторожно, некоторые из них большие. На Raspberry Pi у вас нет неограниченного места на диске.
    Все зависит от размера вашей SD-карты.

    Затем их нужно распаковать, в зависимости от расширения, с помощью gzip, unzip или unrar.

    Иногда вы также можете сгенерировать свой словарь (я думаю, что John The Ripper предлагает эту функцию).
    В зависимости от имени SSID вы, вероятно, можете догадаться, какой тип пароля установлен по умолчанию (каждый провайдер/маршрутизатор имеет формат по умолчанию).
    В большинстве случаев люди не меняют пароль по умолчанию.

    Взломать пароль

    aircrack найден пароль

    • Теперь вам нужно использовать эту команду, чтобы начать взламывать пароль Wi-Fi:
      aircrack-ng airodump-01.cap -w пароль
      airodump-01.cap — это файл, ранее сгенерированный airodump с рукопожатием WPA.
      пароль – это имя файла моего словаря.
    • Затем aircrack-ng попытается ввести все пароли из файла:
    • Если у вас надежный пароль, aircrack-ng его не найдет.
      Вы можете добавить его в файл словаря, чтобы посмотреть, что произойдет, когда он будет найден:

    Спасибо всем моим покровителям за поддержку, помощь в этом и создание еще большего количества руководств для всех! Спасибо всем, кто поддерживает меня там.

    Заключение

    Вот и все, теперь вы знаете, как взломать пароль Wi-Fi и как защитить себя от хакеров.

    • Поиск дляAWiFiConnection: 25 символов
    • Мой WiFiPasswordНадежный! : 25 символов, включая специальный.
    • и т. д.

    Получив файл .cap из вашей сети Wi-Fi, хакеры могут взломать его с помощью суперкомпьютеров в течение нескольких недель или месяцев, если вы крупная компания, которая их интересует.
    В такой компании попытайтесь изменить пароль Wi-Fi часто или для использования корпоративных функций, таких как логин и пароль Active Directory.

    Чтобы узнать больше о Kali Linux, вы можете прочитать мое руководство здесь с введением ко многим инструментам, которые вы найдете в нем, или даже прочитать эту книгу о тестировании безопасности:

    Последние сообщения

    Для использования Raspberry Pi требуется множество аксессуаров (клавиатура, монитор и т. д.), которые не всегда могут быть под рукой, или вы не захотите тратить время на их подключение для быстрого изменения настроек. я.

    Raspberry Pi не ограничивается ОС Raspberry Pi, которая является официальным дистрибутивом, но далеко не единственным. В зависимости от используемой модели, ваших целей и личных предпочтений.


    сообщить об этом объявлении

    Добро пожаловать

    Привет, я Патрик. Я системный администратор Linux, и я увлечен Raspberry Pi и всеми проектами по этой теме.
    Я создал этот сайт, чтобы поделиться с вами тем, что я узнал о нем.


    сообщить об этом объявлении

    Курс Raspberry Pi

    Распродажа: сегодня скидка 10 %.
    Начните правильно работать с Raspberry Pi, следуйте моим советам и сэкономьте много времени, сделав свои первые шаги со мной.


    сообщить об этом объявлении

    Сегодня сети Wi-Fi более безопасны, чем раньше. В наши дни большинство точек беспроводного доступа используют предварительный общий ключ WPA (защита доступа к Wi-Fi) 2 для защиты сети. Этот WPA 2 использует более надежный алгоритм шифрования, известный как AES, который очень сложно взломать.

    Когда дело доходит до безопасности, ничто не может быть на 100% безупречным, как, например, в WPA PSK 2. WPA PSK 2 имеет уязвимость, заключающуюся в том, что пароль в зашифрованном виде передается посредством четырехэтапного рукопожатия. Когда пользователь аутентифицируется через точку доступа, пользователь и точка доступа должны пройти четырехэтапное рукопожатие, чтобы завершить процесс аутентификации. При взломе Wi-Fi мы захватываем пакет четырехэтапного рукопожатия и ищем зашифрованный ключ в этих пакетах. После получения зашифрованного ключа мы пробуем определенный список слов, чтобы взломать зашифрованный пароль. Хотя есть много других способов взломать пароль Wi-Fi, наиболее простым в использовании является тот, который использует список слов, и он широко используется злоумышленниками.

    Взлом Wi-Fi

    <р>1. Список всех доступных сетевых интерфейсов.

    Инструмент airmon-ng используется для работы с сетевыми интерфейсами. Введите следующую команду, чтобы получить список всех доступных сетевых интерфейсов.

    <р>2. Отслеживайте нужный сетевой интерфейс

    Следующим шагом является мониторинг интерфейса беспроводной сети, чтобы мы могли видеть весь трафик, проходящий через интерфейс. Для этой цели используется команда airmon-ng.

    Замените wlan0 на нужную сеть Wi-Fi, а 1 – на нужный номер канала.

    мониторить желаемый сетевой интерфейс

    <р>3. Захват трафика сетевого интерфейса

    Теперь, когда мы наблюдаем за нашим беспроводным сетевым интерфейсом, пришло время зафиксировать трафик. Для этого мы будем использовать инструмент airodump-ng. Введите следующую команду для отображения захваченной информации.

    Примечание. Скопируйте bssid нужной сети.

    Замените wlan0mon на беспроводной интерфейс, который вы хотите использовать.

    <р>4.Захват необходимых данных из определенной сети

    Теперь нам нужно атаковать определенную сеть, поэтому для этого мы захватим трафик в этой сети и начнем захват четырехэтапного рукопожатия. Для этого введите следующую команду.

    Здесь 09:98:98:98:98:98 — это bssid сети, скопированный с предыдущего шага, -c 1 — номер канала, psk — файл, в который будет записываться захваченный трафик, а wlan0mon это отслеживаемый сетевой интерфейс.

    Примечание: не прекращайте выполнение команды в терминале до 6-го шага.

    <р>5. Деаутентификация клиента

    Теперь нам нужно деаутентифицировать клиента по отношению к точке доступа, если он уже прошел аутентификацию. Для этого мы используем команду aireplay-ng. Введите следующую команду, чтобы отменить аутентификацию клиента в новом окне терминала.

    Здесь 09:98:98:98:98:98 — это bssid сети, 100 — количество отправляемых кадров деаутентификации, а wlan0mon — отслеживаемый сетевой интерфейс.

    <р>6. Проверьте захваченный файл рукопожатия.

    Теперь наш файл рукопожатия успешно захвачен, что можно подтвердить с помощью команды «ls».

    Теперь наш файл рукопожатия успешно захвачен.

    <р>7. Остановить мониторинг интерфейса Wi-Fi

    Теперь мы успешно записали наш файл рукопожатия, и пришло время вернуть нашему интерфейсу Wi-Fi настройки по умолчанию. Введите следующую команду, чтобы прекратить мониторинг интерфейса Wi-Fi.

    остановить мониторинг Wi-Fi

    <р>8. Взлом пароля из захваченного файла рукопожатия.

    Теперь все готово, пришло время перебора пароля. Чтобы получить пароль методом грубой силы, нам нужен список слов и наш файл рукопожатия. Чтобы создать хороший список слов, используйте утилиту crunch в Kali Linux или используйте один из предопределенных списков слов. и после этого введите следующую команду в терминал.

    • psk*.cap : это файл, содержащий захваченный файл рукопожатия.
    • список слов: это список слов, содержащий проверяемый пароль.

    взлом пароля из файла рукопожатия

    Он будет отображать ключ, найденный вместе с ключом после успешного взлома пароля.

    Читайте также: