Данная статья написана исключительно в ознакомительных и исследовательских целях. Призываем вас соблюдать правила работы с сетями и закон, а также всегда помнить об информационной безопасности.

Введение


В начале 1990-х годов, когда Wi-Fi только появился, был создан алгоритм Wired Equivalent Privacy, который должен был обеспечивать конфиденциальность Wi-Fi сетей. Однако, WEP оказался неэффективным алгоритмом защиты, который легко взломать.

На смену пришел новый алгоритм защиты Wi-Fi Protected Access II, который сегодня применяют большинство точек доступа Wi-Fi. WPA2 использует алгоритм шифрования, AES, взломать который крайне сложно.

А где же уязвимость?


Недостаток WPA2 заключается в том, что зашифрованный пароль передается при подключении пользователей во время так называемого 4-way handshake (4-х стороннего рукопожатия). Если мы поймаем handshake, то узнаем зашифрованный пароль и нам останется лишь расшифровать его. Для этой цели мы воспользуемся aircrack-ng.

Так как же взломать?


Шаг 1. Определяем интерфейс


Для начала нужно узнать, какой сетевой интерфейс нам нужен, для этого вводим команду:

$ ifconfig

Получаем ответ:

eth0      no wireless extensions.

wlan0     IEEE 802.11abgn  ESSID:off/any
Mode:Managed  Access Point: Not-Associated   Tx-Power=15 dBm
Retry short limit:7   RTS thr:off   Fragment thr:off
Encryption key:off
Power Management:off

lo        no wireless extensions

В моем случае всего три интерфейса, два из которых не имеют беспроводных расширений (no wireless extensions). Поэтому нас интересует только wlan0.

Шаг 2. Переводим сетевой адаптер в режим мониторинга


Перевод сетевого адаптера в режим мониторинга позволит нам видеть беспроводной трафик, подходящий рядом с нами. Для того чтобы сделать это, вводим команду:

$ airmon-ng start wlan0

Обратите внимание, что airmon-ng переименовал ваш интерфейс (у меня он стал называться mon0, но вам, все же, стоит проверить).

Шаг 3. Перехватываем трафик


Теперь, когда наш сетевой адаптер находится в режиме мониторинга, мы можем захватить, подходящий мимо нас трафик, используя команду airodump-ng. Вводим:

$ airodump-ng mon0

image

Обратите внимание, что все видимые точки доступа перечислены в верхней части экрана, а клиенты — в нижней части экрана.

Шаг 4. Концентрируем перехват на конкретной точке доступа.


Наш следующий шаг — сосредоточить наши усилия на одной из точек доступа и на ее канале. Нас интересует BSSID и номер канала точки доступа, которую мы будем взламывать. Давайте откроем еще один терминал и введем:

$ airodump-ng --bssid 08:86:30:74:22:76 -c 6 -w WPAcrack mon0

image

  • 08:86:30:74:22:76 BSSID точки доступа
  • -c 6 канал на котором работает точка доступа Wi-Fi
  • WPAcrack файл в который запишется handshake
  • mon0 сетевой адаптер в режиме мониторинга

Как вы можете видеть на скриншоте выше, мы сейчас концентрируемся на захвате данных с одной точки доступа с ESSID Belkin276 на канале 6. Терминал оставляем открытым!

Шаг 5. Получение handshake


Чтобы захватить зашифрованный пароль, нам нужно, чтобы клиент прошел аутентификацию (подключился к Wi-Fi). Если он уже аутентифицирован, мы можем его деаутентифицировать (отключить), тогда система автоматически повторно аутентифицируется (подключится), в результате чего мы можем получить зашифрованный пароль.

То есть нам просто нужно отключить подключенных пользователей, чтобы они подключились снова. Для этого открываем ещё один терминал и вводим:

$ aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0

image

  • 100 количество пользователей, которые будут деаутентифицированы
  • 08:86:30:74:22:76 BSSID точки доступа
  • mon0 сетевой адаптер

Теперь при повторном подключении окно которое мы оставили на предыдущем шаге поймает handshake. Давайте вернемся к нашему терминалу airodump-ng и посмотрим.

image

Обратите внимание на верхнюю строку справа, airodump-ng вывел: «Handshake WPA». То есть, мы успешно захватили зашифрованный пароль! Это первый шаг к успеху!

Шаг 6. Подбираем пароль


Теперь, когда у нас есть зашифрованный пароль в нашем файле WPAcrack, мы можем запустить подбор пароля. Но для этого нам нужно иметь список с паролями которые мы хотим использовать. Найти такой список можно за 5 минут в Гугле. Я, же, буду использовать список паролей по умолчанию, включенный в aircrack-ng: BackTrack darkcOde.

Открываем новый терминал и вводим:

$ aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

image

  • WPAcrack-01.cap файл в который мы записывали handshake (airodump-ng приписал в конце -01.cap)
  • /pentest/passwords/wordlist/darkc0de абсолютный путь к списку паролей

Сколько времени это займёт?


Этот процесс может занять много времени. Все зависит от длины вашего списка паролей, вы можете ждать от нескольких минут до нескольких дней. На моем двухъядерном процессоре Intel aircrack-ng подбирает чуть более 800 паролей в секунду.

Когда пароль будет найден, он появится на вашем экране. Будет ли подбор пароля успешным или нет, зависит от вашего списка. Если у вас не получилось подобрать пароль по одному списку, не отчаивайтесь, попробуйте другой.

Советы при использовании


  1. Данный вид атаки эффективен для подбора пароля по списку, но практически бесполезен для рандомного подбора. Все дело во времени. Если Wi-Fi защищён средним паролем из латинских букв и цифр, то рандомный подбор займёт несколько лет.
  2. При выборе списка паролей обязательно учитывайте географические факторы. Например, нет смысла делать подбор в ресторане Парижа по русскому списку паролей.
  3. Если вы взламываете домашний Wi-Fi, то постарайтесь узнать какие либо персональные данные жертвы (имя, фамилия, дата рождения, кличка собаки и.т.д.) и сгенерировать дополнительный список паролей из этих данных.
  4. После того как поймали handshake отключаете работу aireplay-ng (не заставляйте страдать простых пользователей).

Комментарии (28)


  1. LukaSafonov
    21.08.2019 11:58
    +4

    Сейчас точно 2019 год?


    1. NAI
      21.08.2019 12:51

      Сейчас точно 2019.
      А вот автор опоздал лет на 10, потому что брутить пароли на CPU перестали (ну почти), как только появилась CUDA (кажется, 2ой версии). CUDA2 это GTX400 серии, а они вышли, как раз где-то в 09 год.


      1. mistergrim
        21.08.2019 13:24

        Ещё на 8000-й серии пароли неплохо подбирались.


      1. jok40
        21.08.2019 14:45

        Может статья в песочнице с тех пор лежала?


      1. xFFFF
        21.08.2019 15:10
        +1

        Взламывают WiFi чаще всего с ноута, а там может и не быть внешней видеокарты.


        1. ice2heart
          21.08.2019 17:04

          Что не мешает взять дамп, отнести на десктоп и там провернуть. Плюс есть немало ноутов с нвидей на борту. На крайний случай есть облака.


          1. xFFFF
            22.08.2019 13:02
            -1

            Всё мешает. Вот сижу я в другой стране, и у меня нет инета. Десктоп находится за несколько тысяч километров. Облака — разве что дождевые, другие без инета недоступны.) Как быть?

            Это реальная ситуация, которая возникла у меня, во время поездки в Италию. К счастью, в одной из доступных WiFi сеток пароль был 1234567890, и я подобрал его просто руками.


    1. Vbeerby
      21.08.2019 14:18

      Ну конкретно версия 1.1, которая у автора на скринах — вышла в свет в 2010 году. Так что его время остановилось где-то там.
      Сейчас актуальна 1.5.2
      P.S. Таки попозже. BackTrack 5 R3 отсвечивающий на тех же скринах, вышел 13 августа 2012 года.


      1. Spetros
        21.08.2019 14:47

        Ничего удивительного, глупый и ленивый artemmorozov13 скопипастил текст, который уже давно по интернету гуляет. Странно, что НЛО его не проверило и за такую публикацию приглашение выслало.


        1. nuearth
          23.08.2019 11:57

          Ну, может парню действительно 13 лет, и он, вдохновившись тем, что взломал соседа, решил поделиться идеей с общественностью? Хотя уже давно школьники занимаются подбором паролей, но это не останавливает некоторые компании использовать PSK из 8-10 цифр…


  1. MzMz
    21.08.2019 12:04

    $ ifconfig
    очевидно имелся в виду iwconfig


    1. bopoh13
      22.08.2019 15:08

      "i?config" не является внутренней или внешней командой
      Автор не написал, в какой ОС и с какими сетевухами работает (да и Маркете есть Wpa Tester).


  1. AlexRed
    21.08.2019 12:09
    +4

    На моем двухъядерном 2,8-гигабитном процессоре Intel

    2,8-гигабитный проц — это мощно)


    1. RedComrade
      21.08.2019 20:00
      +2

      ждал научной новизны, дочитал до этого места и понял что это единственное новое что я увижу


  1. ice2heart
    21.08.2019 12:46

    Если уж брутать так с видяхой…


    1. NAI
      21.08.2019 12:57

      Угу с теслой V\P100 взятой в аренду в ДЦ.


  1. dec123
    21.08.2019 13:51
    +1

    кто нить расскажите автору про hashcat… :-)


  1. AcidVenom
    21.08.2019 20:25

    Напишите то же самое, но в связке с Mikrotik.


    1. Lopar
      21.08.2019 21:13

      В микротиках это в ROS7 добавят. :)


      1. AcidVenom
        21.08.2019 21:15
        +1

        Да и сейчас работает через Wireless Sniffer и tzsp2cap.


  1. vsantonov
    21.08.2019 22:52

    Не хочется вливаться в поток критики просто на основании устаревшего инструментария, хочется сказать что в век авторизации после подключения по web, 802х и прочим RADIUS, узнать пароль не достаточно. Если задача сидеть на халяву в инете за счет соседей, может это и пригодится (хотя статью я такую читал еще 10 лет назад), но в любую маломальски настроенную корпоративную сеть нас не пустят даже зная пароль.


    1. artemmorozov13 Автор
      21.08.2019 22:57

      В дальнейшем планирую написать про эксплуатацию уязвимостей будучи подключенным.


  1. enikioy
    21.08.2019 22:55

    BackTrack 5, Aircrack 1.1… В каком году статья была написана?


  1. alexstar_46
    21.08.2019 22:55

    Считается нормальным в 2019 до сих пор использовать утилиты iwconfig и ifconfig вместо iw и ip? Или это полный копипаст статьи из 2010? :)


  1. axe_chita
    22.08.2019 08:33
    +1

    Не критики ради, но…

    В начале 1990-х годов, когда Wi-Fi только появился, был создан алгоритм Wired Equivalent Privacy, который должен был обеспечивать конфиденциальность Wi-Fi сетей. Однако, WEP оказался неэффективным алгоритмом защиты, который легко взломать.

    в начале 90-х WiFi не было
    стандарт 802.11a принят в 1999 году
    стандарт 802.11b принят в 1999 году
    стандарт 802.11g принят в 2003 году

    а WPA2 был принят в 2004-ом, став обязательной частью стандарта в 2006 году.
    Статья выглядит как минимум не проверенной.


  1. Gurturok
    22.08.2019 09:51
    +1

    Black track Linux: Latest release 5 R3 / August 13, 2012; 7 years ago (Спасибо, что не kali [ирония])

    Либо автор очень верен своему любимому дистрибутиву. Либо это перепост с другого сайта.

    Вообще ожидал чего-то нового, а не очередно брутфорс wpa2 через дамп aircrack.


  1. sm0k3net
    22.08.2019 11:51

    Если поискать по картинке, до этого эта статья в 16 году была как минимум на кодбайнете, а там еще ссылка на источник. Ну вобщем мы поняли, что это далекое эхо технологии по взлому wifi которое добиралось до хабра аж 3-4 года (нет, статья не лежала так долго в песочнице, автор просто сделал фактически copy&paste чужой статьи).


  1. alexvangog
    22.08.2019 21:33

    Расскажите лучше как брутить пароли на GPU на что следует обратить внимание:

    • какая ОС windows/linux? и что лучше?
    • какая тулза лучше всего работает для брута паролей на GPU на windows/linux?
    • Примеры настроек тех или иных утилит?

    Спасибо!