Нажмите "Enter" для перехода к содержанию

7 шагов для хакерской атаки на ближайшие точки Wi-Fi

0

Данная публикация является переводом статьи, который осуществлен с ознакомительными целями для обеспечения лучшей безопасности компьютерных сетей. Будьте бдительны, и не позволяйте злоумышленникам захватить контроль над вашей системой.

Существует множество инструментов для взлома Wi-Fi, но лишь немногие из них настолько продуманы как Bettercap: сканирование сетей, деаутентификация, скан устройств Bluetooth Low Energy, Probing-атака, спуфинг, быстрый сканер портов и многое другое.

Нашими целями сегодня будут два вида сетей: интерактивные (есть подключенные клиенты) и автономные (клиенты отсутствуют).

Интерактивные сети легче атаковать, против них работает большинство инструментов взлома. В такой сети есть клиенты, активно использующие ее для скачивания файлов, просмотра сериалов или просто серфинга в интернете.

С автономными сетями сложнее. Поскольку в них нет устройств с активным подключением и передачей данных, эти сети, как правило, не способны выдать нужную информацию. Но в Bettercap встроена возможность PMKID-атаки, поэтому все становится еще проще!

Брутфорс

Bettercap не взламывает пароли напрямую. После перехвата рукопожатия нужно будет использовать инструменты брутфорса – Hydra или Aircrack-ng, чтобы взломать хеши путем полного перебора. Как быстро это произойдет, зависит от нескольких факторов.

Первый – находится ли пароль в списке паролей для брутфорса. Если нет, то эта атака не увенчается успехом, поэтому очень важно использовать списки реальных украденных паролей или генераторы паролей.

Второй – производительность компьютера. Если она оставляет желать лучшего, то можно распределить расшифровку хендшейков между несколькими компьютерами для увеличения вычислительной мощности.

Что нам понадобится

Нам нужны Wi-Fi адаптер и Kali Linux. В Kali все нужные программы уже предустановлены, поэтому лучше выбрать его, а не Ubuntu.

1. Установка Bettercap

Bettercap в Kali расположен в папке «Sniffing & Spoofing» в меню «Приложения».

Если Bettercap отсутствует, установим его командой apt install bettercap , как показано ниже.

brew install bettercap

2. Запуск Bettercap

Когда все будет готово, нажмем на значок Bettercap, чтобы запустить его. В окне терминала должно появиться следующее справочное меню.

Здесь мы видим команды, с которых можно начать работу в Bettercap. Одной из самых полезных является -iface , которая позволяет определить, с каким интерфейсом работать (когда интерфейсов больше одного, например, eth0 и wlan0 ).

3. Подготовка к сканированию

Теперь нужно перевести сетевой адаптер в режим мониторинга. Узнаем имя адаптера, при помощи команды ifconfig или ip a . Это должно быть что-то вроде wlan0 или wlan1 .

Для переключения адаптера в режим мониторинга введем в терминале sudo airmon-ng start wlan1 , где wlan1 – имя сетевого адаптера.

Наберем ifconfig или ip a снова, чтобы проверить, запущен ли адаптер и как он теперь называется.

Убедившись, что адаптер находится в режиме мониторинга, начнем работу с Bettercap, введя sudo bettercap —iface wlan1mon в новом окне терминала, заменив wlan1mon названием адаптера.

Как только откроется Bettercap, введем help , чтобы увидеть список всех запущенных модулей и команд. Модуль Wi-Fi по умолчанию не запускается.

4. Сканирование сети

Рассмотрим команды, управляющие модулем Wi-Fi, набрав help wifi .

Для наших целей выберем модуль Wi-Fi Recon. Чтобы запустить его, наберем wifi.recon on . Как только сети начнут обнаруживаться, мы получим множество уведомлений, которые можно отключить командой events.stream off .

5. Выявление целей

Чтобы посмотреть список обнаруженных сетей, введем wifi.show .

Видим массу информации: уровни принимаемого сигнала, виды шифрования, MAC-адреса т. п.

До атаки все сети будут зеленого цвета (в статье черно-белый цвет).

Когда цвет изменится на красный, это будет означать, что рукопожатие перехвачено.

Попробуем получить рукопожатия с помощью простого и проверенного метода – deauth (деаутентификация).

6. Деаутентификация

Чтобы запустить deauth, введем wifi.deauth , а затем MAC-адрес сети, которую хотим атаковать. Для атаки каждой найденной сети можно просто написать all или * , но имейте в виду, что это может быть незаконно.

Через несколько минут наберем wifi.show и проверим, не изменился ли цвет с зеленого на красный. Если изменился, поздравляю, рукопожатия перехвачены.

Этот метод не работает против сетей, к которым не были подключены клиенты. Чтобы атаковать такие сети, запустим второй модуль.

7. Атака с захватом PMKID

Введем команду wifi.assoc , затем MAC-адрес, который мы хотим атаковать или all , или * для выбора всех сетей.

Чтобы снова получать уведомления, введем events.stream on .

Теперь, когда мы попробовали оба инструмента, давайте посмотрим на результаты с wifi.show . Если повезет, мы увидим больше сетей в красном цвете.

Собранные рукопожатия из 5 сетей <hidden>

Таким образом, показано, как Wi-Fi адаптер может быть переведен в режим мониторинга. Также сделаны первые шаги во взломе точек доступа Wi-Fi при помощи утилиты Bettercap, а именно: поиск и назначение целей, сбор рукопожатий.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *