company_banner

Взлом Wi-Fi-сетей, защищённых WPA и WPA2

Автор оригинала: Alaa Abdulridha
  • Перевод
Автор статьи, перевод которой мы сегодня публикуем, хочет рассказать о том, как взломать Wi-Fi-сеть, для защиты которой используются протоколы WPA и WPA2.


Статья написана исключительно в ознакомительных целях


Аппаратное и программное обеспечение


Я буду пользоваться дистрибутивом Kali Linux, установленным на VMware Workstation.

Кроме того, в моём распоряжении имеется Wi-Fi-адаптер Alfa AWUS036NH 2000mW 802.11b/g/n. Вот его основные характеристики:

  • Стандарты: IEEE 802.11b/g/n, USB 2.0.
  • Скорости передачи данных: 802.11b — 11 Мбит/с, 802.11g — 54 Мбит/с, 802.11n — 150 Мбит/с.
  • Разъём для подключения антенны: 1 x RP-SMA.
  • Частотные диапазоны: 2412~2462 МГц, 2412~2472 МГц, 2412~2484 МГц.
  • Питание: 5В.
  • Безопасность: WEP 64/128, поддержка 802.1X, WPS, WPA-PSK, WPA2.

Шаг 1


Нужно запустить Kali Linux в VMware и подключить к системе Wi-Fi-адаптер Alfa AWUS036NH, выполнив следующую последовательность действий:

VM > Removable Devices > Ralink 802.11n USB Wireless Lan Card > Connect


Подключение Wi-Fi-адаптера к ОС, работающей в VMware

Шаг 2


Теперь обратите внимание на средства управления Wi-Fi-подключениями в Kali Linux.


Управление Wi-Fi-подключениями в Kali Linux

Шаг 3


Откройте терминал и выполните команду airmon-ng для вывода сведений об интерфейсах беспроводных сетей.


Вывод сведений об интерфейсах беспроводных сетей

Шаг 4


Как видно, интерфейсу назначено имя wlan0. Зная это, выполним в терминале команду airmon-ng start wlan0. Благодаря этой команде Wi-Fi-адаптер будет переведён в режим мониторинга.


Перевод адаптера в режим мониторинга

Шаг 5


Теперь выполните такую команду: airodump-ng wlan0mon. Это позволит получить сведения о Wi-Fi-сетях, развёрнутых поблизости, о том, какие методы шифрования в них используются, а так же — о SSID.


Сведения о Wi-Fi-сетях

Шаг 6


Теперь воспользуемся такой командой:

airodump-ng -c [channel] –bssid [bssid] -w /root/Desktop/ [monitor interface]

В ней [channel] надо заменить на номер целевого канала, [bssid] — на целевой BSSID, [monitor interface] — на интерфейс мониторинга wlan0mon.

В результате моя команда будет выглядеть так:

airodump-ng -c 6 –bssid 4C:ED:FB:8A:4F:C0 -w /root/Desktop/ wlan0mon


Выполнение команды

Шаг 7


Теперь нужно подождать. Утилита airodump будет мониторить сеть, ожидая момента, когда кто-нибудь к ней подключится. Это даст нам возможность получить handshake-файлы, которые будут сохранены в папке /root/Desktop.

Вот как выглядит работа утилиты до того момента, как кто-то подключился к исследуемой сети.


Программа наблюдает за сетью

А вот что происходит после того, как то-то к сети подключился, и программе удалось получить нужные данные.


Получение необходимых данных

Шаг 8


Вы можете пропустить этот шаг в том случае, если у вас уже есть handshake-файлы. Здесь описан альтернативный способ получения соответствующих данных.

Речь идёт об использовании следующей команды:

aireplay-ng -0 2 -a [router bssid] -c [client bssid] wlan0mon

Здесь [router bssid] нужно заменить на BSSID Wi-Fi-сети, а [client bssid] — на идентификатор рабочей станции.

Эта команда позволяет получить handshake-данные в том случае, если вам не хочется ждать момента чьего-либо подключения к сети. Фактически, эта команда атакует маршрутизатор, выполняя внедрение пакетов. Параметр -0 2 можно заменить другим числом, например, указать тут число 50, или большее число, и дождаться получения handshake-данных


Использование утилиты aireplay-bg

Шаг 9


Теперь воспользуемся такой командой:

aircrack-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap

  • -a2 означает WPA.
  • -b — это BSSID сети.
  • -w — это путь к списку паролей.
  • *.cap — это шаблон имён файлов, содержащих пароли.

В моём случае эта команда выглядит так:

aircrack-ng -a2 -b 4C:ED:FB:8A:4F:C0 -w /root/Desktop/ww.txt /root/Desktop/*.cap

После выполнения этой команды начнётся процесс взлома пароля. Если пароль будет успешно взломан — вы увидите что-то, похожее на следующий скриншот.


Успешный взлом пароля

Как вы контролируете безопасность своих беспроводных сетей?



RUVDS.com
VDS/VPS-хостинг. Скидка 10% по коду HABR

Похожие публикации

Комментарии 53

    +24

    Бьём в бубен здесь, здесь и ещё по краю.
    В смысле 'запускаем магические утилиты' без объяснения сути происходящего и метода раскрыться пароля

      +8

      При том, что на Хабре уже много лет как я замечательная серия из трех статей от ProgerXP

        0
        Метод раскрытия пароля заключается, грубо говоря, в том, что WPA/PSK (PSK — pre-shared key, т.е. пароль) гоняет по сети в открытом виде криптохеш от пароля. Не какой-нибудь там стандартный SHA-256, а специфическую для WiFi функцию, но это и не важно, поскольку функция не секретна.

        Поскольку пароль у большинства пользователей представляет собой что-нибудь вроде «kvartira356», то простым перебором он берется. При этом, что характерно, к точке доступа в процессе взлома никто не лезет, поэтому защититься она никак не может.

        WPA/Radius этой уязвимостью не страдает, но настроить его заметно сложнее, и обычно никто не заморачивается.
          0
          При этом, что характерно, к точке доступа в процессе взлома никто не лезет

          Ещё как лезут, для deauth. В домах, где завёлся кулхацкер, это бесит. Но по меньшей мере становится понятно, что лучше бы перепроверить устойчивость паролей.
            0
            По-моему, разумнее всего не считать WiFi локальной сетью (сетью, заслуживающей доверия). Тогда взломают и взломают, риск на самом деле не велик. Тарифы то, поди, у всех давно безлимитные.
              +2

              Взломают и с вашего ip начнут про власти писать гадости.
              А вам потом придётся доказывать, что это не вы.

                0
                Теоретически могут, конечно. Но практически, шанс сломать шею, упав с кровати, выше.
              0
              Так deauth достаточно выполнить всего один раз, чтобы словить хэндшейк. А можно даже и без этого обойтись.

              Если же кто-то отстреливает клиентов постоянно из чистой вредности, то PMF в помощь.
          +6
          В чем новизна работы по сравнению с habr.com/ru/post/464503?
            +3
            sarcasm on

            Коммент написан исключительно в ознакомительных целях.
            Для того чтоб убить человека надо воткнуть нож ему в горло и потянуть на себя
            sarcasm off

            Эти плашки разве на что-то влияют?
              +1
              Юридически возможно да. Чтобы не получить потом иск, мол — Вася Пупкин начитался ваших статей и взломал мой сайт, гоните бабло, и вообще вас щас отроскомнадзорим.
              Как и приписки типа «организация запрещена в РФ» и тд.
              0
              У меня более результативной была атака WPS Pixie Dust.
              Если попасть на дом, где дефолтный провайдер ставит уязвимые роутеры, можно за минуты хоть весь дом вскрыть.
                +1
                Роутеры с такой уязвимостью и 6 лет назад были редкостью, а на современных и подавно пофикшено. Так же большинство провайдеров отучились ставить цифровые восьмизначные пароли.
                  0
                  Вроде бы и редкость, но мне буквально месяц назад попадался уязвимый к Pixie Dust роутер. А ещё довольно часто здесь люди ставят номера телефонов в качестве паролей.
                    0

                    РТ и сейчас ставит роутеры, у которых wps по-умолчанию включён.
                    А ведь были у них роутеры, которые и отключить wps не могли, не было опции такой.

                      0

                      Пиксивпс это уязвимость позволяющая после нескольких пакетов подобрать локально у себя за несколько секунд. Просто впс брутить — почти сутки.
                      Да и это не важно. В новых есть защита от брута впс, после нескольких неудачных попыток уходить в таймаут, вплоть что на несколько часов. Есть еще у которых впс наружу светит, Но работает только прри нажатии кнопки.
                      Не встречал ни одного роутера на которых нормально бы брутился впс, а с уязвимостью — только древние кинетики попадались.

                        0

                        Как уже земли, да, современные производители защитились от атак по wps. Сейчас в основном только либо подбирать хэндшейки, либо поднимать точку близнец с сервером авторизации (как в магазинах/метро) и думать что хозяин не особо умный и в окне введет пароль, либо через уязвимость вебморды/других портов торчащих наружу (вроде был чуть ли не полностью автоматизированный инструмент для сканирования подсетей, но никогда его не трогал даже так что не расскажу.

                      0

                      Дефолтный провайдер очень часто ставит пароли равные номеру городского телефона. Пробиваешь адрес по базе адрес/телефон — и у тебя есть пароль. Такая вот классная безопасность!

                        0
                        Дефолтный провайдер очень часто ставит

                        ставиЛ.
                        Номер телефона, или кусок мак адреса устройства.
                        Сети MGTS**** были без преувеличения самой большой бесплатной WiFi сетью в дефолт сити.
                        Учитывая лёгкость доступа к root shell роутеров из лвс я даже удивлен тем что никто не зафигачил червя, заряжающего роутеры не через интернет, а путем подключения (с заражённого роутера) к доступным сетями MGTS
                        **** и заражения роутеров этих сетей.


                        Но эти времена к счастью прошли.

                          0
                          Времена прошли, пароли остались… не так давно просто ради интереса попробовал пяток роутеров в доме, на всех сработало.
                      +1
                      По опыту, проброс Wi-Fi адаптера в виртуалку не всегда работает стабильно — по крайней мере в VirtualBox он мог отваливаться при переключении в режим монитора или обратно. Возможно, в VMware с этим получше, но по возможности желательно запускать Кали на железе, а не в виртуалке.
                      Не упомянута команда airmon-ng check kill, а она обычно требуется. NetworkManager любит перехватывать контроль над адаптером. Команда «убивает» потенциально мешающие процессы. Потом можно обратно запустить, если нужен интернет.
                      aircrack-ng, конечно, классика, но я бы рекомендовал hashcat.
                      Все команды в статье приведены без sudo, однако в последних версиях Кали юзер по умолчанию не root.
                      Есть очень удобная утилита wifite для автоматизации взлома Wi-Fi. Также интересный скрипт airgeddon.
                        0
                        Не упомянута команда airmon-ng check kill

                        На одном из скриншотов есть упоминание. Но мамкины хакеры скриншотов не читают и потом задают вопросы на тостере )

                        0

                        Ох уж эти хацкеры… Я в одно время точку вообще открытой открывал, что бы ради смеху гулять по айфонам брейкнутым. Но история никого не лечит...

                          +8
                          Для автоматизации этих действий есть wifite в составе kali.
                          А сами шаги, описанные в статье, легко гуглятся на всевозможных форумах для кулхацкеров и сочувствующих. В чем ценность статьи — непонятно.
                            +7
                            В чем ценность статьи — непонятно

                            Если Вы почитываете иногда блог ruvds, то могли заметить, что им пора заводить хаб "чтение манов вслух".
                            И все статьи — туда.

                              0

                              wifite — достаточно медленная штуковина. Иногда намного быстрее вручную запустить airodump, чем ждать, пока wifite сама его запустит

                              0
                              Эх, лет на 10 бы раньше…
                                0
                                Ох теперь школия понабежит сетки соседские ломать. Хотя они не читают хабр)
                                  0
                                  Для пентеста домашних маршрутизаторов можно использовать также утилиту Wifite, немного автоматизирует процесс тестирования и также проведёт анализ по своей базе паролей.
                                    +1

                                    Не описали важные детали для понимания защиты от такого подбора пораля. Сколько занимает такой взлом пароля при N длине и M применяемых символов.

                                      +1

                                      а как же hashcat? кто сейчас пароли на проце-то перебирает?

                                        +1
                                        Статья является вольным пересказом туториала с официального сайта Aircrack-ng
                                        www.aircrack-ng.org/doku.php?id=cracking_wpa
                                        многие годы известного всем, кто хоть немного в теме взлома wifi
                                          0
                                          спасибо за ссылку, лучше уж читать с первоисточника
                                          +1
                                          Я думал что-то интересное, а тут тупой перебор паролей с умным видом.
                                            +1
                                            Какая-то рекламная статья. Никакой технической глубины, нет объяснения принципов работы WPA2PSK, и механики атаки. Кликбейтный заголовок и пересказ документации, как будто ориентированный на школьников-хацкеров. Грустно видеть такое на Хабре :(

                                            Ну и самой атаке сто лет уже. Еще школьником ловил хэндшейки, и отдавал на перебор знакомому с доступом к суперкомпьютеру в универе (кому вообще в голову придет на домашнем проце считать?). Не надо так делать, это стремно и противозаконно.
                                              0

                                              Суперкомпьютер — это очень хорошо, но как написали выше, такое лучше всего перебирать на видеокарте. Топовый Ryzen даст 20-40к хешей в секунду, какая-нибудь GTX1060 или RX580 выдаст 200к

                                                0
                                                Ох, я не помню, уже сколько хешей в секунду у меня карточка выдавала — давно было. Но помню, что то что я бы считал несколько недель, в университетском вычислительном центре считалось за несколько часов.
                                                  0
                                                  WPA2 вроде 256 бит поддерживает максимум?
                                                  2^256 = 1.1579209e+77
                                                  Разделить на 200к хешей: 5.7896045e+71 секунд или 1,58440439070144751e+64 лет в худшем случае.

                                                  И как, неужели это достаточно эффективно, чтобы пользоваться «повседневно»?
                                                    0
                                                    200К это очень мало для прикладного криптоанализа. На промышленном вычислительном оборудовании можно получить в тысячи раз более хорошие результаты, чем на домашней видеокарте. Только зачем? Лучше использовать его по назначению :)
                                                      0
                                                      200к — это результат для WPA2-CCMP на достаточно недорогой видеокарте при пониженных частотах. На топовых будет в разы больше
                                                0
                                                Это почти копи паста первой части статей которыми полон интернет. Уже лет 10?
                                                Отличается только запуском из под vm и то как то запутано с командами (названия и смысл)
                                                Причем остальные 2/3 самые интересные — отсутствуют.…
                                                  0

                                                  Автора не смущает что все что-то описывает существует уже лет 10!!!

                                                    0
                                                    То есть, если у меня пароль вида Q7aQgDiOUoisqn1c, то перебор по словарю ничего хакеру не даст?
                                                      0

                                                      В принципе да, и чем длиннее пароль — тем лучше. Правда такими паролями сложно пользоваться, например, жена у меня не знает пароля, и спрашивает у меня, вот как ей такой пароль диктовать по телефону?)

                                                        0
                                                        Переслать через p2p-мессенджер по мобильной сети.
                                                          0
                                                          Я распечатал на листе А4 QR-код с настройками сети и повесил на холодильник на магнитах. И для гостей удобно :)
                                                          0
                                                          Ничего не даст хакеру даже пароль типа vasya7pupkin9
                                                            0
                                                            Достаточно наивно так думать. Вот у меня в нескольких словарях нашелся vasya7pupkin. Остальное добавляется гибридной атакой. То, что моей сетью будет пользоваться каждый третий школьник, а не первый, меня не очень успокаивает
                                                          0

                                                          :facepalm:
                                                          Без словар паролей ни как? Например мой пароль содержит из моего имя и номер телефона.
                                                          P.S. Моя имя admin. Номер телефона 123456

                                                            0
                                                            У меня на 10-ке Windows постоянно ругается на WPA и WPA2: Wi-Fi network not secure in Windows 10 — support.microsoft.com/en-us/windows/wi-fi-network-not-secure-in-windows-10-9170b675-921b-3aa5-7e43-fcb2059d159c
                                                              0
                                                              Так отключите TKIP на точке, оставьте AES.

                                                              Про WPA и говорить нечего, только WPA2.
                                                                0
                                                                Спасибо.
                                                                Надо проверить. Когда ставил точку, то AES и WPA2 и было.
                                                                Может слетело?
                                                              0
                                                              А на macOS работает все это?

                                                              Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                                                              Самое читаемое