Взлом Wi-Fi в Macos

Обновлено: 04.07.2024

Надежность

Подключение к Интернету с помощью кабеля Ethernet более надежно, чем подключение через Wi-Fi. Если вы вообще используете Wi-Fi, вы, вероятно, испытывали разочарование из-за внезапной потери связи. Это происходит гораздо чаще в сетях Wi-Fi, чем в кабельных сетях.

Безопасность

Возможно, самый неприятный аспект использования сетей Wi-Fi — это риски безопасности, связанные со взломом пароля Wi-Fi. Если бы злоумышленник скомпрометировал вашу кабельную сеть, были бы физические признаки несанкционированного доступа. Если кто-то пытался взломать ваш пароль от WiFi, есть большая вероятность, что вы никогда не узнаете, что попытка была предпринята. Недобросовестный человек, умеющий взламывать пароли Wi-Fi, может использовать вашу сеть, чтобы реализовать собственный доступ в Интернет или получить доступ к вашей сети и электронным ресурсам.

Защитите себя от взлома WiFi

Мы считаем, что лучший способ защитить себя от злоумышленника, который хочет взломать ваш WiFi, — это узнать, как самостоятельно взломать пароль WiFi. Мы собираемся представить способ сделать это с помощью вашего компьютера Mac и бесплатного приложения под названием KisMAC.

Мы дадим вам пошаговый обзор шагов, необходимых для использования этого метода, и, по сути, покажем вам, как взломать WiFi. Мы не предоставляем эту информацию с намерением позволить другим взломать ваш Wi-Fi. Если это было их намерением, есть множество других сайтов, которые научат их тому, что они хотят знать. Наша цель — показать, что ваша сеть может быть атакована в данный момент без каких-либо признаков того, что кто-то пытается взломать ваш пароль доступа.

Лучше вооружиться этими знаниями, чем притворяться, что беспроводная сеть не несет никаких потенциальных опасностей. Итак, давайте посмотрим, как взломать WiFi с помощью некоторых простых инструментов.

Как взломать пароль от WiFi

Существует три популярных протокола безопасности, которые можно использовать для защиты беспроводной сети. Это WEP, WPA и WPA2. Wired Equivalent Privacy (WEP) — ​​самый слабый из протоколов. Защищенный доступ WiFi (WPA) сильнее, за ним следует WPA2. Все эти методы защиты беспроводной сети можно обойти с помощью инструментов, которые мы опишем ниже.

Мы еще раз хотим подчеркнуть, что эта информация предназначена для информирования отдельных лиц или сетевых администраторов о возможности нарушения безопасности их беспроводной сети. Пожалуйста, не воспринимайте наше объяснение того, как взломать сети Wi-Fi, как приглашение атаковать близлежащие цели. Это является нарушением конфиденциальности и может привести к уголовному преследованию.

Чтобы проникнуть в защищенную беспроводную сеть, вам нужно знать пароль. Если у вас нет пароля, вам нужно использовать метод, известный как атака «грубой силы», чтобы получить доступ к сети. Этот тип атаки требует очень много времени, и его эффективность не гарантируется.

Это связано с тем, что многие беспроводные маршрутизаторы и сети защищены очень слабыми паролями. В некоторых случаях пароль отсутствует или пользователь просто полагается на значение по умолчанию, которое легко узнать, зная модель рассматриваемого роутера.

Шаги по взлому паролей WiFi

В дополнение к вышеупомянутому приложению KisMAC вы также будете использовать набор инструментов Linux, известный как Aircrack-ng. Вам также понадобится файл паролей, который содержит фактический пароль сети, которую вы атакуете. Файлы, содержащие тысячи или миллионы наиболее часто используемых паролей, доступны для скачивания в Интернете.

Взлом сети WEP

KisMAC – это программа для обнаружения и взлома беспроводных сетей, которая может выполнять ряд задач, связанных с WiFi, прямо из операционной системы вашего Mac. Ключи WEP скомпрометированы процессом, известным как внедрение WEP, при котором для определения пароля используются пакеты данных. Как только вы накопите необходимое количество пакетов данных, минимум около 200 000 пакетов, выполните следующую процедуру внутри KisMAC:

Этого должно быть достаточно для взлома менее защищенных сетей, защищенных с помощью WEP.

Взлом сети WPA/WPA2

Взломать беспроводную сеть WPA не так просто. Чтобы взломать защиту WPA, вам необходимо получить рукопожатие, которое происходит, когда компьютер подключается к беспроводному маршрутизатору. Вы также можете использовать файл паролей, который содержит список паролей в формате ASCII. Затем вы используете KisMAC для проверки рукопожатия с файлом паролей.

  1. Запустите KisMAC и выберите сеть, которую вы пытаетесь взломать.
  2. Нажмите «Сеть» -> «Отменить аутентификацию», чтобы принудительно подключить подключенные устройства к сети.
  3. Скоро вы увидите устройства, подключающиеся к сети, что означает, что вы зафиксировали рукопожатие. Необходимая информация будет храниться в файле дампа KisMAC.
  4. Теперь вы используете Aircrack-ng для проведения атаки по словарю.Это делается с помощью этой команды: aircrack-ng -w

Атаки грубой силы занимают много времени и, как видите, зависят от способности хакера воспроизвести ваш пароль. Более длинный пароль сделает вашу сеть значительно более безопасной. По данным password-depot.de, с помощью машины, которая может генерировать 2 миллиарда различных ключей в секунду, пароль из 8 символов можно взломать примерно за 2,6 дня. Сравните это с 7,5 миллионами лет, необходимыми для взлома 12-символьного пароля, и вы поймете смысл использования более длинных паролей.

С учетом этих знаний лучший способ защитить вашу сеть Wi-Fi от хакеров — использовать надежный пароль длиной не менее 9, а лучше 12 символов. Не так сложно, как вы думаете, придумать фразу, запоминающуюся для вас и непонятную для других. Надежные пароли — лучшая защита от взлома вашей беспроводной сети или любых ваших электронных устройств или информации неавторизованными пользователями. Налетай!

Если вы читаете эту статью на компьютере или мобильном устройстве, скорее всего, вы подключены к Интернету. За несколько десятилетий Интернет стал практически незаменимым инструментом навигации в современном мире. Мы используем его для совершения покупок на веб-сайтах электронной коммерции, связи с другими пользователями через социальные сети и исключительно в развлекательных целях. Дом без доступа к Интернету практически лишен многих преимуществ, предоставляемых подключением, которое он предлагает пользователям.

У использования сети Wi-Fi дома или в офисе, безусловно, есть свои преимущества. WiFi позволяет вам свободно перемещаться, не беспокоясь о кабелях или количестве портов на маршрутизаторе. Приближающееся распространение Интернета вещей и обещание умных домов и бытовой техники основано на наличии надежной сети Wi-Fi, обеспечивающей связь между устройствами.

Отказ от ответственности: этот пост предназначен только для образовательных целей.

Беспроводная сеть с защитой WPA/WPA не гарантирует полной безопасности. Пакеты WiFi могут быть перехвачены злоумышленником, который может украсть пароли WiFi, а затем подключиться к вашей защищенной сети. Но ему нужно расшифровать хэш пароля. Сложность и время получения парольной фразы полностью зависит от пароля. Пароли состоят только из цифр, взламываются минуты или часы, пароль "HasGUS%f@$SAfga63efSA%$S(SACSASj)" требуется сто лет для взлома.

MacOS не считается идеальной операционной системой для взлома без настройки, но она включает встроенные инструменты, которые позволяют легко управлять радиомодулем Wi-Fi для перехвата пакетов. Смена каналов, сканирование точек доступа и даже захват пакетов — все это можно сделать из командной строки.

В этом руководстве показано руководство по взлому пароля WiFi на моем MacBook Pro с MacOS 10.13 (HighSierra). Хочу сохранить инструкцию на будущее. Если вы хотите повторить это, вы должны быть знакомы с консольным терминалом.

Приступим к взлому ;)

требования к установке

определить целевую точку доступа

  • Базовый идентификатор набора служб (BSSID).
  • Идентификатор набора услуг (SSID).
  • Радиочастота (канал).
  • Точка доступа (AP).

Теперь эта команда будет сканировать доступный Wi-Fi.

available-networks

Дождитесь завершения установки. Я хочу взломать свою сеть с именем Руслан Гайнанов и BSSID 6e:57:ca:24:09:8c и канал 1 .

захват трафика

  1. Выполните команду для поиска беспроводного интерфейса ( en0 )

deauth-clients

Устройства, подключенные к Deauth, с помощью приложения Jam Wi-Fi. Откройте приложение. Нажмите Scan, выберите целевую сеть и нажмите Monitor, затем нажмите Do It! чтобы перезапустить все соединения. Подождите 15 секунд и нажмите Готово

Подождите, пока не увидите несколько полученных кадров, например этот

После этого нажмите «Control + C», чтобы остановить захват.

брутфорс

  • Грубая сила. Атака методом грубой силы заключается в том, что злоумышленник отправляет множество паролей или парольных фраз в надежде, что в конечном итоге он угадает их правильно.
  • Список слов — письменный набор всех слов, полученных из определенного источника.
<р>.1. Создание файла HCCPAX

Hashcat не принимает файлы cap, только файлы hccapx. Итак, нам нужно преобразовать эти файлы. Другой способ сделать это — использовать онлайн-инструмент.

Просмотрите результат. Вы должны увидеть фразу Обнаружены сети: X. Написано X Рукопожатия WPA. Пример успешного результата:

Использование шаблона – 8 цифр:

Для получения дополнительных примеров нажмите здесь. Дополнительные шаблоны см. в документации.

мои результаты

Я использую hashcat с шаблоном, который работает на графическом процессоре.На моем MacBook Pro он показал производительность 41 кГц/с: он проверяет 41 000 паролей в секунду.

На взлом пароля Wi-Fi, состоящего из 8 цифр, у меня ушло двадцать минут (20 минут 17 секунд).

Правда ли, что в моей сети имени Руслана Гайнанова стоит пароль - 12345670.

заключение

Обратите внимание, что атака на защищенный доступ Wi-Fi (WPA) является незаконной, если у вас нет разрешения от точки доступа владельца или связанной с ним организации. Этот пост следует использовать в образовательных целях, чтобы помочь людям понять, как хакеры пользуются вашим доступом.

дополнительная информация

    - видео-пример взлома пароля WiFi - статья в блоге, которую я взял за основу - еще одна хорошая статья на Medium - краткое руководство по использованию hashcat - новый метод взлома WPA PSK без захвата полного четырехэтапного рукопожатия EAPOL

Категории: системный администратор

Обновлено: 17 июля 2020 г.

Вам также может понравиться

ДЕЛЛ. Настройка 10-гигабитного коммутатора Dell с помощью Ansible

Используйте учебники Ansible для простой настройки системы Dell Networking OS9. В посте много практических примеров использования модулей dellos9

ДЕЛЛ. Обновление прошивки на коммутаторе Dell S4048 (серия S, OS9)

Инструкции по обновлению последней прошивки системы Dell Networking.

ДЕЛЛ. Отключение SupportAssist на коммутаторе

SupportAssist — это демон для отправки технических отчетов на серверы Dell. Он включен по умолчанию. Здесь мы отключаем эту нежелательную функцию (и она может быть незащищенной).

ДЕЛЛ. Настройте SSH-сервер на коммутаторе OS9 (коммутатор S4048 10G)

Установите и настройте сервер ssh в системе Dell Networking с аутентификацией RSA и паролем.

Вам 18 лет, и вы скучаете у бабушки, там нет развлечений, но вы обнаруживаете, что у ваших соседей есть симпатичная точка доступа к Wi-Fi. Вы прочитали множество статей/видео о взломе Wi-Fi, но чем больше вы пытаетесь, тем больше вы разочаровываетесь в том, что он работает правильно. Я чувствую тебя! Вот где эта статья пригодится.

Несмотря на то, что большинство относят взлом паролей Wi-Fi к профессионалам, эта статья также предназначена для новичков, у которых очень мало знаний о компьютерах. Так что смело пробуйте!

  • Вы должны быть знакомы с командной строкой. Или хотя бы как вставлять команды в терминал ;)
  • Вы используете Mac (или OSX)

Я использую MacBook Pro (13 дюймов, 2017 г.) под управлением macOS High Sierra версии 10.13.5. Вы можете найти свой, выбрав значок Apple в строке меню (вверху слева на экране) и выбрав «Об этом Mac».

Давайте создадим папку на рабочем столе, куда мы хотим поместить все наши рабочие файлы. При необходимости вы можете перейти в нужную папку.

Откройте терминал ( Command + Space и введите Терминал ). После открытия выполните следующие команды

Папка my-wifi-cracking-work теперь видна на экране рабочего стола.

Вот как мы планируем это сделать:

  • Сначала мы определяем целевую сеть для взлома.
  • Попытка перехватить четырехстороннее рукопожатие с нашей целевой сетью.
  • Наконец-то взломайте сетевой пароль!

К счастью, OSX поставляется с инструментами диагностики беспроводных сетей, которые помогают сканировать/обнюхивать и т. д. Чтобы получить к нему доступ, щелкните значок Wi-Fi в строке меню, удерживая нажатой клавишу выбора.

picture-1.jpg

Появится раскрывающееся меню. Нажмите «Открыть диагностику беспроводной сети». .

Появится окно диагностики беспроводной сети, но мы не будем использовать его. Нажмите Окно в строке меню и выберите Сканировать .

picture-2.jpg

Запишите канал и ширину целевых сетей .

Вот пример моей целевой сети:

В открытом окне "Диагностика беспроводной сети" нажмите "Окно" в строке меню и выберите "Сниффер" . Здесь выберите канал и ширину, найденные на предыдущем шаге, и нажмите Start. Инструмент автоматически пытается зафиксировать рукопожатие с нужной сетью, однако приглашение не отображается.

Подождите 2–3 минуты (мы предполагаем, что это обычное время для рукопожатия), а затем нажмите Стоп .

При нажатии Stop файл pcap будет создан в папке /var/tmp.

Теперь переместим этот файл в нашу рабочую папку.

Нам нужно преобразовать файл .pcap в файл .hccapx, загрузив его сюда. Если рукопожатие было зафиксировано в файле, начнется загрузка файла .hccapx. Если нет, вам потребуется немного больше времени, чем указано ранее, чтобы сгенерировать этот файл.

Скачать naive-hashcat и извлечь в рабочий каталог.

Взлом может занять некоторое время в зависимости от вашего оборудования. Чтобы проверить свой прогресс, вы можете нажать s, где будет отображаться вывод, подобный этому:

Зимние каникулы в 2020 году - это правда, брат
Я молча чищу учебник по безопасности скота дома, а последняя кисть - это глава «Беспроводная атака». Хотя на школьной машине установлена ​​виртуальная машина Kali, беспроводной сетевой карты Usb нет. Поэтому я попробовал это с MacBook.
PS: В этой статье есть ссылки на многие статьи в сети, но есть и моя часть. Так как большинство методов шифрования беспроводных сетей — это WPA и WPA2, то уязвимого WEP я пока не встречал, да и используется редко, а у WPA и WPA2 слабых мест почти нет. Если вы хотите взломать их, вы можете только жестоко измотать их. Теоретически, если ваш пароль достаточно сложный, его невозможно взломать (но кто будет устанавливать такой сложный пароль Wi-Fi)

Как найти ближайшую сеть

Сеть обнаружения здесь относится не только к тому, как получить Wi-Fi поблизости, но и к тому, какой WiFi находится поблизости и какие ключи шифрования они используют соответственно. Чтобы добиться этого в Kali, нам нужно использовать airmon ng для обнаружения поблизости Wi-Fi, а MacBook поставляется с мощным инструментом для работы с аэропортами.

Использование аэропорта

Чтобы упростить использование аэропорта, сначала выполните следующую команду в командной строке:

Приведенная выше команда позволяет нам использовать ее, введя аэропорт непосредственно в командной строке.

Откройте для себя ближайшие сети

В командной строке введите:

Результаты следующие:

Ожидание сигнала подтверждения

На самом деле наш брутфорс не может постоянно отправлять запросы на маршрутизаторы, что сложно и неприятно. В сети много статей, описывающих принцип взлома WPA, с которыми можно ознакомиться. Проще говоря, нам нужно прослушать правильный вход пользователя в систему, а затем получить две группы ключей во время процесса входа, а затем мы можем взломать его в автономном режиме.

Данные перехвата

en0 — это ваша беспроводная сетевая карта. Эта информация может быть введена через

Если сетевых карт много, выберите ту, которую вы используете для подключения к Wi-Fi.

7 — это столбец КАНАЛ ближайшей сети, найденный выше, который должен соответствовать целевой сети, которую вы хотите взломать.

Когда вы запускаете эту команду, значок Wi-Fi меняется.

В это время ваше сетевое соединение будет отключено. Нажмите ctrl+c, чтобы завершить прослушивание.

Данные анализа

Неизбежно установите airmon ng

В процессе перехвата пакетов я вошел в систему fast d9dc со своего мобильного телефона. Вы можете видеть, что аэропорт перехватил набор данных рукопожатия.

В "Индексный номер целевой сети?" введите Wi-Fi, который вы хотите взломать. Так как 2 не имеет данных рукопожатия, мы вводим 1.

Начать взлом

dict.txt — это файл словаря, c0:61:18:11:d9:dc — это BSSID, найденный в ближайшей сети, а /tmp/airportSniffLbhZSp.cap — это пакет.

Где находится файл словаря?

1. Загрузка из Интернета

В Интернете существует множество словарей wifi, собранных многими людьми. Если он находится в открытом доступе, процент попаданий в эти словари по-прежнему очень высок. Но словарь огромен, а жестокая нищета занимает много времени.

2. Сделай сам

Если это Wi-Fi дома или в частном порядке, качество словаря очень важно. Здесь мы рекомендуем программу для создания словарей социальной работы. Вы можете пойти на github, чтобы найти cupp и загрузить его. возможно Нажмите прямо

Кратко продемонстрируйте использование cupp.

Не знаю, все обратно вниз, заполните соответствующую информацию, вы можете создать словарь.

Читайте также: