Лучшие программы для взлома Wi-Fi сетей
Лучшие программы для взлома Wi-Fi сетей
В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта тема вам интересна. Сегодня же мы хотели бы продолжить разговор, посвятив его доступу к Wi-Fi сетям. Но сразу оговоримся. Мы никого не призываем вламываться в личное пространство других людей. Вся информация предоставлена для того, чтобы вы знали больше о безопасности и не дали себя подловить. В крайнем случае, ее можно использовать для доступа к своей сети, если вы вдруг забыли от нее пароль.
Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть
Что нужно для взлома Wi-Fi
1. Нужно достаточное количество беспроводных сетей. Если вы живёте на краю села и у вас в пределах досягаемости одна Wi-Fi сеть, которую то видно, то невидно, что шансов не особо много.
Чем больше сетей в округе, тем лучше.
2. Нет каких-то особых требований к железу, причём для некоторых атак подойдут даже Wi-Fi адаптеры, которые не поддерживают режим монитора. Тем не менее я крайне настоятельно рекомендую адаптеры с внешней антенной, причём если антенна съёмная, то лучше купить ещё одну побольше. ИМХО, половина «скилов» взломщика Wi-Fi в большой антенне…
Популярные способы взлома Wi-Fi WPA2
Так как же можно взломать Wi-Fi WPA2 — он же считается надёжным?! Или это не так?! На самом деле так — это действительно надёжный стандарт, а все прорехи в нём — это фактически ошибки, допущенные пользователями при настройке. Давайте пробежимся по ним.
1. Уязвимый WPS
Технология Wi-Fi Protected Setup — это самая-самая распространённая брешь в безопасности беспроводной сети. Сама то она хорошая, но из-за имеющихся критических уязвимостей представляет реальную угрозу. Именно поэтому обязательно первым делом надо отключить WPS на роутере . Сделать это очень просто. Заходим в настройки маршрутизатора (192.168.1.1 либо 192.168.0.1) и открываем параметры беспроводной сети. На некоторых моделях, как на моём TP-Link’е, управлением функционалом Wi-Fi Protected Setup выведено в отдельный раздел веб-интерфейса.
Там будет отдельная кнопка «Отключить WPS», нажатие которой деактивирует опцию.
Если же WPS вам ужас как нужна для облегчения подключения клиентских устройств, то просто отключите PIN-код, поставив соответствующую галочку в параметрах:
2. Подбор пароля WiFi
Второй по популярности способ взломать WPA2 — это перебор ключей, то есть так называемый «Brute Force». Злоумышленник запускает специальную программу, которая перебирает различные пароли по словарям, пытаясь найти правильную комбинацию. Сложный пароль, состоящий из произвольных символов длиной от 8 знаков подобрать достаточно сложно и долго. Хулиганы же играют на лени и глупости тех, кто настраивал точку доступа и оставил заводской пароль, либо поставил свой, но очень-очень лёгкий.
Вывод — всегда делайте сложный пароль на Вай-Фай. Обязательно он должен содержать цифры, обязательно должен содержать буквы разных регистров и не короче 8 символов. Лучше всего 10-12 символов. В этом случае на перебор пароля уйдёт дикое количество времени (годы).
3. Взлом WPA2 через поддельную точку доступа
Этот способ не используют хулиганы и школьники, так как он более сложный и требует уже определённых технических знаний. Смысл его в том, что злоумышленник использует поддельную точку доступа FakeAP, копирующую жертву. Потом отправляет в эфир своеобразный сигнал на отключение устройства от точки доступа, чтобы клиенты переподключились. Далее остаётся только поймать данные аутентификации, которые пришлёт обманутый гаджет, в затем вычленить из них пароль, каким бы надёжным он не был.
Способ защиты в этом случае заключается в использовании привязки клиентских устройств по MAC-адресу. Таким образом Вы сможете контролировать те девайсы, которым можно подключаться и отбрасывать все остальные.
Перехват «handshake»
Метод отличается от предыдущего только тем, что предварительно нужно перехватить шифр, чтобы потом преобразовать в подходящий к сети пароль. Происходит все в несколько шагов:
- Вы подключены к сети
- Происходит разрыв соединения
- Компьютер заново подключается
В момент переподключения компьютер снова отправляет пароль на маршрутиризатор. Тот принимает его и восстанавливает соединение. Все это происходит быстро и незаметно.
Недостаток такого метода в том, что данные мы получаем в зашифрованном виде. Но для разбора этих данных можно использовать дополнительные сервисы. Помочь расшифровать данные может тот самый Aircrack. Для подборки защитного кода используйте генератор паролей и переборщик – HashCat.
Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу о безопасной интеграции ОТ- и ИТ-сетей прямо сейчас.
ОТ-системы, управляющие оборудованием в КИИ – под серьезной угрозой. В 85% случаев они беззащитны даже перед повторными атаками одних и тех же зловредов. Всему виной – цифровизация, которая вынуждает ОТ- и ИТ-сети интегрироваться. Данные становятся ближе к оборудованию КИИ, а хакеры – к данным.
- С какими угрозами борются компании с ОТ-сетями?
- Какие ОТ-протоколы чаще всего страдают от атак?
- У каких поставщиков ICS/SCADA есть иммунитет от преступников?
Статья Взлом паролей WPA2-PSK с помощью Aircrack-Ng
Sergei webware
Well-known member
После разработки Wi-Fi в конце 1990-х годов для обеспечения безопасности беспроводных коммуникаций был создан эквивалент конфиденциальности проводных сетей. WEP оказался крайне несовершенным и легко взламываемым стандартом. Частично тема была затронута в моём руководстве по взлому Wi-Fi для начинающих.
Сейчас большинство беспроводных точек доступа используют защищённый доступ Wi-Fi 2 с предварительным ключом, так же известный как WPA2-PSK. В WPA2 применяется более сильный алгоритм шифрования AES, который очень сложно взломать (но это возможно).
Слабость системы WPA2-PSK заключается в том, что зашифрованный пароль передаётся путём 4-стороннего рукопожатия. Когда клиент совершает вход в точку доступа (AP), начинается процесс его аутентификации, состоящий из 4 этапов. Если мы перехватим пароль в этот момент, то сможем попытаться его взломать.
В данном руководстве, входящем в серию статей по взлому Wi-Fi, мы рассмотрим использование
для расшифровки пароля, перехваченного во время 4-стороннего рукопожатия. Уверен, что вас заинтересуют эти две темы:
- Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux
- Взлом Wifi WPA/WPA2 паролей с использованием Reaver
- Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux
Шаг 1: Переключите Wi-Fi адаптер в режим мониторинга с помощью Airmon-Ng
Для начала, давайте переключим наш беспроводной адаптер в режим мониторинга. За информацией о том, какой адаптер вам нужен, обратитесь к этому руководству. Это почти то же самое, что переключение беспроводного адаптера в смешанный режим, и позволяет нам видеть весь трафик, передающийся в нашей зоне действия. Давайте откроем терминал и введём следующую команду:
Обратите внимание на то, что airmon-ng переименовал наш адаптер wlan0, назвав его mon0.
Шаг 2: Перехватите трафик, воспользовавшись Airodump-Ng
Теперь, когда наш беспроводной адаптер находится в режиме мониторинга, вы способны следить за всем проходящим трафиком. Для перехвата этого трафика можно воспользоваться командой airodump-ng.
Эта команда перехватывает весь беспроводной трафик и отображает важную информацию о нём, включая BSSID (MAC адрес точки доступа), мощность, число сигнальных кадров, число кадров с данными, канал, скорость, шифрование (если оно есть) и, наконец, ESSID (большинство из нас называют его SSID). Для этого, введите:
Как видите, все доступные точки доступа отображаются в верхней части экрана, а клиенты находятся в нижней.
Шаг 3: Сосредоточьте Airodump-Ng на одной точке доступа и одном канале
Далее, нам необходимо сфокусировать свои усилия на одной точке доступа и одном канале для получения ключевых данных. Для этого нам нужен BSSID и канал. Откройте ещё одно окно терминала и введите:
- 08:86:30:74:22:76 – это BSSID точки доступа
- -c 6 – канал, на котором работает точка доступа
- WPAcrack – файл для записи данных
- mon0 беспроводной адаптер, занимающийся мониторингом*
Скриншот выше демонстрирует, что мы сосредоточили внимание на перехвате данных точки доступа с ESSID «Belkin276», работающей на 6 канале. Belkin276, скорее всего, является стандартным SSID, а значит, данная точка доступа является отличной целью для взлома, ведь пользователей, которые не потрудились изменить ESSID по умолчанию, вероятно, не беспокоит безопасность их точки доступа.
Шаг 4: Воспользуйтесь Aireplay-Ng Deauth
Чтобы перехватить зашифрованный пароль, нам нужно, чтобы клиент вновь вошёл на точку доступа. Если пользователь уже авторизован, мы можем отключить его, заставив входить заново. В процессе этой аутентификации мы успеем перехватить зашифрованный пароль. Давайте откроем ещё одно окно терминала и введём:
- 100 – число кадров деаутентификации, которое мы хотим отправить
- 08:86:30:74:22:76 – BSSID точки доступа
- mon0 – это название беспроводного адаптера
Шаг 5: Перехватите рукопожатие
В предыдущем шаге мы выкинули пользователя с его собственной точки доступа, и теперь, когда он начнёт повторную процедуру аутентификации, airodump-ng попытается перехватить пароль во время нового 4-стороннего рукопожатия. Вернёмся к нашему терминалу airodump-ng и проверим, добились ли мы успеха.
В верхней правой части терминала airodump-ng появится строчка «WPA рукопожатие». Это значит, что мы сумели перехватить зашифрованный пароль! Первый шаг на пути к успеху!
Шаг 6: Взломайте этот пароль с помощью Aircrack-Ng !
Теперь в нашем файле WPAcrack находится зашифрованный пароль. Мы можем воспользоваться aircrack-ng и предпочитаемым файлом с паролями для его расшифровки. Помните, что успешность атаки такого типа зависит от качества вашего файла с паролями. Я воспользуюсь стандартным списком паролей, входящим в состав aircrack-ng и Kali Linux. Он называется darkcOde.
После этого, попытаемся взломать пароль, открыв ещё один термина и выполнив следующие команды:
- WPAcrack-01.cap – название файла, в который мы записывали данные с помощью команды airodump-ng
- /pentest/passwords/wordlist/darkc0de – абсолютный путь к файлу с паролями
Сколько времени на это потребуется?
Расшифровка может стать относительно медленным и скучным занятием. В зависимости от размера вашего файла с паролями, на это может потребоваться от нескольких минут, до нескольких дней. Мой двухъядерный процессор Intel 2.8 ГГц способен тестировать более 500 паролей в секунду. Получается около 1,8 миллионов паролей в час.
Как только пароль будет найден, он появится на вашем экране. Помните, что качество списка паролей имеет решающее значение. Сначала попробуйте стандартный файл, а затем, если расшифровать пароль не получилось, переключитесь на файл большего размера, к примеру, один из этих:
Ждите новых руководств по взлому беспроводных сетей
В будущих руководствах мы рассмотрим более продвинутые способы взлома беспроводных сетей. Если вы не видели другие руководства по взлому Wi-Fi, ознакомьтесь с ними здесь. В частности, рекомендую вам прочитать статью о Взлом паролей WEP с помощью Aircrack-Ng и Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux.
Как обычно, если у вас возникли вопросы, задайте их в комментариях ниже. Если тематика вопроса не связана с данной публикацией, воспользуйтесь форумом.
Dev1LSide
id2746
Всё это конечно круто, олдскульно и красиво, но получить хендшейк, т.е. пройти первые 5 шагов можно и при помощи автоматизированных утилит. Того же link removed. Потому как писать команды (особенно новичкам) занимает больше времени. Особенно это удручает когда надо наловить хеншейков на ночной брут )
А вот брутить эйркрэком собранные хендшейки поддерживаю, сам так люблю делать )
Вообще советую идти по пути наименьшего сопротивления к большему. Может как-нибудь напишу статью на примере какого-нибудь соседа, который случайно забыл пароль от ТД после праздников
RESPECT
id2746
z3RoTooL
Всё это конечно круто, олдскульно и красиво, но получить хендшейк, т.е. пройти первые 5 шагов можно и при помощи автоматизированных утилит. Того же link removed. Потому как писать команды (особенно новичкам) занимает больше времени. Особенно это удручает когда надо наловить хеншейков на ночной брут )
А вот брутить эйркрэком собранные хендшейки поддерживаю, сам так люблю делать )
Вообще советую идти по пути наименьшего сопротивления к большему. Может как-нибудь напишу статью на примере какого-нибудь соседа, который случайно забыл пароль от ТД после праздников
Underwood
можно подумать, там прямо стопицот команд надо знать.
z3RoTooL
id2746
уважаемый kuklofon, я нисколько не хотел задеть ваше или еще чье-либо самолюбие или упрекнуть в нецелесообразности знания команд консоли или любого другого приложения. Я и сам буквально недавно начал в очередной раз изучать кали и как можно больше стараюсь делать именно руками и даже завел себе конспект чтобы обозначать тезисы и побольше там писать и запоминать
А в своем сообщении касательно шагов 1-5 я хотел показать только простоту их прохождения альтернативным вариантом для достижения одного и того же результата. А еще все стремятся к автоматизации процессов и типовых задач. И я реально не вижу ничего плохого в “нажимании кнопок”, если при этом самом “нажимании” есть понимание того что делаешь.
Еще раз извиняюсь если кого-то задел за живое или оскорбил.
z3RoTooL
уважаемый kuklofon, я нисколько не хотел задеть ваше или еще чье-либо самолюбие или упрекнуть в нецелесообразности знания команд консоли или любого другого приложения. Я и сам буквально недавно начал в очередной раз изучать кали и как можно больше стараюсь делать именно руками и даже завел себе конспект чтобы обозначать тезисы и побольше там писать и запоминать
А в своем сообщении касательно шагов 1-5 я хотел показать только простоту их прохождения альтернативным вариантом для достижения одного и того же результата. А еще все стремятся к автоматизации процессов и типовых задач. И я реально не вижу ничего плохого в “нажимании кнопок”, если при этом самом “нажимании” есть понимание того что делаешь.
Еще раз извиняюсь если кого-то задел за живое или оскорбил.
nikos
Well-known member
id2746
netwarriorng
/wi-fi/handshake wlan0mon – вводим команду airmon-ng с опциями –bssid мак адрес точки доступа –channel канал точки доступа -w путь и названия файла рукопожатия в конце имя нашего
интерфейса. Далее следует сканирование единственной точки доступа, где мы можем увидеть клиентов подключенных к точке доступа.
Рукопожатия можно ждать долго, можно воспользоваться командой, которая принудительно отключит пользователя тем самым заставить его переподключится заново.
Открываем новый терминал и вводим следующую команду: aireplay-ng и указываем опции количество пакетов деавторизации –deauth 20 обычно хватает -а мак адрес точки доступа и -с мак адрес клиента и в конце наш интерфейс.
#aireplay-ng –deauth 20 -a 34:cd:be:ff:04:c3 -c 08:ED:B9:49:B2:E5 wlan0mon
Смотрим предыдущий терминал если handshake пойман останавливаем перехват Ctrl+c в папке которую мы указывали в моём случае это
/wi-fi/ появятся несколько файлов из которых нам понадобится handshake-01.cap его мы можем скопировать в
другую директорию тем самым создав бэкап, так как этот фаил содержит лишнею информацию мы его отчистим при помощи следующей команды: wpaclean путь и названия отчищенного фала и путь названия файла который будем чистить.
#wpaclean
/wi-fi/handshake-01.cap
после успешного провидения команды скопируйте названия точки доступа и мак адрес в текстовой документ.
Приступим к взлому очищенного handshake следующей командой: aircrack-ng опция -w путь и словарь который можно сгенерировать утилитой crunch, -b мак адрес который мы сохранили в текстовом файле, и путь к очищенному handshake
#aircrack-ng -w
Против взлома нет приема: найден способ легко взломать беспроводную сеть Wi-Fi
Простой метод позволяет взламывать большинство сетей Wi-Fi. К каким последствиям это может привести? Как защитить свою беспроводную сеть от вмешательства злоумышленников?
Хакинг налегке
Разработчик популярного легального средства для взлома паролей Hashcat Йенс Штойбе рассказал о новом способе атак на сети беспроводной передачи данных, зачищенные WPA/WPA2. Простой метод позволяет получить идентификатор спаренных мастер-ключей роутера, с помощью которого расшифровывается пароль, используемый для подключения к Wi-Fi. Уязвимости подвержены все устройства с протоколом 802.11i/p/q/r.
Ранее обход защиты WPA/WPA2 требовал обязательного подключения пользователя к сети – перехватить необходимые для взлома данные можно было только во время их ввода. Метод Штойбе позволяет получить доступ к роутеру в любой момент времени – злоумышленнику достаточно запросить у точки доступа один EAPOL-фрейм, из которого извлекается информационный элемент безопасности сети (RSN IE). Далее мошенник получает из этой информации PMKID, подтверждающий, что пользователь и устройство знают пароль доступа к сети. Злоумышленнику останется попытаться авторизоваться, чтобы извлечь управляющий фрейм.
Реальная угроза
Очевидно, что эта уязвимость подходит не только для взлома домашних роутеров и скачивания фильмов через сеть соседа. Ранее к Wi-Fi московского метрополитена получили доступ злоумышленники, которые демонстрировали при попытке авторизации изображение, высмеивающее Роскомнадзор. Оператор «Максимателеком», предоставляющий пользователям услуги беспроводной сети в метро, опроверг эту информацию, заявив, что изображенный на скриншотах домен не принадлежит провайдеру.
Это не первое сообщение о недостаточной защищенности Wi-Fi московского метрополитена. В апреле этого года независимый эксперт опубликовал статью, в которой рассказал, что при авторизации можно увидеть номер телефона пользователя в незашифрованном виде. Для этого достаточно просто знать MAC-адрес устройства, с которого он логинится в сети. «Максимателеком» тогда отверг обвинения, сообщив, что эта уязвимость уже давно устранена.
Новая проблема, связанная с безопасностью Wi-Fi, угрожает конфиденциальности при использовании публичной точки доступа. Это может привести к краже персональных данных, в том числе информации о банковских картах, когда пользователи совершают платежи через общедоступные сети Wi-Fi, не опасаясь того, что их данные могут быть перехвачены.
Как защититься
Метод Штойбе – это не «универсальный ключ ко всем паролям в интернете», который так любят создатели кинобоевиков. Способ имеет ряд недостатков, которые можно использовать для защиты устройства от взлома:
Применение метода Штойбе упрощает процесс хакинга и извлечение хэша, но эти действия по-прежнему остаются требовательными к мощностям. Поэтому сложные длинные пароли с различными символами все еще актуальны.
Хорошо показывает себя смена PSK, сгенерированных производителем, на роутерах. Часто создатели аппаратуры устанавливают эти ключи по определенным шаблонам, что упрощает взлом. Поэтому если длина PSK превышает 20 символов, хакинг займет продолжительное время.
В совокупности эти методы защиты обеспечат приемлемый уровень безопасности для бытовых устройств и большинства роутеров, которые использует малый и средний бизнес.
Защита от посредника
Атака MITM не является абсолютным оружием хакера. При соблюдении всех требований ИБ внедрение посредника невозможно.
Прежде всего, для скрытной атаки посредник должен перехватывать все сообщения между клиентом и сервером, то есть непрерывно находиться в зоне действия корпоративной Wi-Fi.
Поэтому важно при развертывании беспроводной сети обратиться к специалистам и спроектировать ее с минимальным выходом покрытия за пределы здания (закажите радиопланирование – http://wifi-solutions.ru/pred_obsledovanie/). Есть и неочевидные уязвимости. Например, пользователь может принести в офис беспроводную клавиатуру (для смартфонов, ПК), которая создает риск удаленного перехвата логина и пароля. Для предотвращения таких случаев нужно применять только проводные клавиатуры или специальные беспроводные клавиатуры со встроенным AES-шифрованием. Тогда использование кейлоггеров становится невозможным.
Также сотрудники должны знать, что такое небезопасные сертификаты, чтобы не стать жертвой подключения к поддельной точке доступа. Сертификаты SSL клиента и сервера должны проверяться взаимно доверенным центром сертификации, чтобы не допустить атаки через HTTPs с захватом учетных записей на сайтах, включая интернет-банкинг организации.
Администратор обязан регулярно проверять сетевой трафик на предмет подозрительной активности, включая задержки при передаче пакетов. В зонах, где осуществляются критичные транзакции, рекомендуется устанавливать Wi-Fi-сенсоры для выявления хакерской активности в режиме реального времени. Подробнее читайте в статье «Мониторинг Wi-Fi сети»
Особое место в профилактике MITM занимает отказ от использования фильтрации ssl-bump. Ее часто используют в офисах для запрета входа на определенные сайты (соцсети, развлекательные ресурсы и т. п.). В защищенном соединении трафик шифруется на стороне получателя и отправителя, а при использовании фильтрации ssl-bump — в шлюзе. То есть, фильтрация ssl-bump сама по себе является атакой MITM через HTTPs. В первую очередь это ставит юридические вопросы по поводу скрытого доступа администратора сети к личным данным сотрудников, например учетным записям в соцсетях или интернет-банкинге. Но, главное, ssl-bump “открывает ворота” для хакера, которому достаточно завладеть шлюзом. Фактически администратор сам проводит все подготовительные операции для атаки на свою сеть.
Вывод: Поэтому на первое место выходит подготовка специалистов и эффективное использование существующих технологий защиты данных. Так, шифрование WPA2-Enterprise может стать непробиваемым барьером для злоумышленников, если знать, как правильно его организовать. Доверьте вопрос информационной безопасности профессионалам!
Выводы
В статье были рассмотрены способы взлома Wi-Fi, и доказано, что это не так уж сложно. Поэтому, если пользоваться PSK — то защита беспроводной сети должна быть на самом высоком уровне, чтобы хакер потерял интерес еще до того, как он ее взломает. Но это не решает проблемы, например, уволенных сотрудников, поэтому лучше пароль время от времени менять.
При использовании Enterprise взлом маловероятен, и уволенные сотрудники не страшны, так как можно их блокировать (у каждого своя, тонко настроенная учетная запись).