Взлом Wi-Fi (для новичков, с airgeddon)

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

AcunetiX

Участник

AcunetiX

Участник
5 Май 2017
48
10
До недавнего времени самой «нубской» (в хорошем смысле этого слова) программой для взлома беспроводных сетей Wi-Fi я считал WiFite («Wifite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux»). Пожалуй, теперь первенство самой лучшей программы взлома Wi-Fi для новичков принимает airgeddon.

Airgeddon в полуавтоматическом цикле проведёт вас по всем стадиям: от перевода беспроводной карты в режим монитора, через выбор цели и захват рукопожатия к взлому пароля Wi-Fi.

Установка airgeddon
Установка airgeddon элементарна и может быть выполнена в любой Linux, но сама программа требует наличия других программ (зависимости). Все они уже имеются в таких специализированных дистрибутивах как Kali Linux и BlackArch. Давайте представим, что вы находитесь в одном из этих дисрибутивов или же сами уже установили необходимые программы — это правда несложно, например, в Debian и производных (Ubuntu, Mint) это делается так: "" (пользователям Kali Linux, BlackArch и других подобных специализированных дистрибутивов не нужно устанавливать зависимости из исходников - они уже установлены в вашей системе или легко могут быть установлены из стандартных репозиториев, переходите сразу к установке airgeddon).

В Kali Linux скачиваем и запускаем скрипт airgeddon

1| git clone
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

2| cd airgeddon/
3| sudo bash airgeddon.sh

Обратите внимание, что программу нужно запускать от суперпользователя.
В BlackArch программа уже присутствует в репозитории, поэтому для установки достаточно:

1| sudo pacman -S airgeddon expect

Инструкция по использованию airgeddon
Интернет-подключение нужно для атак Злой Двойник. Если вы не планируете использовать атаки этого рода, а при захвате рукопожатий всегда терпите неудачу, то попробуйте остановить (выгрузить / отключить) службу NetworkManager.

Примечание, после отключения NetworkManager пропадёт Интернет!
Теперь от рута запускаем программу:

1| sudo bash airgeddon.sh

874d2132a6e8b9c64246ecf458613cae.png

Теперь интерфейс airgeddon имеет русский язык, переведены также все подсказки. Если вам не нравится перевод, то переключиться на другой язык можно в меню.

При каждом запуске она проверяет, все ли необходимые зависимости присутствуют:

6154679c7c99f8afc55eb4d315187ad9.png

Далее скрипт попытается обновиться, но поскольку мы уже выгрузили NetworkManager…

Теперь нам нужно выбрать беспроводную карту. В Kali Linux она обычно называется wlan0, в BlackArch — wlp2s0.

Поскольку инструкция для новичков, то уже в очередной миллионный раз повторю: в виртуальной машине (например, в VirtualBox) можно использовать только USB Wi-Fi карту;
подходят не все беспроводные адаптеры.

b7c992dd58efbed27bad311ae1239861.png

Если вы затрудняетесь, как же именно называется интерфейс вашей беспроводной карты, то наберите команду:

1| iw dev

Если там ничего не вывелось, значит у вас нет сетевых карт с беспроводным интерфейсом (либо они не подключены, либо отключены, либо вы в VirtualBox, либо что-то ещё — в любом случае, работать не будет).

9bf280644b8b67972225f881c7416939.png

Как видите, мой беспроводной интерфейс называется wlp2s0, поэтому я выбираю цифру 2 и нажимаю Enter:

Перед нами открывается меню:

a85ca1daa43c6f63ee5b5657adcde084.png

Давайте пробежимся по некоторым пунктам:

Интерфейс wlp2s0 выбран. Режим: Managed — здесь главным является слово Managed, оно говорит нам, что наш беспроводной интерфейс находится в управляемом режиме (а нам нужно, чтобы он был в режиме наблюдения).

1. Выбрать другой сетевой интерфейс (если у вас несколько беспроводных карт и вы хотите сменить используемую в данный момент)

2. Перевести интерфейс в режим монитора (наблюдения)

3. Перевести интерфейс в управляемый режим (возврат к исходному состоянию)

4. Меню DoS атак (разнообразные атаки, которые приводят к невозможности подключиться к выбранной в качестве цели точке доступа)

5. Меню инструментов для работы с рукопожатием

6. Меню оффлайн расшифровки паролей WPA / WPA2

Как уже сказано чуть выше, нам нужно, чтобы наша беспроводная карта была в режиме монитора, поэтому выбираем опцию «2»:

54ee5f8df5e12027544f39120eca90ba.png

Из того, что нам написали, важным является: «Режим монитора установлен на wlp2s0mon», т. е. интерфейс wlp2s0mon теперь готов для поиска целей и проведения атак. Кстати, он у нас автоматически становится выбранным.

Поскольку инструкция, как я уже сказал, для совсем новичков, то напомню, что для взлома пароля Wi-Fi нам нужно захватить так называемое рукопожатие. Оно представляет собой данные, которыми обменивается подключающееся устройство (например, ноутбук, телефон) к точке доступа (к беспроводному роутеру). Перехватив эти данные, можно расшифровать пароль беспроводной сети.

Для захвата рукопожатия, переходим в пятый пункт меню.

Здесь для нас новыми и важными являются следующие пункты

4. Поиск целей

5. Захват рукопожатия

6. Очистка/оптимизация файла рукопожатия

Сразу отметим, что чистить/оптимизировать рукопожатие мы не будем — нам это не нужно. Это нужно в ситуациях, когда файл с рукопожатием получился слишком большим из-за избыточных данных, которые даже не нужны для взлома Wi-Fi. Кстати, при очистке/оптимизации рукопожатия его можно повредить.

Итак, для просмотра целей выбираем четвёртый пункт меню. Нам напоминают, что когда мы захотим остановить поиск целей, то нам нужно нажать Ctrl+C. Для начала просмотра целей нажимаем [Enter]. Открылось новое окошечко, в котором мы можем видеть доступные ТД:

b7115a479df31ce8ab764c9fa533d212.png

Когда данных будет достаточно, то нажмите Ctrl+C:

6fee731014f5975d1a4bc8281c5a9df8.png


Обратите внимание, что точки доступа с клиентами помечены звёздочками — это самые перспективные «клиенты» для захвата рукопожатий. Ещё обратите внимание на столбик ENC. Если там WEP, то программа airgeddon не сможет с ними работать. Выбирать нужно из тех, которые WPA или WPA2. Когда выберете, поставьте соответствующий номер и нажмите Ввод.

Теперь мы выбираем пятый пункт:

ee42cf6688c93470dcfc15fd924867d5.png

Мы видим необходимую информацию о выбранной ТД и нам предлагают определиться с вариантом деаутентификации. Если вы читаете эту инструкцию, значит вы не знаете, чем они различаются. Хорошая новость в том, что вам это и не обязательно знать. Просто выберите первую опцию, если рукопожатие не захвачено, то выберите вторую опцию и т. д.

9a10897b1129b40ec34e6c1a89fc3d01.png


Ещё некоторые точки доступа имеют привычку менять канал трансляции после неудачных попыток захватить рукопожатие. После каждой неудачной попытки рекомендуется возвращаться к выбору целей и заново выбирать одну и ту же интересную вам ТД, чтобы скрипт занового посмотрел канал, на котором она работает.

Появятся два новых окошечка, одно из которых через некоторое время исчезнет:

9cf020908a8f77e74c636eb26cfebad6.png

Теперь смотрим в то окно, которое не исчезло, если вы там видите WPA handshake: и далее буквы и цифры похожие на MAC адрес, значит вы удачно захватили рукопожатие. В этом случае в скрипте вводите y, если рукопожатия нет, то вводите n и пробуете заново. Не забывайте пересканировать цели и добавлять их повторно (точки доступа могут автоматически менять канал вещания после подобных атак).

d76357f2e0914b2e9a869bf3e3e8d695.png


Скрипт меня поздравляет и предлагать ввести имя для сохранённого рукопожатия, если вы просто нажмёте [Enter], то рукопожатие будет сохранено с именем по умолчанию.

25a3b44ba21038448aa94b9603e456dd.png

Возвращаемся в главное меню и переходим в шестой пункт:

d25d09c1d8f0ea4bc0c41d1b7c989f10.png

Новые пункты

f55b333121a4203f0a6db93b5e784c73.png

Допустим, я выбираю атаку по словарю с aircrack.

Умная программа напоминает мне, что у меня уже есть захваченное рукопожатие, и ещё она спрашивает, а не хочу ли я взламывать его. Я отвечаю утвердительно — y.

Далее умная программа замечает, что BSSID (имя сети, похожее на MAC адрес) у меня тоже уже выбрано. И спрашивает, не хочу ли я его использовать — опять, с ней не поспоришь.

Теперь нам нужно ввести путь до словаря (вместо ввода пути можно перетащить файл в окно скрипта):

9b48388d5aafd723b0d36c7bf049a4a5.png

У вас будет свой собственный словарь и свой собственный путь до него (это будет домашним заданием — раздобыть словарь для брутфорса Wi-Fi).

После этого начинается перебор:

dcca225bcd00b0dba3f123e10c86d378.png

ЦП будет загружен по полной:
28b7b98b2fd3163eef8975b261ebe308.png


Заключение
Мне понравился скрипт airgeddon. Кстати, он написан на Bash — я сам большой поклонник автоматизировать задачи на Linux именно таким образом, без привлечения других языков программирования, если без них можно обойтись.
Скрипт оказался самым простым из всего, с чем я когда-либо работал. С помощью этого скрипта самый начинающий пользователь Linux сможет взломать Wi-Fi если у него есть соответствующая беспроводная карта и если пароль не слишком мудрёный.
Как обычно, я рекомендую не зацикливаться на автоматизированных скриптах, а продолжить изучение соответствующих программ и методик, поскольку «вручную» можно улучшить свои результаты и увеличить вероятность успешного взлома.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя