Взломать Wi-Fi Linux Mint
Обновлено: 21.11.2024
Сегодня сети Wi-Fi более безопасны, чем раньше. В наши дни большинство точек беспроводного доступа используют предварительный общий ключ WPA (защита доступа к Wi-Fi) 2 для защиты сети. Этот WPA 2 использует более надежный алгоритм шифрования, известный как AES, который очень сложно взломать.
Когда дело доходит до безопасности, ничто не может быть на 100% безупречным, как и в случае с WPA PSK 2. WPA PSK 2 имеет уязвимость, заключающуюся в том, что пароль в зашифрованном виде передается посредством четырехэтапного рукопожатия. Когда пользователь аутентифицируется через точку доступа, пользователь и точка доступа должны пройти четырехэтапное рукопожатие, чтобы завершить процесс аутентификации. При взломе Wi-Fi мы захватываем пакет четырехэтапного рукопожатия и ищем зашифрованный ключ в этих пакетах. После получения зашифрованного ключа мы пробуем определенный список слов, чтобы взломать зашифрованный пароль. Хотя есть много других способов взломать пароль Wi-Fi, наиболее простым в использовании является тот, который использует список слов, и он широко используется злоумышленниками.
Взлом Wi-Fi
<р>1. Список всех доступных сетевых интерфейсов.Инструмент airmon-ng используется для работы с сетевыми интерфейсами. Введите следующую команду, чтобы получить список всех доступных сетевых интерфейсов.
<р>2. Отслеживайте нужный сетевой интерфейсСледующим шагом является мониторинг интерфейса беспроводной сети, чтобы мы могли видеть весь трафик, проходящий через интерфейс. Для этой цели используется команда airmon-ng.
Замените wlan0 на нужную сеть Wi-Fi, а 1 – на нужный номер канала.
<р>3. Захват трафика сетевого интерфейса
Теперь, когда мы наблюдаем за нашим беспроводным сетевым интерфейсом, пришло время зафиксировать трафик. Для этого мы будем использовать инструмент airodump-ng. Введите следующую команду для отображения захваченной информации.
Примечание. Скопируйте bssid нужной сети.
Замените wlan0mon на беспроводной интерфейс, который вы хотите использовать.
<р>4. Захват необходимых данных из определенной сетиТеперь нам нужно атаковать определенную сеть, поэтому для этого мы перехватим трафик в этой сети и начнем захват четырехэтапного рукопожатия. Для этого введите следующую команду.
Здесь 09:98:98:98:98:98 — это bssid сети, скопированный с предыдущего шага, -c 1 — номер канала, psk — файл, в который будет записываться захваченный трафик, а wlan0mon это отслеживаемый сетевой интерфейс.
Примечание: не прекращайте выполнение команды в терминале до 6-го шага.
<р>5. Деаутентификация клиентаТеперь нам нужно деаутентифицировать клиента по отношению к точке доступа, если он уже прошел аутентификацию. Для этого мы используем команду aireplay-ng. Введите следующую команду, чтобы отменить аутентификацию клиента в новом окне терминала.
Здесь 09:98:98:98:98:98 — это bssid сети, 100 — это количество отправляемых кадров деаутентификации, а wlan0mon — отслеживаемый сетевой интерфейс.
<р>6. Проверьте захваченный файл рукопожатия.Теперь наш файл рукопожатия успешно захвачен, что можно подтвердить с помощью команды «ls».
Теперь наш файл рукопожатия успешно захвачен.
<р>7. Остановить мониторинг интерфейса Wi-FiТеперь мы успешно записали наш файл рукопожатия, и пришло время вернуть нашему интерфейсу Wi-Fi настройки по умолчанию. Введите следующую команду, чтобы прекратить мониторинг интерфейса Wi-Fi.
<р>8. Взлом пароля из захваченного файла рукопожатия.
Теперь все готово, пришло время перебора пароля. Чтобы получить пароль методом грубой силы, нам нужен список слов и наш файл рукопожатия. Чтобы создать хороший список слов, используйте утилиту crunch в Kali Linux или используйте один из предопределенных списков слов. и после этого введите следующую команду в терминал.
- psk*.cap : это файл, содержащий захваченный файл рукопожатия.
- список слов: это список слов, содержащий проверяемый пароль.
Он будет отображать ключ, найденный вместе с ключом после успешного взлома пароля.
В этом руководстве по взлому мы собираемся использовать новую уязвимость в паролях WPA и WPA 2 (PSK/TKIP) для беспроводных сетей. Эта уязвимость заключается в атаке на WPS, то есть Wireless Protected Setup. Этот тип настройки встроен в 90% маршрутизаторов, чтобы позволить пользователю легко установить безопасную домашнюю беспроводную сеть, хотя было показано, что он подвержен атакам грубой силы. Эта атака BruteForce будет пробовать все комбинации PIN-кода маршрутизатора (предоставляется WPS) и получать доступ к маршрутизатору для раскрытия пароля. У этого типа взлома есть много преимуществ, например, вы всегда можете иметь пароль беспроводной сети, даже если он изменен, зная PIN-код.
Шаги по взлому паролей WPA/WPA2 с помощью Ubuntu (Reaver)
Следуйте этим простым шагам.
Шаг 1 (Настройка Reaver 1.4)
1) Откройте терминал и введите
а затем введите свой пароль.
2) Загрузите Reaver (лучше скачать последнюю версию) Поместите в указанную папку.
3) Откройте Терминал и введите
4) Установить зависимости
Примечание: libpcap и libsqlite3 могут быть включены в вашу версию Ubuntu, но они очень важны.
5) Войдите в папку, набрав
Примечание. Чтобы проверить, успешно ли установлен Reaver, откройте терминал, введите «reaver» и нажмите Enter, он должен отобразить все подкоманды Reaver.
Шаг 2 (взлом беспроводной сети WPA/WPA2)
После установки reaver 1.4 пришло время перейти к основной части — взлому беспроводных паролей с использованием шифрования WPA/WPA2.
Требования:
Установите aircrack-ng, набрав
Команды Airodump-ng / Airmon-ng
Reaver 1.4 (установите на шаге 1)
1) Нам нужен беспроводной BSSID (Mac-адрес), поэтому мы используем airodump-ng. Откройте терминал и введите:
В нем будут перечислены доступные беспроводные пароли, теперь скопируйте BSSID точки доступа (например: 00:11:28:32:49:55)
2) Запуск типа атаки:
Сейчас он начнет тестировать брутфорс PIN-кода уязвимости WPS (о которой мы говорили), и покажет вам пароль WPA/WPA2 в конце взлома.
Примечание. Вы можете использовать walsh -i mon0 для поиска уязвимых точек доступа.
До недавнего времени я считал WiFite самой «нубийской» (в хорошем смысле этого слова) программой для взлома беспроводных сетей WiFi («Wifite программа для реализации сложных (WPA/WPA2, WEP, WPS) автоматизированных атак на WiFi в Кали Линукс»). Пожалуй, теперь первенство среди лучших инструментов для взлома WiFi для начинающих занимает airgeddon.
Как установить airgeddon
Установка airgeddon элементарна и может быть выполнена в любом Linux, но сам инструмент требует других инструментов (зависимостей). Все они уже доступны в таких специализированных дистрибутивах, как Kali Linux и BlackArch. Давайте представим, что вы находитесь в одном из этих дистрибутивов или уже самостоятельно установили необходимые инструменты — это действительно просто, например, в Debian и производных (Ubuntu, Mint) — (пользователям Kali Linux, BlackArch и других подобных специализированных дистрибутивов не нужно для установки зависимостей из исходных кодов — они уже установлены в вашей системе или могут быть легко установлены из стандартных репозиториев, переходите непосредственно к установке airgeddon).
Скачайте и запустите скрипт airgeddon в Kali Linux
Обратите внимание, что инструмент необходимо запускать от суперпользователя.
В BlackArch инструмент уже присутствует в репозитории, поэтому для установки достаточно:
Как использовать airgeddon
Для атаки на Evil Twin требуется подключение к Интернету. Если вы не планируете использовать атаки такого рода и всегда терпите неудачу при перехвате рукопожатий, то попробуйте остановить (выгрузить/отключить) службу NetworkManager.
Обратите внимание, после отключения NetworkManager интернет пропадет!
Теперь из-под рута запустите инструмент:
При каждом запуске проверяется наличие всех необходимых зависимостей:
Далее скрипт попытается обновиться, но так как NetworkManager мы уже выгрузили…
Теперь нам нужно выбрать беспроводную карту. В Kali Linux он обычно называется wlan0, в BlackArch — wlp2s0.
- Поскольку инструкция для новичков, повторюсь еще раз: в виртуальной машине (например, в VirtualBox) можно использовать только USB WiFi карту;
- Не все беспроводные адаптеры подходят. Те, что перечислены в этом разделе, будут работать именно так:
Если вы не знаете, как именно называется интерфейс вашей беспроводной карты, введите следующую команду:
Если там ничего нет, то у вас нет сетевых карт с беспроводным интерфейсом (либо они не подключены, либо отключены, либо вы находитесь в VirtualBox, либо еще что-то — в любом случае не получится).
Как видите, мой беспроводной интерфейс называется wlp2s0, поэтому я выбираю цифру 2 и нажимаю Enter:
Перед нами открывается меню:
Давайте рассмотрим некоторые моменты:
Выбран интерфейс wlan0.Режим: Управляемый — здесь главное слово Управляемый, оно говорит нам, что наш беспроводной интерфейс находится в контролируемом режиме (так как нам нужно, чтобы он был в режиме мониторинга).
<р>1. Выберите другой сетевой интерфейс (если у вас несколько беспроводных карт и вы хотите изменить используемую в данный момент)2. Перевод интерфейса в режим мониторинга (мониторинга)
3. Перевод интерфейса в управляемый режим (возврат в исходное состояние)
———
4. Меню DoS-атаки (различные атаки, делающие невозможным подключение к выбранной точке доступа в качестве цели)
5. Меню инструментов для работы с рукопожатием
6. Меню оффлайн расшифровки пароля WPA/WPA2
Как уже было сказано выше, нам нужно, чтобы наша беспроводная карта находилась в режиме монитора, поэтому выбираем вариант «2»:
Из того, что нам написали, важно: «Режим монитора установлен на wlan0mon», т.е. теперь интерфейс wlan0mon готов к поиску целей и проведению атак. Кстати, он автоматически становится нашим выбором.
Поскольку инструкция, как я уже сказал, для совсем новичков, напомню, что для того, чтобы взломать пароль WiFi, нам нужно схватить так называемое рукопожатие. Представляет собой данные, которыми подключающееся устройство (например, ноутбук, телефон) обменивается с точкой доступа (беспроводным маршрутизатором). Перехватив эти данные, вы сможете расшифровать пароль беспроводной сети.
Чтобы зафиксировать рукопожатие, перейдите к пятому пункту меню.
Здесь для нас являются новыми и важными следующие моменты.
4. Поиск целей
Итак, чтобы просмотреть цели, выберите четвертый пункт меню. Напоминаем, что когда мы хотим остановить поиск целей, нам нужно нажать Ctrl+C. Чтобы начать просмотр целей, нажмите [Enter]. Открылось новое окно, в котором мы можем увидеть доступные ТД:
Обратите внимание, точки доступа с клиентами помечены звездочками — это самые перспективные «клиенты» для захвата рукопожатий. Также обратите внимание на столбец ENC. Если есть WEP, то программа airgeddon не сможет с ними работать. Выбирать нужно из тех, что WPA или WPA2. При выборе введите соответствующий номер и нажмите Enter.
Мы видим необходимую информацию о выбранном ТД и нам предлагают определиться с вариантом деаутентификации. Если вы читаете эту инструкцию, значит, вы не знаете, чем они отличаются. Хорошая новость заключается в том, что вам не нужно знать. Просто выберите первый вариант, если рукопожатие не захвачено, то выберите второй вариант и т.д.
Даже некоторые точки доступа имеют привычку менять канал вещания после неудачных попыток захвата рукопожатия. После каждой неудачной попытки рекомендуется возвращаться к выбору целей и повторно выбирать тот же интересующий вас ТД, чтобы скрипт снова посмотрел на канал, на котором он работает. Появятся два новых окна, одно из которых через некоторое время исчезнет:
6. Чистка/оптимизация файла рукопожатия
Сразу отметим, что чистить/оптимизировать рукопожатие мы не будем — оно нам не нужно. Это необходимо в ситуациях, когда файл рукопожатия слишком велик из-за избыточных данных, которые даже не нужны для взлома WiFi. Кстати, при очистке/оптимизации рукопожатия его можно повредить.
Скрипт меня поздравляет и предлагает ввести имя для сохраненного рукопожатия, если просто нажать [Enter], то рукопожатие будет сохранено с именем по умолчанию.
Вернитесь в главное меню и перейдите к шестому пункту:
Предположим, я выбираю атаку по словарю с помощью aircrack.
Умный инструмент напоминает мне, что у меня уже есть захваченное рукопожатие, а также спрашивает, хочу ли я его разорвать. Я отвечаю да – да.
Затем интеллектуальный инструмент замечает, что я уже выбрал BSSID (сетевое имя, похожее на MAC-адрес). И спрашивает, хочу ли я им воспользоваться — опять же, с ней не поспоришь.
Теперь нам нужно ввести путь к словарю (вместо того, чтобы вводить путь, можно перетащить файл в окно скрипта):
У вас будет свой собственный словарь и свой путь к нему (это будет вашим домашним заданием — раздобудьте Wi-Fi словарь для перебора).
После того, как этот брутфорс начнется, процессор будет загружен на полную при попытке подобрать пароль
Заключение
Скрипт airgeddon мне понравился. она написана на Bash — я сам большой любитель автоматизировать задачи в Linux таким образом, не используя другие языки программирования, если без них можно обойтись.
Скрипт оказался одним из самых простых из всех Wifite2 к тому же очень прост в использовании надо обязательно проверить, с чем я когда либо работал. Используя этот скрипт, самый начинающий пользователь Linux сможет взломать WiFi, если у него есть соответствующая беспроводная карта и если пароль не слишком хитрый.
Как обычно, рекомендую не зацикливаться на автоматизированных скриптах, а продолжить изучение соответствующих инструментов и техник, так как «вручную» можно улучшить свои результаты и повысить вероятность успешного взлома.
Для WiFi для пентестинга вам нужен адаптер, поддерживающий режим монитора, вот обновленный в 2019 году хороший список лучших карт Wi-Fi для пентестинга
» В моем случае «kill 3130 3227 4210 4236». Теперь введите ifconfig, и это покажет новый установленный интерфейс мониторинга, т. е. mon0. Далее введите «airodump-ng mon0» (airodump-ng — это пакет WiFi инструмент захвата), и это начнет захват всех пакетов. Из захваченных пакетов выберите свою цель и запишите ее «bssid» (bssid = идентификатор базового набора служб) и канал. Остановите захват, используя «cntrl + c». Теперь, чтобы начать захват пакетов вашей целевой сети, введите следующую команду «airodump-ng -c -w -bssid mon0» (-c = канал вашей цели, -w = записывает захваченные данные в файл, имя = имя, связанное с файл, -bssid = идентификатор базового набора служб вашей цели, mon0 = интерфейс, на котором происходит захват). В моем случае "airodump-ng -c 11 -w wifi --bssid 10:FE:ED:2E:29: 34 mon0", который начнет захват пакетов. Пока идет захват пакетов, откройте новый терминал с правами root и введите "aireplay-ng -0 0 -a mon0" (aireplay-ng = инструмент для деаутентификации, поддельной аутентификациии другие инъекции пакетов, -0 = число, связанное с деаутентификацией, 0 = счетчик деаутентификации, -a = bssid). Здесь мы пытаемся отправить запрос на деаутентификацию. В моем случае команда выглядит как «aireplay-ng -0 0 -a 10:FE:ED:2E:29:34 mon0». Через несколько секунд остановите его, нажав cntrl+c. Вы также можете выполнить поддельный запрос аутентификации, набрав «aireplay-ng -1 0 -a 10:FE:ED:2E:29:34 -h 20:EF:FD: 3F:36:45 wlan0" (-1 = фальшивый номер запроса аутентификации, 0 = количество, -h = bssid хоста. bssid хоста на самом деле не имеет значения - сработает какой-нибудь фальшивый идентификатор). Если вы посмотрите на другой терминал, мы успешно перехватили рукопожатие WPA. Теперь вы можете остановить захват, нажав cntrl+c и набрав «ls». Это вызовет все текущие каталоги и файлы. Выберите файл с расширением «.cap» и введите следующую команду «aircrack-ng -w» (aircrack-ng — это инструмент, помогающий взломать пароль). В моем случае команда выглядит как «aircrack-ng -w /home/upendra/passwords.lst wifi-01.cap». Теперь она начинает поиск подходящей фразы-пароля. Подождите. ждать и ждать. (Надежность пароля и время взлома прямо пропорциональны.) Терпение окупается. В конце концов, ключ нашелся. «Да, все отлично работает, но мой сосед использует номер своего мобильного телефона в качестве ключа доступа, а иногда и какую-то случайную комбинацию определенных слов. Как я могу создать собственный словарь или список слов, чтобы взломать его пароль». , Следите за обновлениями . Помните: «С большой силой приходит большая ответственность».– Спасибо –
Повышайте свою должность, получайте новые сертификаты и развивайте передовые навыки, используя самый быстрорастущий каталог в отрасли
Читайте также: