Данная публикация является переводом статьи, который осуществлен с ознакомительными целями для обеспечения лучшей безопасности компьютерных сетей. Будьте бдительны, и не позволяйте злоумышленникам захватить контроль над вашей системой.
Существует множество инструментов для взлома Wi-Fi, но лишь немногие из них настолько продуманы как Bettercap: сканирование сетей, деаутентификация, скан устройств Bluetooth Low Energy, Probing-атака, спуфинг, быстрый сканер портов и многое другое.
Нашими целями сегодня будут два вида сетей: интерактивные (есть подключенные клиенты) и автономные (клиенты отсутствуют).
Интерактивные сети легче атаковать, против них работает большинство инструментов взлома. В такой сети есть клиенты, активно использующие ее для скачивания файлов, просмотра сериалов или просто серфинга в интернете.
С автономными сетями сложнее. Поскольку в них нет устройств с активным подключением и передачей данных, эти сети, как правило, не способны выдать нужную информацию. Но в Bettercap встроена возможность PMKID-атаки, поэтому все становится еще проще!
Брутфорс
Bettercap не взламывает пароли напрямую. После перехвата рукопожатия нужно будет использовать инструменты брутфорса – Hydra или Aircrack-ng, чтобы взломать хеши путем полного перебора. Как быстро это произойдет, зависит от нескольких факторов.
Первый – находится ли пароль в списке паролей для брутфорса. Если нет, то эта атака не увенчается успехом, поэтому очень важно использовать списки реальных украденных паролей или генераторы паролей.
Второй – производительность компьютера. Если она оставляет желать лучшего, то можно распределить расшифровку хендшейков между несколькими компьютерами для увеличения вычислительной мощности.
Что нам понадобится
Нам нужны Wi-Fi адаптер и Kali Linux. В Kali все нужные программы уже предустановлены, поэтому лучше выбрать его, а не Ubuntu.
1. Установка Bettercap
Bettercap в Kali расположен в папке «Sniffing & Spoofing» в меню «Приложения».
Если Bettercap отсутствует, установим его командой apt install bettercap , как показано ниже.
brew install bettercap
2. Запуск Bettercap
Когда все будет готово, нажмем на значок Bettercap, чтобы запустить его. В окне терминала должно появиться следующее справочное меню.
Здесь мы видим команды, с которых можно начать работу в Bettercap. Одной из самых полезных является -iface , которая позволяет определить, с каким интерфейсом работать (когда интерфейсов больше одного, например, eth0 и wlan0 ).
3. Подготовка к сканированию
Теперь нужно перевести сетевой адаптер в режим мониторинга. Узнаем имя адаптера, при помощи команды ifconfig или ip a . Это должно быть что-то вроде wlan0 или wlan1 .
Для переключения адаптера в режим мониторинга введем в терминале sudo airmon-ng start wlan1 , где wlan1 – имя сетевого адаптера.
Наберем ifconfig или ip a снова, чтобы проверить, запущен ли адаптер и как он теперь называется.
Убедившись, что адаптер находится в режиме мониторинга, начнем работу с Bettercap, введя sudo bettercap —iface wlan1mon в новом окне терминала, заменив wlan1mon названием адаптера.
Как только откроется Bettercap, введем help , чтобы увидеть список всех запущенных модулей и команд. Модуль Wi-Fi по умолчанию не запускается.
4. Сканирование сети
Рассмотрим команды, управляющие модулем Wi-Fi, набрав help wifi .
Для наших целей выберем модуль Wi-Fi Recon. Чтобы запустить его, наберем wifi.recon on . Как только сети начнут обнаруживаться, мы получим множество уведомлений, которые можно отключить командой events.stream off .
5. Выявление целей
Чтобы посмотреть список обнаруженных сетей, введем wifi.show .
Видим массу информации: уровни принимаемого сигнала, виды шифрования, MAC-адреса т. п.
До атаки все сети будут зеленого цвета (в статье черно-белый цвет).
Когда цвет изменится на красный, это будет означать, что рукопожатие перехвачено.
Попробуем получить рукопожатия с помощью простого и проверенного метода – deauth (деаутентификация).
6. Деаутентификация
Чтобы запустить deauth, введем wifi.deauth , а затем MAC-адрес сети, которую хотим атаковать. Для атаки каждой найденной сети можно просто написать all или * , но имейте в виду, что это может быть незаконно.
Через несколько минут наберем wifi.show и проверим, не изменился ли цвет с зеленого на красный. Если изменился, поздравляю, рукопожатия перехвачены.
Этот метод не работает против сетей, к которым не были подключены клиенты. Чтобы атаковать такие сети, запустим второй модуль.
7. Атака с захватом PMKID
Введем команду wifi.assoc , затем MAC-адрес, который мы хотим атаковать или all , или * для выбора всех сетей.
Чтобы снова получать уведомления, введем events.stream on .
Теперь, когда мы попробовали оба инструмента, давайте посмотрим на результаты с wifi.show . Если повезет, мы увидим больше сетей в красном цвете.
Собранные рукопожатия из 5 сетей <hidden>
Таким образом, показано, как Wi-Fi адаптер может быть переведен в режим мониторинга. Также сделаны первые шаги во взломе точек доступа Wi-Fi при помощи утилиты Bettercap, а именно: поиск и назначение целей, сбор рукопожатий.