Как взламывают Wi-Fi проффесионалы

Admin

Original poster
Administrator
Сообщения
916
Реакции
753
Посетить сайт
вайфай.png
Изначально нужно увеличить мощность адаптера ВайФай
Уровень сигнала очень влияет на эффективность нашей с вами атаки на какой либо Wi-FI. Ваш донгл обязан быть чувствительным и слышать слабый сигнал точек доступа и перехватить все хендшейк пакеты. А так же ему нужен хороший передатчик, в другом случае команды деавторизации или брута WPS-пинов не дойдут до нашего атакуемого.

Чувствительность приемника
Чем тише ты становишься, тем больше сможешь услышать — таков девиз Offensive Security, продвигающей популярный дистрибутив Kali Linux. Применительно к вардрайвингу он означает, что слушать эфир, находить в нем точки доступа Wi-Fi (далее — AP, access points) и собирать хендшейки нужно с максимально чувствительным приемником. То есть с таким адаптером, у которого высокое соотношение сигнал/шум.

Наивно ожидать его от USB-свистков со встроенными антеннами — у них очень слабый приемник, а слишком близко расположенные электронные компоненты генерируют сильные помехи. Поэтому важно выбрать Wi-Fi-адаптер не только с

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, но и с адекватной схемотехникой (а в идеале — с хорошим экранированием).

Традиционно по этому показателю лидирует Alfa Network. Даже современные удешевленные ревизии без экранирующей пластины показывают чудеса. Например, AWUS051NH v2 лишен экранирования, но сделан все на том же чипе RT3572, и сделан качественно.
1Чип RT3572.jpg
2 Вскрываем AWUS051NH v2.jpg
У него «правильный» чип RT3572 и весьма неплохая схемотехника (хотя у старых адаптеров от Alfa Network она еще лучше). За две минуты сканирования в моем тесте он поймал 70 точек доступа с уровнем сигнала 18 дБм и выше.
3.jpg
Сравним с результатами другого адаптера — Netis WF2150. Аналогичное место и время, те же две минуты сканирования.
Всего 49 AP, а уровень сигнала от большинства из них упал ниже 18 дБм. Несмотря на «правильный» чип RT5572N, результаты оказываются плачевными из-за примитивной схемы самого адаптера. Как уже писал ранее, можно его разобрать и подключить внешнюю антенну к миниатюрному гнезду на плате. Однако коэффициент усиления (КУ) внешней антенны — тоже палка о двух концах, поскольку вместе с полезным сигналом растет и уровень шумов.

Прежде чем менять антенну, обрати внимание на диаграмму направленности и поэкспериментируй с частично направленными антеннами. Узким лучом «яги» сложно прицелиться, а вот панельные антенны оказались очень удобны на практике. Они дадут тебе широкий сектор градусов в шестьдесят. По выбранному направлению они продемонстрируют результат примерно в шесть раз лучше, чем если бы ты размахивал полуметровым диполем.

Антенна с более высоким КУ порой дает результаты хуже, чем штатная кроха на 3 дБи. Поэтому смотри на тип антенны, расположение антенного модуля и его экранирование, а не пытайся сравнивать децибелы в лоб и просто взять палку подлиннее. Только сочетание чипа с поддержкой режима мониторинга и приемника с высокой чувствительностью позволит захватить качественные хендшейки, содержащие всю необходимую информацию для восстановления пароля подключения.

Мощность передатчика
Сидеть в засаде с чувствительным приемником совершенно безопасно, однако прождать сбор хендшейков можно не один час. Продвинутые атаки на беспроводные сети занимают минуты и строятся на том, что ты действуешь активно. Например, рассылаешь пакеты деавторизации, вынуждая легальные клиенты атакуемой точки доступа выполнять постоянный реконнект. Либо ты просто глушишь реальную AP, подменяя ее в эфире своим «злым клоном», и напрямую получаешь пароли от доверчивых клиентских устройств. Все это требует мощного передатчика, но где его взять?

Есть два варианта: сразу обзавестись мощным либо прибавить мощности имеющемуся. В первом случае могут быть проблемы с покупкой, особенно из-за рубежа. Устройства с мощностью выше 100 мВт часто задерживают на таможне. Плюс любая покупка требует затрат, поэтому рассмотрим второй вариант.

Работая на высокой мощности, адаптер быстро перегревается (особенно в режиме инжекта пакетов), вызывает помехи связи и представляет некоторую опасность для здоровья. Поэтому не ставь сразу 33 dBm. Попробуй начать с 22 и плавно увеличивать значение. Шкала здесь логарифмическая, поэтому прибавка на пару-тройку dBm дает двукратное повышение мощности.

По умолчанию все Wi-Fi-модули стартуют на минимальной мощности. В таком режиме они запускаются согласно стандарту ISO 3166, который отражен в базе данных беспроводных устройств. В Linux это

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. В Kali Linux (включая Nethunter) она находится по адресу /lib/crda/regulatory.bin. Этот файл считывает агент центральной базы данных регламентированных настроек (Central Regulatory Domain Agent — CRDA) и отправляет ядру информацию о том, какая мощность допустима для передатчика в данном регионе. Таким образом, в ОС действует общая системная настройка мощности передатчика для любых Wi-Fi-адаптеров на конкретном беспроводном интерфейсе.

По умолчанию обычно задан какой-нибудь код из региона EMEA, где разрешаются только жалкие 100 мВт (20 дБм). Поэтому, подключив любой донгл, ты будешь тщетно слать пакеты deauth и пытаться заглушить найденные AP. Мало кто услышит твои 20 дБм, а львиная доля команд отфильтруется целевыми устройствами как помехи.


Посмотреть текущий регион, доступные каналы и разрешенные пределы мощности можно командой iw list, однако ее выдача получается очень длинной (на несколько экранов).
5.jpg -
Смотрим параметры беспроводных устройств

Быстро проверить MAC-адрес и заданную мощность передатчика удобнее командой iw <имя_интерфейса> info.
6.jpg -
Экспресс-проверка настроек

Во времена BackTrack можно было просто взять адаптер посерьезнее (например, от Alfa Network) и сразу получить прибавку мощности. Дело в том, что в них изначально был прошит такой региональный код, который позволяет использовать большую мощность. Например, код «BO» — Боливия. Когда-то там была разрешена мощность передатчиков IEEE 802.11b/g/n до 2000 мВт (33 дБм). Это в двадцать раз больше значения по умолчанию в России. Сейчас в Боливии действует ограничение в 30 дБм (1000 мВт), но это все равно на порядок лучше дефолтных настроек.

Сегодня региональные настройки ужесточились, а одна и та же модель обзавелась парой-тройкой ревизий. Поэтому каждая покупка «Альфы» превратилась в лотерею. Можно нарваться на удешевленную ревизию или просто грубую подделку. Напрашивается вывод: надо вручную сменить регион, подключить «Альфу» или другой проверенный адаптер, задать более высокую мощность передатчика и наслаждаться жизнью. Действительно, в большинстве дистрибутивов для пентеста это делается просто. Я специально проверил пять разных: Kali, BugTraq II, Backbox, Cyborg и Matriux. Везде команда смены региона и увеличения мощности сработала буквально в пять строк.

Какие-то особенности были только в Backbox. Название беспроводного интерфейса в нем выглядит как wlxmac, где вместо mac — адрес адаптера, записанный в нижнем регистре. Утилита macchanger отрабатывает корректно, однако название интерфейса остается прежним. Это надо учесть в последней команде его активации (см. далее по тексту).
11.jpg
Общий принцип софтового увеличения мощности передатчика простой, но тут важны детали. Поэтому разберем его пошагово на примере Kali 2018.1.

Практически все команды выполняются от имени суперпользователя. Запусти терминал под рутом или дописывай sudo в начале каждой строки.
Сначала мы определяем имена беспроводных интерфейсов командой iwconfig. Видим, к примеру, wlan0 и wlan1 — как понять, какой из них нужный? Кроме многократно описанных красноглазых способов, есть и другие — быстрые и гарантированные.

Первый способ: физически отключаем USB-донгл и пишем команду iwconfig заново. Тот интерфейс, которого теперь нет в списке, и был нужным.
12.jpg
Определяем беспроводные интерфейсы

Второй способ: вызываем wifite. Он хоть и считается примитивным скриптом, зато сразу спрашивает, какой интерфейс использовать, и обозначает их уже более внятно — с указанием чипсета и задействованных драйверов. Если в названии wlan есть известный чипсет и окончание USB — он и нужен.
13.jpg
Смотрим номер wlan в wifite

После того как определились с названием беспроводного интерфейса, отключаем его.
Код:
ifconfig wlan1 down
На этом этапе желательно сменить MAC-адрес адаптера.
Код:
 macchanger -r wlan1
Ключ -r задает случайный адрес, а если хочешь указать определенный, используй ключ --mac. Например:
Код:
macchanger --mac=2F:4B:D9:33:89:0B wlan1
Напоминаю, что первые три цифры указывают производителя. Их список (OUI vendor list) смотри

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

или

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Он пригодится, если ты хочешь сымитировать подключение от устройства другого вендора или не слишком выдавать атаку полностью случайным MAC-адресом. К тому же многие AP сегодня сверяются с OUI и просто отказывают в подключении клиентам с MAC-адресом неизвестного производителя.

Теперь задаем название региона, в котором разрешены передатчики мощностью 30 дБм или выше.
Код:
iw reg set BO
Помимо BO, для повышения мощности также успешно используются регионы AM, BZ, GR, GY, NZ, VE и другие (полный список смотри в файле db.txt, ссылка на него есть во врезке далее по тексту). Опционально проверяем новую установку региона:
Код:
iw reg get
Далее меняем системную настройку допустимой мощности для выбранного беспроводного интерфейса:
Код:
iwconfig wlan1 txpower 30
Поднимаем его:
Код:
ifconfig wlan1 up
и проверяем результат:
Код:
iwconfig
Должно получиться примерно так, как на скриншоте ниже.
14.jpg
Если не удалось, то внимательно проверь команды еще раз. Также учти, что общую настройку iw reg set может игнорировать драйвер. На моей практике такое встречалось с драйвером ath9k htc и чипом Qualcomm Atheros AR9271. На нем, в частности, производится модель AWUS036NHA. Поэкспериментируй с другими драйверами, адаптерами и дистрибутивами Linux.
Настройки wireless regdb прописаны в файле

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. В нем ты увидишь регионы и с большей разрешенной мощностью, но не спеши радоваться. Даже если выставить 36 дБм, то совсем не факт, что твой донгл от этого станет дальнобойнее. Большинство USB-адаптеров не дотягивают и до 30 дБм из-за чисто конструктивных ограничений. Дальнейшее устранение софтовых лимитов им не поможет.

После увеличения мощности можно гораздо эффективнее выполнять атаки на AP с использованием деаутентификации подключенных к ним клиентов. В примере ниже до целевой точки доступа примерно 20 метров и две кирпичные стены. Без увеличения мощности передатчика ее клиенты просто не слышат команды deauth. Если поднять мощность донгла с 20 до 30 дБм, то принудительное отключение ее клиентов и захват хендшейка занимает менее восьми минут.
15.jpg
Если пароль словарный, то он быстро вскроется на том же ноутбуке. Иначе попробуй сбрутить его на видюхах или в каком-нибудь онлайновом(облачном) сервисе.
16.jpg
17.jpg
Также тебе может пригодиться онлайновый конвертер

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Преобразовать .cap в .pcap можно с помощью tshark:
Код:
tshark -F libpcap -w <имя_файла_pcap> -r <имя_файла_cap>
Нужно каким-то образом подключать сразу два внешних адаптера и (желательно) внешний аккумулятор, а потом долго мучиться с повышением мощности их передатчиков. В пять строк это уже не сделаешь — там семь кругов ада с make/install и отловом ошибок. Если тебе хочется хайтек-мазохизма, я как-нибудь поделюсь с тобой этой болью, а сейчас лучше возьми ноутбук и запусти десктопную Kali.

Узнаём имена скрытых сетей
Имя беспроводной сети (SSID или ESSID) иногда специально скрывают для ее защиты. Действительно, так отсекаются неофиты и поток желающих подключиться к AP заметно уменьшается: если цель не видно, многие ее не атакуют. Однако узнать SSID довольно просто: эта информация постоянно транслируется в эфир.

Каждый клиент указывает в «рукопожатии» имя сети (SSID), ее цифровой идентификатор (BSSID, обычно совпадает с MAC AP) и свой MAC-адрес. Поэтому атака деавторизации успешно используется для выяснения SSID скрытых сетей. Если удастся перехватить хендшейк при подключении легального клиента к выбранной точке доступа, то мы сразу узнаем ее имя. Достаточно написать простейшую команду и подождать.
Код:
airodump-ng wlan1
Подразумевается, что твой донгл определяется как wlan1, его мощность уже увеличена, а сам он переключен в режим монитора. Если еще нет, то просто выруби его (ifconfig wlan1 down), и airodump-ng сам переведет его в monitor mode.

Ждать хендшейка неопределенно долго, поэтому давай ускорим процесс. Откроем второе окно терминала и отправим в нем широковещательную команду деавторизации, заставив всех клиентов выбранной AP заново подключиться и прокричать ее SSID на весь эфир.
Код:
aireplay-ng -0 5 -a D8:FE:E3:XX:XX:XX wlan1
Этой командой мы отправили пять пакетов deauth всем клиентам точки доступа с MAC-адресом D8:FE:E3:и так далее (часть адреса, как обычно, скрываю, наслаждаясь паранойей). Результат не заставил себя ждать. Буквально сразу в основном окне airodump-ng появилось имя сети. Пока оно было скрыто, вместо имени отображалась его длина (в данном примере — шесть символов).
18.jpg
Быстро узнаем SSID скрытой сети

Обходим фильтрацию по MAC-адресу
Дополнительно админы создают белые списки беспроводных устройств, разрешая подключаться только девайсам c определенными MAC-адресами. В режиме фильтрации по MAC точка доступа откажет в авторизации посторонним устройствам, даже если от них получен верный пароль.

Однако нам важно другое: если клиентское устройство соединилось с выбранной точкой доступа, значит, оно гарантированно есть в ее «белом списке». Осталось кикнуть его прочь с целевой AP и присвоить его (открыто передаваемый в эфир) MAC-адрес своему адаптеру Wi-Fi. Чтобы успеть подключиться вместо доверенного девайса, команду деавторизации лучше запустить параллельно в другом окне терминала и отправлять их со второго донгла. Вот как это выглядит поэтапно на AP из примера выше.
  1. Поднимаем мощность адаптера, маскируем его MAC-адрес и переводим в режим монитора (см. первую часть статьи).
  2. Слушаем эфир:
Код:
airodump-ng wlan1
В таблице будут отображаться точки доступа и MAC-адреса подключенных к ним клиентов (см. столбец «STATION» напротив нужной AP).
19.jpg
Узнаем MAC-адреса клиентов

3. Присваиваем одному из своих донглов этот MAC-адрес.
Код:
macchanger --mac=64:DB:43:XX:XX:XX wlan1
4. Со второго адаптера шлем пакеты деавторизации.
Код:
aireplay-ng -0 5 -a D8:FE:E3:XX:XX:XX wlan1
5. Подключаемся первым адаптером, как только настоящий клиент отрубится от AP.

Выводы
Для выполнения качественного пентеста беспроводных точек доступа необходимо приобрести пару USB-адаптеров Wi-Fi с подходящими чипами и доработать их. Подключить вместо штатных антенн направленные внешние и повысить мощность передатчика, увеличив значение txpower.
Скрытое имя беспроводной сети и фильтрация клиентов по MAC-адресам слабо препятствуют ее взлому. SSID и подходящие адреса из «белого списка» легко узнать, просто дождавшись очередного хендшейка или сразу выполнив атаку деавторизации.

источник

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Последнее редактирование:
M

Makskajdakov

Хорошая тема, спасибо большое, теперь осталось научиться перехватывать и расшифровывать данные
 
2

2we1rd

Отличная статья, везде бы так подробно писали
 
  • Like
Реакции: Anorali
S

sergey-yo

Спасибо за статью! Учтены все основные моменты. Раньше всю эту инфу приходилось искать в разных источниках и скомпоновывать, что бы в результате получить что то стоящее. Неплохо было бы ознакомиться со списком адаптеров для вардрайвинга и детальным описанием их характеристик.
 
F

flyholl

Статья просто супер. Много мелких деталей расписано подробно. Найти бы такую статейку про перехват трафика и расшифровку HTTPS.
 
  • Like
Реакции: repsal
V

VALENTIN222

На практике сложно взломать ((
 
Z

zagudal

Теория очень крутая, а вот на практике нихрена не получается, ужас как долго взлом идет
 
  • Like
Реакции: Anorali
Название темы
Автор Заголовок Раздел Ответы Дата
H Как взламывают IP- и веб-камеры и как от этого защититься Уязвимости и взлом 1
W Как взламывают IP- и веб-камеры и как от этого защититься Уязвимости и взлом 5
V Как взламывают хакеры Полезные статьи 1
Emilio_Gaviriya Как вычислить местоположение по IP-адресу? Статьи 0
Emilio_Gaviriya Статья Как работает JSON Web Token. Анонимность и приватность 0
Emilio_Gaviriya Статья Как происходит ICMP атака. Уязвимости и взлом 0
Emilio_Gaviriya Статья Как ловить хакеров на живца. Уязвимости и взлом 0
Emilio_Gaviriya Как работать с Search4Faces. Статьи 0
Emilio_Gaviriya Статья Как найти Wi-Fi точки. WiFi/Wardriving/Bluejacking 0
Emilio_Gaviriya Статья Как распространяются вирусы? Вирусология 0
Emilio_Gaviriya Статья Как найти человека? Полезные статьи 4
Emilio_Gaviriya Статья Как обнаружить 10 популярных техник пентестеров. Уязвимости и взлом 0
Emilio_Gaviriya Статья Как работает Анти-DDoS. Уязвимости и взлом 0
Emilio_Gaviriya Статья Как получают привязанный к Telegram мобильный номер. Анонимность и приватность 0
Emilio_Gaviriya Статья Как заразить компьютер с помощью обычного ярлыка. Полезные статьи 0
Emilio_Gaviriya Статья Защита конфиденциальности: Как сбросить данные на Android в экстренных ситуациях. Полезные статьи 0
Emilio_Gaviriya Статья Безопасность в сети: Как избежать угроз при использовании коротких ссылок. Уязвимости и взлом 0
Emilio_Gaviriya Статья Как вас деанонимизируют силовики. Анонимность и приватность 0
Emilio_Gaviriya Статья Как следит провайдер? Анонимность и приватность 1
Emilio_Gaviriya Статья Как вычисляют мобильник? Анонимность и приватность 0
Support81 Как хакеры взломали мир: 14 самых громких взломов 2023 года Новости в сети 1
DELTABEK Как зарабатывать 100.000 рублей в день на арбитраже криптовалют? Способы заработка 5
Support81 Как минимум 7 друзей ShadowSyndicate: компании всего мира под прицелом киберальянса Новости в сети 0
Support81 Как взломать сайт за 5 минут: уязвимость в плагине Ultimate Member дает полный доступ к WordPress Новости в сети 0
Traven Как создать свою криптовалюту без знаний и зарабатывать 40000$ в месяц (паста) Способы заработка 0
yaNaSvyazi [Wealth Whispers] [Udemy] Как использовать ChatGPT для YouTube (2023) Способы заработка 0
yaNaSvyazi [Виталий Бруновский] [Udemy] Как заработать с помощью ChatGPT? (2023) Способы заработка 0
yaNaSvyazi [Катерина Яшина] Как заработать на нейросетях первым (2023) Способы заработка 0
alexgoldboy Как вернуть убытки на Pocket Option? Ищу работу. Предлагаю свои услуги. 1
Gorsilov Подскажите что с етими базами делать? и Как? Вопросы и интересы 0
D Как поставить лайк? или убрать хайд? может ли не показываться кнопка лайка? Вопросы и интересы 7
yaNaSvyazi Как заработать на продаже курсов подготовки к ЕГЭ Способы заработка 0
S Как отменить отправленную транзакцию Bitcoin Свободное общение и флейм 0
A Как взломать аккаунт в инстограме Вопросы и интересы 1
I Как слать Zelle с Chase Полезные статьи 0
L Как отменить отправленную транзакцию BTC Корзина 0
D Как найти клон страницы ВК Вопросы и интересы 1
N Как подключится к видеокамерам сервера зная пароль отт маршрутизатора? Вопросы и интересы 5
M Закрыто Обучение Google ADS. Как лить на любые фейки без суспенда. + Продам логи без соседей + гугл разбаны ручной фарм Корзина 2
semsvm Интересно Как можно заработать на кошельке Payeer. Способы заработка 1
S Как сейчас купить доллары в РФ? Свободное общение и флейм 3
AHAHAC Интересно Как просто начать скрытый майнинг Способы заработка 1
Alldied Как заработать около $1000 на американской бирже. Способы заработка 1
Dolphin Anty Как выбрать антидетект браузер ❓ Продажа софта 0
F Промокоды OZON. Как покупать с максимальной выгодой, руководство. Другое 0
W Слив [Blackhatworld] Как Зарабатывать Деньги С Youtube И Content Locker (2021) Способы заработка 0
D Как из обычного шнура сделать шнур juice jacking? Уязвимости и взлом 7
D Как взломать телефон с помощью зарядки juice jacking? Уязвимости и взлом 2
S ⏩ Как запустить свой товарный бизнес и начать зарабатывать, кейс. Способы заработка 0
W [Алексей Лунин] Как зарабатывать 30000-45000 на продажах партнерских товаров в яндекс директе (2021) Способы заработка 0

Название темы