По вашим просьбам я рассмотрю отличный инструмент автоматизированной атаки на WPA/WPA2 сети, который содержит в себе всё самое лучшее, что мог придумать человек в плане взлома WiFi-сетей.
Всем салют, дорогие друзья!
В данной статье мы с вами рассмотрим отличный инструмент автоматизированной атаки на WPA/WPA2 сети, который содержит в себе всё самое лучшее, что мог придумать человек в плане взлома WiFi-сетей: использование уязвимостей, перебор WPS, перехват 4-стороннего рукопожатия и многое другое.
Внимание! Напоминаю, что взлом чужой Wi-Fi сети без согласования с ее владельцем, уголовно наказуем.
Подготовка
Для взлома WiFi необходим WiFi адаптер, поддерживающий режим мониторинга. Если у вас ноутбук, то скорее всего он у вас есть.
❓Проверить наверняка можно поискав информацию о вашем сетевом адаптере или попробовав запустить нижеописанный инструмент wifite2.
В случае, если ваш сетевой адаптер не поддерживает режим мониторинга, запуск программы будет невозможен.
Итак, начнём с инструментов. Мы будем использовать:
wifite2 — для взлома сетей. Основан на популярной утилите aircrack-ng;
hashcat — для взлома хэша пароля, если не удалось взломать роутер эксплуатацией уязвимостей.
Если нет технической возможности использовать hashcat, то можно использовать онлайн-аналог hashdog.me
Подразумевается что вы используете Linux систему, но в случае Windows можно воспользоваться платформой WSL. Если WSL Вас не устраивает, но и использовать Linux на постоянной основе нет желания, можно воспользоваться загрузочной флешкой с Kali Linux. Подробности по установке Вы можете найти на официальном сайте Kali Linux.
1️⃣ Давайте установим Wifite2. На Kali Linux это делается очень просто:
sudo apt-get update
sudo apt-get install wifite
Важно! Убедитесь что был установлен именно wifite версии 2, то есть Wifite2. Первая версия содержит баги и более не поддерживается разработчиками.
2️⃣ В случае с hashcat установка аналогична:
sudo apt-get install hashcat
Теперь, когда оба инструмента установлены, приступим к работе...
Поиск сетей
1️⃣ Запустите wifite, введя соответствующую команду в терминал:
wifite
или
wifite2
2️⃣ Если ваш сетевой адаптер поддерживает режим мониторинга, то у вас пропадёт интернет-соединение и терминал будет выглядеть подобным образом:
3️⃣ Позвольте утилите найти все WiFi сети. После этого нажмите сочетание клавиш Ctrl+C, дождитесь пока записи в терминале перестанут мерцать и появится текст как на картине:
4️⃣ Теперь необходимо ввести номера тех сетей, которые необходимо взломать. Я, пожалуй, выберу первые 4, введя номер каждой сети через запятую.
5️⃣После этого жмём enter. Теперь wifite начал выполнять свою работу, дадим ему время.
❗️Первым делом Wifite попытается взломать найденные устройства за счёт уязвимостей (если они присутствуют). Если их нет, то последней надеждой будет перехват 4-стороннего рукопожатия.
✅ Пример успешно перехваченного рукопожатия на картине ниже:
❗️WPA/WPA2 использует 4-стороннее рукопожатие для аутентификации устройств в сети. Вам не обязательно знать, что это значит, но вы должны перехватить одно из этих рукопожатий, чтобы взломать пароль сети. Эти рукопожатия происходят всякий раз, когда устройство подключается к сети, например, когда ваш сосед возвращается домой с работы.
✅ Если wifite удалось взломать сеть самостоятельно, используя уязвимости сетей, могу вас поздравить! В таком случае всю нужную информацию о сети вы сможете найти в терминале.
❌ Если же нет, но удалось перехватить рукопожатие сети (.cap файл, как на скрине выше), то надежда ещё есть, идем дальше!
Вскрытие 4-стороннего рукопожатия. Взлом хэша.
Именно здесь нам на помощь приходит вышеописанный инструмент hashcat.
❗️Сразу стоит отметить что для его работы необходим GPU. Чем мощнее видеокарта - тем быстрее будет проходит процесс перебора.
❌ Если у вас таковой нету, то для взлома хэша вы можете воспользоваться соответствующими сервисами. Рекомендую использовать https://hashdog.me/ — недорогой и предельно простой в использовании, нужно только поместить получившийся .cap файл в очередь на перебор. При использовании самого дешевого тарифа оплату необходимо будет произвести только в случае успеха, к тому же иногда доступны промокоды на бесплатный брут (например NY2023DP на сегодняшний день).
Возвращаясь к самостоятельному перебору, hashcat не умеет работать с .cap файлами, поэтому файл необходимо конвертировать. Сделать это можно воспользовавшись утилитой по ссылке https://hashcat.net/cap2hashcat/, получившийся файл и будет использоваться далее.
Hashcat поддерживает несколько режимов атаки:
✳️ Первый режим - атака по маске.
✳️ Второй - атака со словарём.
В данном примере я буду использовать атаку по маске.
👉Команда для запуска:
hashcat -m 22000 <путь к файлу> -a 3 ?d?d?d?d?d?d?d?d
8 цифр - маска самого популярного пароля для WiFi сетей, особенно в старых роутерах. Именно эта маска и отображена в аргументе "?d?d?d?d?d?d?d?d".
✅ hashcat сообщит, если ему удастся обнаружить пароль.
❌ Если же нет, то у вас всё ещё есть возможность воспользоваться онлайн сервисом, описанным выше
コメント