Данная статья написана исключительно в ознакомительных и исследовательских целях. Призываем вас соблюдать правила работы с сетями и закон, а также всегда помнить об информационной безопасности.
Введение
В начале 1990-х годов, когда Wi-Fi только появился, был создан алгоритм Wired Equivalent Privacy, который должен был обеспечивать конфиденциальность Wi-Fi сетей. Однако, WEP оказался неэффективным алгоритмом защиты, который легко взломать.
На смену пришел новый алгоритм защиты Wi-Fi Protected Access II, который сегодня применяют большинство точек доступа Wi-Fi. WPA2 использует алгоритм шифрования, AES, взломать который крайне сложно.
А где же уязвимость?
Недостаток WPA2 заключается в том, что зашифрованный пароль передается при подключении пользователей во время так называемого 4-way handshake (4-х стороннего рукопожатия). Если мы поймаем handshake, то узнаем зашифрованный пароль и нам останется лишь расшифровать его. Для этой цели мы воспользуемся aircrack-ng.
Так как же взломать?
Шаг 1. Определяем интерфейс
Для начала нужно узнать, какой сетевой интерфейс нам нужен, для этого вводим команду:
$ ifconfig
Получаем ответ:
eth0 no wireless extensions.
wlan0 IEEE 802.11abgn ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=15 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
lo no wireless extensions
В моем случае всего три интерфейса, два из которых не имеют беспроводных расширений (no wireless extensions). Поэтому нас интересует только wlan0.
Шаг 2. Переводим сетевой адаптер в режим мониторинга
Перевод сетевого адаптера в режим мониторинга позволит нам видеть беспроводной трафик, подходящий рядом с нами. Для того чтобы сделать это, вводим команду:
$ airmon-ng start wlan0
Обратите внимание, что airmon-ng переименовал ваш интерфейс (у меня он стал называться mon0, но вам, все же, стоит проверить).
Шаг 3. Перехватываем трафик
Теперь, когда наш сетевой адаптер находится в режиме мониторинга, мы можем захватить, подходящий мимо нас трафик, используя команду airodump-ng. Вводим:
$ airodump-ng mon0
Обратите внимание, что все видимые точки доступа перечислены в верхней части экрана, а клиенты — в нижней части экрана.
Шаг 4. Концентрируем перехват на конкретной точке доступа.
Наш следующий шаг — сосредоточить наши усилия на одной из точек доступа и на ее канале. Нас интересует BSSID и номер канала точки доступа, которую мы будем взламывать. Давайте откроем еще один терминал и введем:
$ airodump-ng --bssid 08:86:30:74:22:76 -c 6 -w WPAcrack mon0
- 08:86:30:74:22:76 BSSID точки доступа
- -c 6 канал на котором работает точка доступа Wi-Fi
- WPAcrack файл в который запишется handshake
- mon0 сетевой адаптер в режиме мониторинга
Как вы можете видеть на скриншоте выше, мы сейчас концентрируемся на захвате данных с одной точки доступа с ESSID Belkin276 на канале 6. Терминал оставляем открытым!
Шаг 5. Получение handshake
Чтобы захватить зашифрованный пароль, нам нужно, чтобы клиент прошел аутентификацию (подключился к Wi-Fi). Если он уже аутентифицирован, мы можем его деаутентифицировать (отключить), тогда система автоматически повторно аутентифицируется (подключится), в результате чего мы можем получить зашифрованный пароль.
То есть нам просто нужно отключить подключенных пользователей, чтобы они подключились снова. Для этого открываем ещё один терминал и вводим:
$ aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0
- 100 количество пользователей, которые будут деаутентифицированы
- 08:86:30:74:22:76 BSSID точки доступа
- mon0 сетевой адаптер
Теперь при повторном подключении окно которое мы оставили на предыдущем шаге поймает handshake. Давайте вернемся к нашему терминалу airodump-ng и посмотрим.
Обратите внимание на верхнюю строку справа, airodump-ng вывел: «Handshake WPA». То есть, мы успешно захватили зашифрованный пароль! Это первый шаг к успеху!
Шаг 6. Подбираем пароль
Теперь, когда у нас есть зашифрованный пароль в нашем файле WPAcrack, мы можем запустить подбор пароля. Но для этого нам нужно иметь список с паролями которые мы хотим использовать. Найти такой список можно за 5 минут в Гугле. Я, же, буду использовать список паролей по умолчанию, включенный в aircrack-ng: BackTrack darkcOde.
Открываем новый терминал и вводим:
$ aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de
- WPAcrack-01.cap файл в который мы записывали handshake (airodump-ng приписал в конце -01.cap)
- /pentest/passwords/wordlist/darkc0de абсолютный путь к списку паролей
Сколько времени это займёт?
Этот процесс может занять много времени. Все зависит от длины вашего списка паролей, вы можете ждать от нескольких минут до нескольких дней. На моем двухъядерном процессоре Intel aircrack-ng подбирает чуть более 800 паролей в секунду.
Когда пароль будет найден, он появится на вашем экране. Будет ли подбор пароля успешным или нет, зависит от вашего списка. Если у вас не получилось подобрать пароль по одному списку, не отчаивайтесь, попробуйте другой.
Советы при использовании
- Данный вид атаки эффективен для подбора пароля по списку, но практически бесполезен для рандомного подбора. Все дело во времени. Если Wi-Fi защищён средним паролем из латинских букв и цифр, то рандомный подбор займёт несколько лет.
- При выборе списка паролей обязательно учитывайте географические факторы. Например, нет смысла делать подбор в ресторане Парижа по русскому списку паролей.
- Если вы взламываете домашний Wi-Fi, то постарайтесь узнать какие либо персональные данные жертвы (имя, фамилия, дата рождения, кличка собаки и.т.д.) и сгенерировать дополнительный список паролей из этих данных.
- После того как поймали handshake отключаете работу aireplay-ng (не заставляйте страдать простых пользователей).
Комментарии (28)
AlexRed
21.08.2019 12:09+4На моем двухъядерном 2,8-гигабитном процессоре Intel
2,8-гигабитный проц — это мощно)RedComrade
21.08.2019 20:00+2ждал научной новизны, дочитал до этого места и понял что это единственное новое что я увижу
vsantonov
21.08.2019 22:52Не хочется вливаться в поток критики просто на основании устаревшего инструментария, хочется сказать что в век авторизации после подключения по web, 802х и прочим RADIUS, узнать пароль не достаточно. Если задача сидеть на халяву в инете за счет соседей, может это и пригодится (хотя статью я такую читал еще 10 лет назад), но в любую маломальски настроенную корпоративную сеть нас не пустят даже зная пароль.
artemmorozov13 Автор
21.08.2019 22:57В дальнейшем планирую написать про эксплуатацию уязвимостей будучи подключенным.
alexstar_46
21.08.2019 22:55Считается нормальным в 2019 до сих пор использовать утилиты iwconfig и ifconfig вместо iw и ip? Или это полный копипаст статьи из 2010? :)
axe_chita
22.08.2019 08:33+1Не критики ради, но…
В начале 1990-х годов, когда Wi-Fi только появился, был создан алгоритм Wired Equivalent Privacy, который должен был обеспечивать конфиденциальность Wi-Fi сетей. Однако, WEP оказался неэффективным алгоритмом защиты, который легко взломать.
в начале 90-х WiFi не было
стандарт 802.11a принят в 1999 году
стандарт 802.11b принят в 1999 году
стандарт 802.11g принят в 2003 году
а WPA2 был принят в 2004-ом, став обязательной частью стандарта в 2006 году.
Статья выглядит как минимум не проверенной.
Gurturok
22.08.2019 09:51+1Black track Linux: Latest release 5 R3 / August 13, 2012; 7 years ago (Спасибо, что не kali [ирония])
Либо автор очень верен своему любимому дистрибутиву. Либо это перепост с другого сайта.
Вообще ожидал чего-то нового, а не очередно брутфорс wpa2 через дамп aircrack.
sm0k3net
22.08.2019 11:51Если поискать по картинке, до этого эта статья в 16 году была как минимум на кодбайнете, а там еще ссылка на источник. Ну вобщем мы поняли, что это далекое эхо технологии по взлому wifi которое добиралось до хабра аж 3-4 года (нет, статья не лежала так долго в песочнице, автор просто сделал фактически copy&paste чужой статьи).
alexvangog
22.08.2019 21:33Расскажите лучше как брутить пароли на GPU на что следует обратить внимание:
- какая ОС windows/linux? и что лучше?
- какая тулза лучше всего работает для брута паролей на GPU на windows/linux?
- Примеры настроек тех или иных утилит?
Спасибо!
LukaSafonov
Сейчас точно 2019 год?
NAI
Сейчас точно 2019.
А вот автор опоздал лет на 10, потому что брутить пароли на CPU перестали (ну почти), как только появилась CUDA (кажется, 2ой версии). CUDA2 это GTX400 серии, а они вышли, как раз где-то в 09 год.
mistergrim
Ещё на 8000-й серии пароли неплохо подбирались.
jok40
Может статья в песочнице с тех пор лежала?
xFFFF
Взламывают WiFi чаще всего с ноута, а там может и не быть внешней видеокарты.
ice2heart
Что не мешает взять дамп, отнести на десктоп и там провернуть. Плюс есть немало ноутов с нвидей на борту. На крайний случай есть облака.
xFFFF
Всё мешает. Вот сижу я в другой стране, и у меня нет инета. Десктоп находится за несколько тысяч километров. Облака — разве что дождевые, другие без инета недоступны.) Как быть?
Это реальная ситуация, которая возникла у меня, во время поездки в Италию. К счастью, в одной из доступных WiFi сеток пароль был 1234567890, и я подобрал его просто руками.
Vbeerby
Ну конкретно версия 1.1, которая у автора на скринах — вышла в свет в 2010 году. Так что его время остановилось где-то там.
Сейчас актуальна 1.5.2
P.S. Таки попозже. BackTrack 5 R3 отсвечивающий на тех же скринах, вышел 13 августа 2012 года.
Spetros
Ничего удивительного, глупый и ленивый artemmorozov13 скопипастил текст, который уже давно по интернету гуляет. Странно, что НЛО его не проверило и за такую публикацию приглашение выслало.
nuearth
Ну, может парню действительно 13 лет, и он, вдохновившись тем, что взломал соседа, решил поделиться идеей с общественностью? Хотя уже давно школьники занимаются подбором паролей, но это не останавливает некоторые компании использовать PSK из 8-10 цифр…