Перейти к содержимому



Фотография
  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1 roguevad

roguevad

    Эксперт.

  • Пользователи
  • PipPipPipPipPip
  • 387 сообщений

Отправлено 17 Июнь 2020 - 03:43

Привет всем, я уверен, что вы знаете о таком протоколе шифрования как WPA2, который на данный момент является самым распространенным и безопасным протоколам для защиты точек доступа.

Однако, небольшое количество людей знает о том, что Wi-Fi Alliance предоставили новейший протокол шифрования, не трудно догадаться, что он называется WPA3

Этот протокол делает скачок в сфере безопасности, но вместе с тем и подрывает способы взлома вайфая.

На данный момент протокол не распространяется глобально, поэтому лучше заранее узнать о том, как же его все-таки взломать. И как оказывается, он есть.

А сейчас минуточку – данный способ взлома работает не только на новом протоколе WPA3 но и на нашем привычном и старом WPA2.

Поэтому данный метод становится и останется актуальным еще длительное время.

Главным достоинством данного метода является то, что для взлома не требуется перехватывать хеншейк, а это значит, что проводить взлом можно даже тогда, когда к сети никто не подключен.

 

Начнем:

В качестве примера будет рассматриваться взлом на системе Debian

 

Первым делом нам нужно подготовить все необходимые инструменты, будет хорошо, если они уже вас есть. Вот полный список:

1. airmon-ng + airodump-ng

2. hcxdumptool

3. hcxpcaptool

4. hashcat

 

Итак, приступим к самому делу!

Сначала нам нужно перевести нашу карту в режим монитора, делается это следующей командой:

sudo airmon-ng start wlan0

Чтобы узнать название собственного Wi-Fi интерфейса, нам нужно ввести команду ifconfig

Отлично, теперь мы должны перехватывать пакеты благодаря работе программы airodump. Пишем следующую команду:

sudo airodump-ng wlan0mon

 

wlan0mon – это наш интерфейс монитора, узнаем мы его когда введем команду ifconfig, как только будет введена первая команда.

Мы увидим вот такую вот картину:

 

 

Из этого обширного списка нам нужно выбрать самый устойчивый. После чего нам нужно сохранить его BSSID

Echo “0CB6D2599781” > filter.txt

Не забудьте, что BSSID нужно записывать без данных знаков “:”

Мы уже близко, переходим к самой важной части этого процесса.

Нам необходимо заполучить Pmkid точки, это сделать можно с помощью данной команды:

sudo hcxdumptool -o hash -i wlan0mon --filterlist=filter.txt --filtermode=2 --enable_status=1,2

Если вы хотите узнать значения ключей, то вы сможете их прочитать, просто наберите команду hcxdumptool -h

Вот список основных ключей: --o hash в нем как раз-таки и хранится необходимый Pmkid. --i wlanomon является интерфейсом карты мониторинга. --filterlist наш ранее сохраненный bssid.

Конда вы введете команду, то вы сможете наблюдать примерно такую ситуацию:

 

Теперь, после того как вы заметите надпись [FOUND PMIKD] то сразу нажимаем комбинацию клавиш для копирования в буфер обмена и начинаем процесс расшифровки. Для этого нужно перевести полученный pmkid в читаемый вид для hashcat:

sudo hcxcaptool -z hashtocrack hash

 После этого нам нужно зарядить наш Hascat

Для этого мы воспользуется брутом, а это как вы знаете подбор паролей, совершается он с помощью такой команды:

sudo hashcat -m 16800 hashtocrack -a 3 -w 3 '?d?d?d?d?d?d?d?d' –force

'?d?d?d?d?d?d?d?d' – является маской. С помощью маски вы сможете прочесть доки hashcat

Теперь, что перебрать по словарю, пользуемся данной командой:

sudo hashcat -m 16800 hashtocrack wordlist.txt --force

Хочется сказать о том, что брут производится с помощью видеокарты, благодаря маске из 8 цифр, а если быть точнее, то это более 10 миллионов паролей, и занимает это менее часа. Работа со словарями также довольно быстра.

 

 





Темы с аналогичным тегами взлом, взломщик, хакер, хакинг, вифи, wifi, сеть, анонимность, информация, данные, кража, доступ


Яндекс.Метрика Analysis Счетчик ИКС
Добавить Vkontakte Добавить в Facebook Добавить в Twitter Добавить в LiveJournal