Путь к олимпу Вардрайвинга. Часть Первая.
Сегодня мы будем говорить в этой статье про вардрайвинг и как обычно ломаются WiFi сети. Расcмотрим популярные инструменты и парочка фишечек. Надеюсь будет интересно, а мы начинаем представление.
Предисловия...
Автор данной статьи не несёт никакой ответственности за последующие ваши действия! Кстати, да, меня давно не было и я куда-то пропала, но не будем на это акцентировать внимание, а лучше перейдём сразу к нашей теме, чтобы вы не теряли своё драгоценное время. Сегодняшняя занятость будет практической, если вы хотите больше изучать теорию, можете сами прочитать в Гугле. Там в основном есть теоретическая часть нашей темы, а практики, как всегда, отсутствуют.
Начало.
Как обычно, я объясню вещи простым языком, без сложных терминов и прочих прелестей. Вы можете подробно ознакомиться с такими понятиями, как: WPA2, WPS, уязвимость Pixie Dust, защита от атак MDK3/MDK4 и прочими вещами в интернете. Сегодня мы рассмотрим всего один инструмент, который поможет нам взломать WiFi сеть по старым методам. Конечно, существуют и другие, более изощренные методы, но они требуют приобретения WiFi адаптера за 2-3 тысячи рублей. Думаю, это нам не нужно, не так ли ?) Мы занимаемся самым дешевым и эффективным вариантом без затрат и с работающим результатом. Мы будем использовать проверенный и надежный метод под названием "Брутфорс" — это метод атаки на компьютерные системы или защищенные данные путем перебора всех возможных вариантов паролей, ключей или других секретных комбинаций. В основе данного метода лежит принцип "насильственного" или "грубого" перебора, где система последовательно проверяет все возможные варианты до тех пор, пока не будет найдено правильное значение. Нам понадобится только ноутбук с установленным программным обеспечением и словарем для брута. Я буду использовать Artix Linux, а вы можете повторить это на любой операционной системе (Debian, Kali, MX, Arch, Gentoo и т.д.). Кстати, инструмент Aircrack-ng давно доступен для практически всех дистрибутивов, и его не нужно собирать из исходного кода. Давайте перейдем к установкеx:
Теперь нам нужно перейти в режим мониторинга для сканирования диапазона на наличие точек доступа. Команда: sudo airmon-ng start wlan0 | Предварительно, вы можете отключить все процессы сетевого адаптера с помощью команды: sudo airmon-ng check kill
Кстати, название вашего сетевого адаптера может отличаться. Вы можете узнать его с помощью команды: ip add
Теперь уже можно начать сканирование, делается это командой: sudo airodump-ng wlan0
Теперь нам нужно определиться с сетью и перехватить handshake. А что такое handshake ? Handshake — это процесс аутентификации и установления безопасного соединения между клиентским устройством (например, компьютером или смартфоном) и точкой доступа Wi-Fi. Во время handshake клиент и точка доступа обмениваются специальными сообщениями для установления ключа шифрования, который будет использоваться для защиты передаваемых данных. Это делается с командой:
sudo airodump-ng --bssid <MAC> -c <channel> -w /home/username/qwe wlan0Нам нужно определиться с сетью и указать её MAC-адрес, а также канал, на котором она работает.
Нам нужно определиться с сетью и указать её MAC-адрес, а также канал, на котором она работает. Это будет выглядет так:
sudo airodump-ng --bssid 50:C8:E5:AF:F6:33 -c 6 -w /home/username/qwe wlan0 wlan0
Для перехвата handshake может понадобиться несколько дней, но его можно получить за несколько минут. Для этого нам нужно всего лишь разорвать соединение между клиентом и роутером. Откроем ещё один терминал и выполним следующие действия:
sudo aireplay-ng --deauth 0 -a <MAC Wifi> -c <MAC Client> wlan0
Выбираем клиента и укажем его MAC адресс и адресс роутера.
Вот как примерно это выглядит на практике. В первом терминале мы ожидаем обратное соединение, а во втором терминале атакуем клиента для разрыва соединения.
А что дальше ?)
Мы перехватили handshake, а дальше ? Теперь нам понадобится словарь для перебора паролей. Я использую самый популярный Rockyou и сборник Seclist с гитхаба. Cначала очистим наш handshake командой:
wpaclean <old> <new>
Потом, после очистки, ты можешь использовать известные программы для перебора, как Hashcat, John Ripper, Hydra, Медуза и т.д., или встроенную утилиту aircrack-ng. Я предпочитаю встройку. Команда будет выглядеть так:
sudo aircrack-ng -w <наш словарь> -b <MAC адресс роутера> <путь до хендшейка>
sudo aircrack-ng -w /home/tommy/rockyou.txt -b <MAC> /home/tommy/handshake.cap
Кстати, словарь будет в телеге. Такс, теперь только остается ждать.
Итоги...
Мы с вами сегодня рассмотрели вариант взлома WiFi с помощью грубого перебора, и я упомянул, что это всего лишь один из тысячи вариантов. Надеюсь, мы с вами успеем рассмотреть все варианты. Думаю, вам было интересно читать, и вы хотите, чтобы я продолжал радовать вас. Следующая тема, вероятно, появится через пару месяцев. Там я буду рассказывать о самом известном фреймворке для пентестеров - Metasploit, и о том, как с его помощью взламывать сайты, серверы и находить уязвимости вообще везде. Еще будет гайд по использованию Wireshark и несколько инструментов, которые я использую для прохождения CTF в свободное время. Забыл упомянуть, что мне уже 18, так что теперь я не мальявка) А официальный Гигачад 🗿
Друзья, с вами был Томми, подпишитесь на блог, до встречи Господа. 🍷 Кстати, словарь будет в телеграме.