Снова рады приветствовать дорогих читателей! Продолжаем рубрику статей "Без про-v-ода" в которой мы обозреваем для вас различные инструменты, уязвимости и атаки на беспроводные технологии или протоколы. Wi-Fi технология стала неотъемлемой частью нашей повседневной жизни. Мы используем беспроводные сети для доступа в интернет, обмена данными, стриминга видео и музыки, и многих других целей. Однако, с увеличением популярности Wi-Fi сетей, также возрастает и риск для безопасности информации, передаваемой по этим сетям. В этой статье будет задействован мощный инструмент который поможет нам оценить уровень безопасности Wi-Fi сетей и выявить потенциальные уязвимости и плата для тестирования на безопасность Wi-Fi сетей.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию. Являются только лишь данными для ознакомления и изучения механизмов используемых технологий.

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

Airgeddon

Airgeddon - Этот инструмент представляет собой мощное и универсальное средство, предназначенное для проверки безопасности беспроводных сетей. Он способен проводить аудит безопасности Wi-Fi сетей, осуществлять атаки на пароли WPS и WPA/WPA2-PSK, сканировать сети на наличие уязвимостей, а также выполнять множество других функций.

Установка

Для того чтобы установить инструмент нам понадобиться лишь скачать его репозиторий с GitHub и запустить исполняемый файл, который сначала начнёт проверку на наличие всех необходимых инструментов для работы.

git clone https://github.com/v1s1t0r1sh3r3/airgeddon
cd airgeddon
bash airgeddon.sh

Сценарий автоматически проверит наличие всех необходимых компонентов на вашем устройстве. Если какие-то компоненты отсутствуют, вам просто нужно будет нажать клавишу Enter, и скрипт автоматически установит их. По завершении установки вам также потребуется лишь нажать клавишу Enter для завершения процесса.

Далее скрипт спросит каким интерфейсом вы хотите воспользоваться, в нашем случае это wlan1.

Использование

После этого мы увидим обширное меню, где можно взаимодействовать с интерфейсом и изучить различные виды сетевых атак. Сейчас мы не будем обращать внимание на первый пункт опций, а сфокусируемся на атаках.

Давайте начнем с рассмотрения DoS атак. Для этого мы создали тестовую Wi-Fi сеть, и все последующие действия будут выполняться именно в этой сети.

Здесь нашему вниманию представлено ещё одно большое меню для выбора, в котором аккуратно все атаки распределены по категориям от устаревших и менее эффективных атак к более современным и эффективным атакам.

К нашей точке доступа подключено одно устройство планшет, будем пробовать более эффективные методы атаки.

Но для начала нам нужно будет перевести адаптер в режим мониторинга и просканировать Wi-Fi сети.

Выбираем первую атаку "разъединения amok mdk4". Она уже будет нацелена на сеть которую мы выбрали, если не делать предварительного сканирования и выбора, придётся вручную вбивать BSSID точки доступа.

Как можем наблюдать, инструмент полностью автоматизированный и для запуска атаки нам просто нужно будет постоянно нажимать лишь одну клавишу Enter. Вот насколько всё просто и понятно в этом инстр��менте.

Результат отличный, клиентов от точки доступа отключило моментально как только нам стоило начать атаку. Тестируем следующую атаку "деаутентификации aireplay".

На две секунды позже отключило от точки доступа если сравнивать с предыдущей атакой.

Перейдём к следующему разделу "Меню инструментов для работы с Handshake/PMKID"

Как видим здесь у нас лишь два пункта захвата PMKID и разумеется handshake, да и больше впринципе добавить и нечего, всё что нам в основном и нужно. Поскольку атака при помощи PMKID на нашу точку доступа будет менее эффективна, выберем старый добрый захват handshake.

Выбираем метод деаутентификации, в нашем случае это первый пункт и выставляем периодичность с которой будем атаковать, выбрали минималку - 10 секунд.

Далее у вас вылезут два окна: мониторинг и деаутентификация и после захвата файла рукопожатия у вас спросят где вы хотите сохранить файл.

Далее переходим в пункт "офлайн расшифровки WPA/WPA2" в котором нужный нам файл уже будет выбран по-умолчанию. Далее выбираем пункт Personal.

После чего нам открылось обширное меню с выбором атаки перебора паролей, здесь они делятся на два типа с использованием процессора и использованием CPU/GPU.

Выбираем третий вариант при помощи hashcat и выбираем словарь.

Вот пожалуйста и пароль, согласен что он слишком лёгкий, но в рамках тестирования и для быстроты результата мы поставили именно такой. Не стоит забывать что большинство менее продвинутых юзеров зачастую ставят такие пароли.

Рассмотрим также и меню "Злой Двойник". Как можем наблюдать здесь имеются варианты со сниффингом трафика, давайте же попробуем, самый интересный пункт 8. Для этой атаки мы подключим третий Wi-Fi адаптер для доступа к сети. После выбора этого пункта меню у вас вылезет следующее:

Если у вас установлен BeEF и всё окей, то переходим к пункту 1, для проверки можем нажать на пункт 2 и в нашем случае всё в порядке.

Далее выбираем всё как у нас было до этого и переходим к следующему пункту.

Для этого мы и подключили третий адаптер, и выбираем интерфейс Wlan2. После настройки всех параметров у нас откроется 6 окон, по большей степени нас интересуют окна верхнее справа и нижнее справа, в верхнем показаны клиенты, в нижнем на каких страницах они находятся.

По окончанию атаки нажмите Enter и инструмент оповестит вас о том, были ли замечены пароли и логины и при их перехвате он вносит их в файл.

Атаки WPS я пропущу, т.к их концепт думаем итак понятен всем, атаки WEP устарели и в принципе не актуальны в большинстве случаев, атаки Enterprise у нас к сожалению нет возможности протестировать. Но для того чтобы было понимание об этих атаках мы разъясним в кратком виде:

Атаки на системы WPA2-Enterprise направлены на исследование уровня безопасности, обеспечиваемого серверами аутентификации и механизмами управления ключами в сложных корпоративных сетях. Эти атаки могут включать в себя попытки проникновения через серверы аутентификации или физические атаки на сетевое оборудование. Важно учитывать, что WPA-Enterprise использует протокол EAP для аутентификации клиентов беспроводной сети на сервер RADIUS, что предоставляет возможность различных методов аутентификации, таких как сертификаты или учетные данные.

С этим инструментом в принципе всё что мы хотели рассказать. Хоти лишь подвести итог: инструмент довольно функциональный, удобный и у него действительно имеются специфичные функции которы�� нет в большинстве подобных инструментов. Например поддельная точка доступа с перехватом всего трафика в сети.

ESP8266_deauther

Это прошивка для ESP8266 предназначена для тестирования сетей 802.11, включая возможность проведения атаки деаутентификации для отключения устройств от WiFi сети. Этот проект полезен для изучения работы WiFi, Arduino, электроники и программирования. Он помогает проверить уязвимости устройств к подобным атакам и обновить безопасность сети при необходимости.

Технические характеристики

  • Модификация: HW-628 v.1.1

  • Беспроводной интерфейс: Wi-Fi 802.11 b/g/n 2.4 ГГц

  • Номинальное напряжение: 5-9 В

  • Объем памяти: 32 Мб

  • Габариты: 49×25 мм

Установка

  • Скачиваем саму прошивку из официального репозитория.

  • Скачиваем утилиту для установки прошивки Windows 64 32

  • Запускаем установщик:

Для определения нужного COM порта нужно перейти в Панель управления\Оборудование и звук\диспетчер устройств. Раскрываем дерево "Порты (COM и LPT)". А далее уже простыми движениями отсоединяем и присоединяем обратно наше устройство и наблюдаем какое добавилось.

Переходим в Config и выбираем путь к нашей прошивке.

Вкладка Advanced должна выглядеть следующим образом.

Наконец жмём Flash и начинаем прошивку нашего устройства.

После удачной прошивки перезапускаем наше устройство и теперь оно раздаёт точку доступа, по-дефолту креды от точки pwned и пароль deauther.

Переходим к панели управления, открываем браузер и вводим 192.168.4.1

Давайте теперь просканируем доступные нам точки доступа и попробуем что-нибудь сделать. Мы создали тестовую точку доступа и к ней подключено одно устройство.

Нажмём на select и перейдём в пункт Clients.

Как можем наблюдать, к точке доступа действительно подключено одно устройство. При желании мы можем выбирать конкретные устройства, но в нашем случае в этом явно нет надобности, поэтому мы оставим всё как есть и перейдем в пункт Attack.

Первый пункт нам ясен - это деаутентификация пользователей и работает этот пункт вполне отлично. Следующий пункт это клонирование целевой точки доступа. Это будет выглядеть следующим образом.

Для проведения следующей атаки необходимо подготовить список Wi-Fi точек, которыми вы планируете "насытить" пользователей не понимающих ситуацию. Существует несколько способов создания такого списка: можно использовать метод, который был продемонстрирован выше (заглушение одной точки доступа и запуск других с таким же именем как и оригинальная точка доступа), либо создать рандомный список точек доступа или составить собственный список. Ду��аю, все мы понимаем, какой из этих вариантов может оказаться более интересным для нас.

Выведем это всё в сеть и получим такую вот красоту.

Таким образом, можно осуществлять комбинированные атаки путем заглушения одной точки доступа и запуска других точек доступа с уникальным сообщением. Этот нестандартный метод привлечения внимания людей может вызвать интерес у толпы, так как отключение Wi-Fi заставит их обратить внимание на настройки сети и разобраться в причинах сбоя. В результате они увидят ваше сообщение. Такие действия могут быть использованы для различных целей, включая социальные эксперименты, тестирование уровня безопасности сети или просто для развлечения и создания интересных ситуаций. Важно помнить о законности и этичности таких действий, чтобы не нарушать права пользователей и не наносить ущерб их интересам!

В разделе настроек доступны следующие опции: изменение названия точки доступа, установка нового пароля, скрытие имени сети, настройка интервала деаутентификации и другие функции для настройки сетевого соединения. Вы можете легко настроить параметры вашей точки доступа, чтобы обеспечить безопасность и удобство использования платы.

Заключение

Сегодня мы ознакомились с ещё одним обширным и полезным инструментом для тестирования Wi-Fi сетей на безопасность. Плюсом рассмотрели и технический продукт взаимодействия с беспроводными сетями.

Подпишись на LHMedia:

Life-Hack - Хакер / Хакинг
Новостной канал
Канал с бесплатными видео курсами
Юмор

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)